Lade Inhalt...

Private Nutzung des Internets am Arbeitsplatz. Personalpolitische und rechtliche Überlegungen

von Denzel Alfes Heide Müller Seifert

Projektarbeit 2003 136 Seiten

BWL - Personal und Organisation

Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

Abbildungsverzeichnis

Rechtsprechungsverzeichnis

1 Einführung
1.1 Problemstellung und Zielsetzung des Projektseminars
1.2 Gang der Untersuchung

2 John Deere Werke Mannheim
2.1 Unternehmensdaten
2.2 Die Internetnutzung bei John Deere
2.2.1 Grundsätze zur privaten Internetnutzung
2.2.2 Erlaubnis des Arbeitgebers
2.2.2.1 Ausdrückliche Erlaubnis
2.2.2.2 Konkludente Erlaubnis
2.2.2.3 Betriebliche Übung
2.2.3 Rücknahme der Erlaubnis
2.2.4 Ausdrückliche Erlaubnis im Fall von Deere & Company

3 Das Internet im Unternehmen
3.1 Überblick
3.2 Das Internet
3.2.1 Geschichte des Internets
3.2.2 Die Funktionsweise des Internets
3.2.3 Die wichtigsten Dienste des Internets
3.3 Die private Internetnutzung
3.3.1 Gründe und Ursachen privater Internetnutzung
3.3.2 Studie zur privaten Internetnutzung am Arbeitsplatz
3.4 Gefahren und Risiken bei der Internetnutzung
3.4.1 Denial of Service – Angriffe
3.4.2 Viren, Würmer und trojanische Pferde
3.4.3 Schädigung des Unternehmens-Images durch Mitarbeiter
3.4.4 Softwarepiraterie

4 Agencytheoretische Betrachtung der privaten Internetnutzung am Arbeitsplatz
4.1 Die Neue Institutionenökonomie
4.2 Der Principal-Agent-Ansatz
4.2.1 Die Kernaussagen des Principal-Agent-Ansatzes
4.2.2 Die Annahmen des Principal-Agent-Ansatzes
4.2.3 Agenturprobleme
4.2.3.1 Hidden characteristics
4.2.3.2 Hidden action
4.2.3.3 Hidden Information
4.2.3.4 Hidden Intention
4.2.4 Ansätze zur Lösung von Principal-Agent-Problemen
4.2.4.1 Agenturkosten als Bewertungskriterium für die Lösungsalternativen
4.2.4.2 Informationsmechanismen
4.2.4.3 Kontroll- und Sanktionsmechanismen
4.2.4.4 Anreizmechanismen
4.3 Kritische Würdigung des Principal-Agent-Ansatzes

5 Lösungsansätze
5.1 Informationsmechanismen
5.1.1 Technische Informationsmechanismen
5.1.1.1 Überblick
5.1.1.2 Firewalls
5.1.1.3 Proxy-Server
5.1.1.4 Browser und Cookies
5.1.1.5 E – Mail
5.1.1.6 „Key-Logger“ - Überwachungsprogramme
5.1.1.7 Zusammenfassung
5.1.2 Individualrechtlicher Schutz der Mitarbeiter
5.1.2.1 Arbeitsrechtliche Problemstellung
5.1.2.2 Rechtsgrundlagen
5.1.2.2.1 Das Telekommunikationsgesetz (TKG)
5.1.2.2.2 Das Teledienstedatenschutzgesetz (TDDSG)
5.1.2.2.3 Die Telekommunikations-Überwachungsverordnung (TKÜV)
5.1.2.2.4 Das Bundesdatenschutzgesetz (BDSG)
5.1.2.2.5 Das Allgemeine Persönlichkeitsrecht (Art. 1 I i.V.m. 2 I GG)
5.1.2.2.6 Zusammenfassung
5.1.2.3 Kontrollbefugnisse
5.1.2.3.1 Dienstliche Nutzung von E-Mail und Internet
5.1.2.3.2 Erlaubte private Nutzung von E-Mail und Internet
5.1.2.3.3 Unerlaubte private Nutzung von E-Mail und Internet
5.1.2.3.4 Differenzierung zwischen dienstlicher und privater Nutzung
5.1.2.3.5 Kommunikation im Intranet
5.1.2.3.6 Arbeitnehmer mit Sonderstatus
5.1.3 Kollektivrechtliche Aspekte
5.1.3.1 Mitbestimmungsrechte des Betriebsrats
5.1.3.1.1 Ordnung des Betriebs, § 87 I Nr.1 BetrVG
5.1.3.1.2 Mitbestimmungsrecht nach § 87 I Nr.6 BetrVG
5.1.3.2 Umfang und Ausübung des Mitbestimmungsrechts
5.1.3.3 Weiterbildungsmaßnahmen (§§ 96, 99 BetrVG)
5.1.4 Beweisverwertungsverbot
5.1.4.1 Prozessuales Beweisverwertungsverbot für mitbestimmungswidrig erlangte Beweismittel
5.1.4.2 Prozessuales Verwertungsverbot bei Verletzung der Grundsätze der zulässigen Kontrolle
5.1.5 Der Vertrauensaspekt
5.2 Kontroll- und Sanktionsmechanismen
5.2.1 Überblick
5.2.2 Content Filtering
5.2.3 Arbeitsrechtliche Konsequenzen
5.2.3.1 Unerlaubte E-Mail- und Internetnutzung zu privaten Zwekken
5.2.3.1.1 Ordentliche Kündigung
5.2.3.1.2 Außerordentliche Kündigung
5.2.3.2 Erlaubte E-Mail- und Internetnutzung zu privaten Zwecken
5.2.3.2.1 Ausschweifende Nutzung von E-Mail und Internet
5.2.3.2.2 Verwirklichung von Straftatbeständen
5.2.3.2.3 Beleidigungen gegenüber dem Arbeitgeber
5.2.3.3 Schadensersatzanspruch des Arbeitgebers
5.3 Anreizmechanismen
5.3.1 Bewertungskriterien
5.3.2 Materielle Anreize
5.3.2.1 Variable Vergütung
5.3.2.2 Sachzuwendungen
5.3.2.2.1 Private Internetnutzung unter dem Aspekt der Steuerfreiheit
5.3.2.2.2 Argumente für private Internetnutzung als Sachzuwendung und Ausgestaltungsmöglichkeiten
5.3.2.2.3 Interneträume bzw. -PCs für Mitarbeiter
5.3.3 Immaterielle Anreize
5.3.3.1 Führung
5.3.3.1.1 Management by Objectives (MbO) als Führungsmodell
5.3.3.1.2 Kritikgespräche
5.3.3.2 Anreizwirkung durch Arbeitserweiterung, -bereicherung und Arbeitsplatzwechsel
5.3.3.3 Schulungen und Seminare zur effizienten Internetnutzung
5.3.4 Cafeteria-Systeme

6 Fazit und Ausblick

Literaturverzeichnis

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abbildung 1: Surfen zu privaten Zwecken während der Arbeitszeit

Abbildung 2: Zeitaufwand für die private Internetnutzung

Abbildung 3: Besuchte Seiten bei der privaten Internetnutzung

Abbildung 4: Überblick über Typen asymmetrischer Informationsverteilung

Abbildung 5: Materielle und immaterielle Anreize

Rechtsprechungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einführung

1.1 Problemstellung und Zielsetzung des Projektseminars

Organisationen agieren in zunehmend komplexeren und dynamischeren Umwelten.[1] Zahlreiche Veränderungen im wirtschaftlichen, politischen und kulturellen Umfeld sowie im Unternehmen selbst stellen das Personalmanagement vor immer neue Herausforderungen.[2] Zu den entscheidenden Einflussfaktoren auf die Personalarbeit gehören Globalisierungstendenzen und Technologiedynamik.[3] Beide Faktoren erhöhen die Marktdynamik und führen zu gesteigertem Wettbewerbsdruck.

Die sich ändernden Rahmenbedingungen führen zu einem wachsenden Einsatz von Internet und Intranet im Büro. Insbesondere das Internet ist ein wichtiges Kommunikationsmittel, das jedoch trotz vieler Vorteile auch erhebliche Gefahren in sich birgt.[4]

Die durch den Wertewandel zunehmenden Selbstbestimmungs- und Entfaltungstendenzen am Arbeitsplatz führen dazu, dass zahlreiche Mitarbeiter an ihrem Arbeitsplatz eigenverantwortlich über den Einsatz des Internets entscheiden können. Dies führt einerseits zu höherer Motivation der Mitarbeiter, andererseits bringt der Umgang mit den neuen Medien auch erhebliche Schwierigkeiten mit sich.[5] Die Mitarbeiter haben ein Interesse daran, neben der Anwendung für dienstliche Zwecke die betrieblichen Kommunikationsmittel auch für private Zwecke zu nutzen.[6] Eine dienstliche Nutzung liegt vor, soweit ein Bezug zu den dienstlichen Aufgaben besteht, diese also durch das Tun des Arbeitnehmers gefördert werden sollen. Ob sie im Einzelfall zweckmäßig ist, spielt im Ergebnis keine Rolle. Es reicht die Absicht, die Arbeit voran zu bringen.[7] Alle anderen Formen der Außenkommunikation haben privaten Charakter.[8]

Soweit der Arbeitgeber dies erlaubt, wird ihm daran gelegen sein, eine angemessene Internetnutzung sicherzustellen.[9] Für diesen Interessenskonflikt existiert ein vielfältiger Regelungsbedarf, der zunehmend von Arbeitgebern und Betriebsräten erkannt wird.[10] Das Ziel dieser Projektarbeit besteht darin, die vielfältigen Fragestellungen, die sich im Rahmen der privaten Internetnutzung durch Mitarbeiter am Arbeitsplatz ergeben, zu systematisieren. Darauf aufbauend werden Lösungen vorgeschlagen, um einer ausufernden privaten Nutzung entgegenzuwirken.

1.2 Gang der Untersuchung

Zunächst wird das Unternehmen John Deere und dessen Umgang mit der privaten Internetnutzung vorgestellt. Kapitel drei führt in die grundlegende Thematik des Internets ein und gibt einen Überblick über die mit der Internetnutzung verbundenen Gefahren. Im darauffolgenden Kapitel wird die Principal-Agent-Theorie als theoretische Grundlage dargestellt. Diese dient als Basis für die in Kapitel fünf erarbeiteten Lösungsvorschläge. In Kapitel sechs erfolgt eine abschließende Betrachtung.

2 John Deere Werke Mannheim

2.1 Unternehmensdaten

Die John Deere Werke Mannheim sind eine Zweigniederlassung des U.S. amerikanischen Unternehmens Deere & Company, das weltweit 43.050 Mitarbeiter beschäftigt.[11]. Deere & Company ist eines der führenden Unternehmen im Bereich Landtechnik. Das Unternehmen produziert, vertreibt und finanziert außer landtechnischen Produkten auch Baumaschinen, Forstmaschinen und Kommunaltechnik sowie Maschinen zur Rasen- Grundstück- und Golfplatzpflege.[12] Deere & Company ist weltweiter Marktführer im Bereich Forstmaschinen.[13]

Nach einem Verlust von 64 Millionen US-$ im Geschäftsjahr 2001 erwirtschaftete Deere & Company im Geschäftsjahr 2002 einen Gewinn von 319 Millionen US-$ bei Umsätzen und Erträgen in Höhe von 13,9 Milliarden US-$.[14]

Die John Deere Werke Mannheim entstanden 1956 nach Übernahme der Heinrich Lanz AG durch John Deere.[15] Mit 2.840 Mitarbeitern sind sie seit 30 Jahren Deutschlands größter Hersteller und Exporteur landwirtschaftlicher Traktoren.[16]

Mit einem Umsatz von 2,1 Mrd. Euro (31.10.02) und einem Marktanteil von 20,8 % in 2002 ist John Deere der größte Landtechnikhersteller in Deutschland sowie Marktführer im Segment landwirtschaftliche Traktoren.[17]

Der Erfolg des Unternehmens wird durch die anhaltende Konjunkturschwäche in seinen wichtigsten Märkten beeinflusst, sodass sich Deere & Company von 2001 bis zur Gegenwart zu zahlreichen Umstrukturierungsmaßnahmen gezwungen sah.[18] Ziel dieser Maßnahmen ist es, die betriebliche Leistungsfähigkeit sowie die Ertragslage des Unternehmens zu verbessern. Dabei sollen Kosten gesenkt und gleichzeitig die Produktivität des Unternehmens erhöht werden. Ein Fokus liegt dabei auf dem Verwaltungsbereich, in dem die allgemeinen Verwaltungskosten in 2002 um 4 % gegenüber 2001 gesenkt werden konnten.

2.2 Die Internetnutzung bei John Deere

Zunächst soll dargestellt werden, in welcher Form der Arbeitgeber seinen Mitarbeitern das Kommunikationsmittel Internet zur Verfügung stellen kann. Im Anschluss daran werden diese Grundsätze auf die konkrete Situation bei John Deere angewandt.

2.2.1 Grundsätze zur privaten Internetnutzung

Als Inhaber des Zugangs zum Internet entscheidet der Arbeitgeber frei darüber, in welchem Umfang er seinen Beschäftigten oder anderen Personen Nutzungsmöglichkeiten eröffnen will.[19] Ob und inwieweit der Arbeitnehmer den Internetanschluss zu privaten Zwecken nutzen darf, hängt also davon ab, inwieweit es ihm gestattet worden ist.[20]

Grundsätzlich hat der Arbeitnehmer keinen Anspruch auf private Mitbenutzung von TK-Einrichtungen des Arbeitgebers. Dies gilt für E-Mail und Internetnutzung gleichermaßen, wie für Telefongespräche.[21] Ausnahmen kommen, selbst bei ausdrücklichem Nutzungsverbot durch den Arbeitgeber, nur in Notfällen (z. B. dringende Behördenangelegenheiten und kurzzeitige Kontaktaufnahme mit einem erkrankten nahen Angehörigen[22]), Pflichtenkollisionen und aus dienstlichem Anlass in Betracht.[23] Eine Ausnahme dürfte dementsprechend dann gelten, wenn der Arbeitnehmer seinem Ehepartner per E-Mail mitteilt, dass er, veranlasst durch eine sich hinziehende Sitzung oder überraschend angeordnete Überstunden, später aus dem Büro nach Hause kommt, als sonst üblich.[24] Eine solche dienstliche Veranlassung schließt den privaten Charakter der Kommunikation aus.

2.2.2 Erlaubnis des Arbeitgebers

2.2.2.1 Ausdrückliche Erlaubnis

Nach dem eben Gesagten bedarf die private Nutzung von E-Mail und Internet am Arbeitsplatz im Regelfall der Zustimmung des Arbeitgebers. Soweit sie ausdrücklich erteilt wird, wird sie sich entweder im Arbeitsvertrag oder in einer Betriebsvereinbarung finden. Denkbar ist auch eine Erklärung, die im Betrieb bekannt gemacht wird,[25] sowie die Zuweisung einer zweiten E-Mail-Adresse zur privaten Nutzung.[26]

Hierbei kann der Arbeitgeber auch Beschränkungen der Nutzung z.B. hinsichtlich der Dauer (höchstens 30 min. täglich), des Zeitpunkts (nur in den Pausen) und der Kosten (für höchstens 5 € am Tag) aussprechen.[27] Auch eine Begrenzung des Datei-Downloads, Regeln zum Abspeichern von Daten auf lokalen Datenträgern, die Festlegung von Kontroll- und Löschungsbefugnissen sowie die Begrenzung des Zugangs auf bestimmte Seiten oder das Verbot des Besuchs anderer Seiten sollte berücksichtigt werden. Hier empfiehlt sich schon aus Gründen der Klarstellung eine detaillierte vertragliche Ausgestaltung der Nutzungserlaubnis.[28] Ist die private Nutzung gestattet und in keiner Weise eingeschränkt, ist alles erlaubt, was die private Nutzung nicht stört und keine erheblichen Kosten verursacht.[29]

2.2.2.2 Konkludente Erlaubnis

Eine Erlaubnis zu privater Mitbenutzung kann sich auch aus den näheren Umständen ergeben. Eine solche liegt u.a. dann vor, wenn der Arbeitgeber von sich aus unter der Rubrik »Lesezeichen« des Browsers eindeutig private Websites aufführt.[30] Sie kann sich beispielsweise auch daraus ergeben, dass der Arbeitgeber in der Kantine Internetzugänge bereit stellt oder die private Internetbenutzung am Arbeitsplatz gegenüber dem Arbeitnehmer abrechnet.[31]

Ob eine Vereinbarung über die Führung von privaten Telefonaten eine konkludente Erlaubnis der privaten E-Mail- und Internetnutzung darstellt, ist nicht unumstritten.

Ist privates Telefonieren erlaubt, so kann der Arbeitnehmer nach einer Ansicht davon ausgehen, dass bis auf weiteres im vergleichbaren Umfang auch private E-Mails und privates Internetsurfen zulässig sein sollen.[32] Aus funktioneller Sicht mache es keinen Unterschied, ob ein Arbeitnehmer zum Hörer oder zur Tastatur greife, um mit einer anderen Person zu kommunizieren; es handle sich hierbei um einen non-verbalen Dialog, der dem Telefonat ähnlicher sei als dem Briefverkehr.[33]

Nach anderer Ansicht führen Vereinbarungen über die Führung von privaten Telefonaten nicht zur Zulässigkeit der privaten E-Mail- und Internetnutzung, da in einer E-Mail eine Fixierung des Gedankeninhalts erfolgt, und diese somit auch beim formlosen Informationsaustausch unter Kollegen eher mit einer Postkarte zu vergleichen ist.[34]

Maßgebend für die Entscheidung des Streits ist, dass die Nutzung des E-Mail-Systems bzw. des Internets neue Gefahrenquellen für das Netz des Arbeitgebers eröffnet, z.B. durch die erhöhte Virengefahr oder eine Überlastung der Systeme. Dass eine Vereinbarung über private Telefonate eine konkludente Erlaubnis einer privaten E-Mail- und Internet-Nutzung darstellt, ist mithin abzulehnen.

2.2.2.3 Betriebliche Übung

Schließlich kann sich eine Gestattung der E-Mail- und Internetnutzung zu privaten Zwecken aus betrieblicher Übung ergeben. Hierunter ist die regelmäßige Wiederholung bestimmter Verhaltensweisen des Arbeitgebers zu verstehen, aus denen die Arbeitnehmer schließen können, dass ihnen eine Leistung oder Vergünstigung auf Dauer gewährt werden soll[35]. Mittlerweile wird die betriebliche Übung nach ganz herrschender Auffassung als schuldrechtlicher Verpflichtungstatbestand eingeordnet.[36] Dies setzt allerdings voraus, dass die entsprechende Praxis für den Arbeitgeber erkennbar war, und die Arbeitnehmer darauf vertrauen konnten, dass es auch in Zukunft bei dem aktuellen Stand bleiben werde.[37] Wie lange diese Praxis bestehen muss, lässt sich mangels höchstrichterlicher Rechtsprechung nicht sicher bestimmen; als untere Grenze dürfte jedoch ein Zeitraum von einem halben bis zu einem Jahr erforderlich sein.[38]

2.2.3 Rücknahme der Erlaubnis

Die Erlaubnis der privaten Internetnutzung stellt eine freiwillige Leistung des Arbeitgebers dar, die grundsätzlich wieder zurückgenommen werden kann. Ein Mitbestimmungsrecht nach § 87 I Nr.1[39] und § 10 BetrVG greift nicht ein.

Will der Arbeitgeber die private Nutzung zulassen, sollte er sie mit einem Widerrufsvorbehalt versehen, um die Leistung jederzeit wieder einstellen zu können.[40] Will er auf dieser Grundlage die private Nutzungsberechtigung wieder entziehen, so muss er billiges Ermessen ausüben. Ob dies der Fall ist, muss anhand der konkreten Umstände des Einzelfalls ermittelt werden.[41] Es wird somit ein sachlicher Grund wie z.B. Störungen im System oder eine unangemessene Kostenbelastung vorausgesetzt.[42] Hierbei ist die beiderseitige Interessenlage gegeneinander abzuwägen.

Der Arbeitgeber kann die Leistung jedoch auch unter einem Freiwilligkeitsvorbehalt gewähren. Im Unterschied zum Widerrufsvorbehalt wird eine betriebliche Übung hier gar nicht erst begründet, womit selbst eine ständige Gewährung keine Bindungswirkung für die Zukunft entfaltet. Die Gewährung kann somit auch ständig zurückgenommen werden.[43]

Hat sich der Arbeitgeber keinen Widerruf und keine Freiwilligkeit vorbehalten, wird in den meisten Fällen der Arbeitsvertrag einer Streichung des »Privilegs« entgegenstehen. Enthält der Arbeitsvertrag eine ausdrückliche Garantie oder ist eine einseitige Zusage des Arbeitgebers dadurch Vertragsinhalt geworden, dass die Arbeitnehmer in Kenntnis der Genehmigung gearbeitet haben, ist eine Rücknahme nur auf folgendem Wege möglich: Die Arbeitsverträge können mit Zustimmung der Beschäftigten oder durch eine Änderungskündigung i. S. v. § 2 KSchG mit einem neuen Inhalt versehen werden.

Auch die betriebliche Übung kann der Rücknahme der Erlaubnis entgegenstehen. Hier ist ebenfalls eine Änderung des Arbeitsvertrags notwendig (s.o.). Zusätzlich kann dies durch eine gegenläufige betriebliche Übung erreicht werden.[44] So wird als ausreichend angesehen, dass der Arbeitgeber über einen Zeitraum von drei Jahren zu erkennen gibt, dass er eine betriebliche Übung anders zu handhaben gedenkt als bisher. So wird die alte betriebliche Übung einvernehmlich entsprechend geändert, sofern die Arbeitnehmer der neuen Handhabung über diesen Zeitraum hinweg nicht widersprechen. Der Arbeitgeber hat hierdurch die Bindungswirkung aufgehoben.[45]

Wurde die private Internetnutzung durch eine Betriebsvereinbarung garantiert, kann der Anspruch problemlos durch Kündigung beseitigt werden.[46]

2.2.4 Ausdrückliche Erlaubnis im Fall von Deere & Company

Deere & Company hat die ausufernde Internet- und E-Mail-Nutzung zu persönlichen Zwecken als Problem erkannt. Um dem entgegenzuwirken, haben Deere & Company bereits eine Electronic Communications Policy erstellt, die generell die Internet- und E-Mail-Nutzung im Unternehmen regelt. Sie ist im Intranet veröffentlicht und somit allen Mitarbeitern zugänglich.[47]

Hierin hat John Deere die Nutzung von Internet und E-Mail zu persönlichen Zwecken ausdrücklich erlaubt und auch von der Möglichkeit der Begrenzung Gebrauch gemacht:

3. Permitted Use

“(...) Personal use of Company-provided electronic communications tools by Company employees who have regular access to these tools in order to perform their jobs, is permitted so long as it is done in a professional manner that does not interfere with job performance, consume significant resources, give rise to more than nominal additional costs, or interfere with activities, rights or work of other employees. All personal use is subject to this Policy, including the provisions about prohibited use (refer to Section 4) and about access, content inspections, and disclosure of electronic communications (refer to section 5). We encourage employees to have regular access to these tools in order to perform their jobs to use the internet for personal use outside of normal working hours (...)[48]

Zudem ist eine Betriebsvereinbarung zwischen Deere & Company European Office und dem Gesamtbetriebsrat der deutschen Unternehmensteile in Planung. Danach soll die „(...) die Nutzung des (...) Internetzugangs zu persönlichen Zwecken (...) zulässig“ sein, „soweit sie auf fachmännische Weise erfolgt, die Arbeitsleistung nicht herabsetzt, keinen allzu großen Verbrauch an Ressourcen verursacht, nur mit unbedeutenden zusätzlichen Kosten für das Unternehmen verbunden ist und die Tätigkeiten, Rechte und Arbeit anderer Mitarbeiter nicht nachteilig beeinträchtigt.“ Zudem muss die private Nutzung „in Übereinstimmung mit sämtlichen unternehmensinternen Vorschriften, Richtlinien und Anweisungen erfolgen und darf dem guten Ruf der Unternehmens nicht schaden“.

Die hier gemachten Einschränkungen umreißen den Begriff der Angemessenheit. Dieser wird nur relevant, wenn der Arbeitgeber keine genauen Regelungen bezüglich einer Einschränkung der privaten Nutzung des Internets getroffen hat. Was angemessen ist, wurde bisher nicht durch die Rechtsprechung konkretisiert. Somit besteht diesbezüglich Rechtsunsicherheit. Nur wenn eindeutige Klarheit besteht, inwieweit die private Nutzung toleriert wird, lassen sich auch Verstöße ohne weiteres ahnden.[49]

Anstatt des Passus‘ „ (...) die Arbeitsleistung nicht herabsetzt (...)“ sollten konkrete zeitliche und monetäre Vorgaben gemacht werden. So hat die Varengold Wertpapierhandelsbank in Hamburg ihren Mitarbeitern privates Surfen für fünf Minuten pro Arbeitsstunde genehmigt.[50]

Die Einschränkung, keinen „ (...) allzu großen Verbrauch an Ressourcen (...)“ zu verursachen, sollte durch eine präzise Angabe der maximalen Download-Volumina ersetzt werden.

John Deere sollte die Einschränkungen der privaten Internetnutzung konkretisieren, um Verstöße leichter ahnden zu können.

3 Das Internet im Unternehmen

3.1 Überblick

Das Internet hat längst auch den Arbeitsplatz erobert. Der Anschluss von Unternehmen an das weltweite Datennetz ermöglicht die Kommunikation mit Geschäftspartnern, Kunden und Mitarbeitern. Über zahlreiche Datenbanken und Informationssammlungen im World Wide Web können Unternehmen Berichte und Nachrichten über Produkte und Dienstleistungen einholen.[51] Außerdem ist das Internet eine Plattform, mit der sich Unternehmen vorstellen sowie eigene Informationen und Angebote vertreiben können.[52] Allerdings birgt der Anschluss an ein öffentliches Netz auch einige Gefahren. Genauso wie ein Unternehmen Zugriff auf jeden anderen Rechner im Netz hat, kann auch von jedem Rechner auf das Unternehmensnetzwerk zugegriffen werden.

Nachfolgend wird das Internet und seine Funktionsweise erläutert. Außerdem wird auf Risiken und Gefahren eingegangen, die für ein Unternehmen im Umgang mit dem Internet entstehen können. Hier soll besonders der Tatsache Rechnung getragen werden, dass der Internetzugang vom Arbeitsplatz aus häufig nicht nur ausgebildeten Systemadministratoren vorbehalten ist, sondern dass in vielen Unternehmen alle Mitarbeiter einen Internetzugang zur Verfügung gestellt bekommen. Oft entstehen Gefahrenmomente dadurch, dass sich Mitarbeiter relativ sorglos im Internet bewegen und sich der Risiken nicht bewusst sind. In erster Linie sind das Risiken für die Datensicherheit und die Systemsicherheit.

Vorliegend geht es um die Frage der privaten Internetnutzung am Arbeitsplatz. Insoweit ist zunächst die private von der dienstlichen Nutzung abzugrenzen. Soweit ein Bezug zu den dienstlichen Aufgaben besteht, diese also durch das Tun des Arbeitnehmers gefördert werden sollen, liegt eine dienstliche Nutzung vor. Ob sie im Einzelfall zweckmäßig ist, spielt im Ergebnis keine Rolle. Es reicht die Absicht, die Arbeit voran zu bringen.[53] Alle anderen Formen der Außenkommunikation haben privaten Charakter.[54]

Besonders durch die Internetnutzung für private Zwecke, beispielsweise das Herunterladen von Software von einem FTP-Server, die Teilnahme an Newsgroups zu privaten Themen oder die Installation von Programmen auf dem Unternehmensnetzwerk, ist das Unternehmen zusätzlichen Gefahren ausgesetzt. Daneben und hauptsächlich werden natürlich Arbeitszeit und Systemressourcen vergeudet.[55] So entstanden beispielsweise durch das kostenlose PC-Spiel „Moorhuhnjagd“ Produktionsausfälle in Millionenhöhe.[56] Das Softwarehaus „Sterling Commerce“ ermittelte in einer Befragung von 1000 Unternehmen im Jahr 2000 Kosten für deutsche Unternehmen durch privates Surfvergnügen in Höhe von 17 Arbeitstagen jährlich oder rund 53 Milliarden Euro.[57]

Im Folgenden wird nun die Entstehung des Internets beschrieben und auf seine Funktionsweise und seine vielfältigen Dienste eingegangen. Darauf aufbauend werden mögliche Gefahren und Risiken aus Sicht des Unternehmens erklärt.

3.2 Das Internet

3.2.1 Geschichte des Internets

Das Internet ist keine Erfindung der neunziger Jahre. Es blickt schon auf eine relativ lange Entwicklungsgeschichte zurück. Zur Zeit des kalten Krieges waren amerikanische Wissenschaftler mit der Frage beschäftigt, wie im Fall eines nuklearen Angriffs die militärische Kommunikation aufrecht erhalten werden kann. Die grundlegende Idee war, ein militärisches Kommando– und Überwachungsnetzwerk zu konstruieren, das ohne zentrale Steuerung auskommt.[58] Vereinfacht dargestellt sollten alle Computer im Netzwerk im Vergleich zu allen anderen beim Versenden und Empfangen von Nachrichten denselben Status besitzen.[59]

Die Nachrichten suchen sich selbständig ihren Weg durch das Netz. Auch wenn große Teile des Netzes zerstört wären, würden die Nachrichten immer ihren Weg finden. Dieses erste Netzwerk wurde Arpanet (Advanced Research Projects Agency) genannt. Für einen reibungslosen Datenaustausch bedurfte es eines gemeinsamen Übertragungsprotokolls: das TCP/IP. Eben jenes TCP/IP sowie die gleichberechtigten Netzwerkknoten sind auch heute noch die zentralen Säulen des Internets.[60]

Das Arpanet wuchs sehr schnell, v. a. Universitäten und Hochschulen entdeckten die Vorzüge der schnellen Datenübertragung. Mitte der achtziger Jahre wurden schließlich auch verschiedene europäische Netze zusammengeschlossen und dem Internet angegliedert. So entstand ein Netz der Netze: das Internet.[61] Im Januar 2003 waren ca. 171 Millionen Rechner an das Netz angeschlossen.[62]

3.2.2 Die Funktionsweise des Internets

Grundlegend für den Datentransfer zwischen den verbundenen Rechnern ist das Client/Server-Prinzip. Server versorgen andere Rechner mit angeforderten Daten und Programmen. Clients hingegen verwenden diese Daten. Die Unterscheidung zwischen Client und Server sagt nichts über die Leistungsfähigkeit der Rechner aus. Ein Computer kann gleichzeitig Server und Client sein.[63] Beim Datenversand werden die vom Client gewünschten Informationen in kleine Pakete geschnürt und an die sog. IP-Adresse verschickt. Durch die IP-Adresse wird jeder Rechner im Netz eindeutig identifiziert.[64] Zu der jeweiligen Bestimmungsadresse führen viele Wege, d. h. auch wenn Teile des Netzwerks ausfallen, kann das Ziel trotzdem erreicht werden. Mit Hilfe des oben genannten TCP (Transmission Control Protocol) werden die einzelnen Datenpakete beim Empfänger wieder in die richtige Reihenfolge gebracht. Für jedes angekommene Paket erhält der Versender über das TCP eine Bestätigung. Bleibt diese aus, wird der Sendevorgang wiederholt.[65]

3.2.3 Die wichtigsten Dienste des Internets

E - Mail

Die populärste Funktion des Internets ist die elektronische Post: E-Mail. Gegenüber dem klassischen Brief besitzt die E-Mail einige Vorteile: die Zustellung erfolgt ohne Zeitverzögerung, die übermittelten Texte können vom Empfänger editiert und bearbeitet werden und es besteht die Möglichkeit, große Verteiler einzurichten und so eine Vielzahl von Empfängern zu erreichen.[66]

Außerdem lassen sich Dateien wie Grafiken, Videos oder Musikstücke „anhängen“. Nicht zu vernachlässigen ist auch die Kostenersparnis, die mit einer E-Mail erreicht werden kann. Franz-Joachim Kauffels errechnete für die E-Mail-Kommunikation mit dem Lektor seines Buches eine Kostenersparnis von 101,30 € gegenüber einem herkömmlichen Briefwechsel. Er addierte die Kosten von Papier, Druckerpatronen, Briefumschlägen und Porto und verglich sie mit den Kosten einer Gebühreneinheit, die bei einer E–Mail in der Regel anfallen.[67]

Telnet

Telnet setzt sich aus Tel ekommunikation und Net work. zusammen Mithilfe von Telnet kann man eine Verbindung zu einem anderen, räumlich entfernt stehenden Computer aufbauen und auf diesem Computer Programme ablaufen lassen. Der Rechner hat gewissermaßen die Funktion einer Fernbedienung. Um sich in einen anderen Rechner einzuloggen benötigt der Anwender eine Benutzeridentifikation und ein Passwort. Telnet wird häufig in Firmennetzwerken verwendet, um Wartungsarbeiten und Updates an entfernten Computern durchzuführen.[68]

File Transfer Protocol (FTP)

FTP ist ein Dienst, mit dem Daten zwischen Rechnern übertragen und kopieren werden können. Auch FTP funktioniert nach dem Client-Server-Prinzip: FTP-Clients können Daten von sog. FTP-Servern herunterladen bzw. kopieren. FTP-Server werden häufig dann eingesetzt, wenn große Datenmengen im Internet transferiert werden.[69] Grundsätzlich ist auch für FTP ein Passwort notwendig, um auf die Daten eines fremden Rechners zugreifen zu können. Eine neue Erscheinungsform ist das sog. Anonymus FTP. Diese Server sind frei zugänglich und erfordern, etwa zum Download von Software, keinerlei Zugangsberechtigung.[70]

Newsgroups

Newsgroups, häufig auch Usenet genannt, sind Online-Diskussionsgruppen. Im Internet existieren weit über 80000 solcher Nachrichtentreffs zu Themen, die von Kindererziehung über Autoreparaturen bis hin zu Wissenschaft und Technik reichen.[71] Newsgroups sind mit schwarzen Brettern zu vergleichen, an die jeder Nutzer zu einer bestimmten Problemstellung seinen Beitrag „heften“ kann. Auf diesen Beitrag kann dann wiederum geantwortet werden, so dass eine Art Diskussion entsteht. Newsgroups erfolgen nicht in Echtzeit-Kommunikation, die Beiträge werden auf einem Server gespeichert und können später beantwortet werden.[72] Häufig wird das Usenet auch von Unternehmen benutzt, um eigene Supportabteilungen zu entlasten oder abzuschaffen.

Internet-Chat

Beim Chat „plaudern“ die Teilnehmer in einem sog. Chat-Room, einem geschlossenen Bereich auf einem Chat-Server. Die Chat-Teilnehmer unterhalten sich über die Tastatur, und die Kommunikation erfolgt in Echtzeit.[73] Für jeden Chat-Room gibt es einen Operator, der Nutzer vom Chat ausschließen kann und Kommunikationsrechte vergibt und kontrolliert.[74] Chats werden auch von Unternehmen für die Kommunikation von räumlich getrennten Mitarbeitern eingesetzt. Eine Variante des Internet-Chats ist das Instant-Messaging. Bekannte Beispiele sind ICQ und der Microsoft MNS-Messenger.[75] Hierbei kann der Nutzer eine Liste mit Freunden anlegen und so kontrollieren, wer den persönlichen Chat-Room bet8ritt.

Das World Wide Web (WWW)

Das World Wide Web ist der wichtigste Dienst im Internet und häufig wird auch allein das WWW als Internet bezeichnet. Das WWW besteht aus zahlreichen Internet-Sites. Eine Internet-Site ist die Summe der von einer Organisation, einem Unternehmen oder einer Privatperson angebotenen Menge an Informationen.[76] Um Seiten aus dem Web betrachten zu können, benötigt der Benutzer einen Browser. In den letzten Jahren haben sich der Navigator von Netscape und der Explorer von Microsoft als die wichtigsten Modelle etabliert. Im WWW sind die Texte und Informationen mittels Hypertext strukturiert. Hypertext bedeutet, das man von einem Wort aus unmittelbar an eine andere Stelle im Text springen kann, wo dieses Wort erklärt wird. Über Hyperlinks kann man nicht nur zu einem anderen Wort im Text springen, sondern auch zu einer anderen Internetseite. Ein Hyperlink kann so um die halbe Welt führen.[77] Das WWW beschränkt sich aber nicht nur auf Texte: auch Bild-, Film- oder Tondaten sind nutz- und übertragbar.

3.3 Die private Internetnutzung

3.3.1 Gründe und Ursachen privater Internetnutzung

Die Gründe, weshalb ein Mitarbeiter das Internet erlaubt oder unerlaubt nutzt, können vielfältig sein. Die Bandbreite reicht von reiner Neugier hinzu Internetsucht. Meist ist die Internetnutzung am Arbeitsplatz kostenlos, wenn keine separate Abrechnung erfolgt. Neben den Internetkosten spart der Mitarbeiter Zeit, die er normalerweise zu Hause aufwenden müsste, um private E-Mails zu verschicken, Online-Banking zu tätigen oder schnell bei einer Online-Auktion mitzubieten. Nicht zu vergessen ist auch ein gewisser unterschwelliger Gruppendruck, um einfach über Neuigkeiten aus dem Netz „mitreden“ zu können. Ein immer ernster zu nehmendes Problem stellt das Phänomen der Internetsucht dar, das allerdings in dieser Arbeit nicht erörtert wird. Neben diesen Gründen können Langeweile und andauernde Unterforderung Ursachen für übermäßige private Internetnutzung sein. Häufig kennen die Mitarbeiter die Gefahren für das Unternehmen und das Unternehmensnetzwerk nicht, die in der Nutzung des Internets liegen, was einen zu sorglosen Umgang mit dem Medium zur Folge hat. Die folgende Studie liefert einige Informationen über die Internetnutzung am Arbeitsplatz in verschiedenen europäischen Länder.

3.3.2 Studie zur privaten Internetnutzung am Arbeitsplatz

Im Zeitraum vom 5. März bis zum 25. März 2001 führte das Unternehmen Websense zusammen mit Taylor Nelson Sofres Interactive eine Studie zur privaten Internetnutzung am Arbeitsplatz in vier europäischen Ländern durch.[78] In Italien, Frankreich, England und Deutschland wurde jeweils ca. 200 Teilzeit- und Vollzeitarbeitnehmer in einem 10minütigen Interview bezüglich ihrer Surfgewohnheiten am Arbeitsplatz befragt.

Die Studie ergab, dass Arbeitnehmer durchschnittlich 5 Stunden und 25 Minuten pro Woche mit dem Medium Internet verbringen. Dabei surfen 41 % aller Befragten auf Seiten, die keinen Bezug zu ihrer Tätigkeit darstellen, wobei dieses Ergebnis in den einzelnen Ländern stark variiert (vgl. Abb. 1).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Surfen zu privaten Zwecken während der Arbeitszeit

Arbeitnehmer, die das Internet während der Arbeitszeit für private Zwecke nutzen, surfen im Durchschnitt zwischen 3 Stunden, 8 Minuten und 3 Stunden, 24 Minuten pro Woche im Internet auf Seiten ohne Bezug zu ihrer Tätigkeit (vgl. Abb. 2).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Zeitaufwand für die private Internetnutzung

Die am häufigsten frequentierten Seiten waren Reiseseiten, Weiterbildungsseiten, Hobbies, Sport und Shopping (vgl. Abb.3).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Besuchte Seiten bei der privaten Internetnutzung

In einer weiteren Studie befragte Websense in Kooperation mit Infosecurity Europe 2003 408 IT-Spezialisten in 20 europäischen Ländern zu zukünftigen mit dem Internet verbundenen Sicherheitsrisiken.[79]

Die wichtigsten Ergebnisse dieser Studie waren:

- 94 % der befragten IT Verantwortlichen gaben an, dass sie zunehmend mit Sicherheitsproblemen konfrontiert werden, die auf Grund der Nutzung des Internets am Arbeitsplatz entstehen.
- Die größten Gefahren entstehen durch privates Web-Surfen am Arbeitsplatz, Herunterladen von Software und web - basierten Emails.
- Die Netzwerke von einem Drittel aller europäischen Unternehmen sind bereits mit Spyware-Applikationen infiziert.
- 70 % der IT Verantwortlichen sind der Meinung, dass P2P File Sharing Hackern die Tür ins Firmennetzwerk weit öffnet.

Die Ergebnisse der Studien zeigen, dass das Internet am Arbeitsplatz nicht nur in Deutschland sehr häufig auch für private Zwecke genutzt wird, woraus sich Produktivitätsverluste für das Unternehmen ergeben. Weiterhin stellen die sich aus der privaten Internetnutzung ergebenden Gefahren erhebliche Risiken für die Unternehmen dar.

Im weiteren Verlauf dieser Projektarbeit interessiert nun, wie diese Risiken minimiert werden können, indem die Mitarbeiter zu einem verantwortungsvollen Umgang mit dem Medium Internet angehalten werden.

3.4 Gefahren und Risiken bei der Internetnutzung

3.4.1 Denial of Service – Angriffe

Denial of Service–Angriffe (DoS-Angriffe) können verschiedene Funktionen eines Unternehmensnetzwerks stören oder ein solches auch komplett lahm legen. Ein einfaches Beispiel ist das „Bombardieren“ eines Zielsystems mit übergroßen Mails, mit dem Ziel, den Speicher für E-Mails zum Überlaufen zu bringen.[80] DoS–Angriffe führen entweder zu einer Bandbreitenverschwendung, zu einer Ressourcensättigung oder zu einer Herbeiführung von System – und Anwendungsabstürzen.[81] Jedes Netzwerk kann nur eine endliche Menge an Datenverkehr bewältigen, bzw. verfügt auch jedes Computersystem nur über eine endliche Anzahl von Speicher-, Prozessor- und Arbeitsspeicherkapazitäten. DoS–Angriffe nehmen nun die Netzwerkverbindung oder die Ressourcen eines Computersystems in Beschlag. Bestehende Verbindungen werden sehr langsam oder brechen zusammen. Ziel von DoS– Angriffen ist es nicht, die Kontrolle über ein Computersystem zu erlangen, sonder lediglich es zu schädigen und zu behindern. Ziel solcher Angriffe dürften meist größere Unternehmen sein. Als Täter kommen ehemalige Mitarbeiter in Frage und natürlich böswillige Internetnutzer, sog. Hacker. Eine Zusammenfassung von Schutzmassnahmen gegen DoS– Angriffe findet man z.B. unter

http://www.iid.de/netze/DoS.html#INHALTE

oder auch bei Microsoft unter:

http://support.microsoft.com .

Hacker können vor allem deshalb leicht in Websites eindringen, weil viele Mitarbeiter im Unternehmen sich mit sehr einfachen Passwörtern in das Unternehmensnetzwerk einloggen. Gute Passwörter sind lang, schwer auszusprechen und eine Kombination aus Ziffern, Buchstaben und Sonderzeichen.[82] Damit sie trotzdem leicht zu merken sind, empfiehlt es sich beispielsweise die Anfangsbuchstaben eines einfachen Satzes zu nehmen.

3.4.2 Viren, Würmer und trojanische Pferde

Viren und Würmer sind Programme, die Dateien zerstören. Derzeit gibt es allerdings keinen Virus, der Hardwarekomponenten beschädigen kann.[83] Die ersten Viren entstanden 1982 durch einen Programmierfehler.[84] Einen Überblick über die verschiedenen, im Moment im Umlauf befindlichen Viren findet man unter

http://www.wildlist.org.

Viren und Würmer beanspruchen Speicherplatz und beschädigen Dateien und Datensysteme. Sog. trojanische Pferde haben ein anderes Ziel als Viren und Würmer. Werden sie von einem Benutzer gestartet, versuchen sie möglichst viele Informationen über das Verhalten des Anwenders zu sammeln. Sie sind beispielsweise in der Lage Passwörter, Kreditkartendaten oder Homebanking – TANs zu protokollieren.[85] Aus Unternehmenssicht sind folgende Schutzmassnahmen zu empfehlen: auf jedem Rechner sollte ein Virus – Prüfprogramm installiert sein, Mitarbeiter sollten keine Anhänge von E – Mails von Unbekannten öffnen und jedes heruntergeladene Programm sollte mit einem Viren – Prüfprogramm analysiert werden. Alle Mitarbeiter sollten sich der Gefahren die von Viren ausgehen bewusst sein und die Prüfprogramme auch einsetzen.[86]

3.4.3 Schädigung des Unternehmens-Images durch Mitarbeiter

Das Internet ist ein öffentliches Netzwerk, indem jeder mit jedem über diverse Themen diskutieren und kommunizieren kann. Unternehmen haben häufig das Problem, dass ihre Mitarbeiter – beabsichtigt oder nicht – Wettbewerbern Informationen über eigene Projekte oder Entwicklungen geben. Beispielsweise können Wettbewerber aus Kommentaren und Fragen, die Mitarbeiter an Mailing – Listen, Newsgroups und ähnliche Foren verschicken, Hinweise auf die Unternehmenslage erhalten.[87] Zum Schutz von Firmengeheimnissen ist es wichtig, die Mitarbeiter für das Internet zu sensibilisieren und deutlich zu machen, dass jede Handlung im Netz Spuren hinterlässt, die verfolgt werden können. Im Zusammenhang mit der Teilnahme von Mitarbeitern in Newsgroups tritt ein weiteres Problem auf: Wenn ein Mitarbeiter unter seiner geschäftlichen E – Mail – Adresse etwa Diskussionsforen zu Themen wie Abtreibung, Rechtsextremismus oder Waffenbesitz besucht, wird der Name des Unternehmens mit der Meinung des Mitarbeiters in Verbindung gebracht.[88]

Mitarbeiter sollten daher für die Teilnahme an Internet – Chats und Newsgroups, auch wenn diese dem Geschäftszweck dienen, eine eigene E – Mail – Adresse verwenden, die keinen Aufschluss über den Absender gibt verwenden.[89]

3.4.4 Softwarepiraterie

Ein weiteres Problem im Zusammenhang mit der Internetnutzung ist die sog. Softwarepiraterie. Darunter versteht man eine Verletzung des Urheberrechts und der Lizenzbestimmungen für Software. Viele Programme können im Internet per Mausklick heruntergeladen werden. Allerdings muss man sich dann registrieren lassen und das Programm bezahlen. Manche Mitarbeiter vernachlässigen dies, sei es aus Unwissenheit oder aus dem Bewusstsein heraus, für das Unternehmen etwas Gutes zu tun. Softwarepiraterie kann für Unternehmen hohe Geldstrafen zur Folge haben.[90]

Gelöst werden kann dieses Problem durch das Aufstellen von Softwaregrundsätzen. Darin sollte festgelegt werden, wer Software beschaffen und installieren darf und welche disziplinarischen Konsequenzen im Falle eines Verstoßes vorgesehen sind.[91]

4 Agencytheoretische Betrachtung der privaten Internetnutzung am Arbeitsplatz

4.1 Die Neue Institutionenökonomie

Die Ausführungen in Kapitel 3 haben die negativen Konsequenzen, die aus der privaten Internetnutzung durch Arbeitnehmer für Unternehmen resultieren können, aufgezeigt. Darüber hinaus hat die Studie Web@Work verdeutlicht, dass die private Internetnutzung in Unternehmen zum Alltag gehört, wodurch diesen Kostennachteile und Produktivitätsverluste entstehen können.

Im weiteren Verlauf dieser Projektarbeit wird dargestellt, welche Mechanismen Unternehmen entwickeln können, um die private Internetnutzung auf ein von der Unternehmensleitung gewünschtes Maß zu begrenzen. Um Ansatzpunkte für erfolgsversprechende Praktiken aufzuzeigen, wird im vorliegenden Fall der mikroökonomische Erklärungsansatz der Agency Theory die Basis zur Bewertung und Analyse verschiedener Handlungsempfehlungen bilden. Mit Hilfe der Agency Theory, eines Teilansatzes der Neuen Institutionenökonomie, lassen sich auf Informationsasymmetrien beruhende Managementprobleme analytisch strukturieren und Lösungsansätze finden, die an den Problemursachen und nicht an den Symptomen ansetzen.[92] Die Agency Theory eignet sich besonders als Grundlage für die Entwicklung von Lösungsmöglichkeiten zur Begrenzung der privaten Internetnutzung.

Die Neue Institutionenökonomie wird im Allgemeinen auf R. H. Coase zurückgeführt.[93] Sie ist kein einheitlich abgeschlossenes Theoriegerüst, sondern gliedert sich in die Theorie der Verfügungsrechte (Property Rights Theory)[94], die Transaktionskostentheorie (Transaction Cost Economics)[95] sowie die Agenturtheorie (Agency Theory), die wiederum in die Principal-Agent Theory und die Pos itive Agency Theory unterteilt werden kann.

Die Neue Institutionenökonomie befasst sich mit der Analyse von Institutionen, in deren Rahmen sich der ökonomische Austausch vollzieht. Das Ziel der verschiedenen Ansätze besteht darin, die Struktur, die Verhaltenswirkungen, die Effizienz und den Wandel von ökonomischen Institutionen zu erklären.[96] Der Begriff der Institution wird dabei sehr weitreichend interpretiert. Unternehmen, Marktwirtschaft, Verträge, Eigentum sind nur einige Beispiele für Institutionen, die mit der Neuen Institutionenökonomie erklärt werden können.[97]

Im Folgenden soll der Principal-Agent Ansatz detaillierter betrachtet werden, da er wichtige Anregungen im Hinblick auf die effektiven Gestaltungsmöglichkeiten von Mechanismen zur Regelung der privaten Internetnutzung am Arbeitsplatz liefert. Nach einer kurzen Erläuterung der wesentlichen Prämissen dieses theoretischen Ansatzes erfolgt eine Darstellung der entscheidenden Problemfelder, die sich aus Agenturbeziehungen ergeben. Daran anschließend wird ein Überblick über verschiedene Maßnahmen gegeben, die eingesetzt werden können, um eine vereinbarungsgemäße Internetnutzung durch die Mitarbeiter sicherzustellen. Die allgemeinen Erläuterungen zum Principal-Agent Ansatz werden dabei anhand des Unternehmens John Deere konkretisiert und auf die spezielle Problemstellung dieser Arbeit bezogen.

Die in Kapital 4 vorgeschlagenen Maßnahmen werden anschließend in Kapitel 5 aufgegriffen und umfassender erläutert. Anhand der Anforderungskriterien, die sich aus der Agenturtheorie ergeben, werden diese Maßnahmen bewertet, um so sinnvolle Gestaltungsempfehlungen an John Deere geben zu können.

4.2 Der Principal-Agent-Ansatz

4.2.1 Die Kernaussagen des Principal-Agent-Ansatzes

Die Leitidee des Principal-Agent-Ansatzes ist die Bewältigung von Zielkonflikten, die aus einem Vertragsverhältnis zwischen einem Auftraggeber oder Prinzipal und einem Auftragnehmer oder Agent entstehen können.[98] Die Institution des Vertrags steht somit im Mittelpunkt der Betrachtung.[99] Ein klassisches Anwendungsgebiet ist die Beziehung zwischen Aufsichtsrat und Vorstand einer Aktiengesellschaft.[100] Der Principal-Agent-Ansatz lässt sich darüber hinaus auf zahlreiche weitere Vertragsbeziehungen anwenden,[101] wie z. B. zwischen Vorstand und Führungskraft sowie Vorgesetztem und Untergebenem.[102]

Auf Basis einer Vereinbarung delegiert der Prinzipal einen Teil seiner Aufgaben und Entscheidungskompetenzen an den Agenten, der für seine Tätigkeit eine Vergütung erhält. Der Vorteil dieses Arrangements besteht für den Prinzipal darin, dass er das spezialisierte Wissen des Agenten zur Verfolgung eigener Interessen einsetzen kann. Diesem Vorteil steht die Gefahr gegenüber, dass der Agent seinen Informationsvorsprung ausnutzt, um statt pflichtgemäßer Aufgabenerfüllung eigene Interessen zum Nachteil des Prinzipals zu verfolgen. Dieses Risiko des Prinzipals steigt mit fallender Verfügbarkeit von Informationen über die Motive und Handlungsmöglichkeiten des Agenten.[103]

Der Prinzipal ist somit darauf angewiesen, vertragliche Mechanismen so auszugestalten, dass das Verhalten des Agenten entsprechend der Interessenslage des Prinzipals gelenkt wird.[104]

Die Mitarbeiter der John Deere Werke Mannheim (Agenten) stellen ihre Arbeitskraft in den Dienst des Unternehmens (Prinzipal) und erfüllen ihre Aufgaben innerhalb des durch das Unternehmen vorgegebenen Rahmens. Ihnen wird dabei die Möglichkeit gegeben, das Internet privat in angemessener Art und Weise zu nutzen.[105] Von Seiten der Unternehmensleitung ist es weder gewollt noch möglich, die Handlungen der Mitarbeiter umfassend zu kontrollieren und zu überwachen, so dass diese über einen nicht unbeträchtlichen Handlungsspielraum und damit verbundenen Informationsvorsprung verfügen. Es liegt somit eine klassische Principal-Agent-Beziehung oder auch Agenturbeziehung vor.

4.2.2 Die Annahmen des Principal-Agent-Ansatzes

Der Principal-Agent-Ansatz beruht auf folgenden Prämissen:

Nutzenmaximierung
Prinzipal und Agent verhalten sich als rationale Nutzenmaximierer. Beide Akteure verfolgen grundsätzlich unterschiedliche, teilweise konträre Ziele.[106] Während beispielsweise Mitarbeiter ihren Arbeitseinsatz für das Unternehmen bei gegebener Vergütung minimieren möchten, indem sie z. B. während der Arbeitszeit für private Zwecke im Internet surfen, liegt es im Interesse des Arbeitgebers, eben diesen Arbeitseinsatz zu maximieren, um die Produktivität und gleichzeitig den Gewinn zu erhöhen.[107]

Externe Effekte

Die Handlungen des Agenten beeinflussen nicht nur seinen eigenen Nutzen, sondern auch das Nutzenniveau des Prinzipals.[108] Da beide Akteure den Handlungen des Agenten unterschiedliche Nutzenwerte zuordnen, resultieren aus dem Handeln des Agenten negative externe Effekte für den Prinzipal.[109] So wirkt sich z. B. ein verringerter Arbeitseinsatz durch die Mitarbeiter negativ auf ihre Produktivität und damit den Gewinn des Unternehmens aus.

Opportunismus
Das Verhalten beider Akteure schließt opportunistische Handlungsweisen wie List, Tücke und Täuschung mit ein. Damit wird impliziert, dass beide Akteure durch Leistungszurückhaltung, trügerische Darstellung der eigenen Leistung sowie eigeninteressierter Vertragsauslegung ihren individuellen Nutzen zu Lasten des anderen maximieren möchten.[110] So versuchen Mitarbeiter, den Arbeitgeber über das wahre Ausmaß der Internetnutzung im Unklaren zu lassen.

Risikoneigung
Zusätzlich zum Handeln des Agenten wirken weitere Umwelteinflüsse auf das Ergebnis seiner Leistung, die nicht quantifizierbar sind. Entscheidungen über Zusammenhänge zwischen Leistung und Ergebnis des Agenten finden somit in einer Welt der Unsicherheit statt. [111] Beiden Akteuren wird in dieser Situation eine unterschiedliche Risikoneigung unterstellt. Der Agent gilt als risikoavers, während der Prinzipal risikoneutral ist. Mitarbeiter können somit nur motiviert werden, pareto-optimale[112] Arbeitseinsätze zu leisten, wenn sie am Erfolgsrisiko des Prinzipals z. B. durch Erfolgsbeteiligungen partizipieren.[113]

Informationsasymmetrien
Der Agent hat einen Informationsvorsprung gegenüber dem Prinzipal (asymmetrische Informationsverteilung).[114] Da er seine Motive, Anstrengungen, Eigenschaften und Fähigkeiten besser beurteilen kann als der Prinzipal, verfügt er über Handlungs- und Entscheidungsspielräume.[115] Diese Freiräume ermöglichen Mitarbeitern z. B. die private Internetnutzung am Arbeitsplatz.

Unter den oben genannten Voraussetzungen, insbesondere des Strebens beider Akteure nach individueller Nutzenmaximierung und den damit verbundenen Zielkonflikten, muss der Prinzipal grundsätzlich davon ausgehen, dass der Agent seine Leistung in einer Weise erbringt, die seinen eigenen Nutzen maximiert, für den Prinzipal jedoch von Nachteil ist. Daher muss es das Ziel des Prinzipals sein, Verträge so auszugestalten, dass das strategische, nutzenmaximierende Verhalten des Agenten konform mit den Zielen des Prinzipals ist.[116]

Bevor verschiedene Mechanismen zur optimalen Vertragsgestaltung dargestellt werden, soll zunächst ein Überblick über die in Agenturbeziehungen entstehenden Probleme gegeben werden.

4.2.3 Agenturprobleme

Wie bereits erläutert ergeben sich in Situationen, in denen ein Akteur (in der Regel der Agent) zu einem bestimmten Zeitpunkt einen Informationsvorsprung hat, Verhaltensunsicherheiten. Vorausgesetzt, die Ziele beider Akteure, die ja annahmegemäß nach individueller Nutzenmaximierung streben, differieren zusätzlich (Interessensdivergenzen), ergeben sich Principal-Agent-Probleme (Agenturprobleme).[117] Diese werden in der Literatur üblicherweise anhand verschiedener Ausprägungen von Informationsasymmetrien klassifiziert.

Es lassen sich vier Typen asymmetrischer Informationsverteilung abgrenzen, die hinsichtlich verschiedener Vergleichskriterien unterschieden werden können (vgl. Abbildung 4). Sie sollen im Folgenden detailliert erläutert und auf die Problemstellung der Projektarbeit bezogen werden:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Überblick über Typen asymmetrischer Informationsverteilung[118]

4.2.3.1 Hidden characteristics

Ein hidden characteristics - Problem entsteht, wenn dem Prinzipal vor Abschluss eines Vertrags relevante Eigenschaften (characteristics) des Agenten verborgen (hidden) bleiben.[119] Selbst wenn der Prinzipal die Verteilung verschiedener Eigenschaften über mehrere Individuen kennt, so kann er dennoch ex-ante nicht mit Sicherheit erkennen, welchen Charaktertyp ‚sein’ Agent verkörpert.[120] Die daraus resultierende Gefahr der Auswahl eines schlechten Vertragspartners wird in der Literatur auch als adverse selection bezeichnet.[121]

Die bestehende Informationsasymmetrie wird oft noch dadurch verstärkt, dass der Agent versucht, seine Stärken sehr positiv darzustellen und seine Fehler oder Schwächen zu verheimlichen. Ein typisches hidden characteristics - Problem stellt die Einstellung neuer Mitarbeiter dar, da der Arbeitgeber keine exakten Informationen über die Begabung, Leistungsfähigkeit, Schwächen etc. des zukünftigen Mitarbeiters hat.

So ist es für den Arbeitgeber auch unmöglich, vor Abschluss des Arbeitsvertrags Aussagen über die Internetnutzungspräferenz eines Kandidaten zu tätigen. Er kann nicht erkennen, ob der Mitarbeiter qualifiziert ist, verantwortungsvoll mit dem Medium Internet umzugehen oder ob er sich durch Emails, Werbebanner etc. von seiner eigentlichen Tätigkeit ablenken lässt. Noch extremer tritt das Problem in bezug auf eine mögliche Internetsucht des Mitarbeiters auf. Da der Agent seine Fehler verschleiern kann, nimmt der Prinzipal die negativen Eigenschaften des Agenten u. U. erst nach Abschluss des Arbeitsvertrags wahr.

4.2.3.2 Hidden action

Ein weiterer und gleichzeitig auch der am häufigsten untersuchte Problemtyp stellt das hidden action - Problem dar, bei dem es im Zeitablauf der Agenturbeziehung zu einer ungleichen Informationsverteilung zwischen den Akteuren kommt.[122] Der Prinzipal hat weder genaue Informationen über die Handlungsmöglichkeiten noch über die tatsächliche Leistungserbringung des Agenten, da eine lückenlose Beobachtung des Verhaltens des Agenten zu prohibitivem Aufwand führen würde.[123] Da zusätzlich das Resultat der Leistung von weiteren exogenen Faktoren abhängen kann und daher u. U. schwer messbar ist, lässt sich nicht eindeutig vom Ergebnis auf die Leistungsanstrengungen des Agenten schließen.[124] In diesem Fall kann der Agent die aus dieser Situation resultierende Informationsasymmetrie ausnutzen.

In Arbeitsverhältnissen ist eine Steigerung des Arbeitseinsatzes aus Sicht des Agenten ein Nutzenverlust, da Arbeit Leid verursacht; aus Sicht des Prinzipals führt ein verstärkter Arbeitseinsatz jedoch zu einer Nutzensteigerung, da sowohl Produktivitäts- als auch Gewinnsteigerungen erwartet werden können.[125] Auf Basis der Arbeitsleid-Hypothese kann davon ausgegangen werden, dass sich der Agent als Arbeitnehmer vor der Arbeit drückt, indem er zusätzliche und längere Pausen einlegt, bewusst langsam arbeitet, seine wahren Leistungsmöglichkeiten nicht offen legt usw. Diese bewusste Reduzierung der Leistung wird in der Agenturtheorie auch als shirking bezeichnet[126].

Weiterhin fallen Situationen, in denen der Agent die Ressourcen des Auftraggebers für seine privaten Zwecke nutzt, unter das hidden action – Problem. Für ein solches Verhalten, auch als consumption on the job bezeichnet, existieren zahlreiche Beispiele in Unternehmen. Private Fahrten mit dem Dienstwagen, privates Telefonieren am Arbeitsplatz, Abzweigen von Büromaterial oder Material für den Bau des Eigenheims und – wie in der Problemstellung dieser Projektarbeit – die ausufernde private Nutzung des Internets bis hin zum Surfen auf verbotenen Seiten stellen hidden action – Probleme dar, mit denen sehr viele Unternehmen konfrontiert sind.

4.2.3.3 Hidden Information

Hidden information – Probleme treten auf, wenn der Prinzipal nach Vertragsabschluss die Handlungen des Agenten zwar beobachten, jedoch nicht beurteilen kann.[127] Der Agent besitzt verdeckte Informationen, die dem Prinzipal nicht oder zumindest nicht kostenlos zur Verfügung stehen.[128] Der daraus resultierende Informationsvorsprung ermöglicht es dem Agenten, strategisch seine eigenen Interessen zu verfolgen und seine Informationen zum Nachteil des Prinzipals einzusetzen.[129] Der Prinzipal könnte diesem Risiko entgegenwirken, indem er dem Agenten exakt vorschreibt, wie dieser seine Handlungen auszuführen hat, und somit verhindert, dass der Agent seine zusätzlichen Informationen zu seinen eigenen Gunsten einsetzt. Jedoch würde durch die Einengung durch den Prinzipals auch verhindert, dass der Agent bei der Leistungserfüllung zusätzliche Informationen verwertet, die im Interesse beider Akteure liegen.[130] Insbesondere in Vertragsbeziehungen, in denen der Agent über große Spezialkenntnisse verfügt, ist es daher nicht sinnvoll, seine Handlungsspielräume extrem zu begrenzen, da die Nutzung dieser Spezialkenntnisse auch dem Prinzipal zugute kommt und oft sogar den Grund für das Eingehen der Vertragsbeziehung bildet.[131]

In bezug auf die hier vorliegende Problemstellung lässt sich festhalten, dass es für die Unternehmensleitung oder den Vorgesetzten nicht zu erkennen ist, ob die Mitarbeiter mit den Leistungsanforderungen optimal ausgelastet sind. So kann zwar ein Zielerreichungsgrad festgelegt werden, dieser impliziert jedoch nicht, dass die Mitarbeiter ihre volle Arbeitskraft eingesetzt haben. Der Informationsrückstand auf zentraler Ebene kann dezentral von den Mitarbeitern genutzt werden, um ihre wahre Produktivität zu verschleiern und über eine Reduzierung der Leistungsanforderungen zu verhandeln, um sich somit Freiräume, z. B. für die private Internetnutzung, zu schaffen.

4.2.3.4 Hidden Intention

Hidden intention - Probleme sind dadurch charakterisiert, dass der Prinzipal vor Abschluss des Vertrags die Absichten des Agenten nicht kennt und somit nicht einschätzen kann, wie fair und ehrlich sich dieser bei evtl. entstehenden Interessenskonflikten verhalten würde.[132] Im Gegensatz zu dem hidden information - Problem fehlen dem Prinzipal daher nicht nur entscheidungsrelevante Informationen, ihm bleiben auch Verhaltensmerkmale des Agenten verborgen, die dieser - im Gegensatz zu den hidden characteristics - kontrollieren kann.[133]

Der Agent stellt dem Prinzipal seine spezialisierte Arbeitskraft zur Verfügung. Kann der Prinzipal nicht auf andere Leistungsanbieter ausweichen, gerät er in ein Abhängigkeitsverhältnis und ist somit nicht mehr in der Lage, das Verhalten des Agenten seinen Interessen entsprechend zu steuern.[134] Der Prinzipal geht das Risiko ein, dass der Agent diese Situation erkennt und sie nach Vertragsabschluss in opportunistischer Weise ausnutzt.[135]

Diese Verhaltensunsicherheit wird in der Literatur als hold-up[136] (Raubüberfall) bezeichnet. Problematisch aus Sicht des Prinzipals ist, dass er die Absichten (intentions) des Agenten im Voraus nicht kennt und daher auch nicht weiß, ob er einen hold-up zu befürchten hat.[137]

Entsprechend könnten Mitarbeiter individuell versuchen, möglichst günstige Bedingungen für die private Internetnutzung auszuhandeln, was ihnen immer dann gelingen wird, wenn der Arbeitgeber sehr stark auf die jeweilige Arbeitskraft angewiesen ist. Die Mitarbeiter können den Druck auf den Arbeitgeber noch erhöhen, wenn sie im Rahmen von Kollektivvereinbarungen versuchen, ihre Interessen gemeinsam durchzusetzen, da der Arbeitgeber auf die ‚kollektive Arbeitskraft’ seiner Mitarbeiter angewiesen ist, um Gewinne zu erwirtschaften.

Aufgrund der Abgrenzungsschwierigkeiten zu hidden information und hidden characteristics wird hidden intention in der Literatur nur wenig Aufmerksamkeit gewidmet. Es wäre auch durchaus denkbar, dass Problem der hidden intention als Teilproblem der hidden characteristics - Problematik aufzufassen und zu analysieren.[138]

[...]


[1] Vgl. Haun (2002), S. 1.

[2] Vgl. Oechsler (2000), S. 123.

[3] Vgl. Scholz (2000), S. 7.

[4] Vgl. Tapscott 1996, S. 36.

[5] Vgl. Lindemann/Simon (2001), S. 1950.

[6] Vgl. Hanau/Hoeren (2003), S. 19.

[7] Vgl. Däubler (2002), Rn. 177.

[8] Vgl. Hanau/Hoeren (2003), S. 19.

[9] Vgl. Lindemann/Simon (2001), S. 1950.

[10] Vgl. Lindemann/Simon (2001), S. 1950.

[11] Vgl. John Deere, Daten und Fakten (2003), S. 3.

[12] Vgl. John Deere (Hrsg.) (1996): [Internetquelle] aufgerufen am 16.07.2003, http://www.deere.com/de_DE/about_us/history/index.html.

[13] Vgl. John Deere, Annual Report 2002, S. 4.

[14] Vgl. John Deere, Annual Report 2002, S. 3.

[15] Vgl. John Deere (Hrsg.) (1996): [Internetquelle] aufgerufen am 16.07.2003, http://www.deere.com/de_DE/about_us/history/index.html.

[16] Vgl. John Deere, Daten und Fakten (2003), S. 2 f.

[17] Vgl. John Deere, Daten und Fakten (2003), S. 4.

[18] Vgl. hierzu und im Folgenden John Deere, Annual Report 2002, S. 3 f.

[19] Vgl. Däubler (2002), Rn. 180.

[20] Vgl. Vehslage (2001), S. 145.

[21] Vgl. Schaub (2000), § 55 Rn. 21; Däubler (2002), Rn. 180 m. w. N.

[22] Vgl. Hanau/Hoeren (2003), S. 21.

[23] Vgl. Vehslage (2001), S. 145.

[24] Vgl. Schaub (2000), § 55 Rn. 14.

[25] Vgl. Heilmann/Tege (2001), S. 55.

[26] Vgl. Hanau/Hoeren (2003), S. 21.

[27] Vgl. Beckschulze/Henkel (2001), S. 1492.

[28] Vgl. Hanau./Hoeren (2003), S. 23.

[29] Vgl. Hanau/Hoeren (2003), S. 24.

[30] Vgl. Däubler (2002), Rn. 184.

[31] Vgl. Vehslage (2001), S. 146.

[32] Vgl. Heilmann/Tege (2001), S. 55; Vehslage, T. (2001), S. 146.

[33] Vgl. Balke/Müller (1997), S. 326.

[34] Vgl. Beckschulze/Henkel (2001), S. 1492.

[35] Richardi /Wlotzke / Richardi (1992) § 13 Rn. 1

[36] Vgl. Wollenschläger (1999), Rn. 35.

[37] Vgl. Beckschulze/Henkel (2001), S. 1492; Vehslage (2001), S. 146; Däubler (2002), Rn. 185.

[38] Vgl. Beckschulze/Henkel (2001), S. 1492.

[39] Vgl. Römische Zahlen hinter den §§ geben den Absatz, arabische den Satz an.

[40] Vgl. Beckschulze/Henkel (2001), S. 1492.

[41] Vgl. Bijok/Class (2001), S. 53.

[42] Vgl. Däubler (2002), Rn. 188.

[43] Vgl. Preis (1999), S. 158.

[44] Vgl. Beckschulze/Henkel (2001), S. 1492.

[45] Vgl. Preis (1999), S. 159.

[46] Vgl. Däubler (2002), Rn. 187.

[47] Vgl. John Deere (Hrsg.) (2002): [Internetquelle] aufgerufen am 10.04.2003, http://co.dx.deere.com/telecom/12/policies/ecp/ecp.html.

[48] Vgl. John Deere (Hrsg.) (2002): [Internetquelle] aufgerufen am 10.4.2003, http://co.dx.deere.com/telecom/12/policies/ecp/ecp.html

[49] Vgl. Kronisch (1999), S. 551.

[50] Vgl. SWR Plusminus (Hrsg.) (2003) [Internetquelle], aufgerufen am 04.06.03, http://www.swr.de/plusminus/beitrag/03_06_03/beitrag2.html.

[51] Vgl. Rosenthal (1999), S. 51.

[52] Vgl. Rosenthal (1999), S. 52.

[53] Vgl. Däubler (2002), Rn. 177.

[54] Vgl. Hanau/Hoeren (2003), S. 19.

[55] Vgl. Janal (1999), S. 69.

[56] Vgl. Wiegand, Friedel (2002), S. 2.

[57] Vgl. ebenda.

[58] Vgl. Kauffels (2002), S. 342.

[59] Vgl. Lackerbauer (2002), S. 22.

[60] Vgl. Schwarz (2000), S. 4.

[61] Vgl. Lackerbauer (2002), S. 23.

[62] Vgl. Internet Software Consortium (Hrsg.) (2003): [Internetquelle] aufgerufen am 2.7.2003, http://www.isc.org.

[63] Vgl. Borges (2002), S. 497.

[64] Vgl. Brumme (2001), S. 32.

[65] Vgl. Schwenk (2002), S. 2.

[66] Vgl. Brumme (2001), S. 36.

[67] Vgl. Kauffels (2002), S. 356.

[68] Vgl. Brumme (2001), S. 43.

[69] Vgl. Brumme (2001), S. 40.

[70] Vgl. Schwarz (2000), S. 13.

[71] Vgl. Schwarz (2000), S. 14.

[72] Vgl. Lowe (2001), S. 221.

[73] Vgl. Brumme (2001), S. 43.

[74] Vgl. ebenda.

[75] Vgl. Lowe (2001), S. 221.

[76] Vgl. Kauffels (2002), S. 362.

[77] Vgl. Kauffels (2002), S. 363.

[78] Vgl. Websense International Ltd. (2001): [Internetquelle] aufgerufen am 16.07.2003, http://www.websense.com/company/news/research/webatwork2001-germany.pdf

[79] Vgl. Websense International Ltd. (2003): [Internetquelle] aufgerufen am 16.07.2003, http://www.websense.com/company/news/research/Emerging_Threats_2003_EMEA-de.pdf.

[80] Vgl. Strobel (2003), S. 83.

[81] Vgl. Anonymus (2001), S. 375.

[82] Vgl. Janal (1999), S. 59.

[83] Vgl. Anonymus (2001), S.400.

[84] Vgl. Janowicz (2002), S. 172.

[85] Vgl. Janowicz (2002), S. 197.

[86] Vgl. Janal (1999), S. 62.

[87] Vgl. Janal (1999), S. 81.

[88] Vgl. Janal (1999), S. 93.

[89] Vgl. Janal (1999), S. 94.

[90] Vgl. Janal (1999), S. 99.

[91] Vgl. Janal (1999), S.103.

[92] Vgl. Backes-Gellner/Wolff (2001), S. 395.

[93] Vgl. Hax (1991), S. 55. Zur Entstehung der Forschungsrichtung siehe Coase (1937), S. 386–405.

[94] Vgl. zu weiteren Ausführungen Furubotn/Pejovich (1972), S. 1137-1162.

[95] Vgl. zu weiteren Ausführungen Williamson (1985), S. 15 ff.

[96] Vgl. Ebers/Gotsch (2001), S. 199.

[97] Vgl. Göbel (2002), S. 1.

[98] Vgl. Gümbel/Woratschek (1995), S. 1012.

[99] Vgl. Ebers/Gotsch (2001), S. 209.

[100] Vgl. zu weiteren Ausführungen Becker (1993).

[101] Vgl. Ross (1973), S. 134.

[102] Vgl. Ebers/Gotsch (2001), S. 209.

[103] Vgl. Ebers/Gotsch (2001), S. 209.

[104] Vgl. Wenger/Terberger (1988), S. 507.

[105] Vgl. John Deere (Hrsg.) (2002): [Internetquelle] aufgerufen am 10.04.2003, http://co.dx.deere.com/telecom/12/policies/ecp/ecp.html.

[106] Vgl. Eisenhardt (1989), S. 58.

[107] Vgl. Göbel (2002), S. 102.

[108] Vgl. Hartmann-Wendels (1992), S. 72.

[109] Vgl. Spremann (1987), S. 5.

[110] Vgl. Oechsler (2000), S. 118.

[111] Vgl. Kiener (1990), S. 19.

[112] Pareto-optimale Arbeitseinsätze entsprechen den Arbeitseinsätzen in einer Welt ohne Agenturprobleme.

[113] Vgl. Hartmann-Wendels (1992), S. 75.

[114] Vgl. Ebers/Gotsch (2001), S. 211.

[115] Vgl. Göbel (2002), S. 100.

[116] Vgl. Jost (2001), S. 17 sowie Ebers/Gotsch (1999), S. 211.

[117] Vgl. Breid (1995), S. 823.

[118] In Anlehnung an Breid (1995), S. 824 sowie Göbel (2002), S. 100.

[119] Vgl. Breid (1995), S. 824.

[120] Vgl. Spremann (1987), S. 11.

[121] Vgl. Göbel (2002), S. 101.

[122] Vgl. Breid (1995), S. 824, Arrow (1991), S. 38 f., Wenger/Terberger (1988), S. 507, Kiener (1990), S. 23 f.

[123] Vgl. Göbel (2002), S. 102.

[124] Vgl. Ebers/Gotsch (2001), S. 213.

[125] Vgl. Arrow (1991), S. 38.

[126] Vgl. Göbel (2002), S. 102.

[127] Vgl. Göbel (2002), S. 102.

[128] Vgl. Wenger/Terberger (1988), S. 507.

[129] Vgl. Ebers/Gotsch (2001), S. 213.

[130] Vgl. Wenger/Terberger (1988), S. 507.

[131] Vgl. Wenger/Terberger (1988), S. 507.

[132] Vgl. Göbel (2002), S. 103.

[133] Vgl. Breid (1995), S. 825.

[134] Vgl. Dietl (1991), S. 121.

[135] Vgl. Dietl (1991), S. 121.

[136] Vgl. zu diesem Begriff Alchian/Woodward (1988), S. 67.

[137] Vgl. Göbel (2002), S. 103.

[138] Vgl. Göbel (2002), S. 103.

Details

Seiten
136
Jahr
2003
ISBN (eBook)
9783638234535
ISBN (Buch)
9783638700399
Dateigröße
1 MB
Sprache
Deutsch
Katalognummer
v19299
Institution / Hochschule
Universität Mannheim – Fakultät Betriebswirtschaftslehre
Note
2,0
Schlagworte
Private Nutzung Internets Arbeitsplatz

Autoren

  • Denzel

  • Alfes

  • Heide

  • Müller

  • Seifert

Teilen

Zurück

Titel: Private Nutzung des Internets am Arbeitsplatz. Personalpolitische und rechtliche Überlegungen