Überschrift Autor Werk Randnummer
V. Betriebsvereinbarungen zur Nutzung technischer Einrichtungen Panzer-Heemeier Oberthür/Seitz, Betriebsvereinbarungen
2. Auflage 2016

V. Betriebsvereinbarungen zur Nutzung technischer Einrichtungen

  • 1. Einleitung (Rn. 1-71)

    • a) Zulässige Überwachung (Rn. 5-11)

      • aa) Das Überwachungsinteresse des Arbeitgebers (Rn. 5-7)

      • bb) Das allgemeine Persönlichkeitsrecht des Arbeitnehmers (Rn. 8-10)

      • cc) Grundsätze der Interessenabwägung (Rn. 11)

    • b) Erlaubnistatbestände für Datenerhebung, -verarbeitung und -nutzung (Rn. 12-27d)

      • aa) Erlaubnis durch das BDSG (Rn. 13-19)

        • (1) § 32 BDSG (Rn. 13-16b)

        • (2) § 28 BDSG (Rn. 17-19)

      • bb) Erlaubnis durch Einwilligung (Rn. 20-22)

      • cc) Erlaubnis durch Betriebsvereinbarung (Rn. 23-25)

      • dd) EU-Recht und geplante Datenschutzgrundverordnung (Rn. 26-27d)

        • (1) EU-Recht (Rn. 26-26b)

        • (2) Datenschutzgrundverordnung (Rn. 27-27d)

    • c) § 87 Abs. 1 Nr. 6 BetrVG (Rn. 28-39)

      • aa) Allgemeines (Rn. 28, 29)

      • bb) Technische Einrichtungen (Rn. 30, 31)

      • cc) Einführung und Anwendung (Rn. 32, 33)

      • dd) Bestimmung zur Überwachung (Rn. 34-39)

        • (1) Begriffsbestimmung (Rn. 34, 35)

        • (2) Leistung und/oder Verhalten der Arbeitnehmer (Rn. 36-38)

        • (3) Objektive Geeignetheit und Überwachungsabsicht (Rn. 39)

    • d) Zuständigkeit (Rn. 40-45)

    • e) Folgen unerlaubter Datenerhebung und -verarbeitung durch den Arbeitgeber (Rn. 46-71)

      • aa) Fehlende Beteiligung des Betriebsrats (Rn. 46)

      • bb) Sanktionen bei unerlaubter Kontrolle des Arbeitgebers (Rn. 47-69)

        • (1) Unterlassungs- und Beseitigungsanspruch (Rn. 47)

        • (2) Zurückbehaltungsrecht (Rn. 48, 49)

        • (3) Schadenersatz und Schmerzensgeld (Rn. 50-55)

        • (4) Beweisverwertungs- und Sachvortragsverwertungsverbot (Rn. 56-60)

        • (5) Bußgeldvorschriften (Rn. 61)

        • (6) Strafrechtliche Folgen (Rn. 62-69)

          • (a) Persönliche Voraussetzungen (Rn. 63, 64)

          • (b) Mögliche Straftaten (Rn. 65-69)

      • cc) Sanktionen bei unerlaubtem Verhalten der Arbeitnehmer (Rn. 70, 71)

  • 2. Betriebsvereinbarungen zur E-Mail-/Internetnutzung (Rn. 72-126)

    • a) Einführung (Rn. 72-122)

      • aa) Allgemeines (Rn. 72)

      • bb) Gesetzliche Grundlagen (Rn. 73-83)

        • (1) Providereigenschaft des Arbeitgebers (Rn. 74)

        • (2) Anwendungsbereich des TKG (Rn. 75, 76)

        • (3) Anwendungsbereich des TMG (Rn. 77, 78)

        • (4) Abgrenzung TKG/TMG (Rn. 79-83)

      • cc) Dienstliche Nutzung (Rn. 84-87)

      • dd) Private Nutzung (Rn. 88-113)

        • (1) Gestattung der Privatnutzung (Rn. 88-90)

        • (2) Kontrollmöglichkeiten (Rn. 91-113)

          • (a) Inhalt des Fernmeldegeheimnisses (Rn. 92)

          • (b) Zeitliche Reichweite des Fernmeldegeheimnisses (Rn. 93-99)

          • (c) Weitere datenschutzrechtliche Bestimmungen (Rn. 100, 101)

          • (d) Kontrolle von E-Mails (Rn. 102-108)

          • (e) Kontrolle der Internetnutzung (Rn. 109-112)

          • (f) Kontrolle durch Einwilligung (Rn. 113)

      • ee) Social Media (Rn. 114-120)

        • (1) Allgemeines (Rn. 114, 115)

        • (2) Ausübung des Direktionsrechts (Rn. 116-118)

        • (3) Kontrollrechte (Rn. 119)

        • (4) Verhalten und Auftreten im Internet (Rn. 120)

      • ff) Bring your own device (BYOD) (Rn. 121, 122)

    • b) Muster (Rn. 123-126)

      • aa) Betriebsvereinbarungen über die Nutzung von Internet und E-Mail (Rn. 123, 124)

      • bb) Betriebsvereinbarung zur Nutzung von Social Media (Rn. 125)

      • cc) Betriebsvereinbarung BYOD, (Rn. 126)

  • 3. Betriebsvereinbarungen zu elektronischen Zugangssystemen, GPS, usw. (Rn. 127-139)

    • a) Einführung (Rn. 127-136)

      • aa) Interessenabwägung (Rn. 127, 128)

      • bb) Verwendung biometrischer Daten (Rn. 129-131)

      • cc) Besonderheiten bei der Verwendung von Ortungssystemen (Rn. 132-136)

    • b) Muster (Rn. 137-139)

      • aa) Betriebsvereinbarungen zum Einsatz elektronischer Zugangssysteme (Rn. 137, 138)

      • bb) Betriebsvereinbarung zum Einsatz von Ortungssystemen (Rn. 139)

  • 4. Betriebsvereinbarungen über den Einsatz videogestützter Sicherheitssysteme (Rn. 140-152)

    • a) Einführung (Rn. 140-151)

      • aa) Voraussetzungen der Überwachung (Rn. 140-142)

      • bb) Die Überwachung öffentlich zugänglicher Räume (Rn. 143-145)

      • cc) Überwachung nicht-öffentlicher Räume (Rn. 146, 147)

      • dd) Die heimliche Videoüberwachung (Rn. 148-150)

      • ee) Inhalte einer Betriebsvereinbarung (Rn. 151)

    • b) Muster (Rn. 152)

  • 5. Betriebsvereinbarungen zur elektronischen Zeiterfassung (Rn. 153-159)

    • a) Einführung (Rn. 153-158)

    • b) Muster (Rn. 159)

  • 6. Betriebsvereinbarungen über den betrieblichen Datenschutz (Rn. 160-190)

    • a) Einführung (Rn. 160-189)

      • aa) Zweck und Geltungsbereich des BDSG (Rn. 161, 162)

      • bb) Datengeheimnis, § 5 BDSG (Rn. 163-169)

        • (1) Sachlicher Anwendungsbereich (Rn. 164)

        • (2) Persönlicher Anwendungsbereich (Rn. 165)

        • (3) Hinweispflicht (Rn. 166, 167)

        • (4) Sanktionen bei Verstoß gegen die Hinweispflicht (Rn. 168, 169)

      • cc) Der Datenschutzbeauftragte (Rn. 170-180)

        • (1) Pflicht zur Bestellung (Rn. 170-172)

        • (2) Weisungsfreiheit (Rn. 173)

        • (3) Qualifikation des Datenschutzbeauftragten (Rn. 174-178)

        • (4) Aufgaben (Rn. 179)

        • (5) Beendigung (Rn. 180)

      • dd) Betriebsvereinbarungen zum Datenschutz (Rn. 181-183)

      • ee) Einschaltung von Dritten (Rn. 184-189)

    • b) Muster (Rn. 190)