Relevanz der Datenschutzgesetze für Betriebe

Slides:



Advertisements
Ähnliche Präsentationen
Tarifvertrag Qualifizierung
Advertisements

Modellierung sozio-technischer Systeme SeeMe - Semi-strukturierte, sozio-technische Modellierungsmethode.
Ulrich Kähler, DFN-Verein
Risiken und Chancen Risiko Beurteilung: Dazu gehört die Identifikationen von Risiken, ihre Analyse und das Ordnen nach Prioritäten. Risiko Kontrolle: Dazu.
Fachgymnasium Gesundheit und Soziales Schwerpunkt Ökotrophologie
Controlling, Analyse und Verbesserung (Teil 1)
Betriebliche Weiterbildung – aber wie?
Kapitel der Vorlesung Datenschutz und Informationelle Selbstbestimmung
Kapitel 1.2: Eigenschaften und Modellierung sozio-technischer Systeme
Theorie soziotechnischer Systeme – 11 Thomas Herrmann Informatik und Gesellschaft FB Informatik Universität Dortmund iundg.cs.uni-dortmund.de.
Herstellerunabhängiger Anwenderverein - wozu ist das gut?
Datenbanken Einführung Merkmale dateiorientierte Datenverwaltung
Beurteilung der Arbeitsbedingungen
Datenschutz & Telekommunikation - Hintergrund -
Datenschutz 99.
Einführung von Groupware
Theorie soziotechnischer Systeme – 12 Thomas Herrmann Informatik und Gesellschaft FB Informatik Universität Dortmund iundg.cs.uni-dortmund.de.
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Phase 1 Phase 2 Prozessmanagement
Versand der Arzneimittel
Vorlesung Gestaltung von soziotechnischen Informationssystemen - RequirementsEngineering und Contextual Design- Thomas Herrmann, Lehrstuhl Informations-
Analyse der Beschwerden am Muskel-Skelett-System
Die Abmahnung als Regelungsgegenstand des Arbeitgebers – Teil 1
Was bedeutet betriebliche Gleichstellung an der LMU Schwerpunkt Personalauswahl Teil 1: Grundlagen Seminar 5. August 2010 Friedel Schreyögg.
Anonymität contra Straftatverfolgung im Internet
Was ist Qualität? Qualität nach DIN ISO ist das...
Gesundheitsschutz in der Aus- und Weiterbildung
Die neue europäische Datenschutzverordnung
Versichertenkarte / eHealth
IGM Bezirk NRW Dialogveranstaltung Automobilzulieferer , Dortmund
Wir verknüpfen, was zusammengehört
Datenschutz und Datensicherheit
Die Umsetzung des Landesgleichstellungsgesetzes
Zweck des Datenschutzgesetzes
Betriebs- verfassungs gesetz
Die EDV und damit verbundene Gefahren
Allgemeine Befugnisse der ArbeitnehmerInnenschaft und Mitwirkung in sozialen Angelegenheiten Magª. Andrea Komar - Rechtsabteilung.
Betriebsvereinbarungen
Rationelle Vorgehensweise bei der Fiona-Antragstellung
„SAFE“ Detaillierung und Umsetzung des Referenzmodells
Vorstand FB Tarifpolitik Berufliche Weiterbildung und Qualifizierung Was können wir tariflich und betrieblich tun?
Berufliche Weiterbildung und Qualifizierung
Datenschutz und Datensicherheit
Wir bestimmen mit! JAV-Wahlen nach BetrVG
Qualität ? ? was ist das??? ? Kai - Uwe Güteklasse A
Grundsätze der Mitbestimmung Betriebliche Mitbestimmung
Die Rolle der OBA im Prozess der Planung eines inklusiven Sozialraumes Vortrag am Tag der regionalen OBA im Bezirk Oberbayern
EnergieManagementSystem (EnMS) und EnergieAudit (EnA)
„Kein Unternehmen besitzt so viel Zeit und Mittel zum Lernen aus eigenen Fehlern” James Harrington.
Aufbauorganisation Teil des strategischen Managements
Art. 81 und 82 EG: Sanktionen, Verfahren, Rechtsmittel - Überblick -
Datenschutz im betrieblichen Kontext – Ein praxisorientierter Ansatz in einem multinationalem Unternehmen Bachelorarbeit MIS.
Betriebsverfassungsgesetz
Wir stehen hinter Dir. Mitarbeiterbefragungen
REGIERUNGSPRÄSIDIUM KARLSRUHE
Rechtliche Rahmenfaktoren der Netzwerksicherheit
Arbeitsrecht in Sanierung und Insolvenz
HRM-Systeme und Arbeitnehmerdatenschutz Folie 0 © BayME, Human-Resources-Managemnt-Systeme und Arbeitnehmerdatenschutz: Ein Widerspruch? BUSINESS.
1 RICHTER + RICHTER GbR Unternehmensberatung Entengasse 7, D Aschaffenburg Tel: +49 (0) Fax: +49 (0) mailto:
4) Kaufmännische Realisierung
Managementzyklus – auch in der Gesundheitsförderung
Organisation und betriebliche Informationssysteme
Das allgemeine Gleichbehandlungsgesetz -
Warum Schulung jetzt? - Neuer DSB
Das neue Konzept Modul 1 – Einführung in den Entscheidungsprozess und 18plus Wegweiser Schuljahr 2015/2016.
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
RUB Datenschutz SS10 DATENSCHUTZ UND WIRTSCHAFTSUNTERNEHMEN Kapitel 6 1.
Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Verkehr BAV Informationen des BAV Revidierte Seilverordnung.
Erfa 80. Erfa-Kreis-Sitzung Stuttgart Stuttgart Auftragsdatenverarbeitung Möglichkeiten und Grenzen.
Am 25.Mai 2018 tritt die EU-DSGVO in Kraft
 Präsentation transkript:

Relevanz der Datenschutzgesetze für Betriebe BetrVG geht BDSG als Spezialgesetz vor bei überbetrieblichen WMS ist BDSG relevant Betriebsrat muß die arbeitnehmerschützenden Normen (u.a. des BDSG) überwachen (§75, § 80 BetrVG) BR nicht zuständig für Kunden- und Lieferantendaten Betroffenenrechte (Benachrichtigung, Auskunft, Berichtigung, Löschen, Sperren) sind durch Verträge nicht ausschließbar Auswertungen dürfen nicht die Kontrolldichte einer Totalüberwachung erreichen

Rechtliche Rahmenbedingungen Betriebsverfassungsgesetz BetrVG Maßnahmen und Beteiligungsformen bzgl. Arbeitnehmerdatenschutz Informations- und Beratungsrechte bei Planung und Durchführung von Maßnahmen (insbesondere Abeitssystemgestaltung und Rationalisierung) Mitbestimmungsrechte bei der Einführung überwachungsfähiger Arbeitssysteme und bei der Personaldatenverarbeitung (§87 Abs.1,6; §94; §95) Beteiligungsrechte bei Qualifizierungsmaßnahmen EG-Richtlinie für Bildschirmarbeitsplätze: Überwachung per Computer muß dem Nutzer nachvollziehbar sein.

Beteiligungsrechte Beteiligungsrechte Mitwirkung Mitbestimmung Information §80(2) allgemeineAufgaben § 87(1) 6 LuV-Kontrolle Beratung §§ 90 (2), 92, 111 techn. Anlagen; Personal, Org. Zustimmungsvorbehalt§ 94: Fragebogen und Beurteilungsgrunds. Anhörung § 102 (1) Kündigung § 95 Zustimmungsvorb. bzw. Anspruchbei Auswahlrichtlinien Widerspruch § 102 Vorschlag §§ 92,93,96,98,104 Personal, Ausschreibung, Berufsbildung, Betriebsfrieden (s. T/E, S. 130 und S. 128)

Probleme bzgl. Zeitpunkt und Gegenstand der Beteiligung Unternehmen informieren z.T. zu spät Information muß ab Planung erfolgen, nicht jedoch bei der Erkundung von Möglichkeiten  fließender Übergang Es herrschen Meinungsverschiedenheit, ob eine Beteiligungsrelevante Maßnahme vorliegt  BR muß Gelegenheit haben, dies selbst zu beurteilen

Wann greift 87 (1) 6 Bei jedem Hardware/ Software System, da all diese Systeme zu Leistungs. u. Verhaltenskontrolle. Kontrolle geeignet  die Eignung reicht (nicht nur die Absicht) Bei jeder neuen Software-Einführung Bei allen Arten des Verhaltens, das registriert wird; z.B. Fehlzeiten, Keystrokes, Unterlassungen Bei kleinen Akkordgruppen Sowohl bei der Erhebung als auch bei der Auswertung

Einschränkung des Rechts auf informationelle Selbstbestimmung im Betrieb Kollektiv-Interesse bricht Individual-Interesse Es können Verfahrensweisen kollektiv geregelt werden (z.B. bzgl. Auskunftsrecht) Überwachung kann weitergehen, als außerhalb des Betriebes (z.B. Telefondaten registrieren, Abhören von Gesprächen)

Systeme im Betrieb mit besonderer Relevanz für den Datenschutz Personalinformationssysteme (PIS) Betriebsdatenerfassung (BDE) Produktionssteuerung Workflowmanagementsysteme Zugangskontrollsysteme und/ oder Electronic Badges Groupware & Mediaspaces

Personalinformationssysteme (PIS) Personaldaten Management Ergebnis: Abrechnungen; Statistiken; Profilabgleich; Eignungsaussagen; Auswertung frei vorgegeben Stammdaten Name, Geb.-Dat., Geschlecht etc. Abrechnungsdaten Kredit, Mieten, ... Arbeitsplatzdaten Identifizierende Merkmale Leistungsdaten Arbeitsstunden, Akkordwerte, Fehlzeiten, Stück- zahlen, Abmahnungen Eigenschaften P I S geforderte Kenntnisse Qualifikation Gesundheitsdaten Physische und psychische Anforderungen Eingabequellen Verhaltensdaten Personal- bogen Betriebs- daten- erfassung Telefon- vermitt- lung Zeiter- fassung Zugangs- kontrolle ...

Personalinformationssysteme (PIS) Management Personaldaten Stammdaten Name, Geb.-Dat., Geschlecht etc. Abrechnungsdaten Kredit, Mieten, ... Leistungsdaten Arbeitsstunden, Akkordwerte, Fehlzeiten, Stück- zahlen, Abmahnungen Qualifikation Gesundheitsdaten Verhaltensdaten Arbeitsplatzdaten Identifizierende Merkmale Eigenschaften geforderte Kenntnisse Physische und psychische Anforderungen Ergebnis: Abrechnungen; Statistiken; Profilabgleich; Eignungsaussagen; Auswertung frei vorgegeben Eingabequellen Personal- bogen Betriebs- daten- erfassung Telefon- vermitt- lung Zeiter- fassung Zugangs- kontrolle ...

Personalstammdaten-Struktur

Personalstammdaten-Struktur

Auseinandersetzung um Verarbeitung von Daten der Beschäftigten in Betrieben Forderung: Personalinformationssysteme (PIS) gehören verboten Gegenargumente: a) Daten wurden in Betrieben schon immer gesammelt b) Kontrolliert anhand der Daten wird nur in Ausnahmen c) PIS ergibt ein objektiveres Bild

Entsteht ein objektives, angemessenes Abbild der Person?  Nein! Summe vieler Einzeldaten ergibt kein ganzheitliches Bild Daten sind nur teilweise aktuell Menschen ändern unter Beobachtung ihr Verhalten Es ist ein Unterschied, ob man Menschen oder Baumstämme mißt

Architektur des zwingenden Blickes (1) Raum des Betroffenen Raum des Beobachters Betroffener Beobachter Verhalten Verhalten Beobachten Beobachten

Architektur des zwingenden Blickes (2) Raum des Betroffenen Raum des Beobachters Betroffener Beobachter kontrollieren Betroffener Verhalten Überwachungsdaten Registrieren Verhalten Abrufen Abrufen Informations- technisches Überwachungs- system

Ablauf der Mitbestimmung Planung der Maßnahmen Informierung & Beratung Vorlage einer BV Abschluß der BV Durchführen der Maßnahmen akzeptieren akzeptiert v Letztentscheid Modifizieren der Maßnahmen Entscheidung [1] Einberufung einer Einigungs- stelle Verwerfen Entscheidung [2] Verhandlung vor dem Arbeitsgericht stattgegeben Durchführung der Maßnahme ohne Beteiligung Beantragung einer einstweiligen Verfügung Fortführung der Maßnahme

Aktivitäten bei Bearbeitung mit WMS Prozeßbeschreibung Bearbeiter Kommen-tare Ablaufbe- schreibung Ablaufbe- schreibung WA - nutzen Anpassungsdaten anpassen ... kommentieren auswählen Prozeßkontrolle Worklist bearbeiten Fall abfragen Falldaten kommunizieren Statusdaten Kundendaten Datenbasis für statistische Auswertungen Client Server

WMS-Daten für statistische Auswertungen und Kontext Abfrage/ Auswertung Interpretation ... Statistik Kontext Dokumentation der Falldatenbearbeitung Prozeßbeschreibung PIS/ BDE Ablaufbeschreibung Aufbaubeschreibung ... ... Datenbasis für statistische Auswertung Kommuni- kations- historie Anpas-sungs-historie Kommen-tar- historie Worklist-historie Nutzungs- u. Verbin-dungs-daten (Client) Abfrage-historie Fallbear-beitungs-historie Nutzungs- u. Verbin-dungs-daten (Server) Verbind. Inhalte Laufzeitdaten Nutzungs-/ Verbindungsdaten Worklist Statusdaten Falldaten Gruppe Einzelner ...

Interesse an Auswertungen zur Laufzeit System- administra- tion Abteilung Gruppe des Prozeßbe- teiligten Manage- ment ... Bearbeiter ... ... Stö- rung War- tung Fehl- zeiten Fall- ver- gleich Kunden- anfrage Fehl- zeiten Aus- lastung prüfen ... ... ... ... ... Kontroll- instanzen Abfragen zur Laufzeit techn. Daten überprüfen Statusabfrage anstehende Aufgaben sichten ... ??? ... Kontrolle ? ? ??? Momentaufnahme Datenbasis Kontext Abfrage- protokoll Worklist Pool Individuell ...

Bedarf an nachträglichen Auswertungen Dritte Kontroll- instanzen Interessenten System- administra- tor Manage- ment Quali- tät- sichern Berater Prozeß- beteiligte ... ?;... ? ??? ??? Abfrage; Art: Einzel/ Aggregiert; Bezug: Aktivität/ Prozeß Ebene: Instanz/ Typ Kontrolle freie Abfrage vorbereitete Abfrage Abfrageprotokoll ??? ??? ? Daten- basis Auswertungsroutinen für den KVP Kontext techn. Auswertungen Auswertungsmöglichkeiten für Betroffene Org. Einheiten Beurteilung Lerneffekte prüfen Soll-/ Ist-Vergleich Auslastung prüfen Fallverfolgung ...

Regelungserfodernisse bzgl. Abfragen und Auswertungen 1) Wer darf solche Abfragen vornehmen? 2) Aufgrund welcher Interessen darf (differenziert nach einzelnen Rollen und Zwecken) eine Abfrage stattfinden? 3) Welche Arten von Abfragen gibt es? 4) Welche Arten von Abfragen darf jemand (z.B. Dritte) vornehmen? 5) Welche Daten der Momentaufnahme gehen in welche Abfragen ein? 6) Kann die Datenbasis für Laufzeit-Abfragen verwendet werden, wenn ja für welche und unter welchen Bedingungen?

Regelungserfodernisse (2) 7) Welche Teile des Kontextes werden bei Laufzeit-Abfragen verwendet und unter welchen Bedingungen? 8) Wo setzen Kontrollmaßnahmen an, wer kontrolliert? 9) Darf das Abfrageprotokoll im Rahmen von Abfragen genutzt werden? 10) Welche Auswertungen werden vorbereitet? 11) Welche Daten sind unter welchen Bedingungen in der Momentaufnahme enthalten? 12) Welche Daten sind unter welchen Bedingungen in der Datenbasis enthalten? 13) Wie umfangreich darf der Kontext sein?

Prozeß-orientierte Regelung Entscheidungs-gremium Regeln umsetzen Regeln aktualisieren Regelungskatalog Zugriffsbedingungen Daten- umfang und Bedin-gungen für Reduzie-rung Kontroll- und Um-setzungs-möglich-keiten Transpa-renzerfor-dernisse und Kommentarmöglichkei-ten Verfah-rensvor-schriften Qualifizie-rungs- maß- nahmen Rollen Abfrage Zwecke Daten

Aussprachen initiieren Belegschaft ausführende Stellen Entscheidungs- gremium Kontrollinstanz Kontrollieren Regeln umsetzen Transparenz erzeugen Melden berichten Aussprachen initiieren Regeln durchsetzen/ sanktionieren Verbesserungsanforderung a k t u l i s e r n arbeitsrechtliche Maßnahme WMA – Bezug prüfen WMA - Evaluation Daten verändern Reklamation Deanonymisieren ... Datenbasis Meldung Bericht Regelungskatalog