Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Relevanz der Datenschutzgesetze für Betriebe

Ähnliche Präsentationen


Präsentation zum Thema: "Relevanz der Datenschutzgesetze für Betriebe"—  Präsentation transkript:

1 Relevanz der Datenschutzgesetze für Betriebe
BetrVG geht BDSG als Spezialgesetz vor bei überbetrieblichen WMS ist BDSG relevant Betriebsrat muß die arbeitnehmerschützenden Normen (u.a. des BDSG) überwachen (§75, § 80 BetrVG) BR nicht zuständig für Kunden- und Lieferantendaten Betroffenenrechte (Benachrichtigung, Auskunft, Berichtigung, Löschen, Sperren) sind durch Verträge nicht ausschließbar Auswertungen dürfen nicht die Kontrolldichte einer Totalüberwachung erreichen

2 Rechtliche Rahmenbedingungen
Betriebsverfassungsgesetz BetrVG Maßnahmen und Beteiligungsformen bzgl. Arbeitnehmerdatenschutz Informations- und Beratungsrechte bei Planung und Durchführung von Maßnahmen (insbesondere Abeitssystemgestaltung und Rationalisierung) Mitbestimmungsrechte bei der Einführung überwachungsfähiger Arbeitssysteme und bei der Personaldatenverarbeitung (§87 Abs.1,6; §94; §95) Beteiligungsrechte bei Qualifizierungsmaßnahmen EG-Richtlinie für Bildschirmarbeitsplätze: Überwachung per Computer muß dem Nutzer nachvollziehbar sein.

3 Beteiligungsrechte Beteiligungsrechte Mitwirkung Mitbestimmung
Information §80(2) allgemeineAufgaben § 87(1) 6 LuV-Kontrolle Beratung §§ 90 (2), 92, 111 techn. Anlagen; Personal, Org. Zustimmungsvorbehalt§ 94: Fragebogen und Beurteilungsgrunds. Anhörung § 102 (1) Kündigung § 95 Zustimmungsvorb. bzw. Anspruchbei Auswahlrichtlinien Widerspruch § 102 Vorschlag §§ 92,93,96,98,104 Personal, Ausschreibung, Berufsbildung, Betriebsfrieden (s. T/E, S. 130 und S. 128)

4 Probleme bzgl. Zeitpunkt und Gegenstand der Beteiligung
Unternehmen informieren z.T. zu spät Information muß ab Planung erfolgen, nicht jedoch bei der Erkundung von Möglichkeiten  fließender Übergang Es herrschen Meinungsverschiedenheit, ob eine Beteiligungsrelevante Maßnahme vorliegt  BR muß Gelegenheit haben, dies selbst zu beurteilen

5 Wann greift 87 (1) 6 Bei jedem Hardware/ Software System, da all diese Systeme zu Leistungs. u. Verhaltenskontrolle. Kontrolle geeignet  die Eignung reicht (nicht nur die Absicht) Bei jeder neuen Software-Einführung Bei allen Arten des Verhaltens, das registriert wird; z.B. Fehlzeiten, Keystrokes, Unterlassungen Bei kleinen Akkordgruppen Sowohl bei der Erhebung als auch bei der Auswertung

6 Einschränkung des Rechts auf informationelle Selbstbestimmung im Betrieb
Kollektiv-Interesse bricht Individual-Interesse Es können Verfahrensweisen kollektiv geregelt werden (z.B. bzgl. Auskunftsrecht) Überwachung kann weitergehen, als außerhalb des Betriebes (z.B. Telefondaten registrieren, Abhören von Gesprächen)

7 Systeme im Betrieb mit besonderer Relevanz für den Datenschutz
Personalinformationssysteme (PIS) Betriebsdatenerfassung (BDE) Produktionssteuerung Workflowmanagementsysteme Zugangskontrollsysteme und/ oder Electronic Badges Groupware & Mediaspaces

8 Personalinformationssysteme (PIS)
Personaldaten Management Ergebnis: Abrechnungen; Statistiken; Profilabgleich; Eignungsaussagen; Auswertung frei vorgegeben Stammdaten Name, Geb.-Dat., Geschlecht etc. Abrechnungsdaten Kredit, Mieten, ... Arbeitsplatzdaten Identifizierende Merkmale Leistungsdaten Arbeitsstunden, Akkordwerte, Fehlzeiten, Stück- zahlen, Abmahnungen Eigenschaften P I S geforderte Kenntnisse Qualifikation Gesundheitsdaten Physische und psychische Anforderungen Eingabequellen Verhaltensdaten Personal- bogen Betriebs- daten- erfassung Telefon- vermitt- lung Zeiter- fassung Zugangs- kontrolle ...

9 Personalinformationssysteme (PIS)
Management Personaldaten Stammdaten Name, Geb.-Dat., Geschlecht etc. Abrechnungsdaten Kredit, Mieten, ... Leistungsdaten Arbeitsstunden, Akkordwerte, Fehlzeiten, Stück- zahlen, Abmahnungen Qualifikation Gesundheitsdaten Verhaltensdaten Arbeitsplatzdaten Identifizierende Merkmale Eigenschaften geforderte Kenntnisse Physische und psychische Anforderungen Ergebnis: Abrechnungen; Statistiken; Profilabgleich; Eignungsaussagen; Auswertung frei vorgegeben Eingabequellen Personal- bogen Betriebs- daten- erfassung Telefon- vermitt- lung Zeiter- fassung Zugangs- kontrolle ...

10 Personalstammdaten-Struktur

11 Personalstammdaten-Struktur

12 Auseinandersetzung um Verarbeitung von Daten der Beschäftigten in Betrieben
Forderung: Personalinformationssysteme (PIS) gehören verboten Gegenargumente: a) Daten wurden in Betrieben schon immer gesammelt b) Kontrolliert anhand der Daten wird nur in Ausnahmen c) PIS ergibt ein objektiveres Bild

13 Entsteht ein objektives, angemessenes Abbild der Person?
 Nein! Summe vieler Einzeldaten ergibt kein ganzheitliches Bild Daten sind nur teilweise aktuell Menschen ändern unter Beobachtung ihr Verhalten Es ist ein Unterschied, ob man Menschen oder Baumstämme mißt

14 Architektur des zwingenden Blickes (1)
Raum des Betroffenen Raum des Beobachters Betroffener Beobachter Verhalten Verhalten Beobachten Beobachten

15 Architektur des zwingenden Blickes (2)
Raum des Betroffenen Raum des Beobachters Betroffener Beobachter kontrollieren Betroffener Verhalten Überwachungsdaten Registrieren Verhalten Abrufen Abrufen Informations- technisches Überwachungs- system

16 Ablauf der Mitbestimmung
Planung der Maßnahmen Informierung & Beratung Vorlage einer BV Abschluß der BV Durchführen der Maßnahmen akzeptieren akzeptiert v Letztentscheid Modifizieren der Maßnahmen Entscheidung [1] Einberufung einer Einigungs- stelle Verwerfen Entscheidung [2] Verhandlung vor dem Arbeitsgericht stattgegeben Durchführung der Maßnahme ohne Beteiligung Beantragung einer einstweiligen Verfügung Fortführung der Maßnahme

17 Aktivitäten bei Bearbeitung mit WMS
Prozeßbeschreibung Bearbeiter Kommen-tare Ablaufbe- schreibung Ablaufbe- schreibung WA - nutzen Anpassungsdaten anpassen ... kommentieren auswählen Prozeßkontrolle Worklist bearbeiten Fall abfragen Falldaten kommunizieren Statusdaten Kundendaten Datenbasis für statistische Auswertungen Client Server

18 WMS-Daten für statistische Auswertungen und Kontext
Abfrage/ Auswertung Interpretation ... Statistik Kontext Dokumentation der Falldatenbearbeitung Prozeßbeschreibung PIS/ BDE Ablaufbeschreibung Aufbaubeschreibung ... ... Datenbasis für statistische Auswertung Kommuni- kations- historie Anpas-sungs-historie Kommen-tar- historie Worklist-historie Nutzungs- u. Verbin-dungs-daten (Client) Abfrage-historie Fallbear-beitungs-historie Nutzungs- u. Verbin-dungs-daten (Server) Verbind. Inhalte Laufzeitdaten Nutzungs-/ Verbindungsdaten Worklist Statusdaten Falldaten Gruppe Einzelner ...

19 Interesse an Auswertungen zur Laufzeit
System- administra- tion Abteilung Gruppe des Prozeßbe- teiligten Manage- ment ... Bearbeiter ... ... Stö- rung War- tung Fehl- zeiten Fall- ver- gleich Kunden- anfrage Fehl- zeiten Aus- lastung prüfen ... ... ... ... ... Kontroll- instanzen Abfragen zur Laufzeit techn. Daten überprüfen Statusabfrage anstehende Aufgaben sichten ... ??? ... Kontrolle ? ? ??? Momentaufnahme Datenbasis Kontext Abfrage- protokoll Worklist Pool Individuell ...

20 Bedarf an nachträglichen Auswertungen
Dritte Kontroll- instanzen Interessenten System- administra- tor Manage- ment Quali- tät- sichern Berater Prozeß- beteiligte ... ?;... ? ??? ??? Abfrage; Art: Einzel/ Aggregiert; Bezug: Aktivität/ Prozeß Ebene: Instanz/ Typ Kontrolle freie Abfrage vorbereitete Abfrage Abfrageprotokoll ??? ??? ? Daten- basis Auswertungsroutinen für den KVP Kontext techn. Auswertungen Auswertungsmöglichkeiten für Betroffene Org. Einheiten Beurteilung Lerneffekte prüfen Soll-/ Ist-Vergleich Auslastung prüfen Fallverfolgung ...

21 Regelungserfodernisse bzgl. Abfragen und Auswertungen
1) Wer darf solche Abfragen vornehmen? 2) Aufgrund welcher Interessen darf (differenziert nach einzelnen Rollen und Zwecken) eine Abfrage stattfinden? 3) Welche Arten von Abfragen gibt es? 4) Welche Arten von Abfragen darf jemand (z.B. Dritte) vornehmen? 5) Welche Daten der Momentaufnahme gehen in welche Abfragen ein? 6) Kann die Datenbasis für Laufzeit-Abfragen verwendet werden, wenn ja für welche und unter welchen Bedingungen?

22 Regelungserfodernisse (2)
7) Welche Teile des Kontextes werden bei Laufzeit-Abfragen verwendet und unter welchen Bedingungen? 8) Wo setzen Kontrollmaßnahmen an, wer kontrolliert? 9) Darf das Abfrageprotokoll im Rahmen von Abfragen genutzt werden? 10) Welche Auswertungen werden vorbereitet? 11) Welche Daten sind unter welchen Bedingungen in der Momentaufnahme enthalten? 12) Welche Daten sind unter welchen Bedingungen in der Datenbasis enthalten? 13) Wie umfangreich darf der Kontext sein?

23 Prozeß-orientierte Regelung
Entscheidungs-gremium Regeln umsetzen Regeln aktualisieren Regelungskatalog Zugriffsbedingungen Daten- umfang und Bedin-gungen für Reduzie-rung Kontroll- und Um-setzungs-möglich-keiten Transpa-renzerfor-dernisse und Kommentarmöglichkei-ten Verfah-rensvor-schriften Qualifizie-rungs- maß- nahmen Rollen Abfrage Zwecke Daten

24 Aussprachen initiieren
Belegschaft ausführende Stellen Entscheidungs- gremium Kontrollinstanz Kontrollieren Regeln umsetzen Transparenz erzeugen Melden berichten Aussprachen initiieren Regeln durchsetzen/ sanktionieren Verbesserungsanforderung a k t u l i s e r n arbeitsrechtliche Maßnahme WMA – Bezug prüfen WMA - Evaluation Daten verändern Reklamation Deanonymisieren ... Datenbasis Meldung Bericht Regelungskatalog


Herunterladen ppt "Relevanz der Datenschutzgesetze für Betriebe"

Ähnliche Präsentationen


Google-Anzeigen