“Der Gesetzentwurf setzt die richtigen Schwerpunkte”, sagte Bitkom-Präsident Professor Dr. August-Wilhelm Scheer. “Arbeitnehmer dürfen nicht bespitzelt werden, gleichzeitig müssen Unternehmen im Einzelfall gegen schwere Verstöße von Mitarbeitern vorgehen können.” Das neue Gesetz regelt unter anderem die Videoüberwachung am Arbeitsplatz, die Kontrolle von E-Mails und Telefonaten sowie die Zulässigkeit von Internet-Recherchen in Bewerbungsverfahren.
Grundsätzlich unzulässig soll die Videoüberwachung in Räumen mit privatem Charakter sein, etwa Umkleiden oder Toiletten. Eingeschränkt werden die Möglichkeiten, E-Mails und Telefonverbindungen zu prüfen – auch wenn es Stichproben sind. Internet-Recherchen über Bewerber werden ebenfalls stark begrenzt. Demnach sollen Personalchefs keine Community-Profile von Kandidaten mehr lesen dürfen, wenn diese nicht klar der beruflichen Präsentation dienen.
“Das Gesetz regelt viele Selbstverständlichkeiten und schafft Klarheit in Grauzonen”, sagte Scheer. Skeptisch äußerte sich Scheer, ob sich die Recherche in Communitys in der Praxis unterbinden lässt. Web-2.0-Dienste würden auch auf dem Arbeitsmarkt an Bedeutung gewinnen. “Hier müssen wir stärker auf Aufklärung setzen, damit Arbeitnehmer vorsichtig mit privaten Informationen im Internet umgehen.” Im Gesetzentwurf fehlt laut Bitkom eine Regelung zur Datenweitergabe innerhalb von Unternehmensverbünden. “Konzerne mit mehreren Tochterfirmen oder ausländischen Filialen brauchen hier Klarheit. Im weiteren Gesetzgebungsprozess sollte dies ergänzt werden.”
Hier die derzeit gültige Rechtslage zur Überwachung am Arbeitsplatz:
Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.
Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…