key: cord-0053497-lr6mr761 authors: Dietrich, Aljoscha; Bosse, Christian K.; Schmitt, Hartmut title: Kontrolle und Überwachung von Beschäftigten date: 2020-12-07 journal: Datenschutz Datensich DOI: 10.1007/s11623-020-1381-2 sha: c574537daaded4b8c06a260556b49207ba79003e doc_id: 53497 cord_uid: lr6mr761 Die Digitalisierung am Arbeitsplatz gewinnt immer weiter an Bedeutung und hat Auswirkungen auf nahezu alle Arbeitsbereiche. Dieser Trend wird jedoch flankiert durch die publik gewordenen Datenschutzskandale der letzten Jahre und kann daher bei den Beschäftigten ein grundsätzliches Unbehagen auslösen. Die zunehmende Nutzung der digitalen Möglichkeiten am Arbeitsplatz folgt jedoch auch berechtigten Interessen der Arbeitgeber, welche denen der Beschäftigten nicht zwangsläufig zuwiderlaufen müssen. Dieser Beitrag soll einen Überblick und eine Einordnung von Werkzeugen zur Kontrolle bzw. Überwachung von Beschäftigten geben, den rechtlichen Rahmen des Erlaubten aufzeigen und diese Thematik zudem aus der Sicht der Arbeitswissenschaft beleuchten. keiten der Vergleichbarkeit und Auswertbarkeit von Arbeit, interne und externe Rankings erhöhen den Konkurrenz-und Leistungsdruck. 4 Ohne wirksamen Datenschutz droht durch die neuen Techniken zur Überwachung und maschinellen Verhaltenskontrolle der "gläserne Beschäftigte" -eine Aussicht, die die Frage nach der Würde des Menschen aufwirft. 5 Bei der Entwicklung neuer digitalisierter Arbeitsformen und Arbeitsplätze kommt es also darauf an, einen Ausgleich zwischen den Bedürfnissen der Beschäftigten und den betrieblichen Anforderungen zu schaffen. In diesem Artikel wollen wir daher in Abschnitt 2 zunächst einen Überblick über technische Verfahren schaffen, die zur Überwachung am Computerarbeitsplatz geeignet sind bzw. genutzt werden. In Abschnitt 3 beschreiben wir die rechtlichen Anforderungen, die bei der Überwachung von Beschäftigen bestehen. In Abschnitt 4 beleuchten wir die Thematik aus Sicht der Arbeitswissenschaft, bevor wir den Beitrag in Abschnitt 5 mit einem Fazit und Ausblick abschließen. Es lassen sich zahlreiche Methoden und Techniken zur Kontrolle und Überwachung von Beschäftigten identifizieren. Teile davon, etwa die Videoüberwachung, wurden durch die Rechtsprechung intensiv beleuchtet. Andere Methoden kommen prinzipiell völlig ohne Technologie aus, beispielsweise wenn auf die Dienste von Privatdetektiven 6 zurückgegriffen wird. Unser Untersuchungsschwerpunkt soll jedoch auf der technologiegestützten Überwachung von Beschäftigten liegen, deren Haupttätigkeit an Computern in Büro-oder Heimarbeitsplätzen ausgeführt wird. Zielobjekt der Überwachungs-und Kontrollmaßnahmen sollen ihre Tätigkeiten am Computer und die hierbei anfallenden Daten sein. Aus diesem Grund werden andere Überwachungsmethoden, 7 welche sich nicht explizit auf den beschriebenen Computerarbeitsplatz beziehen, bewusst ausgeklammert. Wir konnten insgesamt fünf verschiedene Kategorien entsprechender Überwachungssysteme identifizieren, welche im Folgenden kurz dargestellt werden. Rating hat im Internet bereits eine hohe Popularität gewonnen: E-Commerce ist kaum denkbar ohne die Nutzerbewertungen von Produkten oder ohne die gegenseitige Bewertung von Käufer und Verkäufer. Bewertungen schaffen in diesen Bereichen Vertrauen und Orientierung. Dieselbe Methodik kommt nun auch vermehrt in der Arbeitswelt als Evaluierungs-und Kontrollinstrument unter dem Stichwort "algorithmisches Management" zum Einsatz. Besondere Aufmerksamkeit erregte in Deutschland der Einsatz der Software "Zonar" bei dem Versandhändler Zalando aus Berlin. 8 Diese Software ist für den Office-Bereich konzipiert, die Hauptfunktionalität basiert auf sogenanntem horizontalem Worker-Coworker-Rating, also der gegenseitigen Bewertung der Beschäftigten. Diese Bewertungen werden dann für die Klassifizierung in Low-, Good-und Top-Performer genutzt, welche schließlich in Gehalts-und Aufstiegsentscheidungen einfließen. 9 Bei dieser Art von Management-bzw. Evaluierungs-Software handelt es sich in der Regel um konzernspezifische Eigenentwicklungen, andere populäre Pendants sind Amazons "Anytime Feedback Tool" 10 und Googles "re:Work" 11 . People-Analytics-Techniken erlauben es, auf der Basis von aggregierten Daten aus dem Personalwesen, die gegebenenfalls mit anderen Unternehmensdaten angereichert werden, Verhaltensvorhersagen zu treffen oder Zukunftsszenarien zu entwickeln. Bereiche, in denen diese Form der Analytik angewendet werden kann, sind beispielsweise Recruiting (z. B. Eignung für bestimmte Aufgaben, Wechselbereitschaft), Mitarbeiterentwicklung und Mitarbeiterführung. Im Bereich Zusammenarbeit bzw. interne Kommunikation kann beispielsweise anhand der Metadaten (Empfänger, Betreff, Route der E-Mails u. ä.) untersucht werden, wie stark einzelne Unternehmensbereiche miteinander vernetzt sind, in welchen Unternehmensbereichen Meinungsbildner bzw. Experten zu finden sind und wie die Stimmung im Unternehmen ist. Neben einschlägigen HR-Produkten großer Hersteller (z. B. IBM Watson Talent Insights, SAP Workforce Analytics, Oracle Cloud HCM) gibt es eine Vielzahl von Programmen spezialisierter Hersteller. Bekanntheit erlangten auch einige People-Analytics-Projekte, z. B. die Oxygen-Studie 12 , die bei Google die Eigenschaften guter Führungskräfte in Technologieunternehmen analysierte. Diese Kategorie von Software ist gezielt für die Überwachung und Ausspähung von Beschäftigten entwickelt worden und wird auch entsprechend beworben. Die Software enthält häufig Funktionen, um eine automatische und differenzierte Zeiterfassung durchzuführen, beispielsweise, wie lange mit welchem Programm gearbeitet wurde, oft ergänzt durch regelmäßige Screenshots, welche nachvollziehbar machen, welche Informationen auf dem Bildschirm des Beschäftigten dargestellt wurden. Oft werden auch alle Tastatureingaben mithilfe sogenannter Keylogger erfasst und gespeichert. In der Regel sind Überwachungsprogramme so konzipiert, dass sie unbemerkt von den betroffenen Beschäftigten laufen. Produkte aus dieser Kategorie sind beispielsweise Ac-tivTrak, InterGuard, Time Doctor und VeriClock. Die Funktio-nalität gleicht häufig der von Schadsoftware bzw. Malware, welche von Kriminellen eingesetzt wird, um beispielsweise Passwörter oder Kreditkarteninformationen auszuspähen. Mit Programmen aus dieser Kategorie ist es möglich, die Arbeitsweise und das berufliche bzw. private Netzwerk der Beschäftigten zu analysieren: Hierdurch -so werden die Produkte beworben -ist es möglich, Verbesserungspotenziale zu erkennen und Arbeitsroutinen anzupassen In gängigen cloudbasierten Office-Programmen, wie Microsoft Office 365 oder G Suite kann bereits mit den Standardfunktionen die Kontoaktivität der Nutzer ausgewertet werden. Tools mit erweiterten Analysefunktionen erlauben es, sämtliche Aktivitäten der Nutzer in einem Dashboard nachzuverfolgen, so dass eine detaillierte, dauerhafte und nahezu lückenlose Auswertung des Verhaltens möglich ist. 13 Auf diese Weise kann zum einen jeder Beschäftigte selbst sein eigenes Tun analysieren (z. B. in Microsoft MyAnalytics). Zum anderen kann der Vorgesetzte Analysen auf Team-, Abteilungs-oder Unternehmensebene durchführen (z. B. mit Microsoft Workplace Analytics, Slack Analytik-Dashboard oder Zoho Analytics) und -da die Programme auf Optimierungspotenzial hinweisen -entsprechend reagieren. Neben den beschriebenen Kategorien, die explizit entwickelt wurden, um Beschäftigte bzw. deren Arbeitsweise, Gewohnheiten und Vernetzung zu überwachen und zu bewerten, gibt es eine Reihe weiterer Softwarekategorien, die zwar eigentlich für andere Zwecke gedacht sind, aber auch im Bereich Kontrolle und Mitarbeiterüberwachung eingesetzt werden können. In Zusammenhang mit der Corona-Pandemie hat diese zweckentfremdete Nutzung von Softwareprogrammen und -funktionen einen großen Auftrieb erfahren: viele Beschäftigte im Homeoffice, deren physische Anwesenheit nicht überprüfbar war, mussten so den Nachweis ihrer Arbeit bzw. Produktivität erbringen. Gängige Praktiken sind beispielsweise, dass der Zugriff auf Nachrichten in E-Mail-und Chatprogrammen gewährt werden muss, so dass der Vorgesetzte mitlesen kann, oder dass während des gesamten Arbeitstags eine Webcam mitläuft. Ebenfalls in diese Kategorie fällt der Einsatz von Videokonferenzen-Programmen, bei denen die Beschäftigten den Tag über eingeloggt bleiben müssen. Teilweise sind (oder waren) entsprechende Tools ausgestattet mit Attention-Tracking-Funktionen, mit denen nachverfolgt werden kann, ob ein Anwendungsfenster tatsächlich aktiv ist oder im Hintergrund abgelegt wurde. 14 Zu nennen ist ferner das Monitoring im Bereich IT-Sicherheit, bei dem der Nutzer als Quasi-Sensor fungiert. 15 Kontrolle und Überwachung sind Schwerpunktthemen des Beschäftigtendatenschutzes. Ein Arbeitgeber kann sich auf berechtigte Interessen berufen, die er mittels Überwachungsmaßnahmen durchsetzen kann. Beispielsweise ist es ihm erlaubt das Verhalten und die Arbeitsergebnisse seiner Beschäftigten zu kontrollieren. 16 Der (geplante) Einsatz von Überwachungs-oder Kontrollmaßnahmen verlangt eine Abwägung zwischen den verletzten Grundrechten der betroffenen Parteien. Sowohl Arbeitgeber als auch Arbeitnehmer können sich in diesem Kontext auf Grundrechte aus der EU-Grundrechtecharta (GRCh) bzw. dem deutschen Grundgesetz (GG) berufen: Der Arbeitnehmer auf sein Recht auf informationelle Selbstbestimmung 24 (Art. 7 GRCh bzw. Art. 1 und 2 GG) sowie einen angemessenen Datenschutz (Art. 8 GRCh), der Arbeitgeber auf sein Grundrecht auf unternehmerische Freiheit (Art. 16 GRCh bzw. Art. 12 Abs. 1 GG), das Eigentumsrecht (Art. 14 Abs. 1 und 2 GG) und die Vertragsfreiheit (Art 2 Abs. 1 GG). 25 Für eine (auch heimliche) Überwachung ergeben sich aus der jüngeren BAG-Rechtsprechung 26 drei notwendige Voraussetzungen: 1. das Vorliegen eines einfachen 27 Verdachts auf eine Straftat oder schwere Pflichtverletzung des Arbeitnehmers, 2. die Erforderlichkeit der konkreten Verarbeitung als mildestes Mittel und 3. die Beachtung der Verhältnismäßigkeit unter Berücksichtigung der Interessen und verletzten Grundrechte der Betroffenen. 28 Die Rechtsprechung des BAG bezieht sich noch auf das BDSG a.F., es ist jedoch -wie bereits erwähnt -davon auszugehen, dass diese übertragbar ist und daher weiterhin von Bestand ist. 29 In jedem Fall verboten ist die sogenannte Totalüberwachung, da diese in unverhältnismäßiger Weise in das Grundrecht auf informationelle Selbstbestimmung eingreift. 30 39 Schwere Verletzungen des Datenschutzes sowie der Mitbestimmungsrechte können auch Beweisverwertungsverbote nach sich ziehen. Schwer bedeutet, dass beispielsweise das Persönlichkeitsrecht des Beschäftigten verletzt wurde und nicht etwa nur datenschutzrechtliche Informationspflichten. 40 Ähnliches gilt bei Verstößen gegen das Mitbestimmungsrecht. 41 Verletzungen gegen die Bestimmungen des Datenschutzrechts können auch zur Anwendung der strengen Sanktionen der DSGVO führen und neben Bußgeldern außerdem zu Schadensersatzforderungen führen. 42 Dem Arbeitgeber stellt sich die Frage, wie sich neue Werkzeuge (und auch Kontrollmaßnahmen) in einem Unternehmen einsetzen lassen, ohne dass diese gegen die Bestimmungen des Datenschutzes verstoßen oder am Betriebsrat scheitern. Teile der in Abschnitt 2 beschriebenen Technologien können durchaus auch vorteilhaft für die Beschäftigten sein. Zugleich gilt es, die Wettbewerbsfähigkeit des Unternehmens zu gewährleisten und sich gegenüber neuen Technologien nicht zu verschließen. Allgemein gilt es, die DSGVO vollständig umzusetzen. Bei der Verarbeitung sind etwa die Grundsätze für die Verarbeitung personenbezogener Daten nach Art. 5 DSGVO zu befolgen. Kommt es zum Einsatz von Maßnahmen, die (auch) zur Überwachung und Kontrolle genutzt werden können, sind die Vorgaben der Rechtsprechung (vgl. Abschnitt 3.1) zu beachten. Um potenzielle Probleme von vornherein zu vermeiden, sollten Datensparsamkeit und Datenschutz durch Technikgestaltung i. S. d. Art. 25 DSGVO beherzigt werden. Dies bedeutet grundsätzlich zu überlegen, ob es wirklich notwendig ist personenbezogene Daten zu verarbeiten, oder ob nicht genauso gut mit anonymisierten oder zumindest pseudonymisierten Daten die gleichen Erkenntnisse gewonnen werden könnten. So kann es bei Anwendungen aus dem Bereich People Analytics ausreichend sein, aggregierte Daten zu verarbeiten, beispielsweise auf Abteilungsebene statt auf Mitarbeiterebene. 43 Aus arbeitswissenschaftlicher Perspektive gilt es, neben der technischen ebenso die organisationale und soziale Sphäre im Unternehmen sowie deren Wechselwirkungen untereinander zu betrachten. 44 Schon seit den frühen Zeiten der Industrialisierung ist die Kontrolle und Überwachung der Beschäftigten ein Anliegen der Arbeitgeber. Auch wenn sich seitdem -zuletzt durch die digitale Transformation -die Arbeitswelt gewandelt hat, ist das Bestreben der Arbeitgeber, die Produktivität ihrer Belegschaft durch Überwachung sicherzustellen, unverändert oder gar gestiegen. Dies belegt unter anderem der DGB-Index "Gute Arbeit". In dessen zugrundeliegender Befragung gab die Hälfte der teilnehmenden Erwerbstätigen an, die Überwachung und Kontrolle ihrer Arbeitsleistungen sei aufgrund der Digitalisierung gleichgeblieben. Weitere 46 % empfanden eine Zunahme. 46 Dieses subjektive Empfinden der Arbeitnehmer wird durch die steigende Nachfrage bei Anbietern von Überwachungssoftware, insbesondere seit dem Ausbruch der Corona-Pandemie bestätigt. 47 Trotz hoher rechtlicher Hürden in Deutschland seien laut eigenen Angaben auch deutsche Unternehmen Kunden des US-amerikanischen Start-ups Hubstaff, das Personalüberwachung über Zeiterfassungssoftware bietet. 48 Doch selbst wenn die Überwachung der Beschäftigten anhand ihrer Datenspuren erst durch den technischen Fortschritt derart umfassend möglich wird, kann die voranschreitende Digitalisierung nicht als Begründung gesehen werden. Vielmehr ist es die steigende Bereitschaft von Unternehmen auf organisationaler Ebene, auf die neuen technologischen Möglichkeiten zur Datenerfassung und -auswertung zurückzugreifen, um die Arbeitsleistung der Beschäftigten zu kontrollieren oder zu überwachen. Neben der organisationalen muss zusätzlich aber auch die soziale Sphäre im Unternehmen betrachtet werden, wenn es um die Gründe bzw. den Ursprung für Mitarbeiterkontrolle bzw. -überwachung geht. Häufig wird seitens der Arbeitgeber ein potenzielles Fehlverhalten von einzelnen oder mehreren Arbeitnehmern vermutet. Beispielsweise gehen Führungskräfte davon aus, dass sich Beschäftigte im Homeoffice anderen Tätigkeiten widmen, anstatt ihrer Arbeit nachzugehen. Darin begründete Kontrollmaßnahmen entfalten jedoch nicht nur die intendierte Wirkung einer höheren Arbeitsleistung. 49 Häufige und insbesondere als unangemessen erachtete Kontrollen können unter anderem zu den folgend skizzierten negativen Auswirkungen führen: 50 In einer Unternehmenskultur des Misstrauens kann es aufgrund von unangebrachten Kontrollen zu einer psychologischen Abwehrreaktion, einer sogenannten Reaktanz, gegen- 51 All dies sind erfolgskritische Faktoren, will ein Unternehmen in einem heutigen Unternehmensumfeld, das von Volatilität, Unsicherheit, Komplexität und Mehrdeutigkeit geprägt ist, bestehen. Vertrauen ist demnach ein wichtiger Bestandteil von einer erfolgreichen Führung in der digitalen Transformation, mit der wir erneut an die technische Sphäre der Organisation anknüpfen. Die aufgezeigten Zusammenhänge zwischen der technischen, organisationalen und sozialen Sphäre im Unternehmen verdeutlichen, wie komplex die Wirkzusammenhänge sind, die beim -ggf. zweckentfremdeten -Einsatz von digitalen Lösungen zur Kontrolle oder Überwachung von Beschäftigten zu betrachten sind. Soll ein solches Vorgehen verhindert werden, reicht beispielsweise ein Veto des Betriebsrates bei der Einführung einer entsprechenden technischen Lösung zur Beschäftigtenkontrolle in der Regel nicht aus. Denn existiert auf der sozialen Ebene eine von Misstrauen geprägte Kultur, wird die Führungskraft andere Wege finden, die Beschäftigten zu überwachen -zum Beispiel durch den zweckentfremdeten Einsatz anderer digitaler Lösungen. Abschließend lässt sich festhalten, dass sich eine etablierte Vertrauenskultur, wie verschiedene Studien zeigen, zwar positiv im Unternehmen auswirkt, jedoch auf Kontrollen im Arbeitsalltag nicht gänzlich verzichtet werden kann. Beispielsweise bedingen gesetzliche Regelungen spezifische Kontrollen, unter anderem bei der Einhaltung von Arbeitszeiten und Ruhephasen insbesondere im Homeoffice. Darüber hinaus kann es Beschäftigte geben, die ein gewisses Maß an Kontrolle sogar einfordern, beispielsweise, um keine Verantwortung übernehmen zu müssen. Grundlegend sollte aber immer beachtet werden, dass die Kontrollmaßnahmen Rn. 260a Keylogger & Arbeitnehmerdatenschutz, NZA 2017 Digitalisierungshemmer Betriebsrat? 116; Krause, Gutachten B zum 71. Deutschen Juristentag Mitbestimmung bei Einrichtung und Betrieb einer Facebook-Seite, jM 2017 Interview: Beschäftigtendatenschutz nach der DS-GVO, NZA Wie die Beschäftigten die Arbeitsbedingungen in Deutschland beurteilen Die digitale Überwachung: Wie Unternehmen ihre Mitarbeiter beschatten Vertrauenskultur als Wettbewerbsvorteil in digitalen Zeiten Vertrauen zieht Talente an Vom Wesen einer Vertrauenskultur ACM/IEEE 8th international conference on cyber-physical systems (ICCPS) Physiolytics at the workplace: Affordances and constraints of wearables use from an employee's perspective Wearables im Zugriff der Strafjustiz, Trends und Communities der Rechtsinformatik: Tagungsband des 20. Internationalen Rechtsinformatik Symposions IRIS 2017