Der Kläger war als Diplomwirtschaftsingenieur bei der Beklagten angestellt. Im Rahmen dieses Beschäftigungsverhältnisses wurden ihm bestimmte Referate, wie z.B. Kosten- und Leistungsrechnung übertragen. Nur für diese Tätigkeiten besaß er Zugriff auf das SAP-Datensystem. Ihm wurde mitgeteilt, dass er beschränkte Zugriffsrechte innerhalb der Firma besaß.
Da der Kläger Zugriff zu bestimmten anderen Daten erlangen wollte, nutzte er ein fremdes Passwort. Nachdem die Beklagte dies herausgefunden hatte, kündigte sie dem Kläger außerordentlich und erstattete Strafanzeige wegen der Datenveränderung. Gegen diese Entscheidung wandte sich der Kläger. Die Richter wiesen die Klage ab.
Als Leitsätze gaben sie aus: Verwendet ein Mitarbeiter, der nur begrenzte Zugriffsrechte auf die firmeninterne SAP-Datenverarbeitung hat, ein fremdes Passwort und verschafft sich damit Zugang zu dem System, so ist dies ein Grund für eine außerordentliche Kündigung (Urteil vom 5. August 2009 – Az.: 11 Sa 1066/08).
Die Richter begründeten ihre Entscheidung damit, dass die Kündigung rechtmäßig gewesen sei. Der Kläger habe im Rahmen seines Beschäftigungsverhältnisses lediglich begrenzte Zugriffsrechte für das firmeninterne EDV-System erhalten. Durch die Verwendung des fremden Passworts habe er sich eigenmächtig Zugriffsberechtigungen im SAP-System verschafft und sich dadurch unerlaubte Lese- und Schreibrechte erschlichen.
Damit habe er zum einen ignoriert, dass die Beklagte ein berechtigtes Interesse einer Beschränkung der Nutzungsrechte habe. Zum anderen habe er gegen bestehende Sicherheitsvorgaben verstoßen. Schließlich habe er noch den Eindruck erweckt, dass der Arbeitskollege, dessen Passwort der Kläger verwendet habe, unerlaubte Manipulationen und Veränderungen an den Daten vorgenommen habe.
In der Summe ergebe sich daraus, dass die fristlose Kündigung berechtigterweise ausgesprochen worden sei.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…