Datenschutz für Mitarbeiter wird neu geregelt

“Der Gesetzentwurf setzt die richtigen Schwerpunkte”, sagte Bitkom-Präsident Professor Dr. August-Wilhelm Scheer. “Arbeitnehmer dürfen nicht bespitzelt werden, gleichzeitig müssen Unternehmen im Einzelfall gegen schwere Verstöße von Mitarbeitern vorgehen können.” Das neue Gesetz regelt unter anderem die Videoüberwachung am Arbeitsplatz, die Kontrolle von E-Mails und Telefonaten sowie die Zulässigkeit von Internet-Recherchen in Bewerbungsverfahren.

Grundsätzlich unzulässig soll die Videoüberwachung in Räumen mit privatem Charakter sein, etwa Umkleiden oder Toiletten. Eingeschränkt werden die Möglichkeiten, E-Mails und Telefonverbindungen zu prüfen – auch wenn es Stichproben sind. Internet-Recherchen über Bewerber werden ebenfalls stark begrenzt. Demnach sollen Personalchefs keine Community-Profile von Kandidaten mehr lesen dürfen, wenn diese nicht klar der beruflichen Präsentation dienen.

“Das Gesetz regelt viele Selbstverständlichkeiten und schafft Klarheit in Grauzonen”, sagte Scheer. Skeptisch äußerte sich Scheer, ob sich die Recherche in Communitys in der Praxis unterbinden lässt. Web-2.0-Dienste würden auch auf dem Arbeitsmarkt an Bedeutung gewinnen. “Hier müssen wir stärker auf Aufklärung setzen, damit Arbeitnehmer vorsichtig mit privaten Informationen im Internet umgehen.” Im Gesetzentwurf fehlt laut Bitkom eine Regelung zur Datenweitergabe innerhalb von Unternehmensverbünden. “Konzerne mit mehreren Tochterfirmen oder ausländischen Filialen brauchen hier Klarheit. Im weiteren Gesetzgebungsprozess sollte dies ergänzt werden.”

Hier die derzeit gültige Rechtslage zur Überwachung am Arbeitsplatz:

  • Wenn die private Internetnutzung am Arbeitsplatz erlaubt ist, darf der Arbeitgeber das Surfverhalten im Internet nur in Ausnahmefällen, etwa beim Verdacht einer Straftat, kontrollieren. Bei einem Verbot der privaten Nutzung darf der Arbeitgeber stichprobenartig prüfen, ob das Surfen dienstlich bedingt ist. Er darf Internet- und E-Mail-Verbindungsdaten aber nicht nutzen, um Mitarbeiter systematisch zu kontrollieren.
  • Überwachungsmaßnahmen ohne konkreten Verdacht sind in aller Regel unzulässig. Es muss einen begründeten Verdacht geben, dass erhebliche Verstöße gegen den Arbeitsvertrag oder eine Straftat vorliegen. Dann ist der Einsatz von Überwachungstechniken in engen Grenzen und zeitlich begrenzt zulässig.
  • Das Mit- oder Abhören von Telefonaten ist unzulässig. Mitarbeiter dürfen sich in der Regel auf Vertraulichkeit verlassen. Nur zur Verhinderung einer Straftat oder zur Aufklärung besonders schwerer Verstöße gegen die Arbeitspflichten kann dies ausnahmsweise möglich sein.
  • Die systematische Überwachung per Video ist unzulässig, auch bei sichtbaren Kameras. In sicherheitsrelevanten Tätigkeitsbereichen, etwa an einer Kasse, kann die Videokontrolle aber erlaubt sein. Die Verwendung heimlicher Kameras ist fast immer illegal. Nur der konkrete Verdacht einer Straftat, die nicht anders aufgeklärt werden kann, kann einen zeitlich befristeten Einsatz rechtfertigen.
Silicon-Redaktion

Recent Posts

Energieeffiziente KI dank innovativer ferroelektrischer TechnologieEnergieeffiziente KI dank innovativer ferroelektrischer Technologie

Energieeffiziente KI dank innovativer ferroelektrischer Technologie

Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.

1 Tag ago
Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximierenErfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…

3 Tagen ago
Galeria will Einkaufserlebnis in der Filiale und Online steigernGaleria will Einkaufserlebnis in der Filiale und Online steigern

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

4 Tagen ago

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

4 Tagen ago

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

4 Tagen ago

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

1 Woche ago