View
105
Download
2
Category
Preview:
Citation preview
Thomas Herrmann
Datenschutz 99
27.09.99 1
Relevanz der Datenschutzgesetze für Betriebe
• BetrVG geht BDSG als Spezialgesetz vor– bei überbetrieblichen WMS ist BDSG relevant
• Betriebsrat muß die arbeitnehmerschützenden Normen (u.a. des BDSG) überwachen (§75, § 80 BetrVG)
– BR nicht zuständig für Kunden- und Lieferantendaten
• Betroffenenrechte (Benachrichtigung, Auskunft, Berichtigung, Löschen, Sperren) sind durch Verträge nicht ausschließbar
• Auswertungen dürfen nicht die Kontrolldichte einer Totalüberwachung erreichen
Thomas Herrmann
Datenschutz 99
27.09.99 2
Rechtliche Rahmenbedingungen
• Betriebsverfassungsgesetz BetrVG– Maßnahmen und Beteiligungsformen bzgl. Arbeitnehmerdatenschutz
• Informations- und Beratungsrechte bei Planung und
Durchführung von Maßnahmen (insbesondere Abeitssystemgestaltung und Rationalisierung)
• Mitbestimmungsrechte bei der Einführung überwachungsfähiger Arbeitssysteme und bei der Personaldatenverarbeitung (§87 Abs.1,6; §94; §95)
• Beteiligungsrechte bei Qualifizierungsmaßnahmen
• EG-Richtlinie für Bildschirmarbeitsplätze:– Überwachung per Computer muß dem Nutzer nachvollziehbar sein.
Thomas Herrmann
Datenschutz 99
27.09.99 3
Beteiligungsrechte
Beteiligungsrechte
(s. T/E, S. 130 und S. 128)
Mitwirkung
Information §80(2)allgemeineAufgaben
Vorschlag §§ 92,93,96,98,104Personal, Ausschreibung, Berufsbildung, Betriebsfrieden
Widerspruch § 102
Beratung §§ 90 (2), 92, 111techn. Anlagen; Personal, Org.
Anhörung § 102 (1)Kündigung
Mitbestimmung
§ 87(1) 6LuV-Kontrolle
Zustimmungsvorbehalt§ 94: Fragebogen und Beurteilungsgrunds.
§ 95 Zustimmungsvorb. bzw. Anspruchbei Auswahlrichtlinien
Thomas Herrmann
Datenschutz 99
27.09.99 4
Probleme bzgl. Zeitpunkt und Gegenstandder Beteiligung
• Unternehmen informieren z.T. zu spät Information muß ab Planung erfolgen, nicht jedoch bei der Erkundung von Möglichkeiten
fließender Übergang
• Es herrschen Meinungsverschiedenheit, ob eine Beteiligungsrelevante Maßnahme vorliegt
BR muß Gelegenheit haben, dies selbst zu beurteilen
Thomas Herrmann
Datenschutz 99
27.09.99 5
Wann greift 87 (1) 6
• Bei jedem Hardware/ Software System, da all diese Systeme zu Leistungs. u. Verhaltenskontrolle. Kontrolle geeignet
die Eignung reicht (nicht nur die Absicht)
• Bei jeder neuen Software-Einführung
• Bei allen Arten des Verhaltens, das registriert wird; z.B. Fehlzeiten, Keystrokes, Unterlassungen
• Bei kleinen Akkordgruppen
• Sowohl bei der Erhebung als auch bei der Auswertung
Thomas Herrmann
Datenschutz 99
27.09.99 6
Einschränkung des Rechts auf informationelleSelbstbestimmung im Betrieb
• Kollektiv-Interesse bricht Individual-Interesse
• Es können Verfahrensweisen kollektiv geregelt werden(z.B. bzgl. Auskunftsrecht)
• Überwachung kann weitergehen, als außerhalb des Betriebes(z.B. Telefondaten registrieren, Abhören von Gesprächen)
Thomas Herrmann
Datenschutz 99
27.09.99 7
Systeme im Betrieb mit besondererRelevanz für den Datenschutz
• Personalinformationssysteme (PIS)
• Betriebsdatenerfassung (BDE)
• Produktionssteuerung
• Workflowmanagementsysteme
• Zugangskontrollsysteme und/ oder Electronic Badges
• Groupware & Mediaspaces
Thomas Herrmann
Datenschutz 99
27.09.99 8
Personalinformationssysteme (PIS)
P I S
ManagementPersonaldaten
StammdatenName, Geb.-Dat.,Geschlecht etc.
AbrechnungsdatenKredit, Mieten, ...
LeistungsdatenArbeitsstunden,Akkordwerte,Fehlzeiten, Stück-zahlen, Abmahnungen
Qualifikation
Gesundheitsdaten
Verhaltensdaten
Arbeitsplatzdaten
IdentifizierendeMerkmale
Eigenschaften
geforderteKenntnisse
Physische undpsychischeAnforderungen
Ergebnis:Abrechnungen;Statistiken;
Profilabgleich;Eignungsaussagen;
Auswertung
frei vorgegeben
Eingabequellen
Personal-bogen
Betriebs-daten-
erfassung
Telefon-vermitt-
lung
Zeiter-fassung
Zugangs-kontrolle
...
Thomas Herrmann
Datenschutz 99
27.09.99 9
Personalinformationssysteme (PIS)
P I S
ManagementPersonaldaten
StammdatenName, Geb.-Dat.,Geschlecht etc.
AbrechnungsdatenKredit, Mieten, ...
LeistungsdatenArbeitsstunden,Akkordwerte,Fehlzeiten, Stück-zahlen, Abmahnungen
Qualifikation
Gesundheitsdaten
Verhaltensdaten
Arbeitsplatzdaten
IdentifizierendeMerkmale
Eigenschaften
geforderteKenntnisse
Physische undpsychischeAnforderungen
Ergebnis:Abrechnungen;Statistiken;
Profilabgleich;Eignungsaussagen;
Auswertung
frei vorgegeben
Eingabequellen
Personal-bogen
Betriebs-daten-
erfassung
Telefon-vermitt-
lung
Zeiter-fassung
Zugangs-kontrolle
...
Thomas Herrmann
Datenschutz 99
27.09.99 10
Personalstammdaten-Struktur
Thomas Herrmann
Datenschutz 99
27.09.99 11
Personalstammdaten-Struktur
Thomas Herrmann
Datenschutz 99
27.09.99 12
Auseinandersetzung umVerarbeitung von Daten derBeschäftigten in Betrieben
• Forderung:
Personalinformationssysteme (PIS) gehören verboten
• Gegenargumente:
a) Daten wurden in Betrieben schon immer gesammelt
b) Kontrolliert anhand der Daten wird nur in Ausnahmen
c) PIS ergibt ein objektiveres Bild
Thomas Herrmann
Datenschutz 99
27.09.99 13
Entsteht ein objektives,angemessenes Abbild der Person?
Nein!
• Summe vieler Einzeldaten ergibt kein ganzheitliches Bild• Daten sind nur teilweise aktuell• Menschen ändern unter Beobachtung ihr Verhalten
Es ist ein Unterschied, ob man Menschen oder
Baumstämme mißt
Thomas Herrmann
Datenschutz 99
27.09.99 14
Architektur des zwingenden Blickes (1)
Raum desBetroffenen
Verhalten
Raum des Beobachters
Verhalten
Betroffener
BeobachtenBeobachten
Beobachter
Thomas Herrmann
Datenschutz 99
27.09.99 15
Architektur des zwingenden Blickes (2)Raum des
Betroffenen
Verhalten
Raum des Beobachters
Verhalten
Betroffener
AbrufenAbrufen
Informations-technisches
Überwachungs-system
Überwachungsdaten
Registrieren
kontrollieren
BetroffenerBeobachter
Thomas Herrmann
Datenschutz 99
27.09.99 16
Ablauf der Mitbestimmung
Durchführungder Maßnahme
ohne Beteiligung
Beantragungeiner einstweiligen
VerfügungFortführung
der Maßnahme
stattgegeben
Entscheidung [2]
Verhandlung vordem Arbeitsgericht
akzeptiertv
Letztentscheid
Modifizieren derMaßnahmen
Durchführender Maßnahmen
Abschlußder BV
Planung derMaßnahmen
Informierung &Beratung
Vorlage einerBV
Verwerfen
Entscheidung [1]
Einberufungeiner Einigungs-
stelle
akzeptieren
Thomas Herrmann
Datenschutz 99
27.09.99 17
Fall Falldaten
Prozeßbeschreibung
WA - nutzen
Aktivitäten bei Bearbeitung mit WMSn
Bearbeiter
Ablaufbe-schreibung
Ablaufbe-schreibung
Kommen-tare
Anpassungsdaten
Kundendaten
Datenbasis für statistische Auswertungen
ServerClient
anpassen
kommentieren
auswählen
abfragen
kommunizieren
bearbeiten
ProzeßkontrolleWorklist
...
Statusdaten
Thomas Herrmann
Datenschutz 99
27.09.99 18
WMS-Daten für statistische Auswertungenund Kontext
Kontext
Prozeßbeschreibung
Abfrage/ Auswertung Interpretation
Ablaufbeschreibung Aufbaubeschreibung
Dokumentation derFalldatenbearbeitung
PIS/BDE
...
...
Laufzeitdaten
Worklist
Datenbasis für statistische Auswertung
Nutzungs- u. Verbin-
dungs-daten
(Server)
Fallbear-beitungs-historie
Kommuni- kations- historie
Abfrage-historie
Nutzungs- u. Verbin-
dungs-daten
(Client)
Worklist-historie
Kommen-tar-
historie
Anpas-sungs-historie Verbind.
Inhalte
Nutzungs-/Verbindungsdaten Gruppe Einzelner
Statusdaten Falldaten
...
...
Statistik
Thomas Herrmann
Datenschutz 99
27.09.99 19
Momentaufnahme
Interesse an Auswertungen zur LaufzeitSystem-
administra-tion
...
Abteilung
Bearbeiter
...
Gruppe desProzeßbe-
teiligten
Manage-ment
...
...
Worklist
Pool Individuell...
Datenbasis KontextAbfrage-protokoll
techn. Datenüberprüfen
Abfragen zur Laufzeit
Statusabfrageanstehende
Aufgaben sichten...
?????
...
... ...Fall-ver-
gleich
Kunden-anfrage
...Fehl-zeiten
Aus-lastungprüfen
...
???
Kontroll-instanzen
Kontrolle
Stö-rung
War-tung
Fehl-zeiten
Thomas Herrmann
Datenschutz 99
27.09.99 20
Abfrage;Art: Einzel/ Aggregiert;Bezug: Aktivität/ ProzeßEbene: Instanz/ Typ
freieAbfrage
???
vorbereiteteAbfrage
Auswertungsroutinen für den KVP
Bedarf an nachträglichen Auswertungen
System-administra-
tor
Quali-tät-
sichernProzeß-beteiligte
Manage-ment
?
Fallverfolgung
Lerneffekte prüfen
techn. Auswertungen
Soll-/ Ist-Vergleich Auslastung prüfen
Auswertungsmöglichkeitenfür Betroffene
Org. EinheitenBeurteilung
...
KontextDaten-basis
Interessenten
?;...
Dritte
Berater...
??? ???
Kontroll-instanzen
Kontrolle
??? Abfrageprotokoll
?
Thomas Herrmann
Datenschutz 99
27.09.99 21
Regelungserfodernisse bzgl. Abfragen und Auswertungen
1) Wer darf solche Abfragen vornehmen?
2) Aufgrund welcher Interessen darf (differenziert nach einzelnen Rollen und Zwecken) eine Abfrage stattfinden?
3) Welche Arten von Abfragen gibt es?
4) Welche Arten von Abfragen darf jemand (z.B. Dritte) vornehmen?
5) Welche Daten der Momentaufnahme gehen in welche Abfragen ein?
6) Kann die Datenbasis für Laufzeit-Abfragen verwendet werden, wenn ja für welche und unter welchen Bedingungen?
Thomas Herrmann
Datenschutz 99
27.09.99 22
Regelungserfodernisse (2)
7) Welche Teile des Kontextes werden bei Laufzeit-Abfragen verwendet und unter welchen Bedingungen?
8) Wo setzen Kontrollmaßnahmen an, wer kontrolliert?
9) Darf das Abfrageprotokoll im Rahmen von Abfragen genutzt werden?
10) Welche Auswertungen werden vorbereitet?
11) Welche Daten sind unter welchen Bedingungen in der Momentaufnahme enthalten?
12) Welche Daten sind unter welchen Bedingungen in der Datenbasis enthalten?
13) Wie umfangreich darf der Kontext sein?
Thomas Herrmann
Datenschutz 99
27.09.99 23
Prozeß-orientierte Regelung
Entscheidungs-gremium
Regeln umsetzen
Regeln aktualisieren
Regelungskatalog
Daten-umfang und
Bedin-gungen für Reduzie-
rung
Kontroll-und Um-setzungs-möglich-keiten
Transpa-renzerfor-dernisse
und Kommentarmöglichkei-
ten
Verfah-rensvor-schriften
Qualifizie-rungs-maß-
nahmen
Zugriffsbedingungen
Rollen Abfrage
Zwecke Daten
Thomas Herrmann
Datenschutz 99
27.09.99 24
Regeln umsetzen
Entscheidungs-gremium
ausführendeStellen
Transparenz erzeugen
Aussprachen initiieren
WMA – Bezug prüfen
Daten verändern
Deanonymisieren
Regeln durchsetzen/ sanktionieren
aktualisieren
Datenbasis
Kontrollieren
Melden
Belegschaft
Kontrollinstanz
berichten
Verbesserungsanforderung
...
Meldung RegelungskatalogBericht
arbeitsrechtliche Maßnahme
Reklamation
WMA - Evaluation
Recommended