27Nov/09

Keine Kündigung des Mieters

Der Mieter erhielt Leistungen der Agentur für Arbeit – auch die Miete hatte die ARGE übernommen. Dem Vermieter war das bekannt. Aufgrund eines EDV-Fehlers wurden jedoch weder die Juli-Miete 2008 noch die Kaution gezahlt. Noch im Juli kündigte der Vermieter fristlos. Als der Vermieter Räumungsklage erhob, beglich die ARGE sämtliche Rückstände. Die angefallenen Gerichtskosten erlegte das Amtsgericht dem Mieter auf; dagegen wandte sich der Mann.

Das Landgericht bewilligte dem Mieter für die Räumungsklage Prozesskostenhilfe und somit die Übernahme seiner Kosten. Mit der Räumungsklage hätte sich der Vermieter nicht durchgesetzt. Eine Kündigung verstoße dann gegen Treu und Glauben, wenn der Vermieter kündige, obwohl er wisse, dass die Agentur für Arbeit die Miete zahle und sich überdies vorher auch nicht mit der Agentur bespreche.

Informationen: www.mietrecht.net

27Nov/09

Ferienwohnung nur eingeschränkt nutzbar – keine Kurtaxe

Die Kläger sind Eigentümer eines Appartements. Nach den Vorschriften der Gemeinde muss dafür eine Kurabgabe für das gesamte Jahr gezahlt werden. Als die Kläger zahlen sollten, klagten sie dagegen. Da sie die Ferienwohnung weitervermieteten, könnten sie selbst diese nur etwa drei Wochen im Jahr nutzen. Daher müssten sie auch nur für diesen Zeitraum zahlen.

Zu Recht, wie das Gericht entschied. Die Gemeinde könne zwar grundsätzlich eine Kurtaxe von dem Kläger erheben. Dies dürfe sie aber nur für den Zeitraum, in dem die Eigentümer ihre Ferienwohnung auch nutzen könnten und nicht für das gesamte Jahr. Voraussetzung für eine Kurabgabe sei, dass die Nutzungsmöglichkeit tatsächlich bestehe.

Informationen: www.mietrecht.net

27Nov/09

Demotivation erhöht Arbeitsunfähigkeit bis zu 50 Prozent

Unternehmen könnten deutliche Umsatz- und Gewinnzuwächse erreichen, wenn sie wenigstens Teile dieses Potenzials heben würden, um neue Märkte zu erschließen und stärker zu wachsen.
Neben den psychischen Symptomen kommen in Kombination oft auch physische oder psychosomatische Zeichen zum Tragen. Dazu gehören Rückenprobleme, Tinnitus, chronische Müdigkeit, falsche Ernährung und Essstörungen, Sucht am Arbeitsplatz oder das so genannte „Burn-out-Syndrom“.
Mit integrierter Unternehmensentwicklung könne dem entgegen gewirkt werden. Dazu gehöre eine enge Kommunikation und Abstimmung der verschiedensten Maßnahmen untereinander: Sie reicht von der Human-Resources- bzw. Personalabteilung (Fort- und Weiterbildung) über den Betriebsarzt, die Ernährung (Kantine, Kiosk, Seminare etc.) oder Bewegung (Betriebssportverein, Zusatzangebote wie Yoga, Laufgruppen, Massagen etc.) und geht durch Führungskräfteentwicklung, Teambuilding, Motivation und den Sinn des Handelns bis hin zum Wissensmanagement und der Organisationsentwicklung.

27Nov/09

Vertrauliche Daten gehören in abgeriegelte Partitionen

Vertrauliche Informationen sind so vor dem Zugriff Dritter gesichert und Mitarbeiter müssen nur die Daten sehen, mit denen sie arbeiten. Systeme mit Single Sign-on können das heutzutage ganz einfach und höchst effizient regeln.

 

Eine weitere Lösung gegen Schädlinge auf dem PC beinhaltet strikte Download-Verbote, mit einer Ausnahmeregelung für genau definierte Sicherheitsupdates. Allerdings ist ein solches Verbot selten realisierbar. Zudem lassen sich Cyberkriminelle immer neue Möglichkeiten einfallen, um die Sicherheitsmaßnahmen zu umgehen. Daher sollten Betriebsgeheimnisse nicht gerade auf einen Computer legen, der mit dem Internet verbunden ist.

27Nov/09

Zugriffe auf Unternehmensnetzwerk besonders sichern

So kann auch definiert werden, wer mit welchen Technologien zu welchen Abschnitten Zutritt erhalten darf bzw. wie er sich authentifizieren muss.

So könne auch festgelegt werden, wie externe Mitarbeiter auf das Netzwerk zugreifen dürfen. Dazu gehöre beispielsweise, dass eine Firewall benutzt oder dass die Antivirussoftware auf dem aktuellen Stand sein muss. Sollte der Mitarbeiter diese Bedingungen nicht erfüllen, weil er möglicherweise an einem unsicheren Rechner im Internet-Café arbeitet, kann der Zugriff eingeschränkt werden. Zudem kann die Verwendung einer virtuellen Tastatur erzwungen werden, um vor möglichen installierten Keyloggern auf dem unsicheren Rechner sicher zu sein.