Arbeitnehmerdatenschutz - I-connection
Arbeitnehmerdatenschutz - I-connection
Arbeitnehmerdatenschutz - I-connection
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
14<br />
Computerbetriebssysteme halten jedes Login mit Zeit- und Namensstempel<br />
fest. Anwendungssysteme führen ein Transaktionslog, aus<br />
dem hervorgeht, wer wann welche Programmfunktion aufgerufen hat.<br />
Bei der Nutzung des Internets fallen Daten über E-Mails und das Surfverhalten<br />
an. Jede Seite, die ein Benutzer aufgerufen hat, hinterlässt<br />
ihre Spur. Das Protokoll über die Surfaktivitäten der Benutzer hält nicht<br />
nur die aufgerufenen Seiten fest, sondern auch weitere Parameter, die<br />
man eingegeben hat, z. B. die Suchwörter, nach denen man „gegoogelt“<br />
hat. Schnell verirrt man sich da bei einer Recherche auf Umwege<br />
und Irrwege, und schon hat man den Tugendpfad der dienstlichen<br />
Nutzung verlassen.<br />
Immer mehr Arbeitsplätze werden durch Video kameras überwacht,<br />
die sich rundum drehen lassen und das Objekt ihrer Überwachung<br />
heranzoomen können; die modernsten davon verfügen bereits über<br />
eine Gesichtserkennung mit automatischer Alarmauslösung, wenn<br />
eine als misslieblich gespeicherte Person den Erfassungsradius der<br />
Kamera betritt. Bewegungen in Lagern können durch RFID-gesteuerte<br />
Einrichtungen festgehalten werden.<br />
Unter der Überschrift Enterprise 2.0 oder Web 2.0 werden die neuesten<br />
Errungenschaften der Internettechnologien diskutiert, die Unternehmen<br />
insbesondere unter dem Stichwort Social Networking interessieren.<br />
Hier sollen sich die Beschäftigten selbst darstellen, mit ihren<br />
Kommunikationsdaten, mit Bild, ihren Hobbies und vor allem ihren<br />
besonderen Kenntnissen und Interessen, damit die Kontaktaufnahme<br />
untereinander gefördert wird.<br />
Wenn man diese – in den kommenden Jahren sicher noch steigende<br />
– Datenfl ut betrachtet, so sieht man, dass eine Trennung der Daten in<br />
„dienstlich“ und „persönlich“ immer schwieriger wird und eine Verwischung<br />
der Grenzen von den Unternehmen nicht nur billigend in Kauf<br />
genommen, sondern bewusst gewollt wird. Alle diese Daten stehen in<br />
einem für sich betrachtet engen Verwendungszusammenhang, doch<br />
in ihrer Verbindung miteinander ergeben sie ein hoch differenziertes<br />
Persönlichkeitsbild.<br />
Fast immer sind die Daten in relationalen Datenbanken gespeichert.<br />
Deren erklärter Zweck besteht aber gerade darin, die Daten unabhängig<br />
von ihrer konkreten Verwendung für beliebige spätere – also heute<br />
noch nicht bekannte – Verarbeitungszwecke vorzuhalten. Hier liegt ein<br />
schwer lösbarer Zielkonfl ikt, denn für die Verarbeitung personenbezogener<br />
Daten gilt das Gebot strikter Zweckbindung, das eine Datenhaltung<br />
„auf Vorrat“ ausschließt.<br />
Relationale Datenbanken glänzen durch das weitere Leistungsmerkmal,<br />
ungefähr alles miteinander verbinden zu können. Dies erschwert<br />
die Festlegung von Daten für bestimmte Verwendungszwecke beachtlich.