Maßnahmen der regelmäßigen Selbstkontrolle

Chapter

Zusammenfassung

Routinemäßige Selbstkontrolle ist der erste Schritt, Compliance-Verstöße aufzudecken und auszuermitteln. Die Ausgangslage ist hier eine andere als bei internen Ermittlungen: Ein konkreter Verdacht eines Rechtsverstoßes liegt noch nicht vor, die Maßnahme soll erst Umstände ans Licht bringen, die auf einen Rechtsverstoß hindeuten. Ihre rechtlichen Grenzen sind daher enger als bei einer Maßnahme zur internen Ermittlung.

Literatur

  1. Barton, Dirk-M., Betriebliche Übung und private Nutzung des Internetarbeitsplatzes, NZA 2006, 460–466;Google Scholar
  2. Beckschulze, Martin, Internet-, Intranet- und E-Mail-Einsatz am Arbeitsplatz, DB 2003, 2777–2786;Google Scholar
  3. Bissels, Alexander/Lützeler, Martin, Compliance-Verstöße im Ernstfall: Der Weg zu einer verhaltensbedingten Kündigung, BB 2012, 189–193;Google Scholar
  4. Brink, Stefan/Schmidt, Stephan, Die rechtliche (Un-)Zulässigkeit von Mitarbeiterscreenings, MMR 2010, 592–596;Google Scholar
  5. Dann, Matthias/Gastell, Roland, Geheime Mitarbeiterkontrollen: Straf- und arbeitsrechtliche Risiken bei unternehmensinterner Aufklärung, NJW 2008, 2945–2949;Google Scholar
  6. Däubler, Wolfgang, Gläserne Belegschaften, 6. Auflage 2014;Google Scholar
  7. Deckers, Ralf/Deckers, Stefan, Die Beteiligungsrechte des Betriebsrats beim Testkauf, NZA 2004, 139–142;Google Scholar
  8. Deutsch, Markus/Diller, Martin, Die geplante Neuregelung des Arbeitnehmerdatenschutzes in § 32 BDSG, DB 2009, 1462–1465;Google Scholar
  9. Diller, Martin, „Konten-Ausspäh-Skandal“ bei der Deutschen Bahn: Wo ist das Problem?, BB 2009, 438–440;Google Scholar
  10. Erfurter Kommentar zum Arbeitsrecht, herausgegeben von Rudi Müller-Glöge, Ulrich Preis, Ingrid Schmidt, 14. Auflage, München 2014, zit.: ErfK/Bearbeiter;Google Scholar
  11. Erfurth, René, Der „neue“ Arbeitnehmerdatenschutz im BDSG, NJOZ 2009, 2914–2927;Google Scholar
  12. Ernst, Stefan, Der Arbeitgeber, die E-Mail und das Internet, NZA 2002, 585–591;Google Scholar
  13. Fülbier, Ulrich/Splittgerber, Andreas, Keine (Fernmelde-) Geheimnisse vor dem Arbeitgeber?, NJW 2012, 1995–2001;Google Scholar
  14. Gola, Peter, Neuer Tele-Datenschutz für Arbeitnehmer, MMR 1999, 322–330;Google Scholar
  15. Ders., Datenschutz bei der Kontrolle „mobiler“ Arbeitnehmer – Zulässigkeit und Transparenz, NZA 2007, 1139–1144;Google Scholar
  16. Ders./Schomerus, Rudolf (Begr.), Bundesdatenschutzgesetz, 11. Auflage, München 2012, zit.: Gola/Schomerus, BDSG;Google Scholar
  17. Göpfert, Burkard/Merten, Frank/Siegrist, Carolin, Mitarbeiter als Wissensträger, NJW 2008, 1703–1709;Google Scholar
  18. Grobys, Marcel, Zuverlässigkeitstests im Arbeitsrecht, NJW-Spezial 2005, 273–274;Google Scholar
  19. Hornung, Gerrit/Steidle, Roland, Biometrie am Arbeitsplatz – sichere Kontrollverfahren versus ausuferndes Kontrollpotential, AuR 2005, 201–207;Google Scholar
  20. Joussen, Jacob, Die Zulässigkeit von vorbeugenden Torkontrollen nach dem neuen BDSG, NZA 2010, 254–259;Google Scholar
  21. Klengel, Jürgen Detlef/Mückenberger, Ole, Internal Investigations – typische Rechts- und Praxisprobleme unternehmensinterner Ermittlungen, CCZ 2009, 81–87;Google Scholar
  22. Koch, Frank A., Rechtsprobleme privater Nutzung betrieblicher elektronischer Kommunikationsmittel, NZA 2008, 911–916;Google Scholar
  23. Kock, Martin/Francke, Julia, Mitarbeiterkontrolle durch systematischen Abgleich zur Korruptionsbekämpfung, NZA 2009, 646–651;Google Scholar
  24. Kort, Michael, Zum Verhältnis von Datenschutz und Compliance im geplanten Beschäftigtendatenschutzgesetz, DB 2011, 651–655;Google Scholar
  25. Lindemann, Achim/Simon, Oliver, Betriebsvereinbarungen zur E-Mail-, Internet- und Intranetnutzung, BB 2001, 1950–1956.Google Scholar
  26. Löwisch, Manfred, Fernmeldegeheimnis und Datenschutz bei der Mitarbeiterkontrolle, DB 2009, 2782–2787;Google Scholar
  27. Mähner, Nicolas, Neuregelung des § 32 BDSG zur Nutzung personenbezogener Mitarbeiterdaten, MMR 2010, 379–382;Google Scholar
  28. Maschmann, Frank, Compliance versus Datenschutz, NZA-Beil. 2012, 50–58;Google Scholar
  29. Maties, Martin, Änderung des BDSG, RdA 2009, 261–262;Google Scholar
  30. Mengel, Anja, Kontrolle der E-mail- und Internetkommunikation am Arbeitsplatz, BB 2004, 2014–2021;Google Scholar
  31. Dies., Kontrolle der Telekommunikation am Arbeitsplatz, BB 2004, 1445–1453;Google Scholar
  32. Dies./Ullrich, Thilo, Arbeitsrechtliche Aspekte unternehmensinterner Investigations, NZA 2006, 240–246;Google Scholar
  33. Moll, Wilhelm (Hrsg.), Münchener Anwaltshandbuch Arbeitsrecht, 3. Auflage, München 2012, zit.: Bearbeiter, in: Moll;Google Scholar
  34. Münchener Handbuch zum Arbeitsrecht, herausgegeben von Reinhard Richardi u. a., Bd. I, 3. Auflage 2009, zit.: MünchHdbArbR/Bearbeiter;Google Scholar
  35. Otto, Björn/Lampe, Julia, Terrorabwehr im Spannungsfeld von Mitbestimmung und Datenschutz, NZA 2011, 1134–1138;Google Scholar
  36. Reichold, Hermann, Kommunikation ist alles? Zu Dogmatik und Struktur der Informationspflichten des Arbeitnehmers, in: Festschrift für Jobst-Hubertus Bauer zum 65. Geburtstag, herausgegeben von Ulrich Baeck u. a., München 2010, S. 843–858;Google Scholar
  37. Richardi, Reinhard (Hrsg.), Kommentar BetrVG, 14. Auflage, München 2014, zit.: Richardi/Bearbeiter;Google Scholar
  38. Riesenhuber, Karl, Die Einwilligung des Arbeitnehmers im Datenschutzrecht, RdA 2011, 257–265;Google Scholar
  39. Schaub, Günter (Begr.), Arbeitsrechtshandbuch, 15. Auflage, München 2013, zit.: Schaub/Bearbeiter;Google Scholar
  40. Schaub, Günter (Begr.), Formular- und Verfahrenshandbuch, 10. Auflage, München 2013, zit.: Schaub-Formulare;Google Scholar
  41. Schimmelpfennig, Hans-Christoph/Wenning, Holger, Arbeitgeber als Telekommunikationsdienste-Anbieter?, DB 2006, 2290–2294;Google Scholar
  42. Seefried, Irmgard, Die Zulässigkeit von Torkontrollen, AIB 1999, 428–431;Google Scholar
  43. Steinkühler, Bernhard, BB-Forum: Kein Datenproblem bei der Deutschen Bahn AG? Mitnichten!, BB 2009, 1294–1295;Google Scholar
  44. Taeger, Jürgen/Gabel, Detlev, Kommentar zum BDSG, 2010, zit.: Bearbeiter, in: Taeger/Gabel;Google Scholar
  45. Thüsing, Gregor, Datenschutz im Arbeitsverhältnis, NZA 2009, 865–870;Google Scholar
  46. Ders. (Hrsg.), Beschäftigtendatenschutz und Compliance, 2. Auflage, München 2014, zit.: Bearbeiter, in: Thüsing (Hrsg.);Google Scholar
  47. Tinnefeld, Marie-Theres/Petri, Thomas/Brink, Stefan, Aktuelle Fragen um ein Beschäftigtendatenschutzgesetz, MMR 2010, 727–735;Google Scholar
  48. Vogt, Volker, Compliance und Investigations – Zehn Fragen aus der Sicht der arbeitsrechtlichen Praxis, NJOZ 2009, 4206–4220;Google Scholar
  49. Walther, Michael/Zimmer, Mark, Mehr Rechtssicherheit für Compliance-Ermittlungen, BB 2013, 2933–2937;Google Scholar
  50. Wellhöner, Astrid/Byers, Philipp, Datenschutz im Betrieb – Alltägliche Herausforderung für den Arbeitgeber?!, BB 2009, 2310–2316;Google Scholar
  51. de Wolf, Abraham, Kollidierende Pflichten: zwischen Schutz von E-Mails und „Compliance“ im Unternehmen, NZA 2010, 1206–1211;Google Scholar
  52. Wolf, Thomas/Mulert, Gerrit, Die Zulässigkeit der Überwachung von E-Mail-Korrespondenz am Arbeitsplatz, BB 2008, 442–447;Google Scholar
  53. Wybitul, Tim, Neue Spielregeln bei Betriebsvereinbarungen und Datenschutz, NZA 2014, 225–232;Google Scholar
  54. Zscherpe, Kerstin, Anforderungen an die datenschutzrechtliche Einwilligung im Internet, MMR 2004, 723–727.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2015

Authors and Affiliations

  1. 1.Fachbereich RechtswissenschaftFreie Universität BerlinBerlinDeutschland
  2. 2.Juristische FakultätHumboldt-Universität zu BerlinBerlinDeutschland

Personalised recommendations