Forschungsreport Daten – Innovation – Privatheit
Mit Inverser Transparenz das Gestaltungsdilemma der digitalen Arbeitswelt lösen. Forschungsreport von Andreas Boes, Thomas Hess, Alexander Pretschner, Tobias Kämpf, Elisabeth Vogl (Hrsg.) Mit Inverser Transparenz das Gestaltungsdilemma der digitalen Arbeitswelt lösen. Forschungsreport von Andreas Boes, Thomas Hess, Alexander Pretschner, Tobias Kämpf, Elisabeth Vogl (Hrsg.)
ANALYSEInformationelleSelbstbestimmungin der digitalenArbeitswelt56Einsatz technischer Mittel zurVerhaltens- und Leis tungskontrolleam Arbeitsplatz im Licht des(Beschäftigten-)DatenschutzesDIRK HECKMANN,LORENZ MARX,PASCAL BRONNER,VALENTIN VOGEL,JAKOB AUER,LEHRSTUHL FÜR RECHT UND SICHERHEIT DERDIGITALISIERUNG AN DER TU MÜNCHENII – BERICHTE
Technische Leistungskontrollen am Arbeitsplatz sind aus Arbeitgebersichtim Grundsatz legitim. Ebenso schutzwürdig sind aber die Interessen derüberwachten Beschäftigten an informationeller Selbstbestimmung undPrivatheit. Transparenz spielt dabei eine große Rolle. Dieser Bericht erörtert,inwieweit solche Kontrollen datenschutzkonform gestaltet werden können,und diskutiert zudem, wie eine „Kontrolle der Kontrolle“ nach dem Konzeptder Inversen Transparenz den Datenschutznormen genügen kann.1_ Der (Beschäftigten-)Datenschutz im Kontextvon Verhaltens- und Leistungskontrolle57Die informationelle Selbstbestimmung umfasst den Schutzpersonenbezogener Daten als Ausprägung des verfassungsrechtlichgeschützten Allgemeinen Persönlichkeitsrechts. 1In einer zunehmend digitalen Arbeitswelt gewinnt auch derSchutz von Persönlichkeitsrechten und der Privatheit von Beschäftigtenmaßgeblich an Bedeutung. Gerade im Kontext vonLeistungskontrollen am Arbeitsplatz, hinter denen durchauslegitime Arbeitgeberinteressen wie zum Beispiel die Erfüllungvon Compliance-Anforderungen in Betrieben stehen können,wird der Schutz dieser Rechte relevant.Dies gilt besonders für den Einsatz technischer Kontrollsysteme.In den vergangenen Jahren ist beispielsweise der Einsatzvon KI-Systemen zur Leistungskontrolle am Arbeitsplatzzunehmend in den öffentlichen und auch juristischen 2 Diskursgerückt. Die potenziellen Anwendungsfälle wie zum BeispielZeiterfassung, Kontrolle der IT-Nutzung oder Verarbeitung vonBewertungen durch Mitarbeitende und Vorgesetzte sind vielfältigund dürften mit Blick auf die Entwicklungen im Kontextvon Industrie 4.0 und Big Data noch zunehmen.Transparenter IT-Einsatz kann in diesem Rahmen abervor allem auch helfen, die Kontrolle auf das erforderliche unddamit verhältnismäßige Maß zu reduzieren, sodass eine datenschutzkonformeAusgestaltung möglich ist. Der Berichtbeschäftigt sich mit den datenschutzrechtlichen Faktoren unddem Gestaltungsspielraum.Zunächst erörtern wir die rechtlichen Grundlagen des(Beschäftigten-)Datenschutzes und beleuchten sie im Zusammenhangvon Verhaltens- und Leistungskontrolle:Ein spezielles nationales Arbeitnehmerdatenschutzgesetzexistiert bislang nicht, auch weil vergangene politischeVorstöße in dieser Richtung gescheitert sind. 3 Auch die Datenschutz-Grundverordnung(DSGVO) enthält keine unmittelbareRegelung zum Beschäftigtendatenschutz. Allerdings sieht siein Art. 88 Abs. 1 DSGVO eine sogenannte Öffnungsklausel zurVerarbeitung personenbezogener Daten im Beschäftigungskontextvor. Hiernach kann der mitgliedstaatliche Gesetzgeberselbst Rechtsvorschriften hinsichtlich der Verarbeitung personenbezogenerDaten im Beschäftigungskontext vorsehen.Art. 88 Abs. 2 DSGVO setzt hierbei für (automatisierte)II – BERICHTE
- Seite 5 und 6: 65 INTRODie gemeinsame Idee66 CASE
- Seite 7 und 8: Umgang mit datenbasierten Geschäft
- Seite 9 und 10: von „wir müssen so viel wie mög
- Seite 11 und 12: Und Sie haben ein Anschlussprojekt
- Seite 13 und 14: Da sind wir beim Thema Datenkultur.
- Seite 15 und 16: Mit der digitalen Transformation we
- Seite 17 und 18: Funktionalitäten. Ein instruktives
- Seite 19 und 20: anfallenden Daten anzueignen und si
- Seite 21 und 22: Mit seinen hohen Datenschutz- und P
- Seite 23 und 24: II - BERICHTE AUS DER FORSCHUNG23d
- Seite 25 und 26: Gerade in der Arbeitswelt wird deut
- Seite 27 und 28: neuen Gefahren von Überwachung und
- Seite 29 und 30: die Automobilbranche zeigen, dass s
- Seite 31 und 32: genutzt und weiterverarbeitet werde
- Seite 33 und 34: 6 Boes, A. Offshoring in der IT-Ind
- Seite 35 und 36: Mit der Transformation dürfte sich
- Seite 37 und 38: Führungskräfte sehen sich im digi
- Seite 39 und 40: transformationale Führung verstand
- Seite 41 und 42: - Welche Rolle nehmen der Betriebsr
- Seite 43 und 44: dend ist vielmehr eine frühzeitige
- Seite 45 und 46: Eine immer transparentere Arbeitswe
- Seite 47 und 48: Ignorieren der Datenschutzsorgen vo
- Seite 49 und 50: Abbildung 2: Ein beispielhaftes Das
- Seite 51 und 52: Abbildung 4: Peer-to-peer-Architekt
- Seite 53 und 54: 4_ ZusammenfassungWir argumentieren
- Seite 55: frage für Betriebsräte und Person
- Seite 59 und 60: als auch in der Rechtswissenschaft
- Seite 61 und 62: 5 Maschmann, Führung und Mitarbeit
- Seite 63 und 64: Fachkräfte fehlen. Das ist ein Rie
- Seite 65 und 66: Die gemeinsame IdeeWas bedeutet Inv
- Seite 67 und 68: Traditionsunternehmen mit seinen he
- Seite 69 und 70: kann deswegen viel für mein Untern
- Seite 71 und 72: Datenschutz und Wirtschaftzusammend
- Seite 73 und 74: achtwöchigen Sprints. Nach jedem S
- Seite 75 und 76: Für diese Erhebung haben wir zum e
- Seite 77 und 78: Insgesamt haben wir vier Szenarien
- Seite 79 und 80: Christian Gengenbach,Vice President
- Seite 81 und 82: Reinhard Springer,Manager GIS Mainf
- Seite 83 und 84: Worauf kommt es beim EinsatzInverse
ANALYSE
Informationelle
Selbstbestimmung
in der digitalen
Arbeitswelt
56
Einsatz technischer Mittel zur
Verhaltens- und Leis tungskontrolle
am Arbeitsplatz im Licht des
(Beschäftigten-)Datenschutzes
DIRK HECKMANN,
LORENZ MARX,
PASCAL BRONNER,
VALENTIN VOGEL,
JAKOB AUER,
LEHRSTUHL FÜR RECHT UND SICHERHEIT DER
DIGITALISIERUNG AN DER TU MÜNCHEN
II – BERICHTE