Arbeitsrecht. Weltweit.

13.07.2016
Mittwoch

Terrorlisten-Screenings: Rechtskonform ausgestalten und durchführen

Terrorlisten-Screenings
Terroristische Angriffe auch innerhalb von Europa sind in den letzten Monaten zu einer traurigen Realität geworden. Daher sehen sich auch privatrechtliche Unternehmen immer stärker veranlasst – und durch Regulierung in die Pflicht genommen – Vorkehrungen zur Terrorabwehr und zum Ab-schneiden der (wirtschaftlichen und organisatorischen) Unterstützungswege zu treffen. Bekannt ist die Pflicht zum Abgleich von Mitarbeitern mit den sogenannten „Terror Black Lists“ der EU ("Terrorlisten-Screenings"). Da-tenschutzrechtlich ist dies zulässig – wie aber sind betriebsinterne Regelungen auszugestalten und durchzuführen? Ganzen Artikel lesen

18.04.2016
Montag

Die EU-Datenschutz-GrundVO kommt – sind Sie bereit?

EU-Datenschutz-GrundVO
Fast fünf Jahre sind seit dem ersten Vorschlag der damaligen EU-Kommissarin Reding für eine neue europäische Datenschutzgrundverordnung (EU-DSGVO) ins Land gegangen. Mit dieser sollte ein europaweit vereinheitlichtes und „zeitgemäßeres“ Datenschutzrecht geschaffen werden. Nunmehr steht die endgültige Ratifizierung des Verordnungsentwurfs unmittelbar bevor – doch bei weitem nicht alle Unternehmen sind sich der teilweise weitreichenden Änderungen bewusst, die voraussichtlich bereits schon ab dem 1. Halbjahr 2018 gelten werden. Wir machen Sie vertraut mit den wichtigsten Änderungen. Ganzen Artikel lesen

14.04.2016
Donnerstag

Privatnutzung dienstlicher IT als “Freibrief” für Arbeitnehmer?

Privatnutzung
Arbeitgeber können aus ganz unterschiedlichen praktischen und rechtlichen Gründen ein Interesse daran haben, auf die E-Mail-Korrespondenz ihrer aktuellen oder ehemaligen Arbeitnehmer zuzugreifen. Ein solcher Zugriff kann jedoch erhebliche Risiken mit sich bringen. Diese minimiert der Arbeitgeber bestenfalls von vorneherein durch klare Regelungen zur Privatnutzung. Eine aktuelle Entscheidung des EGMR macht deutlich, warum Arbeitgeber gut daran tun, auch in diesem Bereich "Dienstliches von Privatem zu trennen". Unabhängig davon sollte jeder Zugriff sorgfältig geprüft und vorbereitet werden. Ganzen Artikel lesen

31.03.2016
Donnerstag

Verdeckte Videoüberwachung von Arbeitnehmern

Videoüberwachung
„Ein bisschen Schwund ist immer“ – so gelassen reagiert nicht jeder Arbeitgeber auf Diebstähle seiner Arbeitnehmer. Ein Werkzeug hier, etwas Büromaterial dort – schnell überschreiten die Verluste die Geringfügigkeitsgrenze. Ein Fall machte Schlagzeilen: Zwei Mitarbeiter eines internationalen Automobilherstellers hatten fast zwei Jahre lang Teile aus dem Werk gestohlen und weiterverkauft. Der Schaden: zwei bis drei Mio. Euro. Die Aufklärung solcher Diebstähle ist häufig schwierig. Ein Mittel zur Aufklärung kann eine verdeckte Videoüberwachung am Arbeitsplatz sein. Doch Achtung: Nicht alles, was technisch möglich ist, ist auch rechtlich zulässig. Ganzen Artikel lesen

30.03.2016
Mittwoch

IT-Kontrollen auch “heimlich” zulässig?

IT-Kontrollen ohne Einwilligung?
Seit der Entscheidung des BAG vom 20. Juni 2013 (2 AZR 546/12) zu Beweisverwertungsverboten bei heimlichen Mitarbeiterkontrollen hat sich bei vielen Arbeitgebern der Eindruck gebildet, dass Datenschutz und allgemeines Persönlichkeitsrecht gleichsam als Trumpfkarte jegliche berechtigten Kontrollinteressen des Arbeitgebers aushebeln. Häufig wird daher sogar von einfachsten Formen der Mitarbeiterkontrolle Abstand genommen. Das ist aber keineswegs erforderlich. Wir zeigen anhand zweier aktueller Entscheidungen, welche Spielräume die Entscheidung des BAG hinsichtlich verdeckter IT-Kontrollen lässt. Ganzen Artikel lesen

21.03.2016
Montag

Das Privacy Shield – Eine Verbesserung für Unternehmen?

Privacy Shield
Knapp einen Monat hat es gedauert, ehe die EU-Kommission am 29. Februar Einzelheiten zu der zuvor verkündeten politischen Einigung über ein neues Abkommen zu transatlantischen Datenübermittlungen bekanntgab (Pressemitteilung v. 29.02.2016). Die als „EU-US Privacy Shield“ bezeichnete Angemessenheitsentscheidung ist eine Reaktion auf die Rechtsprechung des EuGH, der in der Rechtssache Schrems am 6. Oktober letzten Jahres das "Safe-Harbor"-Abkommen für unwirksam erklärt hatte (C-362/42). Nach monatelangen Verhandlungen und kurz nach Ablauf einer Übergangszeit, in der die europäischen Datenschutzbehörden Datentransfers von der EU in die USA trotz Unwirksamkeit der bisherigen Regelungen duldeten, einigten sich die EU und das U.S. Department of Commerce damit auf ein Nachfolgeabkommen für "Safe Harbor", quasi den „Sicheren Hafen 2.0“. Um den im Urteil des EuGH aufgestellten Anforderungen gerecht zu werden, sollen US-Unternehmen strengeren Auflagen zum Schutz der personenbezogenen Daten europäischer Bürger unterliegen. Hat die Zeit der Rechtsunsicherheit im Datenschutzrecht für Unternehmen damit ein Ende? Ganzen Artikel lesen

08.03.2016
Dienstag

Datenschutzrechtliche Zulässigkeit von Terrorlisten-Screenings

Screening
Der weltweite Kampf gegen den Terror verpflichtet auch Arbeitgeber. Der Abgleich der Belegschaft mit den Terrorlisten der EU ist Voraussetzung, um Strafzahlungen zu vermeiden und um Privilegien bei der Verzollung von Waren zu erhalten. Diese Screenings sind mittlerweile ein wichtiger Bestandteil der Compliance geworden. Doch stellt dies einen Eingriff in das Recht auf informationelle Selbstbestimmung der Mitarbeiter dar, für den es keine passende Rechtfertigungsgrundlage gibt. Das Recht hat sich der Praxis anzupassen: Screenings gelten allgemein als erlaubt, umstritten ist nur das Warum. Ganzen Artikel lesen

04.03.2016
Freitag

Terrorabwehr im Unternehmen

Terrorabwehr
Die sog. Anti-Terror-Verordnungen der Europäischen Union (EU) untersagen umfassend Geschäftskontakte zu terrorverdächtigen Personen und Organisationen. Auch Mitarbeiter können in den Anti-Terror-Verordnungen gelistet sein. Darf bzw. muss der Arbeitgeber daher die Daten seiner Mitarbeiter mit den Daten der in den Anti-Terror-Verordnungen gelisteten Personen abgleichen? Wie ist aus Arbeitgebersicht auf einen „Treffer“ beim Screening zu reagieren? Ganzen Artikel lesen