Rein rechtlich

Wenn Arbeitgeber Mitarbeiter ausspähen

Seite 2/2

E-Mails mitlesen – in Grenzen erlaubt

So schreddere ich Daten richtig
Warum muss ich meine Daten überhaupt löschen?Wer sein altes Handy oder Notebook nicht länger braucht, kann beides bequem über verschiedene Internetplattformen wie der Tauschbörse Ebay oder dem Rückkaufportal Momox verkaufen. Doch wer seine technischen Geräte an Dritte weiterreicht, sollte sichergehen, dass alle Daten überschrieben sind. Sonst lassen sich auch vermeintlich gelöschte Daten von geübten Nutzern leicht wiederherstellen. Quelle: rtr
Wieso muss ich beim Löschen selbst aktiv werden?Festplatten funktionieren nach einem simplen Prinzip: Wird eine Datei gespeichert, weist der Computer der Datei einen bestimmten Speicherplatz zu und merkt sich, dass er dort nichts anderes speichern darf. Wenn der Nutzer bestimmte Dateien löscht, gibt der Computer den vorher blockierten Speicherplatz wieder frei. Entfernt sind die Dateien damit aber noch nicht, sondern erst dann, wenn sie durch neue Informationen überschrieben werden. Quelle: dpa
dem werden Dateien beim Speichern in vielen Fragmenten auf der Festplatte verteilt. Oft reichen nur wenige dieser noch nicht überschriebenen Fragmente, um Dateien mit einer Wiederherstellung-Software zu rekonstruieren. Quelle: dpa
Wie säubere ich Computer und Notebooks?Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt, spezielle Software zu nutzen, die kostenlos heruntergeladen werden kann. Gemeinsam ist diesen Programmen, dass sie die Festplatte mehrfach mit sinnlosen Informationen überschreiben. So bleiben die Geräte weiter nutzbar, doch keine der früheren Dateien lässt sich rekonstruieren. Zu den vom BSI empfohlenen Gratisprogrammen gehört "Eraser", das beim Onlineportal "Chip.de" heruntergeladen werden kann. Damit lassen sich auch Speichermedien wie externe Speicher und SD-Karten vollständig überschreiben. Quelle: Blumenbüro Holland/dpa/gms
Wie säubere ich meinen Smartphone-Speicher?Smartphones bieten eine Funktion, die sich sinngemäß "Daten löschen und Werkseinstellungen wiederherstellen" nennt. Allerdings ist auch hier nicht sichergestellt, dass der Speicher überschrieben wird. Wer seine persönlichen Daten vom Surfen im Netz oder aus dem Zwischenspeicher (Cache) einer Anwendung löschen will, kann auf das Programm "Quick App Manager" zurückgreifen. Quelle: dpa
Für das Löschen des kompletten iPhone-Speichers empfehlen Fachmagazine die App iErase. Für das meistgenutzte Smartphone-Betriebssystem Android hat sich noch keine vergleichbare App durchgesetzt. In Internetforen wird oft die Anwendung "Shredroid" empfohlen, doch viele Android-Nutzer klagen in Googles PlayStore über diverse Probleme. Wichtig ist auf jeden Fall, externe Speicherkarten aus dem Handy zu entfernen oder die Daten genauso wie bei einer PC-Festplatte zu löschen. Quelle: AP/dpa
Was mache ich mit kaputten Endgeräten?Auch wenn das Gerät auf den Elektroschrott soll, gibt es Mittel und Wege, alle Daten zu zerstören: Der IT-Verband Bitkom rät, den Datenträger zu schreddern. Möglich ist genauso, die PC-Festplatte oder das Smartphone in eine Plastiktüte zu stecken und dann mit einem Hammer draufzuhauen. Quelle: dpa

Das Arbeitsgericht Augsburg hat diese Grundsätze bereits im vergangenen Jahr auf einen Fall übertragen, in dem ein Betriebsratsmitglied, das im Verdacht stand, sein Arbeitszeitkonto manipuliert zu haben, durch eine heimlich installierte Software überführt werden sollte. Das Gericht ist im Rahmen der Güterabwägung zu dem Ergebnis gekommen, dass ein unverhältnismäßiger Eingriff in das allgemeine Persönlichkeitsrecht des Betriebsratsmitglieds vorlag. Denn es waren nicht nur die Zugriffe auf das in Frage stehende Arbeitszeitkonto aufgezeichnet worden, sondern die Software lief bei Verlassen oder Unterbrechen des Arbeitszeitprogramms durch das Mitglied bis zum Ende des vorgesehenen Zeitintervalls weiter. So erfasste die Überwachung auch die bis dahin auf dem Bildschirm des Betriebsratsmitglieds stattfindenden Aktivitäten, obgleich diese mit dem Arbeitszeitkonto nichts mehr zu tun hatten (Az.: 1 BV 36/12). Der Arbeitgeber hätte die Software also so programmieren müssen, dass ausschließlich die Aktivitäten im Zusammenhang mit der Nutzung des Arbeitszeitkontos erfasst worden wären. Folge war ein Beweisverwertungsverbot der so gewonnenen Aufzeichnungen.

Rechtlich komplex wird es bei der einfachen Frage, ob ein Unternehmen Einblick in die tägliche elektronische Korrespondenz der Mitarbeiter nehmen darf. Entscheidend ist hier, ob der Arbeitgeber erlaubt hat, die E-Mail-Accounts auch privat zu nutzen. Denn dann gilt das Fernmeldegeheimnis und der Zugriff ist weitestgehend versagt.

Klare gesetzliche Vorgaben hinsichtlich der Nutzung von E-Mails bei dienstlicher oder privater Nutzung gibt es nicht. Die insbesondere im Jahre 2011 diskutierte Novelle des Beschäftigtendatenschutzes wurde bislang nicht verabschiedet. Die Rechtslage ist deshalb immer noch weitgehend unklar.

Bei der Nutzung von E-Mail-Accounts und den dort ein- sowie ausgehenden E-Mails ist zunächst danach zu differenzieren, ob der Arbeitgeber die private Nutzung erlaubt hat. Ist sie untersagt, sind sämtliche E-Mails dienstlich und damit der Geschäftspost des Arbeitgebers gleichzustellen. Ansonsten ist der Arbeitgeber nach überwiegender Meinung rechtlich gesehen Telekommunikationsdiensteanbieter und unterliegt dem Fernmeldegeheimnis. Er kann daher nur in sehr beschränktem Umfang auf den Account eines Mitarbeiters zugreifen. Dies gilt bei fehlender Trennung zwischen dienstlichen und privaten E-Mails auch hinsichtlich der dienstlichen E-Mails.

Will der Arbeitgeber diese Unsicherheiten vermeiden, muss er die private E-Mail Nutzung grundsätzlich untersagen und die Einhaltung dieses Verbotes ebenso laufend kontrollieren wie Verstöße dagegen sanktionieren. Tut er dies nicht, greift ansonsten der Grundsatz der betrieblichen Übung, wonach die Privatnutzung bei unterlassenen Kontrollen und Sanktionen zugelassen ist. Nur auf ein somit rein dienstlich genutztes Account darf ein Arbeitgeber unter bestimmten Voraussetzungen zugreifen, etwa wenn der begründete Verdacht besteht, dass der Arbeitnehmer im Beschäftigungsverhältnis Straftaten begeht oder mittels E-Mail-Korrespondenz Betriebs- und/ oder Geschäftsgeheimnisse oder Know-how oder sonstige vertrauliche Firmeninformationen verrät. Ein alltägliches „Mitlesen“ und vor allem ein Aufbewahren der Korrespondenz zur Dokumentation etwaiger Verstöße ist dem Arbeitgeber dagegen ohne konkrete und dokumentierte Anhaltspunkte für das Vorliegen von Straftaten verwehrt.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%