Skip to main content

19.04.2018 | Compliance | Schwerpunkt | Online-Artikel

Big Brother im Büro

verfasst von: Andrea Amerland

4 Min. Lesedauer

Aktivieren Sie unsere intelligente Suche um passende Fachinhalte oder Patente zu finden.

search-config
print
DRUCKEN
insite
SUCHEN
loading …

Die totale Überwachung von Mitarbeitern ist längst keine negative Utopie mehr, wie sie George Orwell oder Dave Eggers in ihren Romanen heraufbeschwören. Unternehmen können bereits jetzt die Aktivitäten ihrer Angestellten rundum erfassen. Wissenschaftler warnen vor Missbrauch.

Bewachung rund um die Uhr machen Orwell und Eggers zum Thema ihrer Bücher. Doch die Fiktion ist näher an der Realität als einem lieb sein kann. Während es im Roman "1984" von George Orwell um Winston Smith geht, der in einem totalitären Überwachungsstaat seine Privatssphäre sichern will, zeigt "The Circle" von Dave Eggers, was ein Datenkraken-Konzern nach dem Muster von Facebook oder Google alles über seine Kunden weiß.

Empfehlung der Redaktion

2018 | OriginalPaper | Buchkapitel

Datenanalyse vs. Datenschutz – Was muss beachtet werden?

Wie kann das Recht jedes Menschen auf freie Persönlichkeitsentfaltung, vor allem auf informationelle Selbstbestimmung in Hinblick auf eine Preisgabe seiner personenbezogenen Daten mit den Interessen von Wirtschaftsunternehmen an freiem Datenverkehr zu einem praktikablen Ausgleich gebracht werden?

Doch was technisch möglich ist und zum Stoff von Bestsellern und Klassikern der Weltliteratur wird, ist rechtlich keineswegs erlaubt. Das macht die Studie "Die Vermessung der Belegschaft" (PDF) zum Thema, die von der Hans-Böckler-Stiftung gefördert wurde. Die Analyse zeigt, wie kinderleicht Unternehmen die digitale Kommunikation ihrer Mitarbeiter auswerten können, um ihre Vernetzung und soziale Interaktion im Unternehmen zu messen. Wer wird gerne als Ratgeber kontaktiert? Wer bekommt am wenigsten Antworten auf seine E-Mails? Welcher Mitarbeiter ist besonders produktiv? Die Daten für die Erstellung eines so genannten Social Graphs liegen bereits vor, Unternehmen müssen eigentlich nur noch zugreifen.

In die Belegschaft hineinhorchen

Solche Methoden können hervorragend genutzt werden, um unerlaubt "in die Belegschaft hineinzuhorchen", warnen die Studienautoren Heinz-Peter Höller von der Hochschule Schmalkalden und Peter Wedde von der Frankfurt University of Applied Sciences – und nennen auch konkrete Beispiele. So wäre es theoretisch möglich, auf Grundlage eines Social Graphs Entlassungen zu planen: Wer nicht vernetzt arbeitet, also wenig ins Team integriet ist, oder nicht als Markenbotschafter im Social Web kommuniziert, muss schlimmstenfalls berufliche Nachteile fürchten oder sogar mit einer Kündigung rechnen.

Wie realistisch dieses Missbrauchsszenario ist, wird an den Produktentwicklungen großer IT-Konzerne ersichtlich, meinen die Experten. Software wie "Workplace Analytics" von Microsoft oder "Organisational Analytics" von IBM bieten das Potenzial dazu, Mitarbeiter auszuspionieren, urteilen Höller und Wedde.

Rechtlicher Rahmen personenbezogene Mitarbeiterdaten

Rechtlich sind die Rahmenbedigungen im Bundesdatenschutzgesetz (BDSG), das ab 25. Mai 2018 von der EU-Datenschutzverordnung (DSGVO) abgelöst wird, klar geregelt. Personenbezogene Daten dürfen nur dann erhoben, verarbeitet und genutzt werden, wenn es hierfür eine eindeutige Erlaubnisregelung oder eine freiwillige Genehmigung der Betroffenen gibt. Dies folgt aus § 4 Abs. BDSG (künftig Art. 6 Abs. 1 DSGVO). Zudem sind Datenvermeidung und Datensparsamkeit vorgeschrieben. Das geht aus § 3a BDSG (Art. 5 Abs. 1 Buchstabe b) DSGVO) hervor. Daten dürfen demnach überhaupt nur dann erhoben, verarbeitet und genutzt werden, wenn sie einem erlaubten Zweck dienen, beziehungsweise erforderlich sind.

Im Buchkapitel "Besondere Verarbeitungssituationen" definieren die Springer-Autoren Paul Voigt und Axel von dem Bussche, wann die EU-Datenschutzverordnung grundsätzlich gilt:

Sobald große Datensätze personenbezogene Daten enthalten, also Daten, die einer identifizierten oder identifizierbaren natürlichen Person zugeordnet werden können, ist der Anwendungsbereich der DSGVO eröffnet. In Anbetracht der großen Zahl und inhaltlichen Vielfalt an Daten in großen Datensätzen besteht eine hohe Wahrscheinlichkeit, dass personenbezogene Daten darunter sind, zum Beispiel durch Kombination diverser vorhandener Informationen. Sollte dies der Fall sein, fällt der gesamte Datensatz in den Anwendungsbereich der DSGVO." (Seite 312)

Anwendungsbereich der EU-Datenschutzverordnung

Voigt und Bussche erklären an einem konkreten Beispiel, wann die EU-Datenschutzverordnung greift. Wenn ein Unternehmen etwa sein Produktionsvolumen misst und dabei ermittelt, wie viel unterschiedliche Maschinen im Unternehmen pro Stunde produzieren, sind durch einen Abgleich mit den Schichtplänen Rückschlüsse auf die Arbeitsleistung einzlener Mitarbeiter möglich, sofern Ort und Einsatzzeit der Maschinen dokumentiert sind. Auch wenn der einzelne Mitarbeiter nicht das Ziel der Datenerhebung ist, sondern die reinen Stückzahlen in Relation zur Zeit, könnte das Unternehmen die Datenanalyse dazu nutzen, Informationen zur Produktivität einzelner Mitarbeiter zu erhalten. Somit fallen die Daten in den Anwendungsbereich der DSGVO. (Seite 312)

So verhält es sich auch bei den Netzwerkanalysen, mit deren Hilfe Mitarbeiter umfassend vermessen werden können. Sie sind technisch möglich, rechtlich aber nicht zulässig. "Den Betroffenen sind zumeist weder die bloße Existenz dieser umfassenden Datensammlungen noch die Möglichkeiten der Netzwerkanalyse bekannt, ebenso wenig die Qualität der netzwerkanalytischen Aussagen", mahnen Höller und Wedde. Gleichzeitig hoffen die Wissenschaftler, das die Europäische Datenschutzgrundverordnung Unternehmen abschreckt, personenbezogene Mitarbeiterdaten unerlaubt auszuwerten. Denn die Geldbußen, die mit Inkraftreten der DSGVO am 25. Mai drohen, sind hoch. Sie könnten die Überwachung von Mitarbeitern durch den Arbeitgeber weit weniger attraktiv erscheinen lassen.

print
DRUCKEN

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

Das könnte Sie auch interessieren

19.09.2017 | Industrie 4.0 | Kolumne | Online-Artikel

Der digitalisierte Drache