OffeneUrteileSuche
Urteil

4 Sa 52/12 E

Landesarbeitsgericht Sachsen-Anhalt 4. Kammer, Entscheidung vom

ECLI:DE:LAGST:2013:0909.4SA52.12E.0A
1Zitate
4Normen
Originalquelle anzeigen

Zitationsnetzwerk

1 Entscheidungen · 4 Normen

VolltextNur Zitat
Leitsätze
Zur Frage der Eingruppierung einer IT-Sicherheitsbeauftragten für den gesamten Geschäftsbereich des Ministeriums für Landwirtschaft und Umwelt des Landes Sachsen-Anhalt in die Entgeltgruppe 13 TV-L (hier: bejaht).(Rn.88) (Revision eingelegt unter dem Aktenzeichen 4 AZR 964/13)
Tenor
Auf die Berufung der Klägerin und unter deren Zurückweisung im Übrigen wird das Urteil des Arbeitsgerichts Magdeburg vom 05.01.2012 - 6 Ca 1015/11 E - abgeändert und wie folgt neu gefasst: 1. Es wird festgestellt, dass das beklagte Land verpflichtet ist, der Klägerin seit dem 01.08.2007 Vergütung nach Maßgabe der Entgeltgruppe 13 TV-L zu zahlen und den Nettodifferenzbetrag zwischen tatsächlich gezahlter und beantragter Vergütung ab jeweiliger Fälligkeit mit 5 %, beginnend mit Rechtshängigkeit, zu verzinsen. 2. Im Übrigen wird die Klage abgewiesen. 3. Die Kosten des Rechtsstreits trägt das beklagte Land zu 2/3 und die Klägerin zu 1/3. 4. Die Revision wird zugelassen.
Entscheidungsgründe
Leitsatz: Zur Frage der Eingruppierung einer IT-Sicherheitsbeauftragten für den gesamten Geschäftsbereich des Ministeriums für Landwirtschaft und Umwelt des Landes Sachsen-Anhalt in die Entgeltgruppe 13 TV-L (hier: bejaht).(Rn.88) (Revision eingelegt unter dem Aktenzeichen 4 AZR 964/13) Auf die Berufung der Klägerin und unter deren Zurückweisung im Übrigen wird das Urteil des Arbeitsgerichts Magdeburg vom 05.01.2012 - 6 Ca 1015/11 E - abgeändert und wie folgt neu gefasst: 1. Es wird festgestellt, dass das beklagte Land verpflichtet ist, der Klägerin seit dem 01.08.2007 Vergütung nach Maßgabe der Entgeltgruppe 13 TV-L zu zahlen und den Nettodifferenzbetrag zwischen tatsächlich gezahlter und beantragter Vergütung ab jeweiliger Fälligkeit mit 5 %, beginnend mit Rechtshängigkeit, zu verzinsen. 2. Im Übrigen wird die Klage abgewiesen. 3. Die Kosten des Rechtsstreits trägt das beklagte Land zu 2/3 und die Klägerin zu 1/3. 4. Die Revision wird zugelassen. I. Die vorliegende Berufung der Klägerin ist an sich statthaft (§ 64 Abs. 1 ArbGG) und nach dem Beschwerdegegenstand zulässig (§ 64 Abs. 2 ArbGG). Sie ist form- und fristgerecht eingelegt und begründet worden (§§ 66 Abs. 1 Satz 1, 64 Abs. 6 ArbGG i. V. m. §§ 517, 519 ZPO). II. Auf die Berufung der Klägerin und unter deren Zurückweisung im Übrigen war das Urteil des Arbeitsgerichts Magdeburg vom 05. Januar 2012 - 6 Ca 1015/11 E - abzuändern und gemäß dem obigen Tenor neu zu fassen. Es war festzustellen, dass das beklagte Land verpflichtet ist, der Klägerin seit dem 01. August 2007 Vergütung nach Maßgabe der Entgeltgruppe 13 TV-L zu zahlen und den Nettodifferenzbetrag zwischen tatsächlich gezahlter und beantragter Vergütung ab jeweiliger Fälligkeit mit 5 Prozent, beginnend mit Rechtshängigkeit, zu verzinsen. Im Übrigen war die Klage abzuweisen. Die Kosten des Rechtsstreits waren dem beklagten Land zu 2/3 und der Klägerin zu 1/3 aufzuerlegen. Die Revision war zuzulassen. Diese Entscheidung beruht kurz zusammengefasst in tatsächlicher und rechtlicher Hinsicht auf folgenden Erwägungen: 1. Der Unterschied zwischen der Entgeltgruppe 12 TV-L und der Entgeltgruppe 13 TV-L besteht nur darin, ob die Tätigkeit der Klägerin überwiegend eine ihrer abgeschlossenen wissenschaftlichen Hochschulausbildung entsprechende Tätigkeit darstellt oder nicht. Weil dieses nach dem Ergebnis der Beweisaufnahme der Fall ist, ist die Klägerin nach Auffassung der Berufungskammer ab dem 01. August 2007 in Entgeltgruppe 13 TV-L eingruppiert. Die Berufungskammer hatte dazu Beweis zu erheben durch Einholung eines Gutachtens des Sachverständigen Dr. W zu dem zentralen Streit der Parteien, ob die Tätigkeit der Klägerin gemäß der Tätigkeitsbeschreibung vom 25. September 2008 überwiegend einer ihrer abgeschlossenen wissenschaftlichen Hochschulausbildung (Dipl.-Ing. für Informationsverarbeitung - TU) entsprechende Tätigkeit darstellt oder nicht. 2. Die Einholung dieses Sachverständigengutachtens war erforderlich. Der Sachverständige ist Beweismittel, also nur zur Feststellung von Tatsachen und nicht zur Klärung von Rechtsfragen einsetzbar. Die Notwendigkeit zur Einholung eines Sachverständigengutachtens ist gegeben, wenn aus feststehenden Tatsachen kraft besonderer Fachkunde Schlussfolgerungen gezogen werden müssen, um dem Gericht die Überzeugung von der streitigen Behauptung zu verschaffen, wenn es also um die Vermittlung von Fachwissen geht (vgl. Zöller-Greger, ZPO, 29. Auflage, § 402 Rz. 6 b m. w. N.). Genau darum geht es hier, nämlich um die Fragestellung, ob die Tätigkeit der Klägerin gemäß der Tätigkeitsbeschreibung vom 25. September 2008 überwiegend eine ihrer abgeschlossenen wissenschaftlichen Hochschulausbildung entsprechende Tätigkeit darstellt. Es geht vorliegend um die Aufgaben der IT-Sicherheitsbeauftragten für den gesamten Geschäftsbereich des Ministeriums für Landwirtschaft und Umwelt des Landes Sachsen-Anhalt. Der Sachverständige Dr. W ist tätig an der M Universität, Naturwissenschaftliche Fakultät III, Institut für Informatik, Lehrstuhl Technische Informatik, Fachgebiet IT-Sicherheit. Er ist damit spezialisiert auf den hier streitigen Aufgabenbereich der „IT-Sicherheitsbeauftragten“. Unter dem 12. Mai 2013 hat der Sachverständige Dr. W sein Gutachten (Bl. 300 - 303 d. A.) erstattet. Seinem Gutachten zugrunde liegen die Gerichtsakten sowie die Inaugenscheinnahme des Arbeitsplatzes und Befragungen der Klägerin am 12. März 2013 im MLU in Magdeburg im Beisein der Vertreter des Landes und der Rechtsanwälte beider Parteien. a) Das Gutachten des Sachverständigen vom 12. Mai 2013 hat die Kammer in vollem Umfang überzeugt. Es ist logisch und in sich frei von Widersprüchen. Die zusammenfassende Beurteilung am Ende dieses Gutachtens lautet: „Bei der in der Arbeitsplatzbeschreibung benannten und durch Frau H in den Jahren 2008 - 2010 bekleideten Stelle handelt es sich um eine Arbeit, für die eine wissenschaftliche Ausbildung erforderlich ist. Als Voraussetzung ist ein naturwissenschaftliches Studium mit dem Abschluss eines Diploms (deutscher akademische Diplomgrad oder vglb. Grad eines konsekutiven Studiengangs) und Bezug zu den Gebieten Mathematik, Informatik, Physik oder Ingenieurstechnik zu nennen, welches neben einem fachlichen Grundwissen insbesondere auch die soziale Kompetenz fördert. Nur durch ein Studium wird die wissenschaftliche Herangehensweise an Problemlösungen vermittelt, welche bei der eigenverantwortlichen Risikobewertung neuer Angriffszenarien und damit verbundener Bedrohungen erforderlich ist. Zusammenfassend komme ich zu dem Schluss, dass die gewünschte Ausfüllung der beschriebenen Stelle am MLU nur durch eine Person mit einer wissenschaftlichen Qualifikation erfolgen kann, die durch ein abgeschlossenes naturwissenschaftlich/technisches Hochschulstudium entsprechend der Hochschulausbildung von Frau H und zusätzlich durch ständige Weiterbildung auf dem Gebiet IT-Sicherheit erreicht werden kann. Eine Besetzung der Stelle durch eine Person mit einer informatik- oder anderen mathematisch-naturwissenschaftlichen Berufsausbildung (ohne Diplomstudium) ist nur dann vollumfänglich möglich, wenn diese Person nach der Ausbildung umfangreiche Qualifikationsmaßnahmen absolviert. Diese Maßnahmen und die Aneignung erforderlicher sozialer Kompetenzen in Verbindung mit der fortlaufenden zusätzlichen wissenschaftlichen Weiterbildung entsprechen aber letztendlich in Umfang und Tiefe dem Aufwand einer abgeschlossenen wissenschaftlichen Hochschulausbildung und wären vergleichbar einzugruppieren.“ Im Rahmen dieser zusammenfassenden Beurteilung ist der Sachverständige Dr. W zu dem Ergebnis gelangt, dass es sich bei der hier im Streit stehenden Stelle um eine Arbeit handelt, für die eine wissenschaftliche Ausbildung erforderlich ist. Genau das hat das beklagte Land in erster und zweiter Instanz bestritten. b) Im Rahmen der mündlichen Verhandlung vor der Kammer am 09. September 2013 hat sich kein anderer Befund ergeben. Auch die dortigen mündlichen Ausführungen des Sachverständigen Dr. W haben die Berufungskammer in vollem Umfang überzeugt. Dieser hat ausgeführt, der Arbeitsplatz der Klägerin sei mit Verantwortung verbunden. Nicht nur die einzelnen Systeme müssten im Blick sein. Es sei auch nötig der Überblick und das Wissen um die Möglichkeiten, die vor Ort für die damit arbeitenden Personen verbunden seien. Es gehe um den gemeinsamen IT-Betrieb, um Sicherheitsmängel und um Anweisungen, diese abzustellen. Man könne sich durch Berufsausbildung etwas aneignen. Das führe aber nur zu Denken in Schemata, ohne das man über den „Tellerrand“ schauen könne. Eine diesbezügliche Ausbildung sei aus seiner Sicht nur aufgrund eines Masterstudiums gegeben. In der Bachelorausbildung werde sozusagen nur der Schulbetrieb fortgeführt. Zur Klarstellung: Man könne zwar auch mit einer Berufsausbildung über den „Tellerrand“ hinausschauen, werde aber nicht dazu angehalten. Von der Person eines IT-Sicherheitsbeauftragten werde erwartet, dass dieser sich durchsetzen und seine Sicherheitsinteressen vertreten könne. Das koste Geld. Die Finanzinteressen stünden konträr entgegen. Nach seiner Einschätzung werde IT-Sicherheit zunehmend mehr Geld kosten, während es gegenwärtig noch immer die erste Idee sei, gerade bei der IT-Sicherheit zu sparen. Das scheine ja auch zunächst das Leichteste zu sein. Hiergegen müsse sich eine IT-Sicherheitsbeauftragte zur Wehr setzen, also gegen legitime Beweggründe. Dazu seien Argumente, Fähigkeiten und sog. soft-skills erforderlich. Gerade letztere könne man nur im Masterstudium erwerben. Dieses vermittle entsprechende Kenntnisse und auch die Kompetenz, sich dazu in der Kommunikation auf fachkompetenter Ebene zu behaupten. Ausweislich Seite 4 des vorgenannten Protokolls über die Berufungsverhandlung vom 09. September 2013 (Bl. 353 d. A.) hat der Sachverständige Dr. W weiterhin erklärt: „In den einzelnen Dezernaten können Sicherheitsbeauftragte lediglich mit Berufsausbildung angesiedelt werden. Für die hier zu bewertende zentrale Stelle bedarf es aber eines weitergehenden Überblicks. Es geht um die Überwachung der Dezernate und es ist beim Auftreten und Erkennen von Sicherheitsmängeln eine höhere Kompetenz erforderlich, um diese zu verstehen und um diese im Rahmen einer Risikoanalyse zu bewerten. Außerdem geht es um die Kompetenz für Anweisungen und Fehlerkorrekturen. Besonders bei Sicherheitsbedrohungen muss ein größeres Wissen vorhanden sein, um diese zu verstehen und um Anweisungen für das Umsetzen geeigneter Sicherheitsmaßnahmen zu geben. Nur so kann das ordnungsgemäß umgesetzt werden. Der IT-Sicherheitsbeauftragte muss von seinen Kenntnissen her in der Lage sein, die einzelnen Tätigkeiten zu verstehen, um so richtige Anweisungen zur Beseitigung der Sicherheitsmängel geben zu können. Das bedarf außerdem ständiger Fortbildung. Auf Vorhalt des Gerichts: Nach der Stellenbeschreibung ist die Klägerin quasi verantwortlich für die gesamten Sicherheitsrichtlinien im Ministerium.“ Schließlich hat der Sachverständige Dr. W ausweislich der Seiten 5 und 6 des vorgenannten Protokolls über die Berufungsverhandlung vom 09. September 2013 folgendes erklärt (vgl. Bl. 354 - 355 d. A.): 1. Steuern und Koordinieren des IT-Sicherheitsprozesses: Dafür ist eine wissenschaftliche Ausbildung erforderlich. 2. Zusammenarbeit mit den nachgeordneten Geschäftsbereichen: Dafür sind soft-skills erforderlich, die man in der heutigen Zeit nach meiner Auffassung nur im Rahmen eines Masterstudiums, also einer wissenschaftlichen Ausbildung, erhält. 3. Einbeziehung der Mitarbeiter/innen in den IT-Sicherheitsprozess: Hierfür gilt dasselbe wie bei Punkt 2. Auf Befragen von Rechtsanwalt Dr. S. erklärt der Sachverständige Dr. W: Zu 1. ist bei Wissenschaftlichkeit hervorzuheben Recherchieren von Bedrohungsszenarien. Hieraus folgt die Notwendigkeit der Koordinierung, der Erstellung und Fortschreibung der IT-Sicherheitsleitlinie und des IT-Sicherheitskonzeptes. Dazu bedarf es der Anwendung dessen, was man wissenschaftlich erlernt hat. Die nächsten Unterpunkte verfeinern das von mir soeben Gesagte nur. Zur Pflege und Aktualisierung des Datenbestandes bedarf es keiner wissenschaftlichen Ausbildung. Auf Befragen von Rechtsanwalt Dr. S erklärt der Sachverständige: Ich kann ohne nähere Informationen nicht sagen, ob im Rahmen der Stelle der Klägerin entsprechend der Tätigkeitsbeschreibung der Klägerin gearbeitet wird oder nicht. Auf Befragen von Rechtsanwalt Dr. S: Die Sicherheitsbedrohungen ändern sich ständig. Die vorhandenen Schemata decken das nur ungenügend ab. Der IT-Sicherheitsbeauftragte muss die Problematik erkennen und dementsprechend richtige Entscheidungen treffen. Auch bei noch so gut ausgebildeten Sicherheitsbeauftragten wird es immer wieder Bedrohungen geben, die dieser mit seinen vorhanden Kompetenzen und Werkzeugen analysieren muss und ggf. daraus neue Werkzeuge entwickeln muss. Auf Vorhalt von Rechtsanwalt Dr. S betreffend die Zuständigkeit bei der Risikoanalyse und Bewertung erklärt der Sachverständige folgendes: Diese Risikoanalyse muss der Sicherheitsbeauftragte ebenfalls analysieren, bewerten und ggf. korrigieren.“ Hieraus folgt aus der Sicht der Berufungskammer: Es ist hier davon auszugehen, dass in den einzelnen Dezernaten des MLU in M Sicherheitsbeauftragte lediglich mit Berufsausbildung angesiedelt sind. Die Position der IT-Sicherheitsbeauftragten ist jedoch nicht neben diesen Sicherheitsbeauftragten in den einzelnen Dezernaten, sondern über diesen angesiedelt. Die zentrale Position der IT-Sicherheitsbeauftragten muss auch derart ausgestaltet sein, damit die einzelnen Sicherheitsbeauftragten der Dezernate quasi über sich eine Fachkompetenz angesiedelt sehen, die zu den gesamten Sicherheitsfragen des MLU Erklärungen abgeben kann und zwar für Anweisungen und Fehlerkorrekturen. Dies gilt, so der Sachverständige Dr. W im Einzelnen, insbesondere für Sicherheitsbedrohungen. Für diese müsse ein größeres Wissen vorhanden sein, um diese zu verstehen und um in solchen Fällen Anweisungen für das Umsetzen geeigneter Sicherheitsmaßnahmen geben zu können. Das leuchtet der Berufungskammer ohne Weiteres ein. Im Geschäftsbereich des MLU in Magdeburg sind sensible Daten aus dem Landwirtschafts- und Umweltbereich vorhanden, mit denen sorgsam umgegangen werden muss. Das betrifft vor allem auch die gesamten Daten und Zahlen z. B. aus der gesamten Landwirtschaft des Landes Sachsen-Anhalt. Den Vorhalt des Beklagtenvertreters an den Sachverständigen, ob im Rahmen der Stelle der Klägerin entsprechend deren Tätigkeitsbeschreibung gearbeitet werde oder nicht, vermag die Berufungskammer nicht nachzuvollziehen. Der Inhalt der Tätigkeitsbeschreibung ist bislang unstreitig. Mit einer Reduzierung der Tätigkeitsbeschreibung würde außerdem eine Herabsetzung der Sicherheitsstandards des MLU in Magdeburg einhergehen. 3. Soweit die Klägerin außerdem ihre Eingruppierung in die Entgeltgruppe 14 TV-L begehrt, war ihre Klage abzuweisen. Die Entgeltgruppe 14 enthält vier Fallgruppen. In den Fallgruppen 1 und 2 kommt das Heraushebungsmerkmal der besonderen Schwierigkeit und Bedeutung und in Fallgruppe 3 das Heraushebungsmerkmal der hochwertigen Leistungen bei besonders schwierigen Aufgaben zum Tragen. Derartige Heraushebungsmerkmale mag die Berufungskammer im Rahmen der hier im Streit stehenden Tätigkeit nicht zu erkennen. Dazu hat die Klägerin weder in erster noch in zweiter Instanz hinreichend konkret vorgetragen. Schließlich ist auch das in Fallgruppe 4 genannte Unterstellungsmerkmal nicht gegeben. Nach alledem war die Klage insoweit abzuweisen. III. Die Kostenentscheidung beruht auf § 92 ZPO. IV. Die Revision war gemäß § 72 Abs. 2 Nr. 1 ArbGG zuzulassen wegen der Stellung des IT-Sicherheitsbeauftragten. Dr. Molkenbur Dr. Hinze Köhler Die Parteien streiten in erster und zweiter Instanz darüber, ob die Klägerin ab August 2007 höherzugruppieren ist. Die Klägerin ist Dipl.-Ing. für Informationsverarbeitung (TU D) und bei dem beklagten Land seit dem 15.06.1992 als Verwaltungsangestellte tätig. Mit Schreiben vom 20.10.2005 wurde ihr die Aufgabe als IT-Sicherheitsbeauftragte für den Geschäftsbereich des MLU übertragen. Auf das Arbeitsverhältnis finden kraft beiderseitiger Tarifbindung der Bundesangestelltentarifvertrag-Ost (BAT-O) und der Tarifvertrag für den öffentlichen Dienst der Länder (TV-L) Anwendung. Seit November 2006 erhielt die Klägerin eine Vergütung nach der Entgeltgruppe 12 TV-L. Mit Schreiben vom 29.01.2008 machte sie geltend, seit August 2007 nach der Entgeltgruppe 14 TV-L, mindestens aber nach Entgeltgruppe 13 TV-L vergütet zu werden. Nach der unter dem Datum vom 25.09.2008 erstellten Tätigkeitsbeschreibung verrichtete die Klägerin nachstehende wesentliche Tätigkeiten mit dem jeweils angegebenen Anteil an der gesamten Arbeitszeit: 1. Steuern und Koordinieren des IT-Sicherheitsprozesses (75 %) - Erstellung und Fortschreibung der IT-Sicherheitsleitlinie - Koordinierung der Erstellung und Fortschreibung eines IT-Sicherheitskonzeptes - Erarbeitung von Realisierungsplänen zur Umsetzung von IT-Sicherheitsmaßnahmen und Kontrolle der Durchführung - Erarbeitung und Koordinierung von Teilkonzepten (z. B. Archivierungskonzept, Notfallvorsorgekonzept usw.) - Unterstützung und Erarbeitung von Richtlinien und Regelungen zur IT-Sicherheit - Dokumentation der Umsetzung des IT-Sicherheitskonzeptes - Wahrnehmung der Berichtspflicht über den Stand der IT-Sicherheit gegenüber der Hausleitung und dem IT-Sicherheitsteam - Pflege und Aktualisierung des Datenbestandes im GS-Tool - Koordinierung sicherheitsrelevanter Projekte - Untersuchung sicherheitsrelevanter Vorfälle - Recherchieren von Bedrohungszenarien und ständige Information über Entwicklungen im Bereich der IT-Sicherheit 2. Zusammenarbeit mit dem nachgeordneten Geschäftsbereich (14 %) - Leitung des IT-Sicherheitsteams - Koordinierung und Unterstützung der Übernahme von Sicherheitsrichtlinien und Regelungen im nachgeordneten GB - Unterstützung bei der Umsetzung des IT-Sicherheitsprozesses und Erarbeitung von eigenen Teilkonzeptionen 3. Einbeziehung der Mitarbeiterinnen und Mitarbeiter in den IT-Sicherheitsprozess (11 %) - Konzeption und Pflege von Intranetseiten zur Sensibilisierung der Beschäftigten - Initiierung von Informationsveranstaltungen und Schulungsmaßnahmen zur Thematik IT-Sicherheit - Bereitstellung von Informationsmaterial Im Kern streiten die Parteien alleine darüber, ob für die Ausführung der Tätigkeiten der Klägerin ein wissenschaftliches Hochschulstudium erforderlich ist oder nicht. Die Klägerin hat in erster Instanz die Auffassung vertreten, sie sei ab August 2007 in die Entgeltgruppe 14 TV-L eingruppiert. Die Einführung, Umsetzung und Aufrechterhaltung der Informationssicherheit im Geschäftsbereich des MLU sei eine Aufgabe von hoher Komplexität, die ein Hochschulstudium der Informatik voraussetze. Von besonderer Bedeutung seien Kenntnisse der theoretischen Informatik und Mathematik, die nur Bestandteil eines Informatikhochschulstudiums seien. Diese universitär vermittelten theoretischen und methodischen Grundlagen ermöglichten das abstrakte und analytische Denken, das Voraussetzung sei, um den geforderten Aufgaben in ihrer Komplexität gerecht werden zu können. Neben der Beherrschung des Aufbau und der Strukturierung von informationstechnischen Netzen - sowohl physikalisch als auch virtuell -, dem technischen Standard und den Entwicklungen im Hard- und Softwarebereich seien Kenntnisse über mögliche Programm- und Bearbeitungsabläufe sowie Datenübertragungsmethoden erforderlich, um etwa für Schutzbedarfsanalysen notwendige Schadensszenarien und Risikoabschätzungen oder Datensicherungs- und Schulungskonzepte erstellen zu können. Die Klägerin hat in erster Instanz beantragt, festzustellen, dass die Klägerin ab dem 01.08.2007 in die Entgeltgruppe 14 TV-L, hilfsweise in die Entgeltgruppe 13 TV-L, eingruppiert ist. Das beklagte Land beantragt, die Klage abzuweisen. Das beklagte Land hat in erster Instanz die Auffassung vertreten, die Klägerin erfülle die tatsächlichen Voraussetzungen für die von ihr geltend gemachte Eingruppierung nicht. Insbesondere sei für die Ausführung ihrer Tätigkeit kein wissenschaftliches Hochschulstudium erforderlich. Wegen des weiteren erstinstanzlichen Vorbringens der Parteien wird auf den Tatbestand des Urteils des Arbeitsgerichts Magdeburg vom 05. Januar 2012 auf den Seiten 2 bis 4 (Bl. 130 - 132 d. A.) Bezug genommen. Der Tenor des vorgenannten Urteils des Arbeitsgerichts Magdeburg vom 05. Januar 2012 lautet: „1. Die Klage wird abgewiesen. 2. Die Kosten des Rechtsstreits hat die Klägerin zu tragen. 3. Der Wert des Streitgegenstandes wird auf 11.664,00 Euro festgesetzt. 4. Die Berufung wird nicht gesondert zugelassen.“ Bezüglich der Gründe des vorgenannten Urteils des Arbeitsgerichts Magdeburg vom 05. Januar 2012 wird auf dessen Seiten 4 und 5 (Bl. 132 - 133 d. A.) verwiesen. Dieses Urteil des Arbeitsgerichts Magdeburg vom 05. Januar 2012 ist der Klägerin am 15. Januar 2012 zugestellt worden. Deren Berufungsschrift ist am 06. Februar 2012 und deren Berufungsbegründung - nach Verlängerung der Berufungsbegründungsfrist bis zum 13. April 2012 - am 12. April 2012 beim Landesarbeitsgericht Sachsen-Anhalt eingegangen. Hinsichtlich des zweitinstanzlichen Vorbringens der Klägerin wird auf deren Schriftsätze vom 12. April 2012 (Bl. 180 - 187 d. A.) und vom 21. November 2012 (Bl. 253 - 255 d. A.) sowie vom 14. Dezember 2012 mit Anlagen (Bl. 278 - 287 d. A.) Bezug genommen. Wegen den von den Parteien zuletzt in zweiter Instanz gestellten Anträgen wird auf die Seite 2 des Protokolls über die Berufungsverhandlung vom 09. September 2013 (Bl. 351 d. A.) verwiesen. Bezüglich des zweitinstanzlichen Vorbringens des beklagten Landes wird auf dessen Berufungserwiderung vom 25. Juni 2012 nebst Anlagen (Bl. 222 - 240 d. A.) und dessen Schriftsatz vom 12. Dezember 2012 (Bl. 260 - 263 d. A.) Bezug genommen. Im Protokoll über die Berufungsverhandlung vom 18. Dezember 2012 (Bl. 288 - 292 d. A.) heißt es auf den Seiten 2 und 3 u. a.: „Auf Befragen des Vorsitzenden erklärt die Klägerin: Ich bin Dipl.-Ing. für Informationsverarbeitung. So hieß das damals. Das war der Abschluss an der TU D. laut vorgelesen und genehmigt Die Prozessbevollmächtigten der Parteien erklären übereinstimmend: Es besteht Einverständnis dazu, als Sachverständigen Herrn Dr. W, M - Universität, Institut für Informatik zu beauftragen. Mit dieser Person besteht ausdrückliches Einverständnis beider Seiten. Der Vorsitzende erklärt: Die Kammer fasst ins Auge, den vorgenannten Sachverständigen zu beauftragen. Die Prozessbevollmächtigten erklären: Es ist nicht beabsichtigt, im heutigen Termin noch weitere Erklärungen abzugeben.“ Der im Verlaufe des Sitzungstages am 18. Dezember 2012 sodann verkündete Kammerbeschluss lautet: „I. Es soll Beweis darüber erhoben werden, ob die Tätigkeit der Klägerin gemäß der Tätigkeitsbeschreibung vom 25. September 2008 (vgl. dazu den Tatbestand des Urteils des Arbeitsgerichts Magdeburg vom 05.01.2012 - 6 Ca 1015/11 E - auf den Seiten 2 und 3 - Bl. 130 - 131 d. A.) überwiegend eine ihrer abgeschlossenen wissenschaftlichen Hochschulausbildung (Dipl.-Ing. für Informationsverarbeitung - TU Dresden) entsprechende Tätigkeit darstellt, durch Einholung des Gutachtens eines Sachverständigen. II. Im Termin am 18. Dezember 2012 ist Einverständnis über folgende Person als Sachverständiger erzielt worden. Als solcher wird in seinem Einverständnis beauftragt: Dr. W, .... III. Der Sachverständige soll sein Gutachten unter Übersendung der Gerichtsakten erteilen. Falls er es für erforderlich hält, ist er befugt, den (bisherigen) Arbeitsplatz der Klägerin einschließlich der IT-Systeme und Netzwerke, deren Sicherheit von dort aus betreut wird, in Augenschein zu nehmen, und zwar gegebenenfalls nebst Anwendung, Infrastrukturen und den diesbezüglichen Organisationsprozessen. Falls der Sachverständige dies beabsichtigt, muss er zuvor beiden Seiten rechtzeitig Gelegenheit geben, hieran teilzunehmen. IV. Ergänzend wird auf folgendes hingewiesen: 1. Von der Wiedergabe des Akteninhaltes und der Beweisfragen kann abgesehen werden, soweit es nicht zum Verständnis des Gutachtens erforderlich ist. 2. Die Entschädigung des Sachverständigen richtet sich nach dem Gesetz über die Entschädigung von Zeugen und Sachverständigen. 3. Es wird davon ausgegangen, dass der Sachverständige in der Lage ist, das o. g. schriftliche Gutachten spätestens binnen sechs Wochen zu erstatten, und zwar in dreifacher Ausfertigung.“ Der Sachverständige hat unter dem 12. Mai 2013 sein Gutachten erstattet, wegen dessen Inhaltes auf Blatt 300 - 303 d. A.) Bezug genommen wird. Wegen des Vorbringens der Klägerin zu dem vorgenannten Sachverständigengutachten wird auf deren Schriftsätze vom 08. Juli 2013 (Bl. 305 d. A.) und vom 13. August 2013 (Bl. 333 - 335 d. A.) verwiesen. Wegen des Vorbringens des beklagten Landes zu dem vorgenannten Gutachtens des Sachverständigen Dr. W wird auf dessen Schriftsätze vom 22. Juli 2013 (Bl. 318 ff) und vom 06. September 2013 nebst Anlage (IT-Sicherheitsleitlinie) (Bl. 360 - 377 d. A.) verwiesen. Im Termin zur Fortsetzung der mündlichen Verhandlung am 09. September 2013 war der dazu geladene Sachverständige Dr. W anwesend. Auf den Seiten 2 und 3 des Protokolls über diese Berufungsverhandlung vom 09.09.2013 heißt es u. a. (vgl. Bl. 351 - 352 d. A.): „Auf Befragen des Vorsitzenden erklärt die Klägerin: Ich bin vom Vorsitz als Personalratsvorsitzende mit Wirkung vom 01.06.2013 zurückgetreten. Auf Antrag von Rechtsanwalt M wird die Sitzung kurz unterbrochen. Herr Oberregierungsrat Me erklärt: Die Klägerin konnte nicht auf ihren alten Arbeitsplatz zurückkehren. Wir mussten diesen seinerzeit anderweitig mit einer Beamtin besetzen. Die Klägerin ist derzeit auf einem anderen Arbeitplatz eingesetzt. Die Arbeitsplatzbewertungen hierfür und für den früheren Arbeitsplatz der Klägerin stimmen aus unserer Sicht überein. laut vorgelesen und genehmigt Die Prozessbevollmächtigten der Parteien erklären übereinstimmend: Das Sachverständigengutachten vom 12. Mai 2013 liegt uns vor. Rechtsanwalt Dr. S und Rechtsanwalt M erhalten Gelegenheit zu Ausführungen hinsichtlich des Sachverständigengutachtens vom 12. Mai 2013.“ Sodann nahm der Sachverständige Dr. W zu den Ausführungen der Prozessbevollmächtigten Stellung, antwortete auf Vorhalte des Gerichts sowie auf Hinweise des Beklagtenvertreters und weiteres Befragen durch den Vorsitzenden. Wegen seiner gesamten Erklärungen wird auf die Seiten 3 bis 6 des vorgenannten Protokolls vom 09. September 2013 (Bl. 352 - 355 d. A.) Bezug genommen. Der Klägervertreter stellte keine Fragen an den Sachverständigen. Anschließend verhandelten die Prozessbevollmächtigten der Parteien zur Sache und zum Ergebnis der Beweisaufnahme. Der Beklagtenvertreter beantragte, ihm Gelegenheit zu geben, zum Ergebnis der heutigen Anhörung des Sachverständigen Stellung zu nehmen. Der Klägervertreter erklärte, für die Klägerin bedürfe es einer solchen Stellungnahme nicht. Sodann wurde die Sitzung unterbrochen, um den Prozessbevollmächtigten Gelegenheit zu geben, zu plädieren. Anschließend plädierten die Prozessbevollmächtigten der Parteien. Der Beklagtenvertreter überreichte die Leitlinie für Informationssicherheit Stand Oktober 2010 zu den Gerichtsakten. Der Klägervertreter verzichtete auf eine Ablichtung; der Beklagtenvertreter werde sie ihm unmittelbar übersenden. Sodann heißt es auf Seite 7 des vorgenannten Protokolls über die Berufungsverhandlung vom 09. September 2013 (Bl. 356 d. A.): „Die Frage der Grundsätzlichkeit dieses Rechtsstreits wird erörtert. Die Prozessbevollmächtigten der Parteien erklären übereinstimmend: Es ist nicht beabsichtigt, im heutigen Termin weitere Erklärungen abzugeben.“