Skip to main content

2018 | OriginalPaper | Buchkapitel

2. Maßnahmen der regelmäßigen Selbstkontrolle

verfasst von : Lena Rudkowski, Alexander Schreiber

Erschienen in: Aufklärung von Compliance-Verstößen

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Routinemäßige Selbstkontrolle ist der erste Schritt, Compliance-Verstöße aufzudecken und auszuermitteln. Die Ausgangslage ist hier eine andere als bei internen Ermittlungen: Ein konkreter Verdacht eines Rechtsverstoßes liegt noch nicht vor, die Maßnahme soll erst Umstände ans Licht bringen, die auf einen Rechtsverstoß hindeuten. Ihre rechtlichen Grenzen sind daher enger als bei einer Maßnahme zur internen Ermittlung.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Zu letzterem BAG NZA 2008, 1248, „Honeywell“.
 
2
Reichold, in: FS Bauer, S. 843, 847; a. A. (Nebenpflichten gem. § 241 Abs. 2 BGB) Bissels/Lützeler, BB 2012, 189, 190.
 
3
Reichold, in: FS Bauer, S. 843, 847.
 
4
BAG NZA 1996, 637, 640.
 
5
Göpfert/Merten/Siegrist, NJW 2008, 1703, 1705.
 
6
BAG NZA 1996, 637, 638.
 
7
BAG NZA 1996, 637, 638.
 
8
LAG Köln NZA-RR 2007, 134 (nur Ls.).
 
9
Weiteres Beispiel (Küchenleiter ist gleichzeitig Inhaber eines Gemüselieferanten) LAG Köln NZA-RR 2007, 134 (nur Ls.).
 
10
BAG NZA 2006, 803, 805.
 
11
S. etwa Thüsing/Forst, in: Thüsing (Hrsg.), § 6 Rn. 3 f.
 
12
Rechtlicher Anknüpfungspunkt für die Pflicht ist etwa bei der Aktiengesellschaft § 93 Abs. 1 S. 1 AktG, die Sorgfalt eines ordentlichen Geschäftsleiter.
 
13
EGMR NZA 2011, 1269; a. A. BAG NZA 2004, 427, 430. S. noch 4.4.1.1.1.3.
 
14
BAG NZA 2008, 1248 („Honeywell“).
 
15
Thüsing/Forst, in: Thüsing (Hrsg.), § 6 Rn. 34.
 
16
S z. B. BVerfG NJW 2001, 3474.
 
17
BAG NZA 2008, 1248; LAG Düsseldorf NZA-RR 2006, 81.
 
18
BAG NZA 2008, 1248, 1253; LAG Düsseldorf NZA-RR 2006, 81.
 
19
Franzen, EuZA 2017, 313, 319.
 
20
S. zum Streitstand die Vorauflage.
 
21
BAG MMR 2015, 544.
 
22
BGH NJW 2010, 864; BGHZ 95, 362, 367 f.; Riesenhuber, RdA 2011, 257, 261; Zscherpe, MMR 2004, 723, 725.
 
23
BAG NZA 2013, 1433, 1436.
 
24
BAG NZA 2013, 1433, 1436; NZA 1986, 643.
 
25
BAG NZA 2013, 1433, 1435; NZA 2008, 1187.
 
26
S. im Übrigen Wybitul, NZA 2014, 225, 231 f.
 
27
S. den Fall BAG NZA 2014, 1433.
 
28
Um diese umständliche Wendung zu vermeiden, wird im Folgenden teilweise nur von Datenerhebung gesprochen, teilweise von Verwendung oder Verwertung. Soweit sich nichts anderes ergibt, sind Erhebung, Verarbeitung und Nutzung gemeint.
 
29
Joussen, NZA 2010, 254, 258.
 
30
Ebenso ErfK/Franzen, § 32 BDSG Rn. 4.
 
31
Näher Franzen, EuZA 2017, 313, 327.
 
32
BAG NZA 2016, 498.
 
33
BAG NZA 1996, 218, 222.
 
34
BAG NJW 1984, 1476, 1483.
 
35
ErfK/Kania, § 87 BetrVG Rn. 48.
 
36
BAG NJW 1976, 261.
 
37
S. nur BAG NZA 2000, 1176.
 
38
Zur Outlook-Kalender-Funktion LAG Nürnberg, 7 Sa 441/16; zum Facebook-Auftritt des Arbeitgebers BAG NZA 2017, 657.
 
39
ErfK/Kania, § 87 BetrVG Rn. 9.
 
40
BAG NJW 1982, 202.
 
41
ErfK/Kania, § 87 BetrVG Rn. 18.
 
42
BAG NZA 2013, 1433, 1434.
 
43
BAG NZA 2004, 556.
 
44
BAG NZA 2000, 418.
 
45
BAG NZA 2000, 1176.
 
46
ErfK/Kania, § 80 BetrVG Rn. 18.
 
47
BAG NZA 1999, 722.
 
48
ErfK/Kania, § 80 BetrVG Rn. 19.
 
49
BAG 29.1.2008, 3 AZR 42/06, juris.​de.
 
50
BAG NZA 2017, 112, 116.
 
51
BAG NZA 2003, 1193.
 
52
Richardi/Thüsing, § 83 BetrVG Rn. 12.
 
53
Richardi/Thüsing, § 83 BetrVG Rn. 4.
 
54
BAG NZA 2016, 1344.
 
55
Franzen, EuZA 2017, 313, 333 f.
 
56
BAG NZA 2014, 243.
 
57
BAG NZA 2014, 243.
 
58
BAG NJW 2017, 1193.
 
59
BAG NJW 2017, 1193; NZA 2017, 112.
 
60
Ausf. auch zur Bestellung eines betrieblichen Datenschutzbeauftragten Franzen, EuZA 2017, 313, 337 ff.
 
61
Für das „Kamera-Monitor-Prinzip“ BT-Drs. 14/4329, S. 38.
 
62
Thüsing/Pötters, in: Thüsing (Hrsg.), § 11 Rn. 5.
 
63
Weniger von Interesse ist für die Privatwirtschaft § 6b Abs. 1 Nr. 1 BDSG, welche die Videoüberwachung zur Aufgabenerfüllung öffentlicher Stellen gestattet.
 
64
BT-Drs. 14/5793, S. 61.
 
65
Byers/Wenzel, BB 2017, 2036, 2038.
 
66
BAG NZA 2013, 1433, 1435.
 
67
BAG NZA 2004, 1278, 1283.
 
68
ErfK/Franzen § 6b BDSG Rn. 6; entsprechend der Rechtsprechung des BAG, schließlich handelt es sich um einen Eingriff in das allgemeine Persönlichkeitsrecht: BAG NZA 2004, 1278.
 
69
BAG NZA 2004, 1278, 1282.
 
70
BAG NZA 2004, 1278, 1282.
 
71
BAG NZA 2004, 1278, 1282, in Anlehnung an BVerfG NJW 2004, 999, 1012.
 
72
Ebenfalls in Anlehnung an BVerfG NJW 2004, 999.
 
73
BAG NZA 2004, 1278.
 
74
BAG NZA 2004, 1278.
 
75
BAG NZA 2004, 1278.
 
76
BAG NZA 2008, 1187.
 
77
BAG NZA 2003, 1193.
 
78
So auch Däubler, Rn. 312.
 
79
BAG NZA 2008, 1187, 1189.
 
80
BAG NZA 2017, 1205 („Belastungsstatistik“).
 
81
Fernmeldung erfasst auch online-gestützte Kommunikation, s. BVerfG NJW 2012, 1419, 1421; NJW 2010, 833, 835.
 
82
Über die mittelbare Drittwirkung der Grundrechte, BVerfGE 7, 198, 205 („Lüth“); zu den Pflichten des Gesetzgebers zum Schutz des Art. 10 GG im Verhältnis von Privaten BVerfG NJW 2002, 3619, 3620.
 
83
Vorschlag der Kommission vom 10.1.2017 eingeleitete Gesetzgebungsverfahren für eine Verordnung über die Achtung des Privatlebens und den Schutz personenbezogener Daten in der elektronischen Kommunikation und zur Aufhebung der RL 2002/58/EG (ePrivacy-VO-E), KOM 2017 (10) endg.
 
84
EGMR 12.1.2016 – 61496/08, „Barbulescu“.
 
85
So aber Barton, NZA 2006, 460, 461.
 
86
Umstr. Zum Meinungsstand Thüsing, in: Thüsing (Hrsg.), § 3 Rn. 66.
 
87
Für Heranziehung des TKG Ernst, NZA 2002, 585, 587; Koch, NZA 2008, 911, 912 (für elektronische Kommunikation); Mengel, BB 2004, 2014, 2017 f.; de Wolf, NZA 2010, 1206 ff. (für E-Mails); Wolf/Mulert, BB 2008, 442, 445; diff. Schimmelpfennig/Wenning, DB 2006, 2290 ff.; ablehnend (Arbeitgeber kein Diensteanbieter) Löwisch, DB 2009, 2782 ff.; Walther/Zimmer, BB 2013, 2933.
 
88
LAG Niedersachsen NZA-RR 2010, 406, 408; LAG Berlin-Brandenburg BB 2016, 891; NZA-RR 2011, 342.
 
89
Löwisch, DB 2009, 2782, 2783.
 
90
BAG NZA 1986, 643.
 
91
Wellhöner/Byers, BB 2009, 2310, 2312; i. Erg. auch Klengel/Mückenberger, CCZ 2009, 81, 84.
 
92
BAG NZA 1986, 643.
 
93
Mengel, BB 2004, 1445, 1449.
 
94
BAG NZA 1998, 307; Klengel/Mückenberger, CCZ 2009, 81, 84.
 
95
S. etwa Jordan/Bissels/Moritz, BB 2014, 122 ff.
 
96
Thüsing/Traut, in: Thüsing (Hrsg.), § 9 Rn. 23.
 
97
Für Heranziehung des TKG Ernst, NZA 2002, 585, 587; Koch, NZA 2008, 911, 912; Mengel, BB 2004, 2014, 2017 f.; de Wolf, NZA 2010, 1206 ff. (für E-Mails); Wolf/Mulert, BB 2008, 442, 445; diff. Schimmelpfennig/Wenning, DB 2006, 2290 ff.; ablehnend (Arbeitgeber kein Diensteanbieter) Löwisch, DB 2009, 2782 ff.; Walther/Zimmer, BB 2013, 2933.
 
98
Sowohl im Ergebnis auch LAG Berlin-Brandenburg NZA-RR 2011, 342.
 
99
Ernst, NZA 2002, 585, 589 f.
 
100
Mengel, BB 2014, 2017.
 
101
Lindemann/Simon, BB 2001, 1950, 1952.
 
102
Beckschulze, DB 2003, 2777, 2778 f.; Dann/Gastell, NJW 2008, 2945, 2947; Mengel, BB 2004, 2014, 2016; diff. (nach Art der E-Mailadresse) Ernst, NZA 2002, 585, 589 f.
 
103
Beckschulze, DB 2003, 2777, 2778; Dann/Gastell, NJW 2008, 2945, 2947; Gola, MMR 1999, 322, 326; Mengel, BB 2004, 2014, 2017.
 
104
In diesem Sinne (vor Einführung des § 32 BDSG) Wolf/Mulert, BB 2008, 442, 444.
 
105
S. z. B. LAG Hamm NZA-RR 2007, 20.
 
106
Formulierungsvorschlag bei Lindemann/Simon, BB 2001, 1950.
 
107
Gleichstellung von Chatprotokoll und E-Mail LAG Hamm CCZ 2013, 115.
 
108
Wird hingegen die Bearbeitung einer Datei durch den Arbeitnehmer am Rechner/mobile device verfolgt, greifen die Grundsätze über die Überwachung des IT-Nutzungsverhaltens (s. 2.6).
 
109
Mengel/Ullrich, NZA 2006, 240, 241.
 
110
Richardi/Richardi, § 87 BetrVG Rn. 187.
 
111
LAG Hamm NZA-RR 2007, 20.
 
112
Thüsing/Traut, in: Thüsing (Hrsg.), § 14 Rn. 16.
 
113
Thüsing/Traut, in: Thüsing (Hrsg.), § 14 Rn. 18 ff.
 
114
ErfK/Kania, § 87 BetrVG Rn. 59.
 
115
Weitere Beispiele RegE BDSG, BT-Drs. 17/4230, S. 20.
 
116
Sog. „matching on card“. Zu diesen und weiteren technischen Möglichkeiten Hornung/Steidle, AuR 2005, 201, 203 f.
 
117
BAG NZA 2004, 556.
 
118
Vogt, NJOZ 2009, 4206, 4212.
 
119
Gola, NZA 2007, 1139, 1144.
 
120
Ähnlich Gola, NZA 2007, 1139, 1143 (Möglichkeit des Abschaltens als Voraussetzung für eine wirksame Einwilligung in die Überwachung).
 
121
Ebenso Kort, DB 2011, 651, 653; a. A. Erfurth, NJOZ 2009, 2914, 2920, der davon ausgeht, dass der Datenabgleich bereits an § 32 Abs. 1 S. 2 BDSG zu messen ist, wenn er zur Aufdeckung von Straftaten nur geeignet ist; a. A. auch Mähner, MMR 2010, 379, 381, entgegen dem Gesetzeswortlaut, aus Gründen des Arbeitnehmerschutzes.
 
122
Thüsing/Granetzny, in: Thüsing (Hrsg.), § 8 Rn. 14 ff.
 
123
Zulässigkeit offen gelassen etwa von ArbG Berlin 18.2.2010, 38 Ca 12879/09, juris.​de.
 
124
Thüsing/Granetzny, in: Thüsing (Hrsg.), § 8 Rn. 4.
 
125
Mähner, MMR 2010, 379, 380.
 
126
Maschmann, NZA-Beil. 2012, 50, 54; Kock/Francke, NZA 2009, 646, 648.
 
127
A.A. Brink/Schmidt, MMR 2010, 592, 595; Kock/Francke, NZA 2009, 646, 648.
 
128
Ausdiff., für den Fall des pseudonymisierten/anonymisierten Abgleichs, Kock/Francke, NZA 2009, 646, 649. Näher Diller, BB 2009, 438.
 
129
Dagegen Diller, BB 2009, 438; dafür Steinkühler, BB 2009, 1294.
 
130
Dendorfer-Ditges, in: Moll, § 35 Rn 111.
 
131
Maschmann, NZA 2012, 13, 15.
 
132
BAG NZA 2000, 418, 420.
 
133
Maschmann, NZA 2012, 13, 15.
 
134
Grobys, NJW-Spezial 2005, 273, 273.
 
135
Grobys, NJW-Spezial 2005, 273, 273.
 
136
BAG NZA 2000, 418.
 
137
Dendorfer-Ditges, in: Moll, § 35 Rn. 108.
 
138
Dendorfer-Ditges, in: Moll, § 35 Rn. 110.
 
139
ErfK/Franzen, § 32 BDSG, Rn. 30; Gola/Schomerus, BDSG, § 32 Rn. 24; Thüsing, NZA 2009, 865, 868; aA Joussen, NZA 2010, 254, 258.
 
140
BAG NZA 2013, 1433.
 
141
BAG NZA 2013, 1433.
 
142
BAG NZA 2013, 1433.
 
143
BAG NZA 2013, 1433.
 
144
Siehe auch Muster-Betriebsvereinbarung für Tor-, Taschen- und Schrankkontrollen, bei Schaub-Formulare, Rn. 173.
 
145
BAG NZA 2013, 1433, 1435.
 
146
So wohl auch Klengel/Mückenberger, CCZ 2009, 81, 85.
 
147
BAG NZA 2014, 143, 147.
 
148
Zu Testkäufen durch Minderjährige und den damit verbundenen wettbewerbsrechtlichen Aspekten OLG Brandenburg 16.05.2011, 6 U 58/10, BeckRS 2012, 21494.
 
149
Deckers/Deckers, NZA 2004, 139, 139.
 
150
BAG NZA 2000, 1176.
 
151
So ArbG Gelsenkirchen 9.4.2009, 5 Ca 2327/08, juris.​de.
 
152
So aber ArbG Gelsenkirchen 9.4.2009, 5 Ca 2327/08, juris.​de.
 
153
So aber ArbG Gelsenkirchen 9.4.2009, 5 Ca 2327/08, juris.​de.
 
154
So aber ArbG Gelsenkirchen 9.4.2009, 5 Ca 2327/08, juris.​de.
 
155
ArbG Gelsenkirchen 9.4.2009, 5 Ca 2327/08, juris.​de.
 
156
BAG NZA 2000, 1176, 1177.
 
157
BAG NZA 2000, 1176, 1178.
 
158
BAG NZA 2000, 1176, 1778.
 
159
Deckers/Deckers, NZA 2004, 139, 142.
 
160
BAG NZA 2001, 1262.
 
Literatur
Zurück zum Zitat Barton, Dirk-M., Betriebliche Übung und private Nutzung des Internetarbeitsplatzes, NZA 2006, 460–466; Barton, Dirk-M., Betriebliche Übung und private Nutzung des Internetarbeitsplatzes, NZA 2006, 460–466;
Zurück zum Zitat Beckschulze, Martin, Internet-, Intranet- und E-Mail-Einsatz am Arbeitsplatz, DB 2003, 2777–2786; Beckschulze, Martin, Internet-, Intranet- und E-Mail-Einsatz am Arbeitsplatz, DB 2003, 2777–2786;
Zurück zum Zitat Bissels, Alexander/Lützeler, Martin, Compliance-Verstöße im Ernstfall: Der Weg zu einer verhaltensbedingten Kündigung, BB 2012, 189–193; Bissels, Alexander/Lützeler, Martin, Compliance-Verstöße im Ernstfall: Der Weg zu einer verhaltensbedingten Kündigung, BB 2012, 189–193;
Zurück zum Zitat Brink, Stefan/Schmidt, Stephan, Die rechtliche (Un-)Zulässigkeit von Mitarbeiterscreenings, MMR 2010, 592–596; Brink, Stefan/Schmidt, Stephan, Die rechtliche (Un-)Zulässigkeit von Mitarbeiterscreenings, MMR 2010, 592–596;
Zurück zum Zitat Byers, Philipp/Wenzel, Kathrin, Videoüberwachung am Arbeitsplatz nach dem neuen Datenschutzrecht, BB 2017, 2036–2040; Byers, Philipp/Wenzel, Kathrin, Videoüberwachung am Arbeitsplatz nach dem neuen Datenschutzrecht, BB 2017, 2036–2040;
Zurück zum Zitat Dann, Matthias/Gastell, Roland, Geheime Mitarbeiterkontrollen: Straf- und arbeitsrechtliche Risiken bei unternehmensinterner Aufklärung, NJW 2008, 2945–2949; Dann, Matthias/Gastell, Roland, Geheime Mitarbeiterkontrollen: Straf- und arbeitsrechtliche Risiken bei unternehmensinterner Aufklärung, NJW 2008, 2945–2949;
Zurück zum Zitat Däubler, Wolfgang, Gläserne Belegschaften, 6. Auflage 2015; Däubler, Wolfgang, Gläserne Belegschaften, 6. Auflage 2015;
Zurück zum Zitat Deckers, Ralf/Deckers, Stefan, Die Beteiligungsrechte des Betriebsrats beim Testkauf, NZA 2004, 139–142; Deckers, Ralf/Deckers, Stefan, Die Beteiligungsrechte des Betriebsrats beim Testkauf, NZA 2004, 139–142;
Zurück zum Zitat Diller, Martin, „Konten-Ausspäh-Skandal“ bei der Deutschen Bahn: Wo ist das Problem?, BB 2009, 438–440; Diller, Martin, „Konten-Ausspäh-Skandal“ bei der Deutschen Bahn: Wo ist das Problem?, BB 2009, 438–440;
Zurück zum Zitat Erfurter Kommentar zum Arbeitsrecht, herausgegeben von Rudi Müller-Glöge, Ulrich Preis, Ingrid Schmidt, 18. Auflage, München 2018, zit.: ErfK/Bearbeiter; Erfurter Kommentar zum Arbeitsrecht, herausgegeben von Rudi Müller-Glöge, Ulrich Preis, Ingrid Schmidt, 18. Auflage, München 2018, zit.: ErfK/Bearbeiter;
Zurück zum Zitat Erfurth, René, Der „neue“ Arbeitnehmerdatenschutz im BDSG, NJOZ 2009, 2914–2927; Erfurth, René, Der „neue“ Arbeitnehmerdatenschutz im BDSG, NJOZ 2009, 2914–2927;
Zurück zum Zitat Ernst, Stefan, Der Arbeitgeber, die E-Mail und das Internet, NZA 2002, 585–591; Ernst, Stefan, Der Arbeitgeber, die E-Mail und das Internet, NZA 2002, 585–591;
Zurück zum Zitat Franzen, Martin, Datenschutz-Grundverordnung und Arbeitsrecht, EuZA 2017, 313–351; Franzen, Martin, Datenschutz-Grundverordnung und Arbeitsrecht, EuZA 2017, 313–351;
Zurück zum Zitat Gola, Peter, Neuer Tele-Datenschutz für Arbeitnehmer, MMR 1999, 322–330; Gola, Peter, Neuer Tele-Datenschutz für Arbeitnehmer, MMR 1999, 322–330;
Zurück zum Zitat Ders., Datenschutz bei der Kontrolle „mobiler“ Arbeitnehmer – Zulässigkeit und Transparenz, NZA 2007, 1139–1144; Ders., Datenschutz bei der Kontrolle „mobiler“ Arbeitnehmer – Zulässigkeit und Transparenz, NZA 2007, 1139–1144;
Zurück zum Zitat Ders./Schomerus, Rudolf (Begr.), Bundesdatenschutzgesetz, 12. Auflage, München 2015, zit.: Gola/Schomerus, BDSG; Ders./Schomerus, Rudolf (Begr.), Bundesdatenschutzgesetz, 12. Auflage, München 2015, zit.: Gola/Schomerus, BDSG;
Zurück zum Zitat Göpfert, Burkard/Merten, Frank/Siegrist, Carolin, Mitarbeiter als Wissensträger, NJW 2008, 1703–1709; Göpfert, Burkard/Merten, Frank/Siegrist, Carolin, Mitarbeiter als Wissensträger, NJW 2008, 1703–1709;
Zurück zum Zitat Grobys, Marcel, Zuverlässigkeitstests im Arbeitsrecht, NJW-Spezial 2005, 273–274; Grobys, Marcel, Zuverlässigkeitstests im Arbeitsrecht, NJW-Spezial 2005, 273–274;
Zurück zum Zitat Hornung, Gerrit/Steidle, Roland, Biometrie am Arbeitsplatz – sichere Kontrollverfahren versus ausuferndes Kontrollpotential, AuR 2005, 201–207; Hornung, Gerrit/Steidle, Roland, Biometrie am Arbeitsplatz – sichere Kontrollverfahren versus ausuferndes Kontrollpotential, AuR 2005, 201–207;
Zurück zum Zitat Jordan, Christopher/Bissels, Alexander/Moritz, Pauline, Mitbestimmungsrechte des Betriebsrats beim Side-by-Side Listening, BB 2014, 122–124; Jordan, Christopher/Bissels, Alexander/Moritz, Pauline, Mitbestimmungsrechte des Betriebsrats beim Side-by-Side Listening, BB 2014, 122–124;
Zurück zum Zitat Ders., Zuverlässigkeitstests durch Verführung illoyaler Mitarbeiter?, NZA 2002, 13–22; Ders., Zuverlässigkeitstests durch Verführung illoyaler Mitarbeiter?, NZA 2002, 13–22;
Zurück zum Zitat Joussen, Jacob, Die Zulässigkeit von vorbeugenden Torkontrollen nach dem neuen BDSG, NZA 2010, 254–259; Joussen, Jacob, Die Zulässigkeit von vorbeugenden Torkontrollen nach dem neuen BDSG, NZA 2010, 254–259;
Zurück zum Zitat Klengel, Jürgen Detlef/Mückenberger, Ole, Internal Investigations – typische Rechts- und Praxisprobleme unternehmensinterner Ermittlungen, CCZ 2009, 81–87; Klengel, Jürgen Detlef/Mückenberger, Ole, Internal Investigations – typische Rechts- und Praxisprobleme unternehmensinterner Ermittlungen, CCZ 2009, 81–87;
Zurück zum Zitat Koch, Frank A., Rechtsprobleme privater Nutzung betrieblicher elektronischer Kommunikationsmittel, NZA 2008, 911–916; Koch, Frank A., Rechtsprobleme privater Nutzung betrieblicher elektronischer Kommunikationsmittel, NZA 2008, 911–916;
Zurück zum Zitat Kock, Martin/Francke, Julia, Mitarbeiterkontrolle durch systematischen Abgleich zur Korruptionsbekämpfung, NZA 2009, 646–651; Kock, Martin/Francke, Julia, Mitarbeiterkontrolle durch systematischen Abgleich zur Korruptionsbekämpfung, NZA 2009, 646–651;
Zurück zum Zitat Kort, Michael, Zum Verhältnis von Datenschutz und Compliance im geplanten Beschäftigtendatenschutzgesetz, DB 2011, 651–655; Kort, Michael, Zum Verhältnis von Datenschutz und Compliance im geplanten Beschäftigtendatenschutzgesetz, DB 2011, 651–655;
Zurück zum Zitat Lindemann, Achim/Simon, Oliver, Betriebsvereinbarungen zur E-Mail-, Internet- und Intranetnutzung, BB 2001, 1950–1956. Lindemann, Achim/Simon, Oliver, Betriebsvereinbarungen zur E-Mail-, Internet- und Intranetnutzung, BB 2001, 1950–1956.
Zurück zum Zitat Löwisch, Manfred, Fernmeldegeheimnis und Datenschutz bei der Mitarbeiterkontrolle, DB 2009, 2782–2787; Löwisch, Manfred, Fernmeldegeheimnis und Datenschutz bei der Mitarbeiterkontrolle, DB 2009, 2782–2787;
Zurück zum Zitat Mähner, Nicolas, Neuregelung des § 32 BDSG zur Nutzung personenbezogener Mitarbeiterdaten, MMR 2010, 379–382; Mähner, Nicolas, Neuregelung des § 32 BDSG zur Nutzung personenbezogener Mitarbeiterdaten, MMR 2010, 379–382;
Zurück zum Zitat Maschmann, Frank, Compliance versus Datenschutz, NZA-Beil. 2012, 50–58; Maschmann, Frank, Compliance versus Datenschutz, NZA-Beil. 2012, 50–58;
Zurück zum Zitat Mengel, Anja, Kontrolle der E-mail- und Internetkommunikation am Arbeitsplatz, BB 2004, 2014–2021; Mengel, Anja, Kontrolle der E-mail- und Internetkommunikation am Arbeitsplatz, BB 2004, 2014–2021;
Zurück zum Zitat Dies., Kontrolle der Telekommunikation am Arbeitsplatz, BB 2004, 1445–1453; Dies., Kontrolle der Telekommunikation am Arbeitsplatz, BB 2004, 1445–1453;
Zurück zum Zitat Dies./Ullrich, Thilo, Arbeitsrechtliche Aspekte unternehmensinterner Investigations, NZA 2006, 240–246; Dies./Ullrich, Thilo, Arbeitsrechtliche Aspekte unternehmensinterner Investigations, NZA 2006, 240–246;
Zurück zum Zitat Moll, Wilhelm (Hrsg.), Münchener Anwaltshandbuch Arbeitsrecht, 4. Auflage, München 2017, zit.: Bearbeiter, in: Moll; Moll, Wilhelm (Hrsg.), Münchener Anwaltshandbuch Arbeitsrecht, 4. Auflage, München 2017, zit.: Bearbeiter, in: Moll;
Zurück zum Zitat Reichold, Hermann, Kommunikation ist alles? Zu Dogmatik und Struktur der Informationspflichten des Arbeitnehmers, in: Festschrift für Jobst-Hubertus Bauer zum 65. Geburtstag, herausgegeben von Ulrich Baeck u. a., München 2010, S. 843–858; Reichold, Hermann, Kommunikation ist alles? Zu Dogmatik und Struktur der Informationspflichten des Arbeitnehmers, in: Festschrift für Jobst-Hubertus Bauer zum 65. Geburtstag, herausgegeben von Ulrich Baeck u. a., München 2010, S. 843–858;
Zurück zum Zitat Richardi, Reinhard (Hrsg.), Kommentar BetrVG, 15. Auflage, München 2016, zit.: Richardi/Bearbeiter; Richardi, Reinhard (Hrsg.), Kommentar BetrVG, 15. Auflage, München 2016, zit.: Richardi/Bearbeiter;
Zurück zum Zitat Riesenhuber, Karl, Die Einwilligung des Arbeitnehmers im Datenschutzrecht, RdA 2011, 257–265; Riesenhuber, Karl, Die Einwilligung des Arbeitnehmers im Datenschutzrecht, RdA 2011, 257–265;
Zurück zum Zitat Schaub, Günter (Begr.), Formular- und Verfahrenshandbuch, 10. Auflage, München 2013, zit.: Schaub-Formulare; Schaub, Günter (Begr.), Formular- und Verfahrenshandbuch, 10. Auflage, München 2013, zit.: Schaub-Formulare;
Zurück zum Zitat Schimmelpfennig, Hans-Christoph/Wenning, Holger, Arbeitgeber als Telekommunikationsdienste-Anbieter?, DB 2006, 2290–2294; Schimmelpfennig, Hans-Christoph/Wenning, Holger, Arbeitgeber als Telekommunikationsdienste-Anbieter?, DB 2006, 2290–2294;
Zurück zum Zitat Steinkühler, Bernhard, BB-Forum: Kein Datenproblem bei der Deutschen Bahn AG? Mitnichten!, BB 2009, 1294–1295; Steinkühler, Bernhard, BB-Forum: Kein Datenproblem bei der Deutschen Bahn AG? Mitnichten!, BB 2009, 1294–1295;
Zurück zum Zitat Thüsing, Gregor, Datenschutz im Arbeitsverhältnis, NZA 2009, 865–870; Thüsing, Gregor, Datenschutz im Arbeitsverhältnis, NZA 2009, 865–870;
Zurück zum Zitat Ders. (Hrsg.), Beschäftigtendatenschutz und Compliance, 2. Auflage, München 2014, zit.: Bearbeiter, in: Thüsing (Hrsg.); Ders. (Hrsg.), Beschäftigtendatenschutz und Compliance, 2. Auflage, München 2014, zit.: Bearbeiter, in: Thüsing (Hrsg.);
Zurück zum Zitat Vogt, Volker, Compliance und Investigations – Zehn Fragen aus der Sicht der arbeitsrechtlichen Praxis, NJOZ 2009, 4206–4220; Vogt, Volker, Compliance und Investigations – Zehn Fragen aus der Sicht der arbeitsrechtlichen Praxis, NJOZ 2009, 4206–4220;
Zurück zum Zitat Walther, Michael/Zimmer, Mark, Mehr Rechtssicherheit für Compliance-Ermittlungen, BB 2013, 2933–2937; Walther, Michael/Zimmer, Mark, Mehr Rechtssicherheit für Compliance-Ermittlungen, BB 2013, 2933–2937;
Zurück zum Zitat Wellhöner, Astrid/Byers, Philipp, Datenschutz im Betrieb – Alltägliche Herausforderung für den Arbeitgeber?!, BB 2009, 2310–2316; Wellhöner, Astrid/Byers, Philipp, Datenschutz im Betrieb – Alltägliche Herausforderung für den Arbeitgeber?!, BB 2009, 2310–2316;
Zurück zum Zitat de Wolf, Abraham, Kollidierende Pflichten: zwischen Schutz von E-Mails und „Compliance“ im Unternehmen, NZA 2010, 1206–1211; de Wolf, Abraham, Kollidierende Pflichten: zwischen Schutz von E-Mails und „Compliance“ im Unternehmen, NZA 2010, 1206–1211;
Zurück zum Zitat Wolf, Thomas/Mulert, Gerrit, Die Zulässigkeit der Überwachung von E-Mail-Korrespondenz am Arbeitsplatz, BB 2008, 442–447; Wolf, Thomas/Mulert, Gerrit, Die Zulässigkeit der Überwachung von E-Mail-Korrespondenz am Arbeitsplatz, BB 2008, 442–447;
Zurück zum Zitat Wybitul, Tim, Neue Spielregeln bei Betriebsvereinbarungen und Datenschutz, NZA 2014, 225–232; Wybitul, Tim, Neue Spielregeln bei Betriebsvereinbarungen und Datenschutz, NZA 2014, 225–232;
Zurück zum Zitat Zscherpe, Kerstin, Anforderungen an die datenschutzrechtliche Einwilligung im Internet, MMR 2004, 723–727. Zscherpe, Kerstin, Anforderungen an die datenschutzrechtliche Einwilligung im Internet, MMR 2004, 723–727.
Metadaten
Titel
Maßnahmen der regelmäßigen Selbstkontrolle
verfasst von
Lena Rudkowski
Alexander Schreiber
Copyright-Jahr
2018
DOI
https://doi.org/10.1007/978-3-658-21494-4_2