Überwacht im Homeoffice

Manche Angestellten sind froh über das Arbeiten zu Hause und verbinden dies mit der Hoffnung, ohne Nörgeleien durch die Vorgesetzten arbeiten zu können. Viele vergessen dabei, welche Überwachungsmöglichkeiten neue Technik bietet. Technisch betrachtet ist eine Überwachung immer möglich, wenn vom Unternehmen zur Verfügung gestellte technische Arbeitsmittel genutzt werden, wie z.B. Laptop oder Diensthandy, oder auf diese zugegriffen wird, etwa den Firmenserver. Das gilt sowohl am betrieblichen Arbeitsplatz wie auch im Homeoffice. Beliebt in Unternehmen ist der Einsatz von „Spionagesoftware“ oder die Auswertung von Log-In-Daten. Ein Beratermarkt unterstützt die Personalabteilungen dabei.

Manche Arbeitnehmende nennen gerne den Datenschutz, der doch Kontrollen untersage. Das ist eher Wunsch als rechtliche Realität, denn zur Auswertung personenbezogener Daten muss das Unternehmen „ermächtigt“ sein, d.h. rechtlich zulässig sein. Eine stichprobenartige Kontrolle der Verlaufsdaten eines Internetbrowsers ist auch ohne konkreten Anlass nach § 26 Abs. 1 Satz 2 BDSG zulässig, um die Einhaltung eines vom Arbeitgeber aufgestellten Verbots oder einer Beschränkung der Privatnutzung der gestellten IT-Einrichtungen zu kontrollieren, entschieden Landesarbeitsgerichte (LAG Berlin-Brandenburg 14.01.2016 – 5 Sa 657/15 oder LAG Köln 07.02.2020 – 4 Sa 329/19).

„Arbeitszeitbetrug“ als Vorwand

Als Argument nutzen Manager gerne: „Arbeitszeitbetrug“ muss verhindert werden. Will das Unternehmen die erfasste Arbeitszeit und die gelieferten Arbeitsergebnisse überprüfen, kann eine „Plausibilitätskontrolle“ erfolgen. Das Unternehmen kann die gelieferten Arbeitsergebnisse zur erfassten Arbeitszeit ins Verhältnis setzen. Voraussetzung einer zulässigen Datenerhebung ist aber, aus Unternehmenssicht, eine Rechtsgrundlage.

Diese liefert § 26 Abs. 1 Satz 1 Bundesdatenschutzgesetz (BDSG), wonach personenbezogene Daten zur Durchführung des Beschäftigungsverhältnisses verarbeitet werden dürfen. Darunter fallen Arbeitszeiterfassungsdaten. Dazu kann auch die Kontrolle gehören, ob Beschäftigte ihren Pflichten aus dem Arbeitsverhältnis nachkommen, etwa die „vertragsgemäße Erbringung der vereinbarten Arbeitsleistung“. Wird eine Auswertung der Log-In-Daten zur Arbeitszeiterfassung durchgeführt, werden Arbeitsgerichte dies meist als „verhältnismäßig“ und deshalb erlaubt ansehen. „Log-In-Daten“ liefern dem überwachenden Betrieb nur Informationen über Beginn und Ende der Arbeit. Sogenannte Logfiles liefern Daten, die das Verhalten der NutzerInnen während der Log-in-Zeit automatisch aufzeichnen. So können Internetaktivitäten der Beschäftigten während der Log-In-Zeiten kontrolliert werden.

Dazu hat sich das Bundesarbeitsgericht (BAG) wohlwollend geäußert. Es hat entschieden, dass der Einsatz eines Software-Keyloggers nach § 26 Abs. 1 Satz 1 BDSG nur unzulässig ist, wenn kein auf die überwachte Person bezogener, durch konkrete Tatsachen begründeter Verdacht einer Straftat oder einer anderen schwerwiegenden Pflichtverletzung besteht (BAG 27.07.2017 – 2 AZR 681/16). Das Unternehmen müsste also einen Verdacht im Nachhinein vorlegen oder konstruieren können. Es ist ein großes Risiko für die Beschäftigen, dass hier kein eindeutiges Verbot existiert.  Für Management und Personalverwaltung hat sich ein „Markt“ entwickelt. Unternehmensberatungen unterstützen den Kontrollwahn mit „Controllinginstrumenten“ und Softwarelösungen an. Der Haufe-Verlag bietet Praxistipps mit dem Schwerpunkt „HR-Software“ . Ein Produkt sticht hervor: Microsoft Workplace Analytics empfiehlt Christian Gärtner, Professor an der „Wiesbaden Business School“.

Spezielle Software zur Kontrolle im Angebot

Auf Basis von Daten über E-Mails, Kalendereinträgen und Videokonferenzen kann diese Software die „tatsächlichen Schlüsselpersonen“ im Unternehmen herausfiltern. Prüfen will Professor Gärtner, „ob Wissensarbeitende vor lauter Meetings und E-Mails nicht mehr zum konzentrierten Arbeiten kommen“. Denn Algorithmen werten die Dauer und Teilnehmer von Videokonferenzen aus und „wie lange wurde von wem an einem Dokument gearbeitet“.

Als Beispiel für die digitalen Möglichkeiten dient eine Studie über mehrere tausend Mitarbeitende im Microsoft-Vertrieb. Rennlisten, neudeutsch „Benchmarks“ genannt, dienen der Leistungskontrolle. Denn „Top-Performer“ verbringen danach bis zu 33 Prozent mehr Zeit mit Kunden und haben „ein 30 bis 40 Prozent größeres internes Netzwerk“ – immerhin arbeiteten sie „zwei bis vier Stunden pro Woche länger“, berichtet Professor Gärtner. Die Technik bietet dem Management einiges. „Auf Basis der sozialen Netzwerktheorie“ lassen sich mit der Software auch Aussagen treffen über „informelle Entscheidungsträger“ und die Vernetzung der Beschäftigten untereinander. Allerdings warnt der Professor vor allzu aktiven Gewerkschaften und Betriebsräten: „In Deutschland ist die Implementierung von technischen Überwachungseinrichtungen mitbestimmungspflichtig“. Viele Daten werden „als Nebenprodukt der täglichen Arbeit automatisch erfasst“ und können Unternehmen wichtige Informationen über die Beschäftigten liefern: „Wessen E-Mails oder Posts erzeugen viele Reaktionen“ und „in welchen Beziehungsstrukturen entstehen neue Ideen“ sind zu analysierende Fragen. „Dafür werden in der Netzwerkanalyse Verbindungen zwischen Akteuren abgebildet“.
Vorgesetzte müssen nicht in das Büro der Angestellten gehen, um sie zu kontrollieren, die Technik ermöglicht Kontrolle auch zu Hause.

Ähnliche Artikel

Schreibe einen Kommentar