Telefonüberwachung arbeitnehmer

Telefonüberwachungen Ist "Mithören" erlaubt? Druckbare Version. Tatort Arbeitsplatz. Kontakt Düsseldorf: Tel. Kontakt Frankfurt am Main: Tel. Detektive werden in der Regel bei möglichen besonders schweren Vergehen von Arbeitnehmern eingesetzt. Dazu zählen z. Diebstähle, unerlaubte Konkurrenztätigkeit oder das unerlaubte Fernbleiben vom Arbeitsplatz.

Mitarbeiterkontrolle- Rechtliche Grundlagen

Detektive werden aus Kostengründen in der Regel als ultima ratio hinzugezogen. Interne Überwachungen, d. Überwachungen innerhalb der Betriebsstätte dienen der Leistungs- und Verhaltensüberwachung. Durch die Leistungsüberwachung wird überprüft, inwieweit der Mitarbeiter die geforderte Arbeitsleistung erbringt.

Zu diesem Zweck werden Detektive als Kollegen getarnt in den Betriebsablauf integriert. Eine Abmahnung oder der Ausspruch der Kündigung eines Arbeitnehmers muss begründet werden. Ausnahmen hiervon gelten insbesondere während der Probezeit. Auslagerungen einzelner Bereiche. Der Einsatz von Detektiven erfolgt dabei immer häufiger im Zusammenhang mit der Überprüfung von Krankmeldungen. Dies verdeutlicht, dass der Einsatz von Detektiven einen der schwersten Eingriffe in die Privatsphäre der Mitarbeiter darstellt und im Falle einer Nichtbestätigung des Verdachtsmomentes zu einem erheblichen Vertrauensbruch beider Vertragspartner führen kann.

Die gängigste Überwachungsart, ist die Kontrolle der Arbeits- sowie Pausenzeiten durch Zeiterfassungssysteme. Daneben können moderne Systeme auch Gründe von Abwesenheitszeiten dokumentieren. Diese Daten werden für die Erstellung der Abrechnung, Pflege der Arbeitszeitkonten und zu Kontrollzwecken erfasst und ausgewertet. Heute erfolgt die Zeiterfassung im Regelfall mit elektronischen Chip- oder Magnetkarten.

Diese ermöglichen es dem Arbeitgeber, die Arbeitszeitkontrolle mit einer Zugangskontrolle zu verknüpfen. Der Arbeitnehmer identifiziert sich beim Eintreten in den Betrieb durch ein elektronisches Medium. Dabei reicht das Mitführen des Mediums bei den neusten Systemen für eine Erkennung aus.

Gleichzeitig wird die Ankunftszeit erfasst. Solange die Betriebsstätte über lediglich eine Zugangskontrolle gesichert ist und der Mitarbeiter sich nach Eintritt frei bewegen kann, ist die Intensität der Überwachung geringer. Der Grad der Überwachung steigt mit zunehmender Anzahl an Zugangskontrollen. Weitere Zugangskontrollen sind bei speziellen Sicherheitsrisiken möglich und ggf. Aufgrund des Chipeinsatzes lassen sich technisch für jeden Mitarbeiter Bewegungsprofile erstellen, die genaue Auskunft darüber geben, wo und wie lange sich ein Mitarbeiter in speziellen Bereichen aufgehalten hat.

Moderne Telefonanlagen, bieten umfangreiche Überwachungsmöglichkeiten. Hierbei verfolgt der Arbeitgeber das Ziel der Kostenkontrolle. Im nächsten Schritt hat der Kostenstellenverantwortliche die Möglichkeit einzelne Anschlüsse genauer zu überprüfen. Dabei können die ein- und ausgehenden Verbindungen sowie die Länge der Gespräche ausgewertet werden.

Anhand der gespeicherten Verbindungsdaten lässt sich nachprüfen, ob und in welchem Umfang der Mitarbeiter Privatgespräche geführt hat. Aufgrund der Kenntnis der Mitarbeiter von der Möglichkeit der Auswertung hat die Telefondatenerfassung auch einen Abschreckungscharakter. Weitere Überwachungsmöglichkeiten stellen das offene und verdeckte Mithören bzw. Durch Aufschaltung kann der Trainer den Gesprächsverlauf mithören und das Gespräch im Anschluss mit dem Arbeitnehmer analysieren. Hierzu werden auch Gespräche aufgezeichnet, wobei auch die Rechte Dritter, d.

Überwachung am Arbeitsplatz: Telefonnutzung vs. Datenschutz

Es kann zudem die inhaltliche Qualität des Telefonats überprüft werden sowie die Loyalität des Arbeitnehmers in Bezug auf die Wahrung und nicht Verbreitung vertraulicher Informationen. Hierbei ruft ein in der Regel leitender Mitarbeiter in dem eigenen Unternehmen an, um die Qualität der Beratung zu prüfen. Dabei greift der lokale Rechner am Arbeitsplatz des einzelnen Mitarbeiters im Regelfall auf ein zentrales Netzwerk zu.

Dies hat verschiedene Gründe. So ermöglicht ein Firmennetzwerk die zentrale Datensicherung und Datenpflege. Software kann zentral aufgespielt werden und der Datenzugriff erfolgt von jedem lokalen Rechner. Dadurch werden Kosten und Arbeitszeit eingespart. Der Zugang zum Netzwerk erfolgt durch einen persönlichen Code. Dabei können verschiedene Zugriffsrechte vergeben werden. Dies macht deutlich, dass durch die zentrale Datenspeicherung auch ein Zugriff auf sämtliche Daten von jedem Arbeitsplatz erfolgen kann, wenn die Person entsprechend autorisiert ist.

Der Administrator übernimmt dabei eine besondere Rolle, da er über sämtliche Nutzungsrechte verfügt. Kontrollmöglichkeiten am Computerarbeitsplatz lassen sich hierbei in zwei Bereiche einteilen: Überwachung des Surfverhaltens im Internet und die Überwachung der E-Mailnutzung. Ein anderes Feld bilden die Sicherheitsbelange des Arbeitgebers durch die Gefahr von Viren und schädlicher runtergeladener Software aber auch durch die Weitergabe von Betriebsgeheimnissen durch E-Mails.

Zum einen können unbemerkt spezielle Spionageprogramme installiert werden, die entsprechende Auskünfte über das Surfverhalten des Mitarbeiters geben. Diese Programme werden ohne das Wissen der Mitarbeiter installiert und können nicht ohne weiteres erkannt werden. Die Kosten für Spionagesoftware liegen bei ca. Zum anderen erfolgt eine Kontrolle mit Hilfe der installierten Standardsoftware.

Jeder Zugriff auf das Internet wird an speziellen Stellen protokolliert. Als Standardeinstellung speichert beispielsweise der Internet Browser von Microsoft die letzten Aktivitäten des Nutzers, um beim nächsten Seitenaufruf einen schnelleren Zugriff zu ermöglichen. Spuren hinterlassen auch sog. Cookies, die beim Aufrufen von bestimmten Seiten automatisch auf dem Rechner installiert werden und Daten über die jeweilige Seite bzw. Auch hier bieten Firmen spezielle Filterprogramme an, die ein- und ausgehende Mails auf bestimmte Merkmale wie Dateianhänge mit urheberrechtlich geschütztem Inhalt, rassistischem und extremistischen Inhalt aufspüren, löschen oder blockieren können.

Da die E-Mails in den meisten Fällen über einen zentralen Zugang versendet und empfangen werden, ist es auch technisch möglich, die Inhalte zu lesen bzw. Die Anzahl ein- und ausgehender Mails kann zudem genau festgehalten und ausgewertet werden. Der folgende Überblick soll die Rechtslage zur Arbeitnehmerüberwachung kurz zusammenenfassen. Schwarzfahren mit Bus und Bahn ist keine Bagatelle. Erst recht nicht, wenn der Schwarzfahrer bei der Kontrolle auch noch einen gefälschten Fahrausweis vorzeigt.

Arbeitnehmer – Definition, Status, Rechte, Pflichten

Veröffentlicht von Rechtsanwalt Joachim Schwarz. Veröffentlicht von Rechtsanwalt Dr. Die Wahrung dieser Schriftform erfordert den Zugang der unterzeichneten Befristungsabrede bei dem Erklärungsempfänger vor!

Sind das Umkleiden und Zurücklegen der hiermit verbundenen innerbetrieblichen Wege, wenn der Arbeitgeber das Tragen einer bestimmten Kleidung vorschreibt, die im Betrieb an- und abgelegt werden muss, vergütungspflichtig? Eine aktuelle Entscheidung des Bundesarbeitsgerichts rückt die Auskunfterteilung und die Beratung der Beschäftigten durch die Personalabteilung erneut in den Fokus.

Abschluss von Dienst- bzw. Da es sich um ein betriebliches Kommunikationsmittel handelt, spielt es hierbei keine Rolle, ob für die private Nutzung Mehrkosten entstehen würden oder nicht. Ob das Telefon nach Dienstschluss mitgenommen werden sollte oder nicht, hängt von der arbeitsvertraglichen Regelung mit dem Dienstherren bezüglich der grundsätzlichen Erreichbarkeit ab.

Grundsätzlich hat der Dienstherr bei verbotener Privatnutzung natürlich ein Kontrollrecht, da es sich um ein betrieblich genutztes Telefon handelt. Andererseits sollte es aus Datensparsamkeitsgründen genügen, in den Einzelverbindungsnachweisen die letzten drei Ziffern der Rufnummern zu kürzen und nur im Bedarfsfall z.

Telefonüberwachung im betrieb

Hallo, ich arbeite im Vertriebsinnendienst. Nun wurde uns in einem Meeting offen gelegt, dass der Arbeitgeber unsere Telefonzeiten ausgewertet hat: Wer hat wie viele ausgehende, eingehende Anrufe. Der ein oder andere Mitarbeiter steht nun dumm da, weil er neben Telefonaufgaben auch noch andere Tätigkeiten machen muss. Dies scheint hierbei nicht in die Bewertung einzugehen.

Besten Dank für die Auskunft. Grundsätzlich kann der Arbeitgeber Telefondaten von Mitarbeitern zu bestimmten Zwecken z.

Allerdings wird für jede Datennutzung bzw. Datenverarbeitung ein datenschutzrechtlich zulässiger Zweck benötigt. Eine Auswertung von Telefonzeiten zum Zwecke der Leistungskontrolle von Mitarbeitern wäre nur dann zulässig, wenn dieser Zweck vorher festgelegt und entsprechend geregelt wurde, z.

Rechtliche Grenzen der Mitarbeiterüberwachung | Personal | Haufe

Hallo, in unserem Betrieb dürfen wir für private Zwecke das Telefon nutzen, dafür wählen wir die 9 um eine Leitung zu erhalten, anderenfalls also dienstlich eine 0. Auf dem Kontrolljournal werden bei den 9er-Anrufen die letzten Ziffern ausgeblendet. Wenn ich Ihren Artikel richtig verstanden habe, ist das eine gute Lösung und der Arbeitgeber kann mit der 0er-Liste Kostenanalysen betreiben.

Liege ich da richtig? Sollte niemand das Gespräch angenommen haben, sehen dies alle Kollegen auf der Anrufereingangsliste auf ihren Telefongerät und rufen dann ggfs. Ist das in Ordnung bzw. Erstmal liegen Sie bei Ihrer ersten Analyse richtig; dies ist tatsächlich ein gangbarer Weg, um die Privatnutzung der Telefone zu ermöglichen.

Anrufer schnell zurückgerufen werden wie es beispielsweise in einem Call Center der Fall sein kann , so wäre es unter Umständen auch zulässig, dass auch Kollegen über eingehende Anrufe informiert sind. Hallo unser Chef, lässt sich immer ein Monatsstaistik der 5 Vertriebsmitarbeiter erstellen, darin sind lediglich Gesamtgesprächsdauer, Anzahl der eingehneden und Anzahl der ausgehenden Telefonate verzeichnet.