Categories: Management

Unerlaubte Passwort-Nutzung Grund für fristlose Kündigung

Der Kläger war als Diplomwirtschaftsingenieur bei der Beklagten angestellt. Im Rahmen dieses Beschäftigungsverhältnisses wurden ihm bestimmte Referate, wie z.B. Kosten- und Leistungsrechnung übertragen. Nur für diese Tätigkeiten besaß er Zugriff auf das SAP-Datensystem. Ihm wurde mitgeteilt, dass er beschränkte Zugriffsrechte innerhalb der Firma besaß.

Da der Kläger Zugriff zu bestimmten anderen Daten erlangen wollte, nutzte er ein fremdes Passwort. Nachdem die Beklagte dies herausgefunden hatte, kündigte sie dem Kläger außerordentlich und erstattete Strafanzeige wegen der Datenveränderung. Gegen diese Entscheidung wandte sich der Kläger. Die Richter wiesen die Klage ab.

Als Leitsätze gaben sie aus: Verwendet ein Mitarbeiter, der nur begrenzte Zugriffsrechte auf die firmeninterne SAP-Datenverarbeitung hat, ein fremdes Passwort und verschafft sich damit Zugang zu dem System, so ist dies ein Grund für eine außerordentliche Kündigung (Urteil vom 5. August 2009 – Az.: 11 Sa 1066/08).

Die Richter begründeten ihre Entscheidung damit, dass die Kündigung rechtmäßig gewesen sei. Der Kläger habe im Rahmen seines Beschäftigungsverhältnisses lediglich begrenzte Zugriffsrechte für das firmeninterne EDV-System erhalten. Durch die Verwendung des fremden Passworts habe er sich eigenmächtig Zugriffsberechtigungen im SAP-System verschafft und sich dadurch unerlaubte Lese- und Schreibrechte erschlichen.

Damit habe er zum einen ignoriert, dass die Beklagte ein berechtigtes Interesse einer Beschränkung der Nutzungsrechte habe. Zum anderen habe er gegen bestehende Sicherheitsvorgaben verstoßen. Schließlich habe er noch den Eindruck erweckt, dass der Arbeitskollege, dessen Passwort der Kläger verwendet habe, unerlaubte Manipulationen und Veränderungen an den Daten vorgenommen habe.

In der Summe ergebe sich daraus, dass die fristlose Kündigung berechtigterweise ausgesprochen worden sei.

Silicon-Redaktion

Recent Posts

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

2 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

4 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

5 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

7 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

7 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

1 Woche ago