Was Logfiles anlegt, muss vor den Betriebsrat
Von Sabine Philipp
Vor allem dann, wenn es um den Datenschutz Ihrer Mitarbeiter geht, versteht Vater Staat keinen Spaß. So wurde zuletzt 2009 das Bundesdatenschutzgesetz (BDSG) umfassend novelliert: Wenn Sie neue Anwendungen einführen, bei der ein potenzielles Bespitzelungsrisiko besteht, müssen Sie sich nun mit dem Betriebsrat abstimmen, mit dem Sie am besten eine Betriebsvereinbarung aufsetzen.
Klopfen Sie bei ihrem CIO ruhig einmal auf den Busch – viele Technikverantwortliche sind sich der geltenden Regeln gar nicht bewusst.
Wo IT aufzeichnet und findet
Bei der „Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen“, sieht § 87 Abs. 1 Nr. 6 Betriebsverfassungsgesetz (BetrVG) eine Mitbestimmung des Betriebsrats vor. Und eine solche Überwachung kann schneller Wirklichkeit werden, als Sie vielleicht vermuten. Es reicht z.B. aus, wenn eine Software protokolliert, wie viele Rechner mit einem bestimmten Programm arbeiten.
Auch Firmensuchmaschinen können unter Umständen kritisch sein, da sie bei falscher Konfiguration in einem Bestand suchen, der den Suchenden nichts angeht. Gerade bei solchen Grenzfällen, die mit ein bisschen Geschick zur Zufriedenheit beider Seiten gelöst werden können, ist es ratsam, der Belegschaft gegenüber nichts hinter dem Berg zu halten. Ansonsten kann es böses Blut geben, selbst wenn die Anwendung an sich harmlos ist.
Umfassende Informationspflicht
Grundsätzlich muss der Betriebsrat verstehen können, ob eine Kontrolle möglich sein könnte. Aus diesem Grund muss er sich schlau machen können, z.B. durch die Lektüre von Fachliteratur oder durch die Konsultierung eines Experten. Soweit es zur ordnungsgemäßen Erfüllung der Aufgaben des Betriebsrats erforderlich ist, haben Sie ihm als Arbeitgeber daher nach § 80 Abs. 2 BetrVG „sachkundige Arbeitnehmer als Auskunftspersonen zur Verfügung zu stellen“.
Vor allem müssen Sie den Betriebsrat nach demselben § 80, Abs. 2 BetrVG „rechtzeitig und umfassend“ über Ihr Vorhaben informieren. Außerdem müssen Sie ihm auf Verlangen jederzeit die erforderlichen Unterlagen zur Verfügung zu stellen. Die Vorschläge des Betriebsrats sollen Sie dann auch berücksichtigen, soweit betriebliche Notwendigkeiten dem nicht entgegenstehen.
Verwendung von Mitarbeiterdaten
Nach § 32 Abs. 1 BDSG dürfen Sie die Daten Ihrer Mitarbeiter nur dann erheben, verarbeiten oder nutzen,
- „wenn dies für die Entscheidung über die Begründung eines Beschäftigungsverhältnisses oder nach Begründung des Beschäftigungsverhältnisses für dessen Durchführung oder Beendigung erforderlich ist.“
Selbst wenn Sie die Informationen für die Aufdeckung einer Straftat brauchen, können Sie mit den Daten hantieren, wenn Sie konkrete Anhaltspunkte haben (z.B. wenn Material immer dann verschwindet, wenn der Betreffende im Lager war) und „das schutzwürdige Interesse des Beschäftigten“ nicht überwiegt. Vor allem dürfen Sie als Arbeitgeber nicht mit Kanonen auf Spatzen schießen und z.B. den Pausenraum mit Videokameras rund um die Uhr überwachen und abhören, nur weil sie argwöhnen, dass Mitarbeiter gemopste Schnittchen verzehren.
Da vielen Betriebsräten das technische Hintergrundwissen fehlt, sind die DGB-Technologieberatungsstellen wichtige Anlaufstellen. Dort hat man meistens auch Mustervereinbarungen parat, so dass Sie das Rad nicht neu erfinden müssen.
Betriebsvereinbarung aufsetzen
Wie Sie bei der Einführung von Programmen oder Hardware grundsätzlich vorgehen, legen Sie am besten in der Rahmenbetriebsvereinbarung fest. Einzelne Programme oder Anlagen werden in einer konkreten Betriebsvereinbarung festgehalten.
Fazit: Für Vertrauen werben
Gerade bei der Einführung neuer Hard- und Software kommt es auf Seiten der Mitarbeiter nicht selten zu einer Verweigerungshaltung. Wenn aber der Betriebsrat die Notwendigkeit erkennt und den Nutzen sieht, gewinnen Sie einen starken Verbündeten. Denn dem Betriebsrat glauben die Beschäftigten tendenziell eher. Außerdem kann es böse ins Auge gehen, wenn man die praktischen Bedürfnisse ignoriert, die der Betriebsrat meist besser kennt. Das hat sich nicht zuletzt bei teuren Sicherheitslösungen oft als fatal erwiesen: Den Mitarbeitern ist z.B. das Login zu mühsam, so dass sie mit Workarounds das komplette Netzwerk aufs Spiel setzen.