27.10.2013 Aufrufe

Arbeitnehmerdatenschutz - I-connection

Arbeitnehmerdatenschutz - I-connection

Arbeitnehmerdatenschutz - I-connection

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

14<br />

Computerbetriebssysteme halten jedes Login mit Zeit- und Namensstempel<br />

fest. Anwendungssysteme führen ein Transaktionslog, aus<br />

dem hervorgeht, wer wann welche Programmfunktion aufgerufen hat.<br />

Bei der Nutzung des Internets fallen Daten über E-Mails und das Surfverhalten<br />

an. Jede Seite, die ein Benutzer aufgerufen hat, hinterlässt<br />

ihre Spur. Das Protokoll über die Surfaktivitäten der Benutzer hält nicht<br />

nur die aufgerufenen Seiten fest, sondern auch weitere Parameter, die<br />

man eingegeben hat, z. B. die Suchwörter, nach denen man „gegoogelt“<br />

hat. Schnell verirrt man sich da bei einer Recherche auf Umwege<br />

und Irrwege, und schon hat man den Tugendpfad der dienstlichen<br />

Nutzung verlassen.<br />

Immer mehr Arbeitsplätze werden durch Video kameras überwacht,<br />

die sich rundum drehen lassen und das Objekt ihrer Überwachung<br />

heranzoomen können; die modernsten davon verfügen bereits über<br />

eine Gesichtserkennung mit automatischer Alarmauslösung, wenn<br />

eine als misslieblich gespeicherte Person den Erfassungsradius der<br />

Kamera betritt. Bewegungen in Lagern können durch RFID-gesteuerte<br />

Einrichtungen festgehalten werden.<br />

Unter der Überschrift Enterprise 2.0 oder Web 2.0 werden die neuesten<br />

Errungenschaften der Internettechnologien diskutiert, die Unternehmen<br />

insbesondere unter dem Stichwort Social Networking interessieren.<br />

Hier sollen sich die Beschäftigten selbst darstellen, mit ihren<br />

Kommunikationsdaten, mit Bild, ihren Hobbies und vor allem ihren<br />

besonderen Kenntnissen und Interessen, damit die Kontaktaufnahme<br />

untereinander gefördert wird.<br />

Wenn man diese – in den kommenden Jahren sicher noch steigende<br />

– Datenfl ut betrachtet, so sieht man, dass eine Trennung der Daten in<br />

„dienstlich“ und „persönlich“ immer schwieriger wird und eine Verwischung<br />

der Grenzen von den Unternehmen nicht nur billigend in Kauf<br />

genommen, sondern bewusst gewollt wird. Alle diese Daten stehen in<br />

einem für sich betrachtet engen Verwendungszusammenhang, doch<br />

in ihrer Verbindung miteinander ergeben sie ein hoch differenziertes<br />

Persönlichkeitsbild.<br />

Fast immer sind die Daten in relationalen Datenbanken gespeichert.<br />

Deren erklärter Zweck besteht aber gerade darin, die Daten unabhängig<br />

von ihrer konkreten Verwendung für beliebige spätere – also heute<br />

noch nicht bekannte – Verarbeitungszwecke vorzuhalten. Hier liegt ein<br />

schwer lösbarer Zielkonfl ikt, denn für die Verarbeitung personenbezogener<br />

Daten gilt das Gebot strikter Zweckbindung, das eine Datenhaltung<br />

„auf Vorrat“ ausschließt.<br />

Relationale Datenbanken glänzen durch das weitere Leistungsmerkmal,<br />

ungefähr alles miteinander verbinden zu können. Dies erschwert<br />

die Festlegung von Daten für bestimmte Verwendungszwecke beachtlich.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!