16.02.2016
Landesarbeitsgericht Berlin: Arbeitgeber darf Browserdaten der Mitarbeiter auslesen

Dr. Philipp Siedenburg
Operating Partner
Eine der sicherlich am Häufigsten diskutiertesten Problematiken im Bereich des Datenschutzrechts ist die Frage der privaten Internetnutzung am Arbeitsplatz. Insbesondere für Arbeitgeber stellt sich hier immer wieder die Frage, welche Konsequenzen es hat, wenn eine private Nutzung des betrieblich zur Verfügung gestellten Internets gestattet ist. Wird der Arbeitgeber zum Telekommunikationsanbieter? Dürfen Browserdaten protokolliert werden und wenn ja in welchem Umfang? Zu welchen Zwecken darf auf diese Daten zugegriffen werden? Und natürlich die letzte Frage würde eine Einwilligung des Arbeitnehmers benötigt, wenn man solche Browserdaten speichern und ggf. auf sie zugreifen möchte?
Diese grundlegenden Fragen sind bisher ungeklärt und in der juristischen Literatur durchaus umstritten. Daher haben viele Datenschutzbeauftragte häufig die Notbremse gezogen und „ihren“ Unternehmen geraten, die private Nutzung des betrieblichen Internetanschlusses zu untersagen. Nichtsdestotrotz gibt es hier natürlich ein immenses Bedürfnis der Unternehmen für ihre Mitarbeiter einen attraktiven Arbeitsplatz bereit zu stellen wozu es sicherlich auch zwischenzeitlich gehört, dass die Mitarbeiter – sofern und soweit es natürlich nicht die Arbeit beeinträchtigt – in einem geringen Umfang das Internet privat nutzen dürfen. Nun hat das Landesarbeitsgericht Berlin die lang umstrittene Frage entschieden, ob und inwieweit der Arbeitgeber auf die Browserprotokolldaten zugreifen kann, wenn eine private Nutzung – wenn auch nur im geringen Umfang – gestattet ist.
Hintergrund:
In dem vom Landesarbeitsgericht Berlin zu entscheidenden Fall hatte der Arbeitgeber dem Arbeitnehmer einen Dienstrechner gestellt. Darüber hinaus war vereinbart, dass eine private Nutzung des Internets in Ausnahmefällen während der Arbeitspausen gestattet war, im Übrigen diente der Internetzugang nur dienstlichen Zwecken. Nachdem dem Arbeitgeber diverse Hinweise auf eine massive und über die Arbeitspausen hinausgehende private Nutzung des betroffenen Arbeitnehmervorlagen, wertete der Arbeitgeber ohne die Zustimmung des Arbeitnehmers den Browserverlauf des Dienstrechners aus und kündigte anschließend dem Arbeitsnehmer wegen einer festgestellten Privatnutzung des Internetanschlusses von insgesamt fünf Tagen in einem Zeitraum von 30 Arbeitstagen aus wichtigem Grund.
Ihre Lösung für den besten Datenschutz
Die Grundlage jeder guten Geschäftsbeziehung ist Vertrauen. Stärken Sie die Beziehung zu Ihren Kunden mit unserer Expertise im Datenschutz. Damit sichern Sie Ihrer Unternehmung einen starken Wettbewerbsvorteil und können sich voll auf Ihr Geschäft konzentrieren.
Zur Entscheidung:
Das Landesarbeitsgericht hat die Kündigung für rechtswirksam erachtet und erfreulicherweise auch zu der datenschutzrechtlichen Komponente Stellung genommen. Unabhängig von der arbeitsrechtlichen Frage, dass auch die unerlaubte Nutzung des Internets nach Abwägung beiderseitigen Interessen nach Auffassung des Landesarbeitsgerichts Berlins eine sofortige Auflösung des Arbeitsverhältnisses rechtfertige – ging es vor allem auch darum, ob und inwieweit der Arbeitgeber auf den Browserverlauf zugreifen durfte. Hier hatte der Arbeitnehmer vorgetragen, dass der Browserverlauf, der dem Beweis der unzulässigen Nutzung diente, einem Beweisverwertungsverbot unterliege. Das Gericht hat hierzu ausgeführt, dass es sich zwar um personenbezogenen Daten handele und der Mitarbeiter bzw. ehemalige Mitarbeiter nicht in die Protokollierung bzw. in die Kontrolle eingewilligt habe, eine Verwertung jedoch statthaft sei, da das Bundesdatenschutzgesetz eine Auswertung und Speicherung des Browserverlaufs zur Missbrauchskontrolle auch ohne eine derartige Einwilligung erlaube. Diese Auffassung geht durchaus weiter, als nach § 31 BDSG erlaubt, da dieser Paragraph bestimmt, dass personenbezogene Daten, die ausschließlich zu Zwecken der Datenschutzkontrolle, der Datensicherheit oder zur Sicherstellung eines ordnungsgemäßen Betriebs gespeichert werden, auch nur für diesen Zweck verwendet werden dürfen. Hier geht es vor allem im Bereich des Internets um entsprechende Firewall- und Anti-Spam Protokolle. Nichtsdestotrotz geht vorwiegend das Landesarbeitsgericht offensichtlich davon aus, dass der Arbeitgeber den Browserverlauf auch zur Missbrauchskontrolle einsehen durfte, da er – so das LAG – keine andere Möglichkeit gehabt habe, mit anderen Mitteln den Umfang der unerlaubten Internetnutzung nachzuweisen.
Kostenfreie Expertise im E-Mail-Postfach
Alle wichtigen Neuigkeiten zu Datenschutz, Informationssicherheit, KI und Datenstrategien einmal monatlich bequem im E-Mail-Postfach – natürlich kostenlos.
Fazit:
Das Urteil des Landesarbeitsgerichts vom 14.01.2016 ist sehr interessant. Die vom Gericht entschiedene Frage wurde sehr häufig in der datenschutzrechtlichen Literatur diskutiert. Überwiegend wurde die Auffassung vertreten, dass Daten, die einer besonderen Zweckbindung unterliegen und lediglich zur Datenschutzkontrolle, zur Sicherstellung einer ordnungsgemäßen Betriebes und zur Datensicherung gespeichert werden – nicht für andere Zwecke verwendet werden dürfen. Insbesondere im Bereich der privaten Internetnutzung herrscht überwiegend die Auffassung, dass der Mitarbeiter über eine Protokollierung aufgeklärt und bei einer erlaubten privaten Nutzung auch einwilligen müsse. Dies ist/ war insbesondere dadurch bedingt, dass davon ausgegangen wurde, dass der Arbeitgeber bei einer gestatteten privaten Internetnutzung als Telekommunikationsanbieter anzusehen ist und dementsprechend auch dem Telekommunikationsgeheimnis unterliegt. Ob und inwieweit das Landesarbeitsgericht auf diese Problematik im Urteil eingeht, ist nicht bekannt, da dies noch nicht veröffentlich wurde. Es ist aber davon auszugehen, dass das Landesarbeitsgericht offensichtlich nicht diese Rechtsauffassung teilt, sondern im Gegensatz es für zulässig erachtet, die Daten des Browserverlaufes zur Missbrauchskontrolle einer in engen Grenzen gestattenden privaten Nutzung zu verwenden. Ob und inwieweit dieses Urteil Bestand haben wird, wird sich zeigen. Nichtsdestotrotz ist nach wie vor Unternehmen anzuraten, klare und verständliche Regelungen zur Internet und E-Mail Nutzung zu schaffen. Dies bringt auf beiden Seiten Vorteile, der Arbeitgeber ist rechtlich abgesichert und der Mitarbeiter weiß genau was er darf, was er nichts darf und welche Daten von ihm zu welchen Zwecken erhoben werden.
Weitere Neuigkeiten
22.09.2025
Privacy by Design: Die 10 wichtigsten Maßnahmen
Privacy by Design heißt: Datenschutz muss von Beginn an Teil von Produkt‑, Prozess‑ und IT‑Design sein. Entscheidend sind klare Zwecke und Datenflüsse, echte Datenminimierung mit Löschregeln, datenschutzfreundliche Defaults sowie praktikable Prozesse für Sicherheit, Betroffenenrechte und Dienstleister. Dieser Beitrag zeigt die zehn wichtigsten Maßnahmen für eine schlanke, prüfbare Umsetzung.
Weiterlesen … Privacy by Design: Die 10 wichtigsten Maßnahmen
18.09.2025
KI und Ransomware: Wie Cyberkriminelle Künstliche Intelligenz zur Waffe machen
Ransomware bleibt eine der disruptivsten Cyberbedrohungen für Unternehmen weltweit. Was einst als einfache Schadsoftware begann, die Dateien für schnelles Lösegeld verschlüsselte, hat sich zu einer milliardenschweren kriminellen Industrie entwickelt. Der neueste Trend, der Ransomware noch gefährlicher macht, ist der Einsatz von Künstlicher Intelligenz (KI) durch Cyberkriminelle. KI ist längst nicht mehr nur ein Werkzeug der Verteidiger – Angreifer lernen, ihre Fähigkeiten auszunutzen, um schneller, ausgefeilter und wirkungsvoller anzugreifen.
Weiterlesen … KI und Ransomware: Wie Cyberkriminelle Künstliche Intelligenz zur Waffe machen
09.09.2025
Risikomanagement nach ISO 27005 in 6 Schritten umsetzen
Risikomanagement ist das Herzstück eines wirksamen Informationssicherheits-Managementsystems (ISMS). Die ISO/IEC 27005 liefert dafür einen praxistauglichen Leitfaden – flexibel, skalierbar und direkt anschlussfähig an ISO/IEC 27001. In diesem Beitrag zeigen wir, wie Sie strukturiert vorgehen und welche Vorteile sich daraus für Ihr Unternehmen ergeben.
Weiterlesen … Risikomanagement nach ISO 27005 in 6 Schritten umsetzen