Skip to main content

Maßnahmen der regelmäßigen Selbstkontrolle

  • Chapter
  • First Online:
  • 3542 Accesses

Zusammenfassung

Routinemäßige Selbstkontrolle ist der erste Schritt, Compliance-Verstöße aufzudecken und auszuermitteln. Die Ausgangslage ist hier eine andere als bei internen Ermittlungen: Ein konkreter Verdacht eines Rechtsverstoßes liegt noch nicht vor, die Maßnahme soll erst Umstände ans Licht bringen, die auf einen Rechtsverstoß hindeuten. Ihre rechtlichen Grenzen sind daher enger als bei einer Maßnahme zur internen Ermittlung.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   29.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Notes

  1. 1.

    Zu letzterem BAG NZA 2008, 1248, „Honeywell“.

  2. 2.

    Reichold, in: FS Bauer, S. 843, 847; a. A. (Nebenpflichten gem. § 241 Abs. 2 BGB) Bissels/Lützeler, BB 2012, 189, 190.

  3. 3.

    Reichold, in: FS Bauer, S. 843, 847.

  4. 4.

    BAG NZA 1996, 637, 640.

  5. 5.

    Göpfert/Merten/Siegrist, NJW 2008, 1703, 1705.

  6. 6.

    BAG NZA 1996, 637, 638.

  7. 7.

    BAG NZA 1996, 637, 638.

  8. 8.

    LAG Köln NZA-RR 2007, 134 (nur Ls.).

  9. 9.

    Weiteres Beispiel (Küchenleiter ist gleichzeitig Inhaber eines Gemüselieferanten) LAG Köln NZA-RR 2007, 134 (nur Ls.).

  10. 10.

    BAG NZA 2006, 803, 805.

  11. 11.

    S. etwa Thüsing/Forst, in: Thüsing (Hrsg.), § 6 Rn. 3 f.

  12. 12.

    Rechtlicher Anknüpfungspunkt für die Pflicht ist etwa bei der Aktiengesellschaft § 93 Abs. 1 S. 1 AktG, die Sorgfalt eines ordentlichen Geschäftsleiter.

  13. 13.

    EGMR NZA 2011, 1269; a. A. BAG NZA 2004, 427, 430. S. noch 4.4.1.1.1.3.

  14. 14.

    BAG NZA 2008, 1248 („Honeywell“).

  15. 15.

    Thüsing/Forst, in: Thüsing (Hrsg.), § 6 Rn. 34.

  16. 16.

    S z. B. BVerfG NJW 2001, 3474.

  17. 17.

    BAG NZA 2008, 1248; LAG Düsseldorf NZA-RR 2006, 81.

  18. 18.

    BAG NZA 2008, 1248, 1253; LAG Düsseldorf NZA-RR 2006, 81.

  19. 19.

    Franzen, EuZA 2017, 313, 319.

  20. 20.

    S. zum Streitstand die Vorauflage.

  21. 21.

    BAG MMR 2015, 544.

  22. 22.

    BGH NJW 2010, 864; BGHZ 95, 362, 367 f.; Riesenhuber, RdA 2011, 257, 261; Zscherpe, MMR 2004, 723, 725.

  23. 23.

    BAG NZA 2013, 1433, 1436.

  24. 24.

    BAG NZA 2013, 1433, 1436; NZA 1986, 643.

  25. 25.

    BAG NZA 2013, 1433, 1435; NZA 2008, 1187.

  26. 26.

    S. im Übrigen Wybitul, NZA 2014, 225, 231 f.

  27. 27.

    S. den Fall BAG NZA 2014, 1433.

  28. 28.

    Um diese umständliche Wendung zu vermeiden, wird im Folgenden teilweise nur von Datenerhebung gesprochen, teilweise von Verwendung oder Verwertung. Soweit sich nichts anderes ergibt, sind Erhebung, Verarbeitung und Nutzung gemeint.

  29. 29.

    Joussen, NZA 2010, 254, 258.

  30. 30.

    Ebenso ErfK/Franzen, § 32 BDSG Rn. 4.

  31. 31.

    Näher Franzen, EuZA 2017, 313, 327.

  32. 32.

    BAG NZA 2016, 498.

  33. 33.

    BAG NZA 1996, 218, 222.

  34. 34.

    BAG NJW 1984, 1476, 1483.

  35. 35.

    ErfK/Kania, § 87 BetrVG Rn. 48.

  36. 36.

    BAG NJW 1976, 261.

  37. 37.

    S. nur BAG NZA 2000, 1176.

  38. 38.

    Zur Outlook-Kalender-Funktion LAG Nürnberg, 7 Sa 441/16; zum Facebook-Auftritt des Arbeitgebers BAG NZA 2017, 657.

  39. 39.

    ErfK/Kania, § 87 BetrVG Rn. 9.

  40. 40.

    BAG NJW 1982, 202.

  41. 41.

    ErfK/Kania, § 87 BetrVG Rn. 18.

  42. 42.

    BAG NZA 2013, 1433, 1434.

  43. 43.

    BAG NZA 2004, 556.

  44. 44.

    BAG NZA 2000, 418.

  45. 45.

    BAG NZA 2000, 1176.

  46. 46.

    ErfK/Kania, § 80 BetrVG Rn. 18.

  47. 47.

    BAG NZA 1999, 722.

  48. 48.

    ErfK/Kania, § 80 BetrVG Rn. 19.

  49. 49.

    BAG 29.1.2008, 3 AZR 42/06, juris.de.

  50. 50.

    BAG NZA 2017, 112, 116.

  51. 51.

    BAG NZA 2003, 1193.

  52. 52.

    Richardi/Thüsing, § 83 BetrVG Rn. 12.

  53. 53.

    Richardi/Thüsing, § 83 BetrVG Rn. 4.

  54. 54.

    BAG NZA 2016, 1344.

  55. 55.

    Franzen, EuZA 2017, 313, 333 f.

  56. 56.

    BAG NZA 2014, 243.

  57. 57.

    BAG NZA 2014, 243.

  58. 58.

    BAG NJW 2017, 1193.

  59. 59.

    BAG NJW 2017, 1193; NZA 2017, 112.

  60. 60.

    Ausf. auch zur Bestellung eines betrieblichen Datenschutzbeauftragten Franzen, EuZA 2017, 313, 337 ff.

  61. 61.

    Für das „Kamera-Monitor-Prinzip“ BT-Drs. 14/4329, S. 38.

  62. 62.

    Thüsing/Pötters, in: Thüsing (Hrsg.), § 11 Rn. 5.

  63. 63.

    Weniger von Interesse ist für die Privatwirtschaft § 6b Abs. 1 Nr. 1 BDSG, welche die Videoüberwachung zur Aufgabenerfüllung öffentlicher Stellen gestattet.

  64. 64.

    BT-Drs. 14/5793, S. 61.

  65. 65.

    Byers/Wenzel, BB 2017, 2036, 2038.

  66. 66.

    BAG NZA 2013, 1433, 1435.

  67. 67.

    BAG NZA 2004, 1278, 1283.

  68. 68.

    ErfK/Franzen § 6b BDSG Rn. 6; entsprechend der Rechtsprechung des BAG, schließlich handelt es sich um einen Eingriff in das allgemeine Persönlichkeitsrecht: BAG NZA 2004, 1278.

  69. 69.

    BAG NZA 2004, 1278, 1282.

  70. 70.

    BAG NZA 2004, 1278, 1282.

  71. 71.

    BAG NZA 2004, 1278, 1282, in Anlehnung an BVerfG NJW 2004, 999, 1012.

  72. 72.

    Ebenfalls in Anlehnung an BVerfG NJW 2004, 999.

  73. 73.

    BAG NZA 2004, 1278.

  74. 74.

    BAG NZA 2004, 1278.

  75. 75.

    BAG NZA 2004, 1278.

  76. 76.

    BAG NZA 2008, 1187.

  77. 77.

    BAG NZA 2003, 1193.

  78. 78.

    So auch Däubler, Rn. 312.

  79. 79.

    BAG NZA 2008, 1187, 1189.

  80. 80.

    BAG NZA 2017, 1205 („Belastungsstatistik“).

  81. 81.

    Fernmeldung erfasst auch online-gestützte Kommunikation, s. BVerfG NJW 2012, 1419, 1421; NJW 2010, 833, 835.

  82. 82.

    Über die mittelbare Drittwirkung der Grundrechte, BVerfGE 7, 198, 205 („Lüth“); zu den Pflichten des Gesetzgebers zum Schutz des Art. 10 GG im Verhältnis von Privaten BVerfG NJW 2002, 3619, 3620.

  83. 83.

    Vorschlag der Kommission vom 10.1.2017 eingeleitete Gesetzgebungsverfahren für eine Verordnung über die Achtung des Privatlebens und den Schutz personenbezogener Daten in der elektronischen Kommunikation und zur Aufhebung der RL 2002/58/EG (ePrivacy-VO-E), KOM 2017 (10) endg.

  84. 84.

    EGMR 12.1.2016 – 61496/08, „Barbulescu“.

  85. 85.

    So aber Barton, NZA 2006, 460, 461.

  86. 86.

    Umstr. Zum Meinungsstand Thüsing, in: Thüsing (Hrsg.), § 3 Rn. 66.

  87. 87.

    Für Heranziehung des TKG Ernst, NZA 2002, 585, 587; Koch, NZA 2008, 911, 912 (für elektronische Kommunikation); Mengel, BB 2004, 2014, 2017 f.; de Wolf, NZA 2010, 1206 ff. (für E-Mails); Wolf/Mulert, BB 2008, 442, 445; diff. Schimmelpfennig/Wenning, DB 2006, 2290 ff.; ablehnend (Arbeitgeber kein Diensteanbieter) Löwisch, DB 2009, 2782 ff.; Walther/Zimmer, BB 2013, 2933.

  88. 88.

    LAG Niedersachsen NZA-RR 2010, 406, 408; LAG Berlin-Brandenburg BB 2016, 891; NZA-RR 2011, 342.

  89. 89.

    Löwisch, DB 2009, 2782, 2783.

  90. 90.

    BAG NZA 1986, 643.

  91. 91.

    Wellhöner/Byers, BB 2009, 2310, 2312; i. Erg. auch Klengel/Mückenberger, CCZ 2009, 81, 84.

  92. 92.

    BAG NZA 1986, 643.

  93. 93.

    Mengel, BB 2004, 1445, 1449.

  94. 94.

    BAG NZA 1998, 307; Klengel/Mückenberger, CCZ 2009, 81, 84.

  95. 95.

    S. etwa Jordan/Bissels/Moritz, BB 2014, 122 ff.

  96. 96.

    Thüsing/Traut, in: Thüsing (Hrsg.), § 9 Rn. 23.

  97. 97.

    Für Heranziehung des TKG Ernst, NZA 2002, 585, 587; Koch, NZA 2008, 911, 912; Mengel, BB 2004, 2014, 2017 f.; de Wolf, NZA 2010, 1206 ff. (für E-Mails); Wolf/Mulert, BB 2008, 442, 445; diff. Schimmelpfennig/Wenning, DB 2006, 2290 ff.; ablehnend (Arbeitgeber kein Diensteanbieter) Löwisch, DB 2009, 2782 ff.; Walther/Zimmer, BB 2013, 2933.

  98. 98.

    Sowohl im Ergebnis auch LAG Berlin-Brandenburg NZA-RR 2011, 342.

  99. 99.

    Ernst, NZA 2002, 585, 589 f.

  100. 100.

    Mengel, BB 2014, 2017.

  101. 101.

    Lindemann/Simon, BB 2001, 1950, 1952.

  102. 102.

    Beckschulze, DB 2003, 2777, 2778 f.; Dann/Gastell, NJW 2008, 2945, 2947; Mengel, BB 2004, 2014, 2016; diff. (nach Art der E-Mailadresse) Ernst, NZA 2002, 585, 589 f.

  103. 103.

    Beckschulze, DB 2003, 2777, 2778; Dann/Gastell, NJW 2008, 2945, 2947; Gola, MMR 1999, 322, 326; Mengel, BB 2004, 2014, 2017.

  104. 104.

    In diesem Sinne (vor Einführung des § 32 BDSG) Wolf/Mulert, BB 2008, 442, 444.

  105. 105.

    S. z. B. LAG Hamm NZA-RR 2007, 20.

  106. 106.

    Formulierungsvorschlag bei Lindemann/Simon, BB 2001, 1950.

  107. 107.

    Gleichstellung von Chatprotokoll und E-Mail LAG Hamm CCZ 2013, 115.

  108. 108.

    Wird hingegen die Bearbeitung einer Datei durch den Arbeitnehmer am Rechner/mobile device verfolgt, greifen die Grundsätze über die Überwachung des IT-Nutzungsverhaltens (s. 2.6).

  109. 109.

    Mengel/Ullrich, NZA 2006, 240, 241.

  110. 110.

    Richardi/Richardi, § 87 BetrVG Rn. 187.

  111. 111.

    LAG Hamm NZA-RR 2007, 20.

  112. 112.

    Thüsing/Traut, in: Thüsing (Hrsg.), § 14 Rn. 16.

  113. 113.

    Thüsing/Traut, in: Thüsing (Hrsg.), § 14 Rn. 18 ff.

  114. 114.

    ErfK/Kania, § 87 BetrVG Rn. 59.

  115. 115.

    Weitere Beispiele RegE BDSG, BT-Drs. 17/4230, S. 20.

  116. 116.

    Sog. „matching on card“. Zu diesen und weiteren technischen Möglichkeiten Hornung/Steidle, AuR 2005, 201, 203 f.

  117. 117.

    BAG NZA 2004, 556.

  118. 118.

    Vogt, NJOZ 2009, 4206, 4212.

  119. 119.

    Gola, NZA 2007, 1139, 1144.

  120. 120.

    Ähnlich Gola, NZA 2007, 1139, 1143 (Möglichkeit des Abschaltens als Voraussetzung für eine wirksame Einwilligung in die Überwachung).

  121. 121.

    Ebenso Kort, DB 2011, 651, 653; a. A. Erfurth, NJOZ 2009, 2914, 2920, der davon ausgeht, dass der Datenabgleich bereits an § 32 Abs. 1 S. 2 BDSG zu messen ist, wenn er zur Aufdeckung von Straftaten nur geeignet ist; a. A. auch Mähner, MMR 2010, 379, 381, entgegen dem Gesetzeswortlaut, aus Gründen des Arbeitnehmerschutzes.

  122. 122.

    Thüsing/Granetzny, in: Thüsing (Hrsg.), § 8 Rn. 14 ff.

  123. 123.

    Zulässigkeit offen gelassen etwa von ArbG Berlin 18.2.2010, 38 Ca 12879/09, juris.de.

  124. 124.

    Thüsing/Granetzny, in: Thüsing (Hrsg.), § 8 Rn. 4.

  125. 125.

    Mähner, MMR 2010, 379, 380.

  126. 126.

    Maschmann, NZA-Beil. 2012, 50, 54; Kock/Francke, NZA 2009, 646, 648.

  127. 127.

    A.A. Brink/Schmidt, MMR 2010, 592, 595; Kock/Francke, NZA 2009, 646, 648.

  128. 128.

    Ausdiff., für den Fall des pseudonymisierten/anonymisierten Abgleichs, Kock/Francke, NZA 2009, 646, 649. Näher Diller, BB 2009, 438.

  129. 129.

    Dagegen Diller, BB 2009, 438; dafür Steinkühler, BB 2009, 1294.

  130. 130.

    Dendorfer-Ditges, in: Moll, § 35 Rn 111.

  131. 131.

    Maschmann, NZA 2012, 13, 15.

  132. 132.

    BAG NZA 2000, 418, 420.

  133. 133.

    Maschmann, NZA 2012, 13, 15.

  134. 134.

    Grobys, NJW-Spezial 2005, 273, 273.

  135. 135.

    Grobys, NJW-Spezial 2005, 273, 273.

  136. 136.

    BAG NZA 2000, 418.

  137. 137.

    Dendorfer-Ditges, in: Moll, § 35 Rn. 108.

  138. 138.

    Dendorfer-Ditges, in: Moll, § 35 Rn. 110.

  139. 139.

    ErfK/Franzen, § 32 BDSG, Rn. 30; Gola/Schomerus, BDSG, § 32 Rn. 24; Thüsing, NZA 2009, 865, 868; aA Joussen, NZA 2010, 254, 258.

  140. 140.

    BAG NZA 2013, 1433.

  141. 141.

    BAG NZA 2013, 1433.

  142. 142.

    BAG NZA 2013, 1433.

  143. 143.

    BAG NZA 2013, 1433.

  144. 144.

    Siehe auch Muster-Betriebsvereinbarung für Tor-, Taschen- und Schrankkontrollen, bei Schaub-Formulare, Rn. 173.

  145. 145.

    BAG NZA 2013, 1433, 1435.

  146. 146.

    So wohl auch Klengel/Mückenberger, CCZ 2009, 81, 85.

  147. 147.

    BAG NZA 2014, 143, 147.

  148. 148.

    Zu Testkäufen durch Minderjährige und den damit verbundenen wettbewerbsrechtlichen Aspekten OLG Brandenburg 16.05.2011, 6 U 58/10, BeckRS 2012, 21494.

  149. 149.

    Deckers/Deckers, NZA 2004, 139, 139.

  150. 150.

    BAG NZA 2000, 1176.

  151. 151.

    So ArbG Gelsenkirchen 9.4.2009, 5 Ca 2327/08, juris.de.

  152. 152.

    So aber ArbG Gelsenkirchen 9.4.2009, 5 Ca 2327/08, juris.de.

  153. 153.

    So aber ArbG Gelsenkirchen 9.4.2009, 5 Ca 2327/08, juris.de.

  154. 154.

    So aber ArbG Gelsenkirchen 9.4.2009, 5 Ca 2327/08, juris.de.

  155. 155.

    ArbG Gelsenkirchen 9.4.2009, 5 Ca 2327/08, juris.de.

  156. 156.

    BAG NZA 2000, 1176, 1177.

  157. 157.

    BAG NZA 2000, 1176, 1178.

  158. 158.

    BAG NZA 2000, 1176, 1778.

  159. 159.

    Deckers/Deckers, NZA 2004, 139, 142.

  160. 160.

    BAG NZA 2001, 1262.

Literatur

  • Barton, Dirk-M., Betriebliche Übung und private Nutzung des Internetarbeitsplatzes, NZA 2006, 460–466;

    Google Scholar 

  • Beckschulze, Martin, Internet-, Intranet- und E-Mail-Einsatz am Arbeitsplatz, DB 2003, 2777–2786;

    Google Scholar 

  • Bissels, Alexander/Lützeler, Martin, Compliance-Verstöße im Ernstfall: Der Weg zu einer verhaltensbedingten Kündigung, BB 2012, 189–193;

    Google Scholar 

  • Brink, Stefan/Schmidt, Stephan, Die rechtliche (Un-)Zulässigkeit von Mitarbeiterscreenings, MMR 2010, 592–596;

    Google Scholar 

  • Byers, Philipp/Wenzel, Kathrin, Videoüberwachung am Arbeitsplatz nach dem neuen Datenschutzrecht, BB 2017, 2036–2040;

    Google Scholar 

  • Dann, Matthias/Gastell, Roland, Geheime Mitarbeiterkontrollen: Straf- und arbeitsrechtliche Risiken bei unternehmensinterner Aufklärung, NJW 2008, 2945–2949;

    Google Scholar 

  • Däubler, Wolfgang, Gläserne Belegschaften, 6. Auflage 2015;

    Google Scholar 

  • Deckers, Ralf/Deckers, Stefan, Die Beteiligungsrechte des Betriebsrats beim Testkauf, NZA 2004, 139–142;

    Google Scholar 

  • Diller, Martin, „Konten-Ausspäh-Skandal“ bei der Deutschen Bahn: Wo ist das Problem?, BB 2009, 438–440;

    Google Scholar 

  • Erfurter Kommentar zum Arbeitsrecht, herausgegeben von Rudi Müller-Glöge, Ulrich Preis, Ingrid Schmidt, 18. Auflage, München 2018, zit.: ErfK/Bearbeiter;

    Google Scholar 

  • Erfurth, René, Der „neue“ Arbeitnehmerdatenschutz im BDSG, NJOZ 2009, 2914–2927;

    Google Scholar 

  • Ernst, Stefan, Der Arbeitgeber, die E-Mail und das Internet, NZA 2002, 585–591;

    Google Scholar 

  • Franzen, Martin, Datenschutz-Grundverordnung und Arbeitsrecht, EuZA 2017, 313–351;

    Google Scholar 

  • Gola, Peter, Neuer Tele-Datenschutz für Arbeitnehmer, MMR 1999, 322–330;

    Google Scholar 

  • Ders., Datenschutz bei der Kontrolle „mobiler“ Arbeitnehmer – Zulässigkeit und Transparenz, NZA 2007, 1139–1144;

    Google Scholar 

  • Ders./Schomerus, Rudolf (Begr.), Bundesdatenschutzgesetz, 12. Auflage, München 2015, zit.: Gola/Schomerus, BDSG;

    Google Scholar 

  • Göpfert, Burkard/Merten, Frank/Siegrist, Carolin, Mitarbeiter als Wissensträger, NJW 2008, 1703–1709;

    Google Scholar 

  • Grobys, Marcel, Zuverlässigkeitstests im Arbeitsrecht, NJW-Spezial 2005, 273–274;

    Google Scholar 

  • Hornung, Gerrit/Steidle, Roland, Biometrie am Arbeitsplatz – sichere Kontrollverfahren versus ausuferndes Kontrollpotential, AuR 2005, 201–207;

    Google Scholar 

  • Jordan, Christopher/Bissels, Alexander/Moritz, Pauline, Mitbestimmungsrechte des Betriebsrats beim Side-by-Side Listening, BB 2014, 122–124;

    Google Scholar 

  • Ders., Zuverlässigkeitstests durch Verführung illoyaler Mitarbeiter?, NZA 2002, 13–22;

    Google Scholar 

  • Joussen, Jacob, Die Zulässigkeit von vorbeugenden Torkontrollen nach dem neuen BDSG, NZA 2010, 254–259;

    Google Scholar 

  • Klengel, Jürgen Detlef/Mückenberger, Ole, Internal Investigations – typische Rechts- und Praxisprobleme unternehmensinterner Ermittlungen, CCZ 2009, 81–87;

    Google Scholar 

  • Koch, Frank A., Rechtsprobleme privater Nutzung betrieblicher elektronischer Kommunikationsmittel, NZA 2008, 911–916;

    Google Scholar 

  • Kock, Martin/Francke, Julia, Mitarbeiterkontrolle durch systematischen Abgleich zur Korruptionsbekämpfung, NZA 2009, 646–651;

    Google Scholar 

  • Kort, Michael, Zum Verhältnis von Datenschutz und Compliance im geplanten Beschäftigtendatenschutzgesetz, DB 2011, 651–655;

    Google Scholar 

  • Lindemann, Achim/Simon, Oliver, Betriebsvereinbarungen zur E-Mail-, Internet- und Intranetnutzung, BB 2001, 1950–1956.

    Google Scholar 

  • Löwisch, Manfred, Fernmeldegeheimnis und Datenschutz bei der Mitarbeiterkontrolle, DB 2009, 2782–2787;

    Google Scholar 

  • Mähner, Nicolas, Neuregelung des § 32 BDSG zur Nutzung personenbezogener Mitarbeiterdaten, MMR 2010, 379–382;

    Google Scholar 

  • Maschmann, Frank, Compliance versus Datenschutz, NZA-Beil. 2012, 50–58;

    Google Scholar 

  • Mengel, Anja, Kontrolle der E-mail- und Internetkommunikation am Arbeitsplatz, BB 2004, 2014–2021;

    Google Scholar 

  • Dies., Kontrolle der Telekommunikation am Arbeitsplatz, BB 2004, 1445–1453;

    Google Scholar 

  • Dies./Ullrich, Thilo, Arbeitsrechtliche Aspekte unternehmensinterner Investigations, NZA 2006, 240–246;

    Google Scholar 

  • Moll, Wilhelm (Hrsg.), Münchener Anwaltshandbuch Arbeitsrecht, 4. Auflage, München 2017, zit.: Bearbeiter, in: Moll;

    Google Scholar 

  • Reichold, Hermann, Kommunikation ist alles? Zu Dogmatik und Struktur der Informationspflichten des Arbeitnehmers, in: Festschrift für Jobst-Hubertus Bauer zum 65. Geburtstag, herausgegeben von Ulrich Baeck u. a., München 2010, S. 843–858;

    Google Scholar 

  • Richardi, Reinhard (Hrsg.), Kommentar BetrVG, 15. Auflage, München 2016, zit.: Richardi/Bearbeiter;

    Google Scholar 

  • Riesenhuber, Karl, Die Einwilligung des Arbeitnehmers im Datenschutzrecht, RdA 2011, 257–265;

    Google Scholar 

  • Schaub, Günter (Begr.), Formular- und Verfahrenshandbuch, 10. Auflage, München 2013, zit.: Schaub-Formulare;

    Google Scholar 

  • Schimmelpfennig, Hans-Christoph/Wenning, Holger, Arbeitgeber als Telekommunikationsdienste-Anbieter?, DB 2006, 2290–2294;

    Google Scholar 

  • Steinkühler, Bernhard, BB-Forum: Kein Datenproblem bei der Deutschen Bahn AG? Mitnichten!, BB 2009, 1294–1295;

    Google Scholar 

  • Thüsing, Gregor, Datenschutz im Arbeitsverhältnis, NZA 2009, 865–870;

    Google Scholar 

  • Ders. (Hrsg.), Beschäftigtendatenschutz und Compliance, 2. Auflage, München 2014, zit.: Bearbeiter, in: Thüsing (Hrsg.);

    Google Scholar 

  • Vogt, Volker, Compliance und Investigations – Zehn Fragen aus der Sicht der arbeitsrechtlichen Praxis, NJOZ 2009, 4206–4220;

    Google Scholar 

  • Walther, Michael/Zimmer, Mark, Mehr Rechtssicherheit für Compliance-Ermittlungen, BB 2013, 2933–2937;

    Google Scholar 

  • Wellhöner, Astrid/Byers, Philipp, Datenschutz im Betrieb – Alltägliche Herausforderung für den Arbeitgeber?!, BB 2009, 2310–2316;

    Google Scholar 

  • de Wolf, Abraham, Kollidierende Pflichten: zwischen Schutz von E-Mails und „Compliance“ im Unternehmen, NZA 2010, 1206–1211;

    Google Scholar 

  • Wolf, Thomas/Mulert, Gerrit, Die Zulässigkeit der Überwachung von E-Mail-Korrespondenz am Arbeitsplatz, BB 2008, 442–447;

    Google Scholar 

  • Wybitul, Tim, Neue Spielregeln bei Betriebsvereinbarungen und Datenschutz, NZA 2014, 225–232;

    Google Scholar 

  • Zscherpe, Kerstin, Anforderungen an die datenschutzrechtliche Einwilligung im Internet, MMR 2004, 723–727.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Lena Rudkowski .

Rights and permissions

Reprints and permissions

Copyright information

© 2018 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Rudkowski, L., Schreiber, A. (2018). Maßnahmen der regelmäßigen Selbstkontrolle. In: Aufklärung von Compliance-Verstößen. Springer Gabler, Wiesbaden. https://doi.org/10.1007/978-3-658-21494-4_2

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-21494-4_2

  • Published:

  • Publisher Name: Springer Gabler, Wiesbaden

  • Print ISBN: 978-3-658-21493-7

  • Online ISBN: 978-3-658-21494-4

  • eBook Packages: Business and Economics (German Language)

Publish with us

Policies and ethics