Arbeitnehmerdatenschutz: Unterschied zwischen den Versionen

K
→‎Netzwerke und PC-Überwachung: externe Links gesetzt, unnütze interne Links entfernt, StepStone Umfrage entfernt
K (→‎Einzelregelungen: externe Links gesetzt, unnütze interne Links entfernt)
K (→‎Netzwerke und PC-Überwachung: externe Links gesetzt, unnütze interne Links entfernt, StepStone Umfrage entfernt)
Zeile 73: Zeile 73:
== Netzwerke und PC-Überwachung ==
== Netzwerke und PC-Überwachung ==


Zugangsregeln und Zugriffsregeln gehören zur Datensicherheit unabdingbar dazu. Daher muss sich jeder Nutzer an einem sicheren Netzwerk identifizieren. Ein anonymer Zugriff ist in der regel nicht erlaubt, die Zugriffe auf schutzwürdige und gesicherte Daten und Änderungen daran werden zudem einzeln protokolliert. Das fordert bereits das international genormte Vorgehensmodell nach ISO 15408 ([[Common Criteria]]).
Zugangsregeln und Zugriffsregeln gehören zur Datensicherheit unabdingbar dazu. Daher muss sich jeder Nutzer an einem sicheren Netzwerk identifizieren. Ein anonymer Zugriff ist in der regel nicht erlaubt, die Zugriffe auf schutzwürdige und gesicherte Daten und Änderungen daran werden zudem einzeln protokolliert. Das fordert bereits das international genormte Vorgehensmodell nach [http://de.wikipedia.org/wiki/ISO_15408 ISO 15408] (Common Criteria).


Regelungen in Bezug auf die Überwachung der PC-Tätigkeiten von Arbeitnehmern finden sich unter Anderem in der [[Bildschirmarbeitsverordnung]] und im [[Betriebsverfassungsgesetz]]. Gemäß Ziffer 22 des Anhangs zur [[Bildschirmarbeitsverordnung]] darf ''„[o]hne Wissen der Benutzer […] keine Vorrichtung zur qualitativen oder quantitativen Kontrolle verwendet werden“''. Damit ist dem Arbeitgeber ein heimlicher Einsatz von Überwachungssoftware und -hardware wie beispielsweise [[Keylogger]]n verboten. § 87 Absatz 1 Nr. 6 des Betriebsverfassungsgesetzes bestimmt darüber hinaus, dass ''„Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen“'', der Mitbestimmung des Betriebsrats bzw. im öffentlichen Dienst des [[Personalvertretung|Personalrats]], vgl. §75 Abs. 3 Nr. 17 BPersVG unterliegen.
Regelungen in Bezug auf die Überwachung der PC-Tätigkeiten von Arbeitnehmern finden sich unter Anderem in der Bildschirmarbeitsverordnung und im Betriebsverfassungsgesetz. Gemäß Ziffer 22 des Anhangs zur Bildschirmarbeitsverordnung darf ''„[o]hne Wissen der Benutzer […] keine Vorrichtung zur qualitativen oder quantitativen Kontrolle verwendet werden“''. Damit ist dem Arbeitgeber ein heimlicher Einsatz von Überwachungssoftware und -hardware wie beispielsweise Keyloggern verboten. [http://www.gesetze-im-internet.de/betrvg/__87.html § 87 Absatz 1 Nr. 6 des Betriebsverfassungsgesetzes] bestimmt darüber hinaus, dass ''„Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen“'', der Mitbestimmung des Betriebsrats bzw. im öffentlichen Dienst des Personalrats, vgl. [http://www.gesetze-im-internet.de/bpersvg/__75.html §75 Abs. 3 Nr. 17 BPersVG] unterliegen.
 
Laut einer Umfrage der Jobbörse StepStone vermuten 47 Prozent der befragten deutschen Arbeitnehmer, dass ihre E-Mail- und Internetaktivtitäten vom Arbeitgeber kontrolliert werden. Weitere 29 Prozent wissen nicht, ob sie überwacht werden oder nicht. 24 Prozent der befragten Arbeitnehmer sind sich sicher, dass in ihrem Unternehmen keine Onlineüberwachung erfolgt. <ref>StepStone Survey: "Are eMails and online activities being monitored in your company?" Survey amongst 19.087 European users. <nowiki>http://www.stepstone.de/ueberuns/default.cfm?link=monitored</nowiki> (Link nicht abrufbar)</ref>


== Geschichte des Arbeitnehmerdatenschutzes in Deutschland ==
== Geschichte des Arbeitnehmerdatenschutzes in Deutschland ==
2.817

Bearbeitungen