JurPC Web-Dok. 125/2010 - DOI 10.7328/jurpcb/2010256122

Michael Wächter: * **

Beschäftigtendatenschutz in global integrierten Unternehmen

JurPC Web-Dok. 125/2010, Abs. 1 - 99


Die Behandlung des Beschäftigtendatenschutzes in global integrierten Unternehmen muss unterschiedliche Perspektiven berücksichtigen. Das Unternehmen steht Beschäftigten unter dem Gesichtspunkt des Datenschutzes als Plattform unterschiedlicher Ausprägungen gegenüber. Ausgangspunkt dieser Ausprägungen ist das Unternehmen als Digitale Plattform. Diese Herangehensweise ermöglicht es, die modernen Sachverhalte personenbezogener Datenverarbeitung in die Struktur des in 2009 novellierten Bundesdatenschutzgesetz (BDSG) einzufügen und einen Basistext zur Gesetzesanwendung und für weitere Diskussionen bereit zu stellen.JurPC Web-Dok.
125/2010, Abs. 1

I n h a l t s ü b e r s i c h t
I. Beschäftigtendatenschutz in Unternehmen als digitale Plattform
II. Beschäftigtendatenschutz in Unternehmen als globale Plattform
III. Beschäftigtendatenschutz in Unternehmen als visuelle Plattform
IV. Beschäftigtendatenschutz in Unternehmen als horizontale Plattform
V. Beschäftigtendatenschutz in Unternehmen als ökonomische Plattform
VI. Beschäftigtendatenschutz in Unternehmen als mobile Plattform
VII. Beschäftigtendatenschutz in Unternehmen als interkulturelle Plattform
VIII. Beschäftigtendatenschutz in Unternehmen als technische Plattform
IX. Beschäftigtendatenschutz in Unternehmen als juristische Plattform
X. Beschäftigtendatenschutz in Unternehmen als innovative Plattform

I. Beschäftigtendatenschutz in Unternehmen als digitale Plattform

Unternehmen entwickeln auf Basis der Nutzung von technischen Systemen ihre Infrastruktur. Sie schaffen eine Digitale Plattform mit juristischen Einheiten, unternehmens- und grenzüberschreitenden Geschäftsprozessen, Managementsystemen und Organisationsstrukturen. Diese Entwicklung erfolgt mit zunehmend globalem Vereinheitlichungsdruck für Geschäftsmodelle, Unternehmensprozesse und Beschäftigungsbedingungen. Das Unternehmen als digitale Plattform ist Anknüpfungspunkt für unternehmerische Wertschöpfung und die Umsetzung von Regelungsvorgaben des Datenschutzrechts. Abs. 2
Mit § 32 Abs. 1 S. 1 BDSG wurde für "Zwecke des Beschäftigungsverhältnisses" eine Rechtsvorschrift geschaffen, welche die Zulässigkeit der Datenverarbeitung im Verhältnis zu § 28 Abs.A 1 S.A 1A Nr.A 1 BDSG "als Mittel für die Erfüllung eigener Geschäftszwecke" als Sonderfall der Datenverarbeitung mit einem höheren Schutzbedürfnis für Betroffene behandelt. Bei Dienstleistungsunternehmen, bei welchen die Erfüllung der Geschäftszwecke durch die Arbeitsleistung der Beschäftigten erfolgt, ist rechtlich jeweils im Einzelfall festzulegen, ob sich die Erforderlichkeit als Maßstab der Zulässigkeit mitarbeiterbezogener Datenverarbeitung am lokalen Arbeitsvertrag der Beschäftigten orientieren muss oder sich die Datenverarbeitung an dynamischen Geschäftserfordernissen orientieren kann. Diese Abgrenzung wird künftig bei der rechtlichen Bewertung von Zulässigkeiten wesentlich für die Reichweite rechtmäßiger Datenverarbeitung. Die mit dem Beschäftigtendatenschutz eingeforderte technologische "Selbstzurücknahme inmitten des erweiterten Könnens"(1)durch Zulässigkeitsvorschriften des BDSG ist - für am globalen Markt agierende - Unternehmen hochkomplex und Gegenstand dieses Beitrags. Abs. 3
Die durch das neue BDSG 2009 vorgegebene Einschränkung der Spielräume für die Verarbeitung von Beschäftigtendaten führt zu einer weiteren Ausdifferenzierung des bestehenden Arbeitnehmerdatenschutzes. Diese Ausdifferenzierung ist allerdings unter dem Gesichtspunkt einer fortschreitenden Verzahnung der Datenverarbeitung für unterschiedlichste Geschäfts- und Personaleinsatzzwecke schwer zu handhaben. Denn sie betrifft sowohl die Erfüllung von Leistungsversprechen eines Unternehmens - die Delivery - als auch den globalen Mitarbeitereinsatz. Hinzu kommt auch die persönlich berufliche - in Abgrenzung zur persönlich privaten (in der Terminologie des BDSG "ausschließlich persönlichen", vgl. dazu § 1 Abs. 2 Nr. 3, 2. Halbsatz BDSG) - Datenverarbeitung der Mitarbeiter selbst. Abs. 4
Trotz dieser engen Abgrenzungsfelder hat der Gesetzgeber Unternehmen die klare Regelungsvorgabe an die Hand gegeben, dass die Datenverarbeitung für Vertragszwecke datenschutzrechtlich anderen Zulässigkeitserfordernissen unterliegt als die Datenverarbeitung für Zwecke des Beschäftigungsverhältnisses. Es kommt ein weiterer Gesichtspunkt hinzu, der diese Abgrenzung der Zulässigkeiten erschwert. So liegt die Verarbeitung von Beschäftigtendaten heute zwar grundsätzlich in der Verantwortung des Personalbereiches, zunehmend unterliegen aber Mitarbeiterdaten - in einer Headcount-, Bezahlungs- und Skillbetrachtung - einer Finanz- und Managementsteuerung und sie sind damit letztlich Teil der Geschäftssteuerung. Abs. 5
Die weitere vom Gesetzgeber geplante und im Grundsatz zu begrüßende Initiative zum Beschäftigtendatenschutz ist damit - so die Überzeugung des Verfassers - auf pragmatischer Ebene am "realen Schutzbedürfnis"(2)sowie auch orientiert an geschäftlichen Erfordernissen zu lösen. Dies im Besonderen auch vor dem Hintergrund, dass die Dynamik der globalen Wirtschaft, der Innovationen der Informationstechnologie (IT) und auch der "Netzmacht" jetzt erst ihre Kräfte richtig entfaltet(3). In diesen Kontext fällt auch die neue Funktion der Datenverarbeitung für Networking, E-Meetings und Socialising in einer neuen Arbeitswelt, in welcher eine nicht konkret zweckbestimmte Datenverarbeitung betrieben wird, die sich von einer zunächst grundsätzlich zweckfreien Kommunikation, z. B. auf sozialen Plattformen, hin zu neuen Geschäftszwecken wandelt. Datenschutzrecht in Unternehmen ist im Hinblick auf seine soziale Geltung deshalb auch "based on shared values" umzusetzen, welche diese Entwicklungen ernst nimmt und auch aufgreift. Abs. 6
Das "kultivierte Selbst" des Menschen und dessen Inszenierung ist auf Konsistenz und Stimmigkeit angelegt(4). Deshalb wird in beruflichen Netzwerken auch aktiv Privatleben eingebracht, was eine Öffnung der Intimsphäre, d. h. der Beziehung zu anderen mich sich bringt. Eigenbild und Fremdbild geraten zunehmend in Konflikt. Im Beschäftigungsverhältnis - im Besonderen in einem nicht toleranten Umfeld bzw. einer stark ausgeprägten monokausalen Unternehmenskultur - kann dies zu Konflikten zu Vorgesetzten und Kollegen führen. Das Recht am eigenen Lebensbild(5)steht Erfordernissen der Anpassung an betriebliche Verhältnisse und Aspekten der Unternehmenskultur gegenüber. Die Verhaltenskontrolle erfährt vor dem Hintergrund der Einforderung unternehmenskonformen Verhaltens - neben der Leistungskontrolle - eine immer größer werdende Bedeutung. Abs. 7
Das BDSG geht gemäß § 28 Abs. 1 S. 2 BDSG von einer konkreten Festlegung der Zwecke der Datenverarbeitung und Kommunikation aus. Und dies mit festgelegtem Datenverarbeiter (§ 3 Abs. 7 BDSG) und Empfänger (§ 3 Abs. 8 S. 1 BDSG). Die Nutzung einer nicht festgelegten Datenverarbeitung bzw. nicht festgelegten Datenübermittlung als Kulturtechnik in der Berufswelt und den damit im Zusammenhang stehenden neuen moralischen Annahmen(6).behandelt das BDSG nicht. Grundbegriffe des BDSG wurden bislang erst punktuell angepasst. Die Fassung des § 3 Abs. 11 BDSG ist ein erster guter Schritt. Zentral wäre eine Neudefinition der personenbezogenen Daten bei Business Use wie auch der Datenübermittlung bei Information Sharing. Hinzu kommt der Aspekt der gruppenbezogenen Daten und deren Individualisierung. Abs. 8
Die Verfügbarmachung von beschäftigtenbezogenen Informationen ohne Zweckbestimmung geben Dritten (vgl. § 3 Abs. 8 S. 2 BDSG) in dem dargestellten Kontext häufig auch keine ausreichende Vorgabe, zu welchem Zweck sie die übermittelten Daten verarbeiten oder nutzen dürfen (vgl. aber § 28 Abs. 5 S. 1, § 4 b Abs. 6 und § 4c Abs. 1 S. 2 BDSG). Eine Reglementierung der Verarbeitung für andere Zwecke kann so ebenfalls nicht erfolgen (vgl. dazu aber § 28 Abs. 5 S. 2). Erfolgt bereits die Datenerhebung ohne Festlegung der Verarbeitungszwecke, wird ein Kreislauf "freier Daten" initiiert. Daten sind auf Vorrat vorhanden und sind damit zunächst einmal "Loose-Fish" (freie Beute)(7). Dies ist datenschutzrechtlich sehr kritisch, da die "Streubreite der Daten" ein schwerer Eingriff in das Persönlichkeitsrecht der Betroffenen darstellen kann(8). Abs. 9
Das Informationszeitalter wandelt sich bzw. entwickelt sich fort zu einem Zeitalter der "Wissensarbeit"(9). Dies führt dazu, dass Informationsverarbeitung als Chance für Innovationen, Unternehmenstransformationen und neue Wege der Leistungserbringung gesehen wird. Dabei drängen Corporate Identity-Techniken auf ein "unbeirrbares Vorwärts"(10). Datenschutz erscheint hierbei häufig als nachrangig. Während Datenschutz in der Vergangenheit häufig als grundsätzlich vorrangig betrachtet wurde, dann einen Abwägungscharakter gegenüber anderen Rechtsgütern annahm, ist dessen Implementierung heute zunehmend schwierig bei zunehmender Komplexität der Rechtsmaterie. Abs. 10
Die Arbeitswelt wandelt sich radikal. Künftig wird sich im globalen Kontext die Frage stellen, ob Unternehmen als Arbeitgeber Beschäftigten das persönliche (vgl. §§ 611, Abs. 1; 613 Satz 1 BGB) und nicht übertragbare Recht einräumen, die Leistung der versprochenen Dienste auf vereinbarten IT-Systemen und -Plattformen zu erledigen (Arbeitsvertrag als Lizenzmodell). Beschäftigtendatenschutz wird damit in erster Linie zum Erfordernis der Ordnungsmäßigkeit der Datenverarbeitung und der Gewährleistung von IT-Compliance(11). Datenrecherche und Delivery des Einzelnen wird die Arbeit bestimmen. Das Thema der unerlaubten Privatnutzung der IT am Arbeitsplatz und dessen arbeitsrechtlichen Konsequenzen(12), wird weitgehend verschwinden. Abs. 11
Die Vorschrift des § 32 Abs. 2 S. 2 BDSG definiert einen besonderen Zulässigkeitstatbestand zur Aufklärung von Straftaten im Beschäftigungsverhältnis. Voraussetzung für die Erhebung und Verarbeitung von Daten sind allerdings tatsächliche Anhaltspunkte, die den Verdacht einer Straftat begründen. Nicht intendiert ist mit dieser Regelungsvorgabe, den Unrechtsgehalt von Straftaten zu legitimieren(13). Abs. 12
Datenübermittlungserfordernisse der Strafprozessordnung (z. B. bei Durchsuchungs- und Beschlagnahmebeschlüsse nach § 103 i.V.m. §§ 94, 95 StPO) sind allerdings unter dem Gesichtspunkt des Übermaßverbotes und dem Schutz unverdächtiger Personen datenschutzkonform umzusetzen(14). Sollte ein neues Beschäftigtendatenschutzgesetz verabschiedet werden, so wäre erforderlich, die berechtigten Interessen von Unternehmen und die schutzwürdigen Interessen der Beschäftigten präziser zu fassen(15). Abs. 13
Ein zunehmend wichtiges Thema ist die globale Bildveröffentlichung durch Unternehmen. Es geht hierbei um Marketing, d.h. Werbezwecke der Unternehmen, aber auch um den Drang nach öffentlicher Wirkung und Bildveröffentlichung. Unternehmen stellen vor diesem Hintergrund zunehmend Beschäftigte ihres Unternehmens im Rahmen von Werbekampagnen in der Öffentlichkeit dar. Abs. 14
Heute macht man sich kein Bild mehr von der Welt, sondern die Welt wird als Bild begriffen(16). Durch Bilder erlangen wir Zugang zur Zeitlichkeit (Vergangenheit, Gegenwart, Zukunft)(17). Dies hat zur Folge, dass das Bild durch Überschreiten der Gegenwart eine Verankerung in der Gesellschaft erfährt und eine eigene - ggf. zeitlich unbefristete und statische - Identität erzeugt (18). Da Menschen selbstbildabhängig sind, d. h. ihre eigene Identität bestimmen möchten, kann dies mittel- und langfristig zur Verletzung des Rechts am eigenen - sich wandelnden - Bild führen. Häufig sehen Beschäftigte bei der Veröffentlichung von Bildern ihrer Person den aktuellen Anlass, den ihr Bild unterstützt. Dieses Erscheinungsbild eines Menschen wird aber langfristig verfügbar. Abs. 15
Datenschutz als Individualrecht ist ein sogenanntes "Vorfeldrecht"(19). Es hat präventiven, d. h. Rechtsverletzungen vorbeugenden Charakter. Es ist deshalb in Unternehmensprozessen zu implementieren. Dabei sind Business Need und Privatsphäreanliegen in Ausgleich zu bringen. Datenschutzrecht dabei nichts anderes als die Suche nach den "richtigen Proportionen" der IT-Nutzung. Abs. 16

II. Beschäftigtendatenschutz in Unternehmen als globale Plattform

Globalisierung bringt das Erfordernis einer Konsolidierung von Managementstrukturen und Prozessen mit sich(20). Daraus ergibt sich bei - global austauschbaren - Arbeitsplätzen das Erfordernis global konsistenter Geschäftsstrategien, Tools und Prozesse. Die Nutzung von IT und Internet in einer globalen Welt bedeutet die Fortsetzung der Arbeit mit anderen Mitteln. Abs. 17
Dies hat Konsequenzen für die Gestaltung der Arbeit und die Vereinbarung von Beschäftigungsbedingungen. Durch die Übermittlung von Daten und E-Meetings wird "Ferne beseitigt"(21). Durch globale Digitalisierungsstrategien wird die Nutzung der IT durch Unternehmen in eine Nutzung der IT durch Beschäftigte verwandelt(22). Abs. 18
Die verfassungsrechtlichen Rahmenbedingungen - das Recht auf informationelle Selbstbestimmung sowie der Schutz der Privatsphäre als Konkretisierung der Menschenwürdegarantie(23)- geben vor diesem Hintergrund keine spezifischen Antworten mehr auf die globale Wirtschaftswelt. Sie stellen aber - beginnend mit dem Volkzählungsurteil(24)- ein wichtiges Fundament rechtlicher und ethischer Diskussionen auch zum globalen Datenschutz dar(25). Denn beim Datenschutz geht es - modern gewendet - um Menschenrechte als "juristische Seele des Lebens"(26). Abs. 19
Outsourcing und Offshoring werden heute bei der Umsetzung von Leistungsversprechen von Unternehmen personell ergänzt durch den Einsatz virtueller Teams, welche geografisch verteilt und zeitlich versetzt durch Einsatz multipler Technologien arbeiten. Aufgaben werden durch Menschen unterschiedlicher Kulturen, die auch unterschiedliche Sprachen sprechen, erledigt. Abs. 20
Daraus ergibt sich: Die Charakteristik des Datenschutzes in einer globalen Wirtschaftswelt zu verstehen, bedeutet einen ganzheitlichen Blick auf Business Need und Privacy Need einzunehmen. Denn Skills, Kompetenzen und neue Formen der Zusammenarbeit entwickeln sich entlang neuer Technologien, Geschäftsmodelle und Geografien. Abs. 21
Betrachtet man vor diesem Hintergrund die Vorschrift des § 3a BDSG zu Datenvermeidung und Datensparsamkeit bei der Datenverarbeitung sowie der Auswahl und Gestaltung von Datenverarbeitungssystemen wird deutlich, dass es im globalen Kontext - bei einer permanent ansteigenden Datenflut ohne absehbares Ende - darum gehen muss, Datenschutz durch innovative Technologien, z. B. Software-Routinen(27), sicher zu stellen(28). Abs. 22
Dabei sind personenbezogene Daten grundsätzlich zu anonymisieren und zu pseudonymisieren. Daneben wird grundsätzlich daran zu arbeiten sein, Datenverarbeitungs- und Kommunikationsvorgänge für den Betroffenen eindeutig erkennbar zu machen (vgl. zu diesem Rechtsgedanken § 6c Abs. 3 BDSG). Abs. 23
Bei abnehmendem Interesse - im besonderen der jüngeren Generation der Digital Natives - an der Weiterleitung und Übermittlung von E-Mails spielen Kollaborations-Plattformenfür Unternehmensbereiche (Teamrooms), Portale sowie Soziale Plattformen eine zunehmend wichtige Rolle. In Unternehmen herrscht bei Besprechungen Echtzeit-Mentalität. Besprechungen werden nicht vorbereitet, sondern man behilft sich durch parallele Datenrecherche und Echtzeit-Kommunikation. Informationen werden als Arbeitsmittel und kurzfristig erforderliches "Erfassungs- und Zugriffswissen"(29)begriffen. Abs. 24
Auf datenschutzrechtlicher Ebene wird das alte Prinzip des "audiatur et altera pars (Anhörungsgebot)", welches in der Interessenabwägung zwischen verantwortlicher Stelle (§ 3 Abs. 7 BDSG) und Betroffenem (§ 3 Abs. 1 BDSG) zum Ausdruck kommt, tendenziell verlagert auf die Erforderlichkeit der Datenverarbeitung und die Transparenz dieser Datenverarbeitung für Betroffene. Abs. 25
Nach § 3 Abs. 1 BDSG sind personenbezogene Daten Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Mit dieser weiten Begriffsbestimmung sollten "freie Daten" weitgehend ausgeschlossen werden(30). Im Business-Umfeld empfiehlt sich deshalb - im Besonderen auch nach Schaffung des § 32 BDSG - unter Beachtung von § 28 Abs. 1 S. 2 (Datenerhebung) sowie § 28 Abs. 6, 7 und 8 (Besondere Datenarten) BDSG - aus Schutzgesichtspunkten sensitive personenbezogene Informationen(31)als Anknüpfungspunkt für die betriebliche Praxis zu nehmen. Abs. 26
Mit der Betrachtung sensitiver personenbezogener Informationen finden zunehmend auch Benachteiligungsverbote und Gleichbehandlungsgebote Eingang in den Beschäftigtendatenschutz. Zu den sensitiven personenbezogenen Informationen gehören auch Daten über die genetische Konstitution von Beschäftigten. Das Gesetz über genetische Untersuchungen bei Menschen (Gendiagnostikgesetz, GenDG) soll die Balance zwischen Gendiagnostik, Menschenwürde und informationeller Selbstbestimmung gewährleisten. Es soll auch dazu dienen, dass sich Beschäftigte auf dem Arbeitsmarkt keinen Vorteil dadurch verschaffen, dass sie ihre genetischen Daten freiwillig offenbaren(32). Durch das Gesetz wird dem Diskriminierungsverbot nach Art. 14 Europäische Menschenrechtskonvention (EMRK) Rechnung getragen. Die Geltung der §§ 15-22 Allgemeines Gleichbehandlungsgesetz (AGG) wird durch Regelungen des GenDG nicht berührt (§ 4 Abs. 2 GenDG). Abs. 27
Sensitive personenbezogene Informationen sind eine Teilmenge der Beschäftigtendaten (vgl. § 3 Abs. 11 BDSG). Die Teilmenge wird festgemacht an besonderen Datenelementen wie z. B. der Sozialversicherungsnummer, Kreditkartennummer sowie besonderen Datenarten i.S.v. § 3 Abs. 9 BDSG. Zu den sensitiven Daten sollten im globalen Kontext auch solche Datenelemente zählen, deren Verwendung und Bekanntgabe - im Sinne einer datenschutzrechtlichen Folgenbetrachtung(33)- ein besonderes Risiko bzw. einen besonderen Schaden für den Beschäftigten darstellen können. Abs. 28
Informationen über Mitarbeiter sind damit eine Teilmenge der personenbezogenen Information und können auch sensitive personenbezogene Daten einschließen. Persönliche Geschäftsinformationen sind Daten, sie sich auf eine Persönliche Information über Kunden, Lieferanten und andere Dritte i.S.v. § 3 Abs. 8 S. 2 BDSG beziehen, mit denen eine Geschäftsbeziehung angebahnt wird oder besteht. Die persönliche Geschäftsinformation ist eine Teilmenge der personenbezogenen und sensitiv personenbezogenen Information. Eine Kreditkartennummer eines Kunden ist damit für die Praxis eine persönliche Geschäftsinformation, gleichzeitig aber auch eine sensitive personenbezogene Information. Abs. 29
Im globalen Kontext ist die Handhabung der Einwilligung von Beschäftigten in eine Datenverarbeitung (vgl. § 4a Abs. 1 und 3 BDSG) von zentraler Bedeutung. Allerdings ist dieses Instrument der Herstellung datenschutzrechtlicher Zulässigkeit wegen der Systemerfordernisse globaler Unternehmensorganisationen problematisch. Die Entscheidungsmöglichkeiten der Beschäftigten sind, möchten sie ihrer Arbeit nachgehen, faktisch eingeschränkt. Die Einwilligung sollte deshalb als Ausnahmetatbestand regelmäßig nur dann genutzt werden, wenn die Datenverarbeitung mit der unmittelbaren Aufgabenerledigung des Mitarbeiters in seiner Job-Rolle (Funktion) bzw. Position nichts zu tun hat. Abs. 30
Die Sachverhalte der globalen Plattform verdeutlichen die enge Verzahlung der globalen Wirtschaft und der Arbeitswelt. Datenschutz muss hierbei den "Preis der technischen Zivilisation"(34)begleiten. Abs. 31

III. Beschäftigtendatenschutz in Unternehmen als visuelle Plattform

Zum allgemeinen Persönlichkeitsrecht gehört das Recht am eigenen Bild. Es ist Teil des Selbstbestimmungsrechts des Einzelnen, der grundsätzlich selbst entscheiden kann, ob und inwieweit andere seine Lebenssituation öffentlich darstellen. Die Datenerfassung steht damit - juristisch gewendet - in enger Verknüpfung zum Urheberrecht (vgl. §§ 22-24 KunstUrhG). Nach dem Urheberrecht ist die Verbreitung, nicht die Herstellung eines Bildes ohne Zustimmung der betroffenen Person geschützt(35). Der Schutz des "Kennzeichens einer Person" ist in § 12 BGB angelegt(36). Abs. 32
Belohnt wird in einem Umfeld der wirtschaftlichen Freiheit globalen Handelns ein Menschentypus ohne Objektbindung, der im Innenraum globaler Unternehmen agiert und - in einer Welt ohne Abstände - nach außen für Unternehmenszwecke disponibel auftritt(37). Wesentlich dabei ist neben seiner Responsiveness (E-Mails werden kurzfristig beantwortet) seine Visibilität. Die datenschutzgesetzlich geforderte Transparenz der Datenverarbeitung steht hier der faktischen Transparenz - mithin einer Visibilität des Beschäftigten und seiner Arbeitsergebnisse - gegenüber. Privatsphäre als Schutz vor bildlicher Erfassung bedeutet - in pointierter Zuspitzung - in diesem Kontext die "Flucht vor der Wahrnehmung anderer"(38). Abs. 33
Den konkreten Kontext der Videoüberwachung öffentlich zugänglicher Räume hat das BDSG in § 6b geregelt. Sie ist nur zulässig, wenn sie für konkret festgelegte Zwecke zur Wahrnehmung berechtigter Interessen erforderlich ist. Und § 6 b Abs. 4 BDSG legt jetzt fest, dass bei Zuordnung erhobener Daten einer bestimmten Person, diese über eine Verarbeitung oder Nutzung als Transparenzpflicht entsprechend § 33 BDSG zu benachrichtigen ist. Abs. 34
Datenschutz wird zur "vierten Wand". Denn bei Nutzung eines Fotoapparats , einer Kamera und einer Webcam und dann beim Ansehen - in Fernsehapparat oder Internet - ist in der Vorstellung eines Raums vorne die "vierte Wand" weg und der Einzelne schaut, wenn er dabei eine Person ansieht - datenschutzrechtlich gewendet - in deren Privatsphäre(39). Abs. 35
Mit dem Datenschutzrecht wird nicht nur eine Verpflichtung der verantwortlichen Stelle beschrieben, sondern es kommt zum Ausdruck, wann eine berechtigte Erwartung der Beschäftigten besteht, nicht bildhaft erfasst zu werden. Der Arbeitnehmer wird regelmäßig Wert auf seine Privatsphäre legen. Argumentativ kann man dies mit den Abstufungen des Europäischen Gerichtshofs für Menschenrechte (EGMR) belegen, wonach der Schutz der Privatpersonen (ordinary person/persone ordinaire) grundsätzlich stark ist(40). Abs. 36

IV. Beschäftigtendatenschutz in Unternehmen als horizontale Plattform

Während alte Kulturen die Erde als "Flache Scheibe" betrachteten, ist uns die Erde heute als Kugel und "blauer Planet" präsent. Allenfalls in unserem alltäglichen Leben und bei Zurücklegung kurzer Entfernungen empfinden wir die Erde noch als flache Scheibe(41). In der Wirtschaftswelt allerdings folgen wir durch den Bedeutungsverlust von räumlicher Entfernung in globalen Märkten dem Paradigma einer "Flachen Welt" (42). Im Besonderen aus Management-Sicht findet eine gedankliche Rückkoppelung zur Erde als Scheibe statt, in welcher zunehmend - im besonderen auch durch Arbeitsteiligkeit - Schnelligkeit hergestellt wird und in welcher die "Würde der Abstände" verschwindet(43). In Unternehmensorganisationen löst horizontales Denken vertikales und hierarchisches Denken ab. Geschäfte werden durch schnellen Datenaustausch und kurze Wege gemacht. Abs. 37
Die Sicht auf die physische Durchquerung des Raums wird ersetzt durch die Herstellung von Nähe im Rahmen der "elektronischen Globalisierung". Wettbewerb wird mit dem raumunabhängigen Zugriff auf Bilder und Informationen gleichgesetzt(44). Die Flache Welt bringt für Unternehmen die Nutzung von "globally consistent strategies, tools and processes" in einem horizontalen Denken mit sich. Dies mit der Folge einer horizontalen Entgrenzung bei staatenunabhängiger und virtueller Konsolidierung von Managementstrukturen und Prozessen(45). Abs. 38

V. Beschäftigtendatenschutz in Unternehmen als ökonomische Plattform

Die Vorschrift des § 28 Abs. 1 Nr. 2 BDSG, wonach die Datenverarbeitung zur Wahrung der berechtigten Interessen der verantwortlichen Stelle in einer Interessenabwägung mit schutzwürdigen Interessen von Betroffenen zulässig ist, findet auf Beschäftigtendaten keine Anwendung. Dieser Sonderfall der Güter- bzw. Interessenabwägung, der für die Verarbeitung von Arbeitnehmerdaten Möglichkeiten eröffnete, ist für Unternehmen weggefallen. Damit sollte - aus der Interessenlage der Unternehmen - die Tatbestandsvoraussetzung "für Zwecke des Beschäftigungsverhältnisses" eng ausgelegt und im Kern eigentlich auf die traditionelle Personaldatenverarbeitung eingeschränkt werden. Dies in Abgrenzung zur Zulässigkeitsvariante des § 28 Abs. 1 Nr. 1 BDSG. Sowohl für § 32 Abs.1 BDSG als auch für § 28 Abs. 1 S. 1 Nr. 1 bis 3 BDSG sind mit der Datenerhebung die Zwecke der Verarbeitung und Nutzung nach § 28 Abs. 1 S. 2 BDSG konkret festzulegen(46). Abs. 39
Im ökonomischen Kontext ist ferner die Abgrenzung der Datenverarbeitung im eigenen und fremden Interesse von Bedeutung. Bei der Verarbeitung für eigene Zwecke hat die verantwortliche Stelle ein eigenes Interesse an den Daten und ist verantwortlich für die Rechtmäßigkeit der Verarbeitung. Bei der Verarbeitung für fremde Zwecke, der Auftragsdatenverarbeitung, besteht regelmäßig kein eigenes Interesse der Stelle an den Daten, welche sie im Auftrag verarbeitet(47). Daten werden auf Weisung der verantwortlichen Stelle verarbeitet. Die Verantwortung dafür liegt bei der verantwortlichen Stelle, z. B. bei der Verarbeitung von Kundendaten durch eine andere Konzerngesellschaft oder bei unternehmensinterner Verarbeitung von Daten für andere Konzerngesellschaften bei Speicherung von Daten auf zentralen Datenbanken. Abs. 40
Die Auftragsdatenverarbeitung ist schriftlich zu erteilen und muss mindestens 10 Regelungsbestandteile enthalten (§ 11 Abs. 1 S. 2 BSG). Ferner bestehen nunmehr hohe Kontrollanforderungen an den Auftraggeber. Zu beachten ist im globalen Unternehmenskontext die Rechtsgrundlage für die Übermittlung von Daten, wobei im Zielland ein bestimmtes Datenschutz-Niveau (z.B. durch die Vereinbarung von Model Clauses bzw. dem Beitritt zu Safe Harbor Principles(48)) sicherzustellen ist. Abs. 41
Sofern unberechtigte Dritte über besondere Arten personenbezogener Daten (z.B. Gesundheitsdaten, Daten zu strafbaren Handlungen, Bank-/Kreditkartenkonten) Kenntnis erlangen und dadurch schwerwiegende Beeinträchtigungen für Betroffene drohen, besteht für Unternehmen eine Pflicht, Betroffene und Aufsichtsbehörde zu informieren (vgl. § 42a BDSG). Im Rahmen der Auftragsdatenverarbeitung obliegt die Informationspflicht dem Auftraggeber. Abs. 42
Das Prinzip der Erforderlichkeit sowie der Wegfall der Interessenabwägung gilt jetzt auch für Personal- und Papierakten. § 32 Abs. 1 BDSG ist nach § 32 Abs. 2 BDSG auch anzuwenden, wenn personenbezogene Daten erhoben, verarbeitet oder genutzt werden, ohne dass sie automatisiert verarbeitet oder in oder aus einer nicht automatisierten Datei verarbeitet, genutzt oder für die Verarbeitung oder Nutzung in einer solchen Datei erhoben werden. Abs. 43
Die Verwendung von Daten zum Zwecke der Verhaltens- und Leistungskontrolle (§ 87 Abs. 1 Nr. 6 BetrVG) fällt in Unternehmen häufig unter Betriebsvereinbarungen. Hierbei wird die Einholung von Einwilligungen der Mitarbeiter durch eine Betriebsvereinbarung ersetzt. Voraussetzung hierfür ist allerdings, dass das Schutzniveau des BDSG nicht unterschritten wird. § 32 Abs. 3 BDSG regelt explizit, dass die Beteiligungsrechte der Interessenvertretung der Beschäftigten unberührt bleiben. Abs. 44
Insgesamt ist durch die Einführung des Prinzips der Erforderlichkeit und dem Wegfall der Interessenabwägung ein Perspektivenwechsel erfolgt, der die Beurteilung der Datenverarbeitung durch Unternehmen selbst tendenziell durch eine rechtliche Bewertung Außenstehender ersetzt. Das Prinzip der Erforderlichkeit wurde auch eingeführt ohne dass das BDSG Rücksicht nehmen würde auf wirtschaftliche Verflechtungen von Unternehmen(49). Dies ist für Unternehmen z. B. relevant für die Verarbeitung von Personaldaten im Konzern, aber auch insgesamt für den Datenaustausch in global integrierten Unternehmen. Abs. 45
Das BDSG betrachtet die wirtschaftlichen Zusammenhänge im Beschäftigtendatenschutz aus einer engen bilateralen Arbeitgeber-Beschäftigten-Struktur. Danach herrscht eine Kommandowirtschaft, in welcher Unternehmer an Leitende Angestellte Befehle geben, die wiederum als Managementaufgabe Befehle an Beschäftigte weitergeben(50). Für Unternehmen wären danach Arbeitsverträge lediglich ein Mittel, Transaktionskosten zu minimieren, bei welcher der freie Austausch von Bezahlung und Arbeitsleistung durch eine Befehlsstruktur ersetzt wird, um auch Mitarbeiter besser kontrollieren zu können, damit diese ihren Job erledigen(51). Und damit sich Arbeitnehmer als Anbieter ihrer Arbeitskraft nicht gegenseitig unterbieten, wird deren Wettbewerb auf dem Arbeitsmarkt durch zwingende Mindestbeschäftigungsbedingungen - durch eine sogenannte Kartellwirkung(52)- eingeschränkt. Abs. 46
Die ökonomischen Zusammenhänge werden in einer Gesellschaft, die sich von einem Industrie- und Informationszeitalter in eine Digitale Welt wandelt, allerdings komplexer. Im Besonderen auch deshalb, weil sich die Risikosphären von Unternehmen und Beschäftigten verändern. Die Produktions- und Arbeitsmittel sind in einer Dienstleistungswelt (Skills, Fähigkeiten) nicht mehr zwingend einseitig beim Arbeitgeber angesiedelt. Abs. 47

VI. Beschäftigtendatenschutz in Unternehmen als mobile Plattform

Unternehmen sind heute häufig nur noch Transiträume wie Bahnhöfe oder Flughäfen. Mitarbeiter sind dabei Passanten, die ihrer jeweiligen aktuellen Tätigkeit nachgehen. Und diese Tätigkeit erfolgt projekt- bzw. aufgabenbezogen innerhalb virtueller Teams ohne feste Abteilungs-, Bereichs- oder Unternehmensgrenzen. Mitarbeiter arbeiten im Sinne eines Knowledge Sharing. Abs. 48
Arbeitsaktivitäten finden häufig außerhalb von traditionellen Büros statt, z. B. angemietet vom Arbeitgeber oder gemeinsam von Beschäftigten. Unternehmens- und Geschäftsprozesse sind end-to-end mit Beschäftigten, Partnern, Lieferanten und Kunden integriert. Die Beschäftigten haben dazu die notwendigen Tools, um zu jeder Zeit an jedem Ort ihren Job tun und auf alle wichtigen Informationen zugreifen zu können(53). Abs. 49
Zunehmend erfolgt eine Nutzung von virtuellen Collaboration Spaces. Neben dem Datenschutz geht es hierbei auch um den Schutz von Unternehmensdaten, denn die Grenzen zwischen interner Unternehmenskommunikation und der Kommunikation nach außen verschwinden zunehmend. Dabei ist auch die Privatsphäre anderer Personen zu wahren. Kunden, Mitarbeiter und Partner sind deshalb bei geschäftlichen Vorgängen auch nicht einfach zu zitieren ohne deren vorherige Zustimmung und Einwilligung in die offenbarten Informationen. In einem komplexen Umfeld sind komplexe Abstimmungsprozesse vorzunehmen. Datenschutzrechtlich problematisch ist, dass die Anonymisierung häufig keine gangbare Lösung für geschäftsbezogene Kommunikation ist (vgl. aber § 3a BDSG). Abs. 50
Bei der Veröffentlichung eines Blog oder einer anderen Form eines sozialen Mediums bietet es sich für User an, einen Disclaimer zu nutzen. Hier geht es um dem Verweis, dass es sich um persönliche Ansichten handelt und nicht um Sichtweisen und Meinungen des Unternehmens widergegeben werden. Dies um so mehr, da der Adressaten- bzw. Empfängerkreis zunehmend unklarer wird. Wenn es um kritische Äußerungen von einer Person oder über eine Person geht, kollidiert ferner das allgemeine Persönlichkeitsrecht mit dem Recht auf Meinungsfreiheit(54). Das Grundrecht auf Schutz der Persönlichkeit kollidiert damit sehr weitgehend mit der Offenheit weltweiter Meinungsforen(55)und auch - individueller wie auch gruppenbezogener - Bewertungsplattformen(56). Abs. 51
Dies verdeutlicht, dass Technik die Erweiterung menschlicher Fähigkeiten ermöglicht. Tools ermöglichen eine verbesserte Umsetzung von Aufgaben. Sie bieten eine Öffnung für Handlungsoptionen an. Datenschutz ist dabei durch Technik sicher zu stellen, wobei die Ziele des Datenschutzes über die engeren technischen Maßnahmen der Kontroll- und Abschottungsmaßnahmen hinausgehen und z. B. die Beschränkung der Datenverarbeitung auf das zur Zweckerfüllung jeweils Erforderliche umfassen sollte(57). Abs. 52

VII. Beschäftigtendatenschutz in Unternehmen als interkulturelle Plattform

Das Geschäft global agierender Unternehmen - als interkulturelle bzw. multikulturelle Plattform - erfordert die Gewährleistung der Achtung der Würde und der Rechte jedes Einzelnen. Es erfordert aber auch das Verständnis, die Wertschätzung und die Offenheit gegenüber menschlichen und kulturellen Unterschieden. Datenschutzrechtlich gewendet bedeutet dies, dass nur solche Daten über Beschäftigte zu erfassen, zu verarbeiten und zu nutzen sind, die für das Beschäftigungsverhältnis erforderlich sind. Dies gilt auch für Daten, die nicht automatisiert verarbeitet werden (vgl. dazu § 32 Abs. 2 BDSG). Abs. 53
Die Erfassung von Daten, die zwar ein Benachteiligungskriterium nach § 1 Allgemeines Gleichbehandlungsgesetz (AGG) darstellen, aber für das Beschäftigungsverhältnis erforderlich sind, wie z. B. das Geschlecht, das Alter oder eine Behinderung, dürfen verarbeitet und genutzt werden. Voraussetzung ist aber für die genannten Kriterien, dass die Schranken des Fragerechts des Arbeitgebers eingehalten wurden. Denn im Rahmen des Fragerechts des Arbeitgebers sind die Vorgaben des AGG einzuhalten. Abs. 54
Soweit die erhobenen Daten unter eine besondere Datenart i.S.v. § 3 Abs. 9 BDSG zu subsumieren sind, unterliegen sie den dazu im BDSG vorgesehenen besonderen Regularien, z. B. der Vorabkontrolle nach § 4d Abs. 5, 6 BDSG. Im Übrigen unterliegen Daten über Beschäftigte - wie z.B. das Alter, welches zu den Benachteiligungsmerkmalen i.S.v. § 1 AGG gehört - dem allgemeinen Erforderlichkeitskriterium einer Verarbeitungszulässigkeit für Beschäftigtendaten. Abs. 55
Zwischen AGG und BDSG sind die intertextuellen Bezüge beider Gesetz für die betriebliche Praxis zu beachten. Das AGG hat gegenüber dem BDSG keine Vorrangwirkung. Denn eine Vorrangwirkung hätte eine Spezialität bei Deckungsgleichheit der zu regelnden Sachverhalte gegenüber BDSG-Vorschriften zur Voraussetzung(58). So dürfen Bewerberdaten - um ein Praxisbeispiel zu nennen - nach § 32 Abs. 1 i.V.m. § 3 Abs. 11 Nr. 7 BDSG nur so lange gespeichert werden wie die für den Bewerbungsvorgang erforderlich sind. Abs. 56
Das Unternehmen ist nicht nur verpflichtet, sondern auch berechtigt, die Daten aller Bewerber nach Abschluss des Bewerbungsverfahrens für eine bestimmte Stelle zu löschen, wenn dieses Verfahren abgeschlossen ist. Eine Verletzung wegen diskriminierender Löschung seiner Daten kann ein Bewerber, der eine weitere Speicherung seiner Daten als Chance zur Erlangung eines anderen Arbeitsplatzes im Unternehmen möchte, unter Berufung auf eines der Benachteiligungsmerkmale i.S.v. § 1 Abs.1 BDSG nicht stützen. Der einzelne Bewerber wird im Übrigen gerade durch die Löschung auch seiner Daten gleichbehandelt. Das BDSG selbst ist von seiner Konzeption her als reines Individualrecht angelegt. Abs. 57
Das datenverarbeitungsspezifische BDSG ist gegenüber dem AGG grundsätzlich nicht als nachrangig, d.h. subsidiär anzusehen(vgl. § 1 Abs. 3 S. 1 BDSG). Denn mit dem Allgemeinen Gleichbehandlungsgesetz (AGG) hat der Gesetzgeber eine datenverarbeitungsunabhängige Regelungsmaterie zum Schutz gegen Benachteiligungen auf Grund von Diskriminierungen geschaffen (§ 1 Abs. 1 AGG). So hat der Gesetzgeber zum Schutz der Beschäftigten vor Benachteiligungen festgelegt, dass Bestimmungen in Vereinbarungen, die gegen das Benachteiligungsverbot nach § 7 Abs. 1 AGG verstoßen, unwirksam sind (vgl. § 7 Abs. 2 AGG). Die Zulässigkeit unterschiedlicher Behandlung wegen beruflicher Anforderungen ist in den §§ 8 ff. AGG geregelt. Eine unzulässige unterschiedliche Behandlung führt kann insofern zu entsprechenden Datenverwendungsverboten führen(59). Abs. 58
Nach der Konzeption des AGG könnte bei einer diskriminierenden, d. h. herabwürdigenden Datenverarbeitung eine mittelbare Benachteiligung eines Beschäftigten nach § 3 Abs. 2 AGG i.V.m. § 7 AGG bei einer dem Anschein nach neutralen Verfahren in Betracht kommen. Dem Anschein nach neutral ist dabei ein Verfahren, wenn es keine Anknüpfung an einen der in § 1 AGG genannten Gründe beinhaltet(60). Werden so z. B. in einem toolgesteuerten unternehmensinternen Stellenmarkt Daten von älteren Mitarbeitern vom Arbeitgeber herausgefiltert, so könnte dies ältere Beschäftigte gegenüber anderen Beschäftigten in besonderer Weise benachteiligen, es sei denn dieses Verfahren ist durch ein rechtmäßiges Ziel sachlich gerechtfertigt (vgl. 10 AGG). Abs. 59
Ob und inwieweit eine Datenverarbeitung zulässig ist, ist in jedem Einzelfall der Verarbeitung zu prüfen. Dies gilt für die generellen Erlaubnisvorschriften des BDSG wie auch für Vorschriften außerhalb des BDSG. Dabei ist jede einzelne Phase der Erhebung, Verarbeitung oder Nutzung auf Ihre Erlaubnisnorm und Zulässigkeit hin zu prüfen ist (Verbot mit Erlaubnisvorbehalt nach § 4 Abs. 1 BDSG)(61). Insofern wird in jedem Einzelfall zu prüfen sein, ob das Datenschutzrecht ist seiner datenverarbeitungsspezifischen Zielsetzung und Aufgabenstellung berührt ist. Abs. 60
Mit dem AGG wurde Political Correctness zur Rechtspflicht(62). In Unternehmen sollte allerdings sowohl eine weltanschauliche Neutralitätsowie das Verbot einer Andersbehandlung von an sich nicht gleichgelagerten Sachverhalten im Sinne des AGG gelebte Praxis sein. Sie beinhaltet nicht nur den Aspekt des Verbots der Benachteiligung, sondern auch denjenigen der Chancengleichheit. Abs. 61
Kultur geht den Märkten und Geschäftsfeldern voraus. Bei der Behandlung von Datenschutz in Unternehmen macht sich zunehmend bemerkbar, dass es unterschiedliche Leitkulturen bzw. kulturelle Leitdifferenzen der Kultur(63)in Unternehmen gibt. Administrative Konzepte hierarchischer Umsetzung rechtlicher Regelungsvorgaben werden durch ökonomische Konzepte verteilter Zuständigkeiten abgelöst. Datenschutz muss deshalb auf breiter Basis im kulturellen Konsens umgesetzt werden.Im Datenschutz professionell handelt derjenige, der sich der Sache annimmt, d. h. "who cares"(64). Abs. 62

VIII. Beschäftigtendatenschutz in Unternehmen als technische Plattform

Die Arbeitswelt ist durch Arbeitsverdichtung gekennzeichnet. Die Aufgaben werden komplexer und sind schneller zu erledigen. Dazu werden Tools und Datenbanken genutzt. Der Mitarbeiter wird zum aktiven User. Wichtig wird deshalb auch die Datensuche, da er nicht nur die ihm vom Unternehmen bereitgestellten Informatonen nutzt, sondern weitere erforderliche Informationen selbst recherchiert, verarbeitet, nutzt und verwendet. Abs. 63
Bei der Technik geht es - datenschutzrechtlich gewendet - um Handlungsgrenzen bei erweiterten technischen Möglichkeiten. Für den Beschäftigtendatenschutz sind moderne Methoden der Informationstechnologie wie Grid Computing und Cloud Computing zu betrachten. Abs. 64
Die zukünftigen Rechenzentren werden Shared Servce Center sein, deren IT-Ressourcen bedarfsorientiert - dynamisch und fexibel - an veränderte Geschäftsanforderungen angepasst und entsprechend ausgelastet werden. Als weitere Stufe der Virtualisierung werden Services durch Cloud-Computing-Technologien geliefert. Über das Cloud-Computing lassen sich Anwendungen, Daten und IT-Ressourcen vereinen und werden dem Anwender als Services über Netzwerke zur Verfügung gestellt. Datenverarbeitung wird von den Unternehmen zunehmend ausgelagert. Abs. 65
Grid Computing steht für eine technologische Infrastruktur, welche den Anforderungen der global vernetzten Arbeitswelt entpricht(65). Dies beinhaltet ein vernetztes Arbeiten mit virtuellen Teams bzw. projektspezifisch zusammengestellten Personen zur Erledigung von Aufgabenstellungen über Abteilungs-, Bereichs- und Unternehmensgrenzen hinaus. Es geht hierbei um die Konsolidierung und Vernetzung von IT-Landschaften, Informationen und Applikationen. Beim Grid-Computing (Stromnetz) geht es darum, Rechenleistung aus einem Rechnernetz zu beziehen und damit die Teilhabe an den Ressourcen unterschiedlicher Computer. Grid Computing beinhaltet damit Methoden, die Rechenleistung vieler Computer so zusammenzufassen, dass über den Datenaustausch hinaus die zeitlich parallele Lösung von rechenintensiven Problemen ermöglicht wird. Abs. 66
Beim Cloud Computing kann man Informationen und Daten auf Servern speichern und abrufen, die gemeinsam verwendet werden. Als "key to the next era of computing" ist Cloud Computing ein Konzept für größtenteils virtualisierte Services. Die Anwendungen, Daten und Speicherkapazitäten liegen nicht mehr auf den lokalen Rechnern, sondern virtuell in der "Cloud" (Wolke). Der Zugang dazu erfolgt über das Netzwerk oder das Internet. Somit wird das Internet als Computer genutzt. Die Endgeräte brauchen keine eigenen ressourcenintensiven Anwendungen und keinen großen Speicherplatz mehr. Daten liegen auf zentralen Netzwerkrechnern. Über Cloud-Computing lassen sich Anwendungen, Daten und IT-Ressourcen vereinen und werden dem Anwender als Services über Netzwerke zur Verfügung gestellt. Abs. 67
Dies beinhaltet im Prinzip eine Rückkehr der Großrechner in neuer Form. Endanwender können örtlich unabhängig und unabhängig vom Gerät mit dem richtigen Login auf Daten und individuelle Anwendungen zugreifen. Damit ist bei einer Cloud im Ausland jeweils datenschutzrechtlich zu klären, welche datenschutzrechtlichen Standards der Datenübermittlung einzuhalten sind. Abs. 68
Neben der Integration der Cloud Services in Geschäftsmodelle von Unternehmen werden auch Social Networking Tools sowie Online Collaboration Toolsfür die Zusammenarbeit in Unternehmen und über Firmengrenzen hinweg genutzt. Dadurch erfolgt ein Austausch von Daten, Dokumenten und Kontakten. Ebenso ermöglicht dies gemeinsame Projektarbeit sowie die Umsetzung von Online-Meetings. Abs. 69
Diese Entwicklungen führen dazu, dass Vorgänge in Supply-Chains, d. h. in einer Queue abgearbeitet werden und Vorgänge am Ende des Arbeitstages in die nächste Zeitzone weiter gegeben werden (Prinzip des "follow the sun"). Die Informationsweitergabe erfolgt dabei an einen erweiterten Teilnehmerkreis, bei welchem der Empfänger nur Zwischenperson für weitere Datenübermittlungen ist(66). Hierzu dienen Datenbanken und Asset Warehouses, auf welche zugegriffen wird. Abs. 70
Der Beschäftigtendatenschutz macht durch die dargestellten technischen Entwicklungen folgende Maßnahmen zur Datensicherheit erforderlich: Abs. 71
Risikominderung (Threat Mitigation, Remote Access Infrastructure, Firewall/Intrusion Detection, Network Security Infrastructure), Abs. 72
Identitäts- und Zugriffsmanagement (Identity and Access Management) Abs. 73
Physische Sicherheit (Physical Security, Site Management) Abs. 74
Transaktions- und Datenintegrität (Transaction and Data Integrity) Abs. 75
Sicherheit von Anwendungen (Application Security) Abs. 76
Sicherheit von Mitarbeitern und Unternehmensschutz (Personel Security). Abs. 77
Unternehmen stehen als digitale Plattform damit heute im Kontext einer multipolaren Welt, in welcher Dinge physisch auf örtlicher Ebene, aber auch ortsungebunden, gleichzeitig und virtuell stattfinden. Produktivität, Kooperation und Innovation wird in einer so beschaffenen Wirtschaftswelt durch "Verdichtung, Rückkoppelung, Vernetzung" geschaffen(67). Abs. 78
Threat Mitigation dient hierbei dazu, technische Schwachstellen und Risiken in Netzwerk, Systemen und Anwendungen zu identifizieren und durch automatisierte Lösungen zu beseitigen. Der Datenverkehr wie E-Mail oder Web ist im Hinblick auf Angriffe und schädliche Inhalte zu überwachen. Umzusetzen ist hierbei die Vorschrift des § 9 BDSG, in welche allerdings die genannten Begriffe wie auch - Verfügbarkeit, Integrität und Vertraulichkeit - keinen Eingang in den Gesetzestext gefunden haben (68). Abs. 79
Aufgenommen wurde nun allerdings in Satz 3 der Anlage zu § 9 S.1 BDSG, dass Verschlüsselungsverfahren für die Zugangs-, Zugriffs- und Weitergabekontrolle (Anlage zu § 9 S. 1 Nr. 2 bis 4 BDSG) eine geeignete Maßnahme zur Datensicherheit darstellen. Abs. 80

IX. Beschäftigtendatenschutz in Unternehmen als juristische Plattform

Signum der Zeit ist es, dass wirtschaftliche Interessen häufig absolut gesetzt werden und es bei Interessenkollisionen keine Abwägung mehr mit anderen Rechtsgütern wie z. B. Privatsphäre und Persönlichkeitsschutz stattfindet. Menschenrechts- und auch Privatsphäre-Debatten haben dabei allerdings ihren konkreten Ursprung in Unrechtserfahrungen wie den im Datenschutz bekannt gewordenen Datenskandalen. Abs. 81
Problematisch ist beim novellierten BDSG, dass im interkulturellen Kontext der globalen Wirtschaft Unrechtsvorstellungen, die Menschen empfinden, relativ sind, ggf. nicht nachvollzogen werden, und insgesamt einem erheblichen Wandel unterliegen(69). Abs. 82
Die ökonomische Praxis, die weitgehend einem freien Spiel wirtschaftlicher Kräfte unterliegt, bedarf deshalb der juristischen Klugheit. Unternehmen stehen heute im Kontext einer multipolaren Welt, in welcher Dinge physisch auf örtlicher Ebene, aber auch ortsungebunden, gleichzeitig und virtuell stattfinden. Erforderlich ist deshalb in der Argumentation "Geschick im Perspektivenwechsel"(70). Hinzu kommt das Prinzip des Übermaßverbotes, bei welchem nicht das "Ob", sondern das "Wie" zur Debatte steht. Das Übermaßverbot als Prinzip juristischer Pragmatik, auch Praxisklugheit(71)genannt. Abs. 83
Menschen erhalten heute Aufnahme in die großen Systeme (Gesellschaft, Unternehmen) über ihre Rollen und Funktionen und nicht primär als Menschen. Allerdings müssen die Beteiligten zurückkehren in die Conditio humana, wenn es um menschliche Dinge geht(72). Festzuhalten bleibt: Der Mensch darf nicht lediglich Mittel zum Zweck werden. Abs. 84
Zum Schutz der menschlichen Dinge kann als Orientierung die verfassungsrechtliche Diskussion zu Online-Durchsuchungen dienen. Denn Online-Durchsuchungen betreffen die Frage der Grundrechtskonformität staatlicher bzw. behördlicher Datenerhebung. Zentraler Punkt der Entscheidung zur Online-Durchsuchung(73)ist ein auf den digitalen Lebensbereich zugeschnittenes Computergrundrecht, welche Schutzpflichten des Staates formuliert und auch Auswirkungen auf das Zivilrecht hat. Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) umfasst damit das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme(74). Der Schutzgegenstand dieses Grundrechts betrifft Systeme, die allein oder in ihren technischen Voraussetzungen personenbezogene Daten des Betroffenen in einem Umfang und in einer Vielfalt enthalten können, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten. Dem ist zu begegnen. Und insgesamt: Das menschenzentrierte Bild des Persönlichkeitsschutzes ist zu wahren und es ist Gegenstand eines gut verstandenen Datenschutzes. Abs. 85

X. Beschäftigtendatenschutz in Unternehmen als innovative Plattform

Im Kosmos offener und geschlossener Benutzergruppen bewegen sich Mitarbeiter zunehmend virtuell in Unternehmen. Hierbei ergeben sich in global integrierten Unternehmen durch die Etablierung weltweiter Unternehmensprozesse immer wieder neue innovative Ideen zur Digitalisierung von Vorgängen. Dazu gehören Tools zur Reisekostenabrechnung ebenso wie Tools zur Abwicklung vertrieblicher Vorgänge. Abs. 86
Das BDSG in seiner jetzigen Form entspricht nicht den modernen Erfordernissen dieser Form der Kommunikation und Datenverarbeitung(75). Der Schutz des Persönlichkeitsrechts sowie der Online-Reputation von Betroffenen wird das aktuelle Konzept des BDSG nicht ausreichend gerecht. In einem innovativen Wirtschaftsumfeld mit dynamischer Datenverarbeitung können die suboptimalen gesetzlichen Regelungen im wesentlichen durch die Etablierung datenschutzkonformer Prozesse und durch Schaffung eines breiten Datenschutzbewusstseins etabliert und umgesetzt werden. Abs. 87
Für Juristen geht es hierbei - im Rahmen der Gesetze, Richtlinien und Guidelines - um die Schaffung von Ordnung bzw. Orientierungssicherheit "durch Regeln"(76). Für die empirische Vorgehensweise ist hierbei die Falsifizierbarkeit wichtig, für die rechtsdogmatische Vorgehensweise die Widerspruchsfreiheit(77). Beides ist im Datenschutz zu gewährleisten. Abs. 88
Wesentlich für die aktuelle Anwendung des BDSG ist es, sich die Begriffsbestimmungen des § 3 BDSG näher anzusehen. Im Besonderen auch diejenige der Definition personenbezogener Daten. Dies kann an 2 Beispielen verdeutlicht werden: Einmal an der Ausdifferenzierung der personenbezogenen Daten als Mittel zur Identifizierung und zum anderen an der Ausdifferenzierung der personenbezogenen Daten als Mittel des Sozialen: Abs. 89
Die biometrische Erkennung(78)(z. B. durch Fingerabdruck) dient dazu, die Identität einer Person zweifelsfrei zuzuordnen. Die zweifelsfreie Identifizierung ist allerdings nicht mit personaler Identität zu verwechseln. Ein Verfahren der Biometrie identifiziert damit keine Person, sondern ein Individuum, also seine Eigenschaften(79). Abs. 90
Ein weiterer Aspekt ist, dass personenbezogene Daten heute den jeweiligen Rollen- und Sozialbezug der Betroffenen mitreflektieren müssten. Gruppenbezogene Daten werden heute vor diesem Hintergrund zunehmend individualisiert. Abs. 91
Die beiden Beispiele sollen verdeutlichen, dass sich Beschäftigtendatenschutz - als ein künftig tragendes Element globaler Beschäftigungsbedingungen - mit Perspektiven des Menschen "in sein Inneres" wie auch in seiner "Rolle als soziales Wesen" näher befassen muss(80). Abs. 92
Fortschritte im Bereich des Transports und der Übermittlung von Daten haben eine neue Welt geschaffen. Transport im Bereich der Daten bedeutet heute offene Datenstandards, welche Prozesse und Dateien ganzer Systeme miteinander verbinden, um eine weltweite Kooperation zu ermöglichen. Es werden so Transport-Netzwerke, Supply Chains und nun auch Business Flows miteinander verbunden. Abs. 93
Bei zunehmender Arbeitsverdichtung kommt die Work-Life-Integration von Arbeits- und Privatleben hinzu, welche weder räumliche noch zeitliche Grenzen der Arbeitserbringung und der Erreichbarkeit zulassen. Hierbei geht es einen zukunftsfähigen Code, Datenschutz sicher zu stellen, auch im Rahmen von Binding Corporate Rules (BCR)(81). Abs. 94
Geschäftliche Integrität und Geschäftsethik erfordern, dass Gesetze und Geschäftsgrundsätze des Unternehmens eingehalten werden. Ganz zentraler Ansatzpunkt für geschäftliche Integrität und die Vermeidung von Unrecht ist hierbei die Achtung der Persönlichkeit des Einzelnen, welcher die Wahrung der Privatsphäre und der Würde jedes Beschäftigten voraussetzt(82). Ulrich Beck in diesem globalen Kontext einen kosmopolitischen Realismus vor, der im Sinne eines common sense von den Werten "gelebter Vielfalt" getragen wird(83). Abs. 95
Unternehmen müssen Vertrauen als die wichtigste Ressource für das Gelingen von Wandel fördern. Dies gerade auch bei permanenten Unternehmenstransformationen. Es geht um Kooperation statt Hierarchie(84). Dieser Aspekt ist wichtig, denn Datenverarbeitung ist nur noch partiell Mittel für die Erfüllung eigener Geschäftszwecke, sondern sie ist Teil oder Gegenstand unmittelbarer unternehmerischer Wertschöpfung. Transparenzpflichten der Unternehmen als verantwortliche Stellen sollten deshalb unbedingt einen Vertrauensschutz für Betroffene gewährleisten(85). Abs. 96
Im Ergebnis ist festzuhalten, dass Unternehmen weltweit immer mehr "globally consistent strategies, tools, processes and skills" anstreben werden, um wettbewerbsfähig zu werden bzw. zu bleiben. Die Digitalisierungsstrategie von Unternehmen bedeutet für den Einzelnen keine ernsthafte Möglichkeit mehr, auf Nutzung der IT zu verzichten. Viele Arbeitsinhalte bestehen nur noch digital. Abs. 97
Ein Beispiel ist in der Versicherungswirtschaft die Bearbeitung von Versicherungspolicen, welche nur noch elektronisch existent sind. Individualität - im Sinne einer Systemverweigerung - würde an dieser Stelle nur noch abweichendes Verhalten darstellen, welches realistischerweise nicht mehr umgesetzt werden kann(86). Im globalen und wirtschaftlichen Kontext der IT stellt sich deshalb die Frage der Individualität und der personenbezogenen Daten neu. Abs. 98
Beschäftigtendatenschutz auf globaler Ebene erfordert neben der Einhaltung der hier dargestellten einfachgesetzlichen Regelungen die Einhaltung folgender Grundsätze
  • Fairness und Gesetzmäßigkeit der Datenverarbeitung
  • Bestimmtheit und Zweckbindung der Datenverarbeitung
  • Richtigkeit und Aktualität der Daten
  • Angemessene Veröffentlichung von Daten
  • Sicherstellung von Datenschutz durch Technik
  • Gewährleistung von Datenschutz durch Zugriffssteuerung.
Abs. #X#
Das Verhalten auf realen offenen Arbeitsflächen und auf virtuellen Plattformen sollte eine Reduzierung personenbezogener Informationen auf das Notwendige, d. h. des Need to Know für Beteiligte und Unbeteiligte beinhalten. Daran müssen verantwortliche Stellen, jede Person wie auch Unternehmen (vgl. § 3 Abs. 7 BDSG) in ihrer Rolle als aktive User verantwortungsvoll im Sinne der genannten Grundsätze handeln. In diesem Sinne möchte ich mit Samuel Beckett schließen: "Wir werden womöglich scheitern. Aber wir werden unsere Pflicht getan haben. Dies sind meiner Meinung nach ungefähr die Argumente, die wir wohl gebraucht haben. Sie sind schlagend, in der Tat."(87)
JurPC Web-Dok.
125/2010, Abs. 99

Fußnoten:

(1) Peter Sloterdijk, Im Weltinnenraum des Kapitals, 2006, S. 296.
(2) Vgl. dazu auch Wolfgang Däubler, in Däubler/Klebe/Wedde/Weichert, Bundesdatenschutzgesetz: Kompaktkommentar zum BDSG, 3. Aufl. 2010, § 32 Rz. 3 f.
(3) Matthias Horx, Das Buch des Wandels: Wie Menschen Zukunft gestalten, 3. Aufl. 2009, S. 343.
(4) Ernst Pöppel, Der Rahmen: Ein Blick des Gehirns auf unser Ich, 2006, S. 148.
(5) Vgl. zum Schutz der Identitätsstiftung durch Selbstdarstellung Lothar Michael/Martin Morlok, Grundrechte, 2. Aufl. 2010, Rz. 432.
(6) Instruktiv zur Auswirkung des technischen Wandels Neil Postman, Die zweite Aufklärung: Vom 18. ins 21. Jahrhundert, 2. Aufl. 2007, S. 122.
(7) S. dazu Peter Sloterdijk, Im Weltinnenraum des Kapitals, 2006, S. 163 f.
(8) BVerfG, NJW 2010, 833 Rz. 210; instruktiv zum Ganzen Alexander Roßnagel, NJW 2010, 1238 ff. (1239).
(9) S. dazu Stephen R. Covey, Der 8. Weg: Mit Effektivität zu wahrer Größe, 2. A. (2006), S. 347 ff. (348).
(10)Peter Sloterdijk, Im Weltinnenraum des Kapitals, 2006, S. 131. Vgl. demgegenüber aber auch zur rechtsethischen Dimension der Corporate Identity Michael Wächter, Datenschutz im Unternehmen, 3. Aufl. 2003, Rz. 282.
(11)S. zu diesem Spannungsfeld Jochen Schneider, Handbuch des EDV-Rechts, 4. Aufl. 2009, Kapitel B Rz. 1 ff.
(12)Vgl. dazu Peter Gola, Datenschutz und Multimedia am Arbeitsplatz: Rechtsfragen und Handlungshilfen für die betriebliche Praxis, 3. Aufl. 2010, Rz. 361 ff.
(13)Dazu unter strafrechtlichen Complianceanforderungen Petra Wittig, Wirtschaftsstrafrecht, 2010, § 6 Rz. 58, 141.
(14)S. zur Compliance auf dem Gebiet von Datenschutzverstössen Rainer Hamm, NJW 2010, 1332 ff. ((1336).
(15)Vgl. dazu auch Wolfgang Däubler, Gläserne Belegschaften? Das Handbuch zum Arbeitnehmerdatenschutz, 5. Aufl. 2010, Rz. 948.
(16)Zur Eroberung der "Welt als Bild" als Aspekt der Globalisierung vgl. Peter Sloterdijk, Im Weltinnenraum des Kapitals, 2006, S. 49, 153 und 160 f.
(17)Ernst Pöppel, Der Rahmen: Ein Blick des Gehirns auf unser Ich, 2006, S. 145.
(18)Vgl. dazu Ernst Pöppel, Der Rahmen: Ein Blick des Gehirns auf unser Ich, 2006, S. 153.
(19)S. auch Hans Peter Bull, NJW 2006, 1617 ff. (1623).
(20)Francis Kuhlen, E-World - Technologien für die Welt von morgen, 2005, S. 85 f.
(21)Vgl. zu diesem Gedanken auch Peter Sloterdijk, Im Weltinnenraum des Kapitals, 2005, S. 159.
(22)Neil Postman, Die zweite Aufklärung: Vom 18. ins 21. Jahrhundert, 2. Aufl. 2007, S. 114.
(23)Vgl. dazu Reinhold Zippelius/Thomas Würtenberger, Deutsches Staatsrecht, 32. Aufl. 2008), S. 235-237.
(24)BVerfGE 65, 1 ff. (42).
(25)Eine aktuelle Bestandsaufnahme des Rechts auf informationelle Selbstbestimmung findet sich bei Elke Gurlit, NJW 2010, 1035 ff.
(26)Peter Sloterdijk, Im Weltinnenraum des Kapitals, 2006, S. 189.
(27)S. dazu Michael Wächter, Falsifikation und Fortschritt im Datenschutz: Qualitätsmanagement und Haftung im privaten Datenschutzrecht, 2000, S. 343 ff.
(28)So auch Hans Peter Bull, NJW 2006, 1617 ff. (1619).
(29)Peter Sloterdijk, Im Weltinnenraum des Kapitals, 2006, S. 76.
(30)S. dazu Marcus Helfrich, in: Multimedia Recht: Rechtsfragen des elektronischen Geschäftsverkehrs, Hrsg. Thomas Hoeren/Ulrich Sieber, 24. Ergänzungslieferung Dezember 2009, Teil 16.1, Rz. 26 ff. (27).
(31)Instruktiv dazu Wolfgang Däubler, in Däubler/Klebe/Wedde/Weichert, Bundesdatenschutzgesetz: Kompaktkommentar zum BDSG, 3. Aufl. 2010, § 4 Rz. 41.
(32)Angie Genenger, NJW 2010, 113 ff. (117).
(33)Vgl. zu diesem methodischen Ansatz Michael Wächter, Falsifikation und Fortschritt im Datenschutz: Qualitätsmanagement und Haftung im privaten Datenschutzrecht, 2000, S. 199 ff.
(34)S. dazu Hans Christoph Binswanger,Vorwärts zur Mäßigung: Perspektiven einer nachhaltigen Wirtschaft, 2009, S. 219 f.
(35)Vgl. dazu Manfred Rehbinder, Urheberrecht, 16. Aufl. 2010, Rz. 856.
(36)Konzis Othmar Jauernig, in Jauernig, Bürgerliches Gesetzbuch mit Allgemeinem Gleichbehandlungsgesetz (Auszug), 13. Aufl. 2009, § 12 Rz. 1, 4.
(37)Peter Sloterdijk, Im Weltinnenraum des Kapitals, 2006, S. 176.
(38)Vgl. zu dieser medialen Frage am Beispiel des "Film" von Samuel Beckett, in welchem der Vorgang der filmischen Betrachtung wie auch das Verbleiben der Selbstwahrnehmung des Gefilmten thematisiert wird, Martin Schwab, Unsichtbares - Sichtbar gemacht, Zu Samuel Becketts "Film", 1996, S. 79 ff.
(39)Therese Fischer-Seidel, in: Der unbekannte Beckett: Samuel Beckett und die deutsche Kultur, 2005, S. 322 und 327. Thematisiert von Samuel Beckett in seinem Fernsehstück "Eh Joe"; eine Metapher auf die solipsistische Situation des Zuschauers, der als Voyeur Einblick in das Privatleben von Joe nimmt.
(40)Europäischer Gerichtshof für Menschenrechte (EGMR), NJW 2004, 2647 ff. (Fotoaufnahmen aus dem Privatleben Caroline von Hannover); vgl. dazu auch Andreas Heldrich, NJW 2004, 2634 ff.
(41)Das neue What´s what: Naturwissenschaftliche Plaudereien, Herausgegeben von Don Glass, 5. A. (2001), S.13.
(42)Vgl. zu diesem Phänomen Thomas L. Friedman, Die Welt ist flach: Eine kurze Geschichte des 21. Jahrhunderts, 2006, S. 515 ff. (522 ff.).
(43)Peter Sloterdijk, Im Weltinnenraum des Kapitals, 2006, S. 27.
(44)Peter Sloterdijk, Im Weltinnenraum des Kapitals, 2006, S. 21, 60 f.
(45)Francis Kuhlen, E-World - Technologien für die Welt von morgen, 2005, S. 85 f.
(46)So für den Beschäftigtendatenschutz auch Wolfgang Däubler, in Däubler/Klebe/Wedde/Weichert, Bundesdatenschutzgesetz: Kompaktkommentar zum BDSG, 3. Aufl. 2010, § 32 Rz. 9.
(47)Ausführlich dazu Michael Wächter, Datenschutz im Unternehmen, 3. Aufl. 2003, Rz. 1144 ff. (1154 ff.).
(48)S. dazu Wolfgang Däubler, in Däubler/Klebe/Wedde/Weichert, Bundesdatenschutzgesetz: Kompaktkommentar zum BDSG, 3. Aufl. 2010, § 4b, Rz. 15, 15a und 16.
(49)S. dazu Thilo Weichert, in Däubler/Klebe/Wedde/Weichert, Bundesdatenschutzgesetz: Kompaktkommentar zum BDSG, 3. Aufl. 2010, § 3 Rz. 59.
(50)Vgl. zu einer solchen Sichtweise David Friedman, Der ökonomische Code: Wie wirtschaftliches Denken unser Handeln bestimmt, 2001, S. 159.
(51)David Friedman, Der ökonomische Code: Wie wirtschaftliches Denken unser Handeln bestimmt, 2001, S. 161.
(52)Wolfgang Zöllner, in: Zöllner/Loritz/Hergenröder, Arbeitsrecht, 6. Aufl. 2008, S. 8.
(53)Vgl. zur Anwendung des Telemediengesetzes (TMG) und des Telekommunikationsgesetzes (TKG) im Verhältnis Arbeitgeber-Arbeitnehmer Peter Gola, Datenschutz und Multimedia am Arbeitsplatz: Rechtsfragen und Handlungshilfen für die betriebliche Praxis, 3. Aufl. 2010, Rz. 157 ff. (162 ff.).
(54)Vgl. dazu Barbara Grunewald, Bürgerliches Recht, 8. Aufl. 2009, § 23 Rz. 3
(55)S. dazu Holger Nieland, NJW 2010, 1494 ff.
(56)Instruktiv dazu Georgios Gounalakis/Catherine Klein, NJW 2010, 566 ff.
(57)So auch Walter Ernestus, in: Alexander Roßnagel, Handbuch Datenschutzrecht: Die neuen Grundlagen für Wirtschaft und Verwaltung, S. 277, 3.2 Konzept der Datensicherung, B. Datensicherheitskonzepte, Rz. 22.
(58)Vgl. dazu Stefan Walz, in: Spiros Simitis (Hrsg.), Bundesdatenschutzgesetz, 6. Aufl. 2006, § 1 Rz. 170.
(59)So auch Peter Gola/Rudolf Schomerus, BDSG, Kommentar, 9. Aufl. 2007, § 28 Rz. 71.
(60)Jobst-Hubertus Bauer/Burkard Göpfert/Steffen Krieger, Allgemeines Gleichbehandlungsgesetz, 2. Aufl. 2008, § 3 Rz. 22.
(61)Instruktiv zum Erlaubnisumfang des BDSG und anderer Vorschriften über den Datenschutz Stefan Walz, in: Spiros Simitis (Hrsg.), Bundesdatenschutzgesetz, 6. Aufl. 2006, § 4 Rz. 12 ff.
(62)Vgl. dazu Klaus Adomeit, NJW 2006, 2169 ff.
(63)Vgl. zu diesem Phänomen Peter Sloterdijk, Du musst dein Leben ändern: Über Anthropotechnik, 2009, S. 28 f.
(64)Vgl. zu diesem Prinzip Gunter Dueck, Wild Duck: Empirische Philosophie der Mensch-Computer-Vernetzung, 4. A. (2008), S.73.
(65)Francis Kuhlen, E-World - Technologien für die Welt von morgen, 2005, S. 80.
(66)Vgl. zu diesem Phänomen der Informationsweitergabe - in einem sehr interessanten Kontext - auch Ernst Pöppel, Der Rahmen: Ein Blick des Gehirns auf unser Ich, 2006, S. 45.
(67)Peter Sloterdijk, Im Weltinnenraum des Kapitals, 2006, S. 378, 394.
(68)Walter Ernestus, in: Spiros Simitis (Hrsg.), Bundesdatenschutzgesetz, 6. Aufl. 2006, § 9 Rz. 1.
(69)Eric Hilgendorf, JuS 2008, 761 ff. (763 ff.).
(70)Instruktiv dazu Maximilian Herberger, in: Marie-Theres Tinnefeld/Lothar Philipps/Kurt Weiss, (Hrsg.), Die dunkle Seite des Chips: Herrschaft und Beherrschbarkeit neuer Technonologien, 1993, S. 173.
(71)Maximilian Herberger, in: Marie-Theres Tinnefeld/Lothar Philipps/Kurt Weiss, (Hrsg.), Die dunkle Seite des Chips: Herrschaft und Beherrschbarkeit neuer Technonologien, 1993, S. 173 ff. (175).
(72)Vgl. dazu Ottmar Ballweg, Analytische Rhetorik: Rhetorik, Recht und Philosophie, Band 1: Recht und Rhetorik, Herausgegeben von Katharina von Schlieffen, 2009, S. 137.
(73)BVerfG, NJW 2008, 822 ff.
(74)Instruktiv zum Gewährleistungsgehalt dieses Grundrechtes gegenüber Eingriffen Privater Alexander Roßnagel/Christioph Schnabel, NJW 2008, 3534 ff.
(75)S. dazu zuletzt Martin Kutscha, ZRP 2010, 112 ff.
(76)Instruktiv dazu Fritjof Haft, Einführung in das juristische Lernen: Jurastudium, 6.Aufl. 1997, S. 37 ff.
(77)Karl Popper, Die beiden Grundprobleme der Erkenntnistheorie, Aufgrund von Manuskripten aus den Jahren 1930-1933, herausgegeben von Troels Eggers Hansen, 2. Aufl. 1994, S 428. Vgl. zur Widerspruchsfreiheit in der juristischen Argumentation Klaus Adomeit/Susanne Hähnchen, Rechtstheorie für Studenten, 5. Aufl. 2008, Rz. 36 ff.
(78)Grundlegend dazu Thilo Weichert, CR 1997, 369 ff.
(79)Nach wie vor instruktiv zur biometrischen Erkennung Gerrit Bleumer, DuD 1998, 1 ff.
(80)Siehe dazu die beeindruckende Studie von Wolfgang Sofsky, Verteidigung des Privaten: Eine Streitschrift, 2009, vgl. insbesondere zu den Chancen des Privaten S. 149 ff.
(81)Spiros Simitis/Ulrich Dammann/Otto Mallmann/Hans-Joachim Reh, Dokumentation zum Bundesdatenschutzgesetz, 48. Lieferung, Oktober 2009, (WP 154) 1271 -00-01/08/DE angenommen 24.6.2008.
(82)So auch Eric Hilgendorf, JuS 2008, 761 ff. (766).
(83)Ulrich Beck, Macht und Gegenmacht im globalen Zeitalter, 2009, S. 14.
(84)Matthias Horx, Das Buch des Wandels: Wie Menschen Zukunft gestalten, 3. Aufl. 2009, S. 108.
(85)Ausführlich dazu Peter Gola/Georg Wronka, Handbuch zum Arbeitnehmerdatenschutz: Rechtsfragen und Handlungshilfen unter Berücksichtigung der BDSG-Novellen, 5. Aufl. 2010, Rz. 320 ff.; vgl. auch Wolfgang Däubler, Gläserne Belegschaften? Das Handbuch zum Arbeitnehmerdatenschutz, 5. Aufl. 2010, Rz. 508 ff.
(86)S. dazu Ulrich Beck, Weltrisikogesellschaft, 2008, 388 ff. (389).
(87)Samuel Beckett, Mercier und Camier, 1995, Kapitel V, S. 66.
* Michael Wächter, Assessor Dr. jur., Jahrgang 1960, ist seit 2003 als regionaler Personalleiter eines globalen Unternehmens der Informationstechnologie tätig. Seine Interessensschwerpunkte sind Datenschutz und Rechtstheorie. Der Beitrag gibt die persönliche Meinung des Verfassers wider.
[ online seit: 29.06.2010 ]
Zitiervorschlag: Autor, Titel, JurPC Web-Dok., Abs. 
Zitiervorschlag: Wächter, Michael, Beschäftigtendatenschutz in global integrierten Unternehmen - JurPC-Web-Dok. 0125/2010


Top 10

Klassiker

JurPC App