Nach dem Pressebericht wurden vor allem Beschäftigte in Niedersachsen bespitzelt sowie Mitarbeiter aus Rheinland-Pfalz, Berlin und Schleswig-Holstein vereinzelt abgehört. Demnach existieren mehrere Hundert Seiten interner Lidl-Protokolle, in denen jeweils mit Tag und Uhrzeit notiert ist, wann und wie häufig Mitarbeiter zum Beispiel auf die Toilette gingen, wer mit wem möglicherweise eine Liaison hat und wer nach Ansicht der Überwacher unfähig ist oder einfach nur “introvertiert und naiv wirkt”.
Ersten Erkenntnissen zufolge hat die Video- und Tonüberwachung immer nach dem gleichen Muster funktioniert. Von Lidl beauftragte Detektive installierten in den zu überwachenden Filialen meist zwischen fünf und zehn Miniaturkameras. Als Begründung wurde den Filialleitern erklärt, dass die Kameras nötig seien, um Ladendieben auf die Spur zu kommen.
Lidl bestreitet die Existenz der Protokolle nicht. Vielmehr erklärte der Einzelhändler, dass diese “nicht der Mitarbeiterüberwachung, sondern der Feststellung eventuellen Fehlverhaltens dienen”. Von den die Privatsphäre betreffenden Protokollen distanzierte sich das Unternehmen im Nachhinein und verwies darauf, dass diese “Hinweise und Beobachtungen weder im Umgangston noch in der Diktion unserem Verständnis vom Umgang miteinander entsprechen”.
Angesichts der Enthüllungen zeigten sich sowohl die Dienstleistungsgewerkschaft ver.di als auch Arbeitsrechtler entsetzt und übten heftige Kritik an der Handelskette. Zwar sei man schon einiges von Lidl gewohnt, dennoch habe man von einem solchen Ausmaß noch nie etwas gehört, hieß es von der Gewerkschaft. Arbeitsrechtler bewerteten die Protokolle als “in höchstem Maße skandalös”.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…