Auf 42 Seiten werden die rechtlichen Feinheiten der angesprochenen Themenkomplexe geregelt. Darüber hinaus wird im §32a auch der allgemeine Umgang mit Arbeitnehmerdaten geregelt: “Beschäftigtendaten sind unmittelbar bei dem Beschäftigten zu erheben, soweit sie nicht allgemein zugänglich sind. Mit Einwilligung des Beschäftigten darf der Arbeitgeber auch bei Dritten Beschäftigtendaten erheben. Der Beschäftigte ist auf Verlangen über den Inhalt der erhobenen Daten zu unterrichten.”
Ergänzt wird dies durch §32d: “Ein Dritter, dem die Daten übermittelt worden sind, darf diese nur für den Zweck verarbeiten und nutzen, zu dessen Erfüllung sie ihm übermittelt wurden. Der Arbeitgeber hat ihn darauf hinzuweisen.”
Der Gesetzentwurf soll nun, nach Abstimmung mit den Bundesministerien, bis zur Sommerpause dem Kabinett zur Beschlussfassung vorgelegt werden. Nach dem Willen der Regierung soll das neue Gesetz als Unterabschnitt in das Bundesdatenschutzgesetz integriert werden.
Noch bis vor kurzem hatte der Bundestag erbittert über das Thema gestritten, berichtete heise im Dezember. Wie lange das Thema aber wirklich schon auf eine Neuregelung wartet, zeigt ein Blick auf die Seite des Bundesdatenschutzbeauftragten. “Die Datenschutzbeauftragten des Bundes und der Länder fordern bereits seit 1984 bereichsspezifische Regelungen zum Arbeitnehmerdatenschutz”, ist dort nachzulesen. Auf ihrer 73. Konferenz hätten die Datenschutzbeauftragten die Bundesregierung aufgefordert, in Deutschland zeitnah einen entsprechenden Gesetzentwurf vorzulegen. Das war im März 2007.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…