Forschungsreport Daten – Innovation – Privatheit
Mit Inverser Transparenz das Gestaltungsdilemma der digitalen Arbeitswelt lösen. Forschungsreport von Andreas Boes, Thomas Hess, Alexander Pretschner, Tobias Kämpf, Elisabeth Vogl (Hrsg.) Mit Inverser Transparenz das Gestaltungsdilemma der digitalen Arbeitswelt lösen. Forschungsreport von Andreas Boes, Thomas Hess, Alexander Pretschner, Tobias Kämpf, Elisabeth Vogl (Hrsg.)
Überwachungssysteme am Arbeitsplatz Grenzen, besondersim Hinblick auf die Menschenwürde und berechtigte Interessendes Betroffenen. 4Der deutsche Gesetzgeber hat in Anwendung dieser Öffnungsklauselmit § 26 Bundesdatenschutzgesetz (BDSG) eineRechtsgrundlage für die Verarbeitung personenbezogener Datenim Rahmen von Beschäftigungsverhältnissen geschaffen.§ 26 BDSG verdrängt in diesem Kontext den allgemeineren Art.6 Abs. 1 lit. f DSGVO. 5 Personenbezogene Daten dürfen nach §26 Abs. 1 S. 1 BDSG für die Zwecke des Beschäftigungsverhältnissesverarbeitet werden, wenn es für dessen Durchführungerforderlich ist. Davon wird auch die „Kontrolle, ob der Arbeitnehmerseinen Pflichten nachkommt“, erfasst. 6Beschäftigungsverhältnisse sind typischerweise voneinem strukturellen Macht ungleichgewicht zwischen Arbeitgeberund Arbeitnehmer geprägt. Die hierdurch erzeugteDrucksituation für Beschäftigte ist in der Regel vor Abschlusseines (Arbeits-)Vertrages höher als im laufenden Beschäftigungsverhältnis.7 Sofern eine Datenverarbeitung im Beschäftigungskontextauf Grundlage einer Einwilligung erfolgt,ist diese Abhängigkeit daher gemäß § 26 Abs. 2 S. 1 BDSG beider Frage nach der Freiwilligkeit der Einwilligung besonders zuberücksichtigen. Von der Freiwilligkeit der Einwilligung ist nach§ 26 Abs. 2 S. 2 BDSG insbesondere auszugehen, wenn für diebeschäftigte Person ein rechtlicher oder wirtschaftlicher Vorteilerreicht wird oder zwischen ihr und dem Arbeitgeber einegleichgelagerte Interessenlage besteht.Wird automatisierte Technik, beispielsweise ein KI-System,zur Verhaltens- und Leistungskontrolle eingesetzt, istschließlich (auch im Beschäftigungskontext) Art. 22 Abs. 1DSGVO zu beachten, der ausschließlich aufgrund automatisierterVerarbeitung getroffene Entscheidungen – einschließlichProfiling – verbietet. Profiling definiert sich nach Art. 4 Nr.4 DSGVO als automatisierte Verarbeitung personenbezogenerDaten, die darin besteht, bestimmte persönliche Aspekteeiner natürlichen Person zu analysieren und vorherzusagen,wie etwa Arbeitsleistung, Zuverlässigkeit und Verhalten.Aus Art. 22 Abs. 1 DSGVO ergibt sich aber kein generellesVerbot von Profiling, 8 zudem können auf Profiling basierendeautomatisierte Entscheidungen nach Art. 22 Abs. 2 DSGVOausnahmsweise zulässig sein, etwa aufgrund einer Einwilligung.Deren Freiwilligkeit ist im Abhängigkeitsverhältnis imBeschäftigungskontext (s.o.) allerdings zu bezweifeln. 9582_ Einsatz technischer Mittel zur Leistungskontrolle:legitime Arbeitgeberinteressenvs. unzulässige „Totalüberwachung“Das Datenschutzrecht stellt keine unüberwindbaren Hürdendar, sofern es um den Einsatz technischer Mittel zur Leistungskontrolleam Arbeitsplatz geht, vielmehr kann es denäußeren Rahmen für deren Gestaltung setzen. Dafür müssendie konträren Interessen von Arbeitgebern und Beschäftigtenim Spannungsverhältnis von Technikeinsatz und Datenschutzrechtberücksichtigt werden. Dabei ist ein Mittelweg zwischenlegitimen Arbeitgeberinteressen und unzulässiger „Totalüberwachung“zu finden.§ 26 Abs. 1 S. 1 BDSG erlaubt die Verarbeitung personenbezogenerDaten im Beschäftigungskontext, wenn die Verarbeitungfür dessen Durchführung erforderlich ist. „Erforderlich“ist eine Datenverarbeitung in diesem Kontext dann, wennberechtigte Arbeitgeberinteressen sie erfordern, wobei dieOrganisationshoheit des Arbeitgebers über seine Betriebe undDienststellen sowie seine unternehmerische Freiheit regelmäßigzu beachten ist. 10Es ist daher eine zweistufige Verhältnismäßigkeitsprüfungdurchzuführen: Während auf der ersten Stufe zunächstdie erörterte Erforderlichkeit der Datenverarbeitung für dieInteressen des Arbeitgebers festzustellen ist, ist auf der zweitenStufe die Verhältnismäßigkeit der Verarbeitung im engerenSinne zu prüfen. 111. Die Prüfung der Erforderlichkeit umfasst zunächst dieFeststellung, dass die Kontrolle, ob Beschäftigte ihrenPflichten nachkommen, essenzieller Faktor für die Durchführungdes Arbeitsverhältnisses ist. Zu berücksichtigenist dabei auch die regelmäßig notwendige Leistungs- undVerhaltenskontrolle, zu deren Durchführung Arbeitgeberim Rahmen ihrer Compliance-Pflichten verpflichtet sind. 122. Die Verhältnismäßigkeit im engeren Sinne ist anhand derkonkreten Einzelfallumstände zu ermitteln.Die Ermittlung und Abwägung der konkreten Einzelfallumständekann sich jedoch bisweilen als schwierig gestalten. Eshaben sich sowohl in der behördlichen und gerichtlichen PraxisII – BERICHTE
als auch in der Rechtswissenschaft Anknüpfungspunkte fürdie Zulässigkeit von Leistungskontrollen herausgebildet.Dabei sind gleichwohl stets Betroffenenrechte und diedatenschutzrechtlichen Informationspflichten zu beachten,wobei im Einzelfall sachliche Gründe vorliegen können, sicherheitstechnischeDetails eingesetzter (KI-)Systeme nichtgänzlich zu offenbaren. 13Eine zulässige Leistungskontrolle stellt zum Beispieldie Kontrolle der IT-Nutzung dar, wenn eine Privatnutzungverboten ist und die Kontrolle verhältnismäßig ist. 14 Insoweitkann im Einzelfall sogar die anlasslose Überwachung durch einautomatisiertes IT-Sicherheitssystem verhältnismäßig sein,wenn sie darauf gerichtet ist, Anhaltspunkte für die Bedrohungder IT-Sicherheit aufzudecken. 15Unzulässige Leistungskontrollen stellen grundsätzlichanonyme Überwachungen dar. Sofern diese weder erkennbarnoch abwendbar sind, verletzen sie die informationelle Selbstbestimmungder betroffenen Beschäftigten, 16 selbst wenndiese eingewilligt haben – § 26 Abs. 1 S. 2 BDSG ist hierfür nichtausreichend. 17 Eine dauerhafte und heimliche „Totalüberwachung“ist allenfalls in Fällen des Verdachts einer begründetenStraftat oder schweren Pflichtverletzung denkbar. 18 Daherist auch der permanente Einsatz sogenannter Keyloggernicht verhältnismäßig. 19 Dies gilt in der Regel auch für eineoffene präventive Videoüberwachung am Arbeitsplatz undeine solche, die die Intimsphäre der Beschäftigten berührt. 20Schließlich ist ein flächendeckender und dauerhafter Einsatzvon GPS-Ortungssystemen unabhängig von einer Einwilligungder Beschäftigten unzulässig. Dieser erzeuge permanentenKontrolldruck und ist insbesondere nicht erforderlich, wennder Aufenthaltsort direkt bei den Beschäftigten erfragt werdenkann. 213_ „Kontrolle der Kontrolle“: InverseTransparenz aus juristischer SichtEin datenschutzkonformer Einsatz technischer Instrumentezur Verhaltens- und Leistungskontrolle von Beschäftigtenist unter bestimmten Voraussetzungen somit möglich. AufGrundlage dieser Erkenntnis soll im Folgenden das mit derToolchain der Inversen Transparenz verfolgte Konzept der„Transparency by Design“ aus datenschutzrechtlicher Sichtbewertet werden. Hiernach sollen Datensubjekte (in der RegelBeschäftigte) Transparenz darüber erhalten, wie und wannDatennutzer (in der Regel Vorgesetzte bzw. Arbeitgeber) aufpersonenbezogene (Leistungs-)Daten der Datensubjektezugegriffen haben.3.1_ Kontrolle der Kontrolle durch die Toolchain –eine juristische BetrachtungNebenfolge nützlicher Software-Tools im Beschäftigungskontextwie Jira (Ticket-System zum operativen Management vonSoftwareprojekten) oder Slack (Anwendung zur synchronenKommunikation) ist ein enormer Anfall personenbezogenerDaten. Auch wenn der Umgang mit diesen Daten oftmals mittelsBetriebsvereinbarung festgelegt ist, bleibt bei Beschäftigtendas Misstrauen vor einem Missbrauch der Daten. EineToolchain, die Datenzugriffe transparent macht, kann sowohlSkepsis bei Beschäftigten mildern und deren Empowermentstärken als auch der Missbrauchsprävention dienen.Aus datenschutzrechtlicher Hinsicht ist die Idee hinterdem Monitoring, also die durch die Toolchain ermöglichte Informationund Auskunft über den Zugriff auf personenbezogeneDaten der Beschäftigten grundsätzlich zu begrüßen. Dabei istaber zu beachten, dass eine rechtswidrige Datenverarbeitungnicht allein dadurch rechtmäßig wird, dass die Betroffenentransparent über die Verarbeitung aufgeklärt werden.Der Grundsatz der Transparenz als Ausprägung von Treuund Glauben ist in Art. 5 Abs. 1 lit. a DSGVO statuiert undeine tragende Säule des europäischen Datenschutzrechts.Hiernach sollen betroffene Personen die Verarbeitung ihrerpersonenbezogenen Daten – retrospektiv wie auch prospektiv– nachvollziehen können. 22 Inhaltlich fordert der Grundsatz derTransparenz die Information der Betroffenen über Zweck undUmfang der Datenverarbeitung, die damit verbundenen Risikensowie die den Betroffenen zustehenden Rechte und Möglichkeitender Rechtsdurchsetzung. 23 Der Transparenzgrundsatzist überdies die Grundlage für die Informations- und Auskunftsrechteder Art. 13–15 DSGVO. Auch die Öffnungsklauseldes Art. 88 DSVGO enthält in Abs. 2 ein Transparenzgebot, dassich auf die Verarbeitung der Daten bezieht. 24Neben der Stärkung des Empowerments sowie derMissbrauchsprävention kann zunehmende Transparenz derAkzeptanz von Datenerhebungen dienen und dadurch zu einergeringeren Belastung des Arbeitsklimas führen, indem siedadurch entstehende negative Nebeneffekte verringert.59II – BERICHTE
- Seite 7 und 8: Umgang mit datenbasierten Geschäft
- Seite 9 und 10: von „wir müssen so viel wie mög
- Seite 11 und 12: Und Sie haben ein Anschlussprojekt
- Seite 13 und 14: Da sind wir beim Thema Datenkultur.
- Seite 15 und 16: Mit der digitalen Transformation we
- Seite 17 und 18: Funktionalitäten. Ein instruktives
- Seite 19 und 20: anfallenden Daten anzueignen und si
- Seite 21 und 22: Mit seinen hohen Datenschutz- und P
- Seite 23 und 24: II - BERICHTE AUS DER FORSCHUNG23d
- Seite 25 und 26: Gerade in der Arbeitswelt wird deut
- Seite 27 und 28: neuen Gefahren von Überwachung und
- Seite 29 und 30: die Automobilbranche zeigen, dass s
- Seite 31 und 32: genutzt und weiterverarbeitet werde
- Seite 33 und 34: 6 Boes, A. Offshoring in der IT-Ind
- Seite 35 und 36: Mit der Transformation dürfte sich
- Seite 37 und 38: Führungskräfte sehen sich im digi
- Seite 39 und 40: transformationale Führung verstand
- Seite 41 und 42: - Welche Rolle nehmen der Betriebsr
- Seite 43 und 44: dend ist vielmehr eine frühzeitige
- Seite 45 und 46: Eine immer transparentere Arbeitswe
- Seite 47 und 48: Ignorieren der Datenschutzsorgen vo
- Seite 49 und 50: Abbildung 2: Ein beispielhaftes Das
- Seite 51 und 52: Abbildung 4: Peer-to-peer-Architekt
- Seite 53 und 54: 4_ ZusammenfassungWir argumentieren
- Seite 55 und 56: frage für Betriebsräte und Person
- Seite 57: Technische Leistungskontrollen am A
- Seite 61 und 62: 5 Maschmann, Führung und Mitarbeit
- Seite 63 und 64: Fachkräfte fehlen. Das ist ein Rie
- Seite 65 und 66: Die gemeinsame IdeeWas bedeutet Inv
- Seite 67 und 68: Traditionsunternehmen mit seinen he
- Seite 69 und 70: kann deswegen viel für mein Untern
- Seite 71 und 72: Datenschutz und Wirtschaftzusammend
- Seite 73 und 74: achtwöchigen Sprints. Nach jedem S
- Seite 75 und 76: Für diese Erhebung haben wir zum e
- Seite 77 und 78: Insgesamt haben wir vier Szenarien
- Seite 79 und 80: Christian Gengenbach,Vice President
- Seite 81 und 82: Reinhard Springer,Manager GIS Mainf
- Seite 83 und 84: Worauf kommt es beim EinsatzInverse
als auch in der Rechtswissenschaft Anknüpfungspunkte für
die Zulässigkeit von Leistungskontrollen herausgebildet.
Dabei sind gleichwohl stets Betroffenenrechte und die
datenschutzrechtlichen Informationspflichten zu beachten,
wobei im Einzelfall sachliche Gründe vorliegen können, sicherheitstechnische
Details eingesetzter (KI-)Systeme nicht
gänzlich zu offenbaren. 13
Eine zulässige Leistungskontrolle stellt zum Beispiel
die Kontrolle der IT-Nutzung dar, wenn eine Privatnutzung
verboten ist und die Kontrolle verhältnismäßig ist. 14 Insoweit
kann im Einzelfall sogar die anlasslose Überwachung durch ein
automatisiertes IT-Sicherheitssystem verhältnismäßig sein,
wenn sie darauf gerichtet ist, Anhaltspunkte für die Bedrohung
der IT-Sicherheit aufzudecken. 15
Unzulässige Leistungskontrollen stellen grundsätzlich
anonyme Überwachungen dar. Sofern diese weder erkennbar
noch abwendbar sind, verletzen sie die informationelle Selbstbestimmung
der betroffenen Beschäftigten, 16 selbst wenn
diese eingewilligt haben – § 26 Abs. 1 S. 2 BDSG ist hierfür nicht
ausreichend. 17 Eine dauerhafte und heimliche „Totalüberwachung“
ist allenfalls in Fällen des Verdachts einer begründeten
Straftat oder schweren Pflichtverletzung denkbar. 18 Daher
ist auch der permanente Einsatz sogenannter Keylogger
nicht verhältnismäßig. 19 Dies gilt in der Regel auch für eine
offene präventive Videoüberwachung am Arbeitsplatz und
eine solche, die die Intimsphäre der Beschäftigten berührt. 20
Schließlich ist ein flächendeckender und dauerhafter Einsatz
von GPS-Ortungssystemen unabhängig von einer Einwilligung
der Beschäftigten unzulässig. Dieser erzeuge permanenten
Kontrolldruck und ist insbesondere nicht erforderlich, wenn
der Aufenthaltsort direkt bei den Beschäftigten erfragt werden
kann. 21
3_ „Kontrolle der Kontrolle“: Inverse
Transparenz aus juristischer Sicht
Ein datenschutzkonformer Einsatz technischer Instrumente
zur Verhaltens- und Leistungskontrolle von Beschäftigten
ist unter bestimmten Voraussetzungen somit möglich. Auf
Grundlage dieser Erkenntnis soll im Folgenden das mit der
Toolchain der Inversen Transparenz verfolgte Konzept der
„Transparency by Design“ aus datenschutzrechtlicher Sicht
bewertet werden. Hiernach sollen Datensubjekte (in der Regel
Beschäftigte) Transparenz darüber erhalten, wie und wann
Datennutzer (in der Regel Vorgesetzte bzw. Arbeitgeber) auf
personenbezogene (Leistungs-)Daten der Datensubjekte
zugegriffen haben.
3.1_ Kontrolle der Kontrolle durch die Toolchain –
eine juristische Betrachtung
Nebenfolge nützlicher Software-Tools im Beschäftigungskontext
wie Jira (Ticket-System zum operativen Management von
Softwareprojekten) oder Slack (Anwendung zur synchronen
Kommunikation) ist ein enormer Anfall personenbezogener
Daten. Auch wenn der Umgang mit diesen Daten oftmals mittels
Betriebsvereinbarung festgelegt ist, bleibt bei Beschäftigten
das Misstrauen vor einem Missbrauch der Daten. Eine
Toolchain, die Datenzugriffe transparent macht, kann sowohl
Skepsis bei Beschäftigten mildern und deren Empowerment
stärken als auch der Missbrauchsprävention dienen.
Aus datenschutzrechtlicher Hinsicht ist die Idee hinter
dem Monitoring, also die durch die Toolchain ermöglichte Information
und Auskunft über den Zugriff auf personenbezogene
Daten der Beschäftigten grundsätzlich zu begrüßen. Dabei ist
aber zu beachten, dass eine rechtswidrige Datenverarbeitung
nicht allein dadurch rechtmäßig wird, dass die Betroffenen
transparent über die Verarbeitung aufgeklärt werden.
Der Grundsatz der Transparenz als Ausprägung von Treu
und Glauben ist in Art. 5 Abs. 1 lit. a DSGVO statuiert und
eine tragende Säule des europäischen Datenschutzrechts.
Hiernach sollen betroffene Personen die Verarbeitung ihrer
personenbezogenen Daten – retrospektiv wie auch prospektiv
– nachvollziehen können. 22 Inhaltlich fordert der Grundsatz der
Transparenz die Information der Betroffenen über Zweck und
Umfang der Datenverarbeitung, die damit verbundenen Risiken
sowie die den Betroffenen zustehenden Rechte und Möglichkeiten
der Rechtsdurchsetzung. 23 Der Transparenzgrundsatz
ist überdies die Grundlage für die Informations- und Auskunftsrechte
der Art. 13–15 DSGVO. Auch die Öffnungsklausel
des Art. 88 DSVGO enthält in Abs. 2 ein Transparenzgebot, das
sich auf die Verarbeitung der Daten bezieht. 24
Neben der Stärkung des Empowerments sowie der
Missbrauchsprävention kann zunehmende Transparenz der
Akzeptanz von Datenerhebungen dienen und dadurch zu einer
geringeren Belastung des Arbeitsklimas führen, indem sie
dadurch entstehende negative Nebeneffekte verringert.
59
II – BERICHTE