Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Leadership and Human Resources - Miscellaneous

Private Nutzung des Internets am Arbeitsplatz. Personalpolitische und rechtliche Überlegungen

Title: Private Nutzung des Internets am Arbeitsplatz. Personalpolitische und rechtliche Überlegungen

Project Report , 2003 , 136 Pages , Grade: 2,0

Autor:in: Denzel (Author), Alfes (Author), Heide (Author), Müller (Author), Seifert (Author)

Leadership and Human Resources - Miscellaneous
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Es wurde die Problematik der privaten Internetnutzung am Arbeitsplatz untersucht und versucht Lösungsansätze zu entwickeln. Theoretische Grundlage der Arbeit war die Prinzipal-Agent-Theorie.

Organisationen agieren in zunehmend komplexeren und dynamischeren Umwelten. Zahlreiche Veränderungen im wirtschaftlichen, politischen und kulturellen Umfeld sowie im Unternehmen selbst stellen das Personalmanagement vor immer neue Herausforderungen. Zu den entscheidenden Einflussfaktoren auf die Personalarbeit gehören Globalisierungstendenzen und Technologiedynamik. Beide Faktoren erhöhen die Marktdynamik und führen zu gesteigertem Wettbewerbsdruck. Die sich ändernden Rahmenbedingungen führen zu einem wachsenden Einsatz von Internet und Intranet im Büro. Insbesondere das Internet ist ein wichtiges Kommunikationsmittel, das jedoch trotz vieler Vorteile auch erhebliche Gefahren in sich birgt.

Die durch den Wertewandel zunehmenden Selbstbestimmungs- und Entfaltungstendenzen am Arbeitsplatz führen dazu, dass zahlreiche Mitarbeiter an ihrem Arbeitsplatz eigenverantwortlich über den Einsatz des Internets entscheiden können. Dies führt einerseits zu höherer Motivation der Mitarbeiter, andererseits bringt der Umgang mit den neuen Medien auch erhebliche Schwierigkeiten mit sich. Die Mitarbeiter haben ein Interesse daran, neben der Anwendung für dienstliche Zwecke die betrieblichen Kommunikationsmittel auch für private Zwecke zu nutzen. Eine dienstliche Nutzung liegt vor, soweit ein Bezug zu den dienstlichen Aufgaben besteht, diese also durch das Tun des Arbeitnehmers gefördert werden sollen.Ob sie im Einzelfall zweckmäßig ist, spielt im Ergebnis keine Rolle. Es reicht die Absicht, die Arbeit voran zu bringen. Alle anderen Formen der Außenkommunikation haben privaten Charakter.

Soweit der Arbeitgeber dies erlaubt, wird ihm daran gelegen sein, eine angemessene Internetnutzung sicherzustellen. Für diesen Interessenskonflikt existiert ein vielfältiger Regelungsbedarf, der zunehmend von Arbeitgebern und Betriebsräten erkannt wird. Das Ziel dieser Projektarbeit besteht darin, die vielfältigen Fragestellungen, die sich im Rahmen der privaten Internetnutzung durch Mitarbeiter am Arbeitsplatz ergeben, zu systematisieren. Darauf aufbauend werden Lösungen vorgeschlagen, um einer ausufernden privaten Nutzung entgegenzuwirken.

Excerpt


Inhaltsverzeichnis

1 Einführung

1.1 Problemstellung und Zielsetzung des Projektseminars

1.2 Gang der Untersuchung

2 John Deere Werke Mannheim

2.1 Unternehmensdaten

2.2 Die Internetnutzung bei John Deere

2.2.1 Grundsätze zur privaten Internetnutzung

2.2.2 Erlaubnis des Arbeitgebers

2.2.2.1 Ausdrückliche Erlaubnis

2.2.2.2 Konkludente Erlaubnis

2.2.2.3 Betriebliche Übung

2.2.3 Rücknahme der Erlaubnis

2.2.4 Ausdrückliche Erlaubnis im Fall von Deere & Company

3 Das Internet im Unternehmen

3.1 Überblick

3.2 Das Internet

3.2.1 Geschichte des Internets

3.2.2 Die Funktionsweise des Internets

3.2.3 Die wichtigsten Dienste des Internets

3.3 Die private Internetnutzung

3.3.1 Gründe und Ursachen privater Internetnutzung

3.3.2 Studie zur privaten Internetnutzung am Arbeitsplatz

3.4 Gefahren und Risiken bei der Internetnutzung

3.4.1 Denial of Service – Angriffe

3.4.2 Viren, Würmer und trojanische Pferde

3.4.3 Schädigung des Unternehmens-Images durch Mitarbeiter

3.4.4 Softwarepiraterie

4 Agencytheoretische Betrachtung der privaten Internetnutzung am Arbeitsplatz

4.1 Die Neue Institutionenökonomie

4.2 Der Principal-Agent-Ansatz

4.2.1 Die Kernaussagen des Principal-Agent-Ansatzes

4.2.1 Die Annahmen des Principal-Agent-Ansatzes

4.2.3 Agenturprobleme

4.2.3.1 Hidden characteristics

4.2.3.2 Hidden action

4.2.3.3 Hidden Information

4.2.3.4 Hidden Intention

4.2.4 Ansätze zur Lösung von Principal-Agent-Problemen

4.2.4.1 Agenturkosten als Bewertungskriterium für die Lösungsalternativen

4.2.4.2 Informationsmechanismen

4.2.4.3 Kontroll- und Sanktionsmechanismen

4.2.4.4 Anreizmechanismen

4.3 Kritische Würdigung des Principal-Agent-Ansatzes

5 Lösungsansätze

5.1 Informationsmechanismen

5.1.1 Technische Informationsmechanismen

5.1.1.1 Überblick

5.1.1.2 Firewalls

5.1.1.3 Proxy-Server

5.1.1.4 Browser und Cookies

5.1.1.5 E – Mail

5.1.1.6 „Key-Logger“ - Überwachungsprogramme

5.1.1.7 Zusammenfassung

5.1.2 Individualrechtlicher Schutz der Mitarbeiter

5.1.2.1 Arbeitsrechtliche Problemstellung

5.1.2.2 Rechtsgrundlagen

5.1.2.2.1 Das Telekommunikationsgesetz (TKG)

5.1.2.2.2 Das Teledienstedatenschutzgesetz (TDDSG)

5.1.2.2.3 Die Telekommunikations-Überwachungsverordnung (TKÜV)

5.1.2.2.4 Das Bundesdatenschutzgesetz (BDSG)

5.1.2.2.5 Das Allgemeine Persönlichkeitsrecht (Art. 1 I i.V.m. 2 I GG)

5.1.2.2.6 Zusammenfassung

5.1.2.3 Kontrollbefugnisse

5.1.2.3.1 Dienstliche Nutzung von E-Mail und Internet

5.1.2.3.2 Erlaubte private Nutzung von E-Mail und Internet

5.1.2.3.3 Unerlaubte private Nutzung von E-Mail und Internet

5.1.2.3.4 Differenzierung zwischen dienstlicher und privater Nutzung

5.1.2.3.5 Kommunikation im Intranet

5.1.2.3.6 Arbeitnehmer mit Sonderstatus

5.1.3 Kollektivrechtliche Aspekte

5.1.3.1 Mitbestimmungsrechte des Betriebsrats

5.1.3.1.1 Ordnung des Betriebs, § 87 I Nr.1 BetrVG

5.1.3.1.2 Mitbestimmungsrecht nach § 87 I Nr.6 BetrVG

5.1.3.2 Umfang und Ausübung des Mitbestimmungsrechts

5.1.3.3 Weiterbildungsmaßnahmen (§§ 96, 99 BetrVG)

5.1.4 Beweisverwertungsverbot

5.1.4.1 Prozessuales Beweisverwertungsverbot für mitbestimmungswidrig erlangte Beweismittel

5.1.4.2 Prozessuales Verwertungsverbot bei Verletzung der Grundsätze der zulässigen Kontrolle

5.1.5 Der Vertrauensaspekt

5.2 Kontroll- und Sanktionsmechanismen

5.2.1 Überblick

5.2.2 Content Filtering

5.2.3 Arbeitsrechtliche Konsequenzen

5.2.3.1 Unerlaubte E-Mail- und Internetnutzung zu privaten Zwecken

5.2.3.1.1 Ordentliche Kündigung

5.2.3.1.2 Außerordentliche Kündigung

5.2.3.2 Erlaubte E-Mail- und Internetnutzung zu privaten Zwecken

5.2.3.2.1 Ausschweifende Nutzung von E-Mail und Internet

5.2.3.2.2 Verwirklichung von Straftatbeständen

5.2.3.2.3 Beleidigungen gegenüber dem Arbeitgeber

5.2.3.3 Schadensersatzanspruch des Arbeitgebers

5.3 Anreizmechanismen

5.3.1 Bewertungskriterien

5.3.2 Materielle Anreize

5.3.2.1 Variable Vergütung

5.3.2.2 Sachzuwendungen

5.3.2.2.1 Private Internetnutzung unter dem Aspekt der Steuerfreiheit

5.3.2.2.2 Argumente für private Internetnutzung als Sachzuwendung und Ausgestaltungsmöglichkeiten

5.3.2.2.3 Interneträume bzw. -PCs für Mitarbeiter

5.3.3 Immaterielle Anreize

5.3.3.1 Führung

5.3.3.1.1 Management by Objectives (MbO) als Führungsmodell

5.3.3.1.2 Kritikgespräche

5.3.3.2 Anreizwirkung durch Arbeitserweiterung, -bereicherung und Arbeitsplatzwechsel

5.3.3.3 Schulungen und Seminare zur effizienten Internetnutzung

5.3.4 Cafeteria-Systeme

6 Fazit und Ausblick

Zielsetzung & Themen

Die Arbeit systematisiert die komplexen Fragestellungen, die sich aus der privaten Internetnutzung durch Mitarbeiter am Arbeitsplatz ergeben, und entwickelt auf Basis der Principal-Agent-Theorie praxisorientierte Lösungsansätze zur Begrenzung einer ausufernden Internetnutzung.

  • Regulierung der privaten Internetnutzung in Unternehmen
  • Agencytheoretische Analyse von Interessenkonflikten zwischen Arbeitgeber und Arbeitnehmer
  • Rechtliche Rahmenbedingungen für Kontrollmechanismen (TKG, TDDSG, BDSG)
  • Mitbestimmungsrechte des Betriebsrats bei technischer Überwachung
  • Einsatz von materiellen und immateriellen Anreizmechanismen zur Verhaltenssteuerung

Auszug aus dem Buch

2.2.2.1 Ausdrückliche Erlaubnis

Nach dem eben Gesagten bedarf die private Nutzung von E-Mail und Internet am Arbeitsplatz im Regelfall der Zustimmung des Arbeitgebers. Soweit sie ausdrücklich erteilt wird, wird sie sich entweder im Arbeitsvertrag oder in einer Betriebsvereinbarung finden. Denkbar ist auch eine Erklärung, die im Betrieb bekannt gemacht wird,25 sowie die Zuweisung einer zweiten E-Mail-Adresse zur privaten Nutzung.26

Hierbei kann der Arbeitgeber auch Beschränkungen der Nutzung z.B. hinsichtlich der Dauer (höchstens 30 min. täglich), des Zeitpunkts (nur in den Pausen) und der Kosten (für höchstens 5 € am Tag) aussprechen.27 Auch eine Begrenzung des Datei-Downloads, Regeln zum Abspeichern von Daten auf lokalen Datenträgern, die Festlegung von Kontroll- und Löschungsbefugnissen sowie die Begrenzung des Zugangs auf bestimmte Seiten oder das Verbot des Besuchs anderer Seiten sollte berücksichtigt werden. Hier empfiehlt sich schon aus Gründen der Klarstellung eine detaillierte vertragliche Ausgestaltung der Nutzungserlaubnis.28 Ist die private Nutzung gestattet und in keiner Weise eingeschränkt, ist alles erlaubt, was die private Nutzung nicht stört und keine erheblichen Kosten verursacht.29

Zusammenfassung der Kapitel

1 Einführung: Die Einleitung beleuchtet die zunehmende Bedeutung des Internets am Arbeitsplatz und definiert das Ziel der Arbeit, die resultierenden Herausforderungen zu systematisieren und Lösungsansätze aufzuzeigen.

2 John Deere Werke Mannheim: Dieses Kapitel stellt das Unternehmen John Deere vor und analysiert dessen konkrete Regelungen sowie den Umgang mit der Internetnutzung im betrieblichen Kontext.

3 Das Internet im Unternehmen: Hier werden die Grundlagen des Internets, dessen Funktionsweise sowie die damit verbundenen Gefahren und Risiken für Unternehmen detailliert beschrieben.

4 Agencytheoretische Betrachtung der privaten Internetnutzung am Arbeitsplatz: Das Kapitel nutzt die Principal-Agent-Theorie als theoretische Basis, um Informationsasymmetrien und daraus resultierende Agenturprobleme in Arbeitsverhältnissen analytisch zu strukturieren.

5 Lösungsansätze: Dieser Hauptteil entwickelt und bewertet verschiedene Informations-, Kontroll- und Anreizmechanismen, um eine effiziente und angemessene Internetnutzung durch die Mitarbeiter sicherzustellen.

6 Fazit und Ausblick: Das Fazit fasst die theoretischen und praktischen Erkenntnisse zusammen und diskutiert die zukünftige Entwicklung sowie den Bedarf an weiteren strategischen Ansätzen.

Schlüsselwörter

Internetnutzung, Arbeitsplatz, Arbeitgeber, Arbeitnehmer, Principal-Agent-Theorie, Überwachung, Datenschutz, TKG, TDDSG, Mitbestimmung, Betriebsrat, Anreizsysteme, Arbeitsrecht, Internet-Sicherheit, Produktivität

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit untersucht den Interessenskonflikt zwischen Arbeitgebern und Arbeitnehmern bei der privaten Nutzung betrieblicher Kommunikationsmittel wie Internet und E-Mail am Arbeitsplatz.

Was sind die zentralen Themenfelder?

Die Schwerpunkte liegen auf der rechtlichen Zulässigkeit von Überwachungsmaßnahmen, den informationstechnischen Risiken und der Gestaltung von Anreizsystemen zur Steigerung der Arbeitsproduktivität.

Was ist das primäre Ziel oder die Forschungsfrage?

Das Ziel ist die Systematisierung der vielfältigen Fragestellungen der privaten Internetnutzung am Arbeitsplatz und die Entwicklung von Maßnahmen, um einer ausufernden Nutzung entgegenzuwirken.

Welche wissenschaftliche Methode wird verwendet?

Die Analyse stützt sich auf den ökonomischen Erklärungsansatz der Principal-Agent-Theorie (Agenturtheorie) zur Bewertung von Lösungsmechanismen bei Informationsasymmetrien.

Was wird im Hauptteil behandelt?

Im Hauptteil werden technische Überwachungsmöglichkeiten, individual- und kollektivrechtliche Rahmenbedingungen sowie materielle und immaterielle Anreizsysteme (wie MbO oder Cafeteria-Modelle) diskutiert.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit lässt sich primär durch die Begriffe Internetnutzung, Arbeitsrecht, Principal-Agent-Theorie, Datenschutz und betriebliche Mitbestimmung charakterisieren.

Warum ist die Unterscheidung zwischen dienstlicher und privater Nutzung so wichtig?

Die Unterscheidung ist entscheidend, da sie den Anwendungsbereich spezialgesetzlicher Regelungen wie TKG oder TDDSG bestimmt, die den Arbeitgeber bei der Überwachung in unterschiedlichem Maße binden.

Welche Rolle spielt der Betriebsrat bei der Überwachung der Internetnutzung?

Der Betriebsrat hat weitreichende Mitbestimmungsrechte bei der Einführung technischer Einrichtungen, die geeignet sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen.

Excerpt out of 136 pages  - scroll top

Details

Title
Private Nutzung des Internets am Arbeitsplatz. Personalpolitische und rechtliche Überlegungen
College
University of Mannheim  (Fakultät Betriebswirtschaftslehre)
Grade
2,0
Authors
Denzel (Author), Alfes (Author), Heide (Author), Müller (Author), Seifert (Author)
Publication Year
2003
Pages
136
Catalog Number
V19299
ISBN (eBook)
9783638234535
ISBN (Book)
9783638700399
Language
German
Tags
Private Nutzung Internets Arbeitsplatz
Product Safety
GRIN Publishing GmbH
Quote paper
Denzel (Author), Alfes (Author), Heide (Author), Müller (Author), Seifert (Author), 2003, Private Nutzung des Internets am Arbeitsplatz. Personalpolitische und rechtliche Überlegungen, Munich, GRIN Verlag, https://www.grin.com/document/19299
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  136  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint