Sie sind hier: Home » Markt » Hinweise & Tipps

Homeoffice: Wieviel Monitoring ist zulässig?


Mangelndes Vertrauen oder teilweise schlechte Erfahrungen etwa mit Arbeitszeitbetrug? Erklärungen für das Ausspähen von Mitarbeitern gibt es einige
Anstatt auf Distance Leadership Skills zu setzen, begegnen einige Unternehmen diesem vermeintlichen Kontrollverlust mit technischer Aufrüstung




Vertrauen ist gut, aber Kontrolle besser? Insbesondere bei Führungskräften lösen Homeoffice-Regelungen nicht immer Begeisterungstürme aus. Durch die Remote-Work-Situation scheinen Mitarbeiter nicht mehr greifbar. Sehen, was das Team tut? Fehlanzeige. Und überhaupt kann niemand sagen, ob alle wirklich arbeiten oder nur auf dem Sofa sitzen, Kaffee trinken und die Füße hochlegen. Anstatt auf Distance Leadership Skills zu setzen, begegnen einige Unternehmen diesem vermeintlichen Kontrollverlust mit technischer Aufrüstung und mutieren zu regelrechten Doppel-Null-Spionen. Dabei sind zumindest in Sachen Gadgets der Überwachung kaum Grenzen gesetzt. Von der Erfassung von Tastenanschlägen bis hin zur KI-gestützten Gesichtserkennungssoftware, die etwa Müdigkeit als Anzeichen für Unproduktivität wertet, ist alles möglich.

Juristisch sieht das hingegen ganz anders aus. "Trotz Pandemie, Homeoffice-Optionen und neuen Arbeitsmodellen gibt es vonseiten des Gesetzgebers keine Lizenz zum Schnüffeln", betont Paul-Benjamin Gashon, Fachanwalt für Arbeitsrecht bei der Korten Rechtsanwälte AG. Doch was ist eigentlich erlaubt?

Mangelndes Vertrauen oder teilweise schlechte Erfahrungen etwa mit Arbeitszeitbetrug? Erklärungen für das Ausspähen von Mitarbeitern gibt es einige. "Eine wirklich gute Idee ist ein solches Vorgehen in aller Regel trotzdem nicht", unterstreicht der Arbeitsrechtler. Neben negativen Auswirkungen auf Motivation, Produktivität und Loyalität sind Überwachungsmaßnahmen im Job juristisch streng geregelt. Und das gilt sowohl für die Arbeit im Office als auch im Homeoffice.

"Es müssen nicht nur die datenschutzrechtlichen Vorgaben eingehalten, sondern auch die Persönlichkeitsrechte der Mitarbeiter gewahrt werden", erklärt Paul-Benjamin Gashon. Grundsätzlich müssen alle Maßnahmen zur Erhebung von personenbezogenen Daten der Arbeitnehmer, wie etwa die Arbeitsleistung, verhältnismäßig sein. Sie sind angehalten, sich auf das unbedingt erforderliche Maß zu beschränken und die wechselseitigen Interessen beider Parteien zu berücksichtigen. Daher ist eine anlasslose Totalüberwachung der Mitarbeiter, beispielsweise über ein sogenanntes Keylogger-Programm, das jeden Anschlag auf der Tastatur aufzeichnet, über heimlich eingeschaltete Kameras und Mikrofone oder das Mitlesen der gesamten E-Mail-Kommunikation unzulässig.

"Solche drastischen Eingriffe in die Privatsphäre können nur in Ausnahmefällen zulässig sein, wenn ein dringender Verdacht einer Straftat oder einer gravierenden Pflichtverletzung gegen einzelne Arbeitnehmer besteht. Ein Generalverdacht nach dem Motto ‚Die Mitarbeiter machen sich eine zu Hause eine schöne Zeit‘ genügt nicht", so der Experte. Ohne konkrete und begründet Anhaltspunkte müssen Unternehmen die Finger vom Browserverlauf, den Chatprotokollen oder den E-Mails ihrer Angestellten lassen.

Was Big Brother darf
Zwischen totalem Kontrollverlust und orwellschem Albtraum gestattet der Gesetzgeber bestimmte Monitoring-Maßnahmen. Grundsätzlich erlaubt sind Lösungen, die beispielsweise das Login-Verhalten von Teammitgliedern registrieren. "Ähnlich wie bei einer Stempeluhr sind solche milden Formen der Kontrolle nicht nur gestattet, sondern auch sinnvoll, um beispielsweise eventuelle Überschreitungen der gesetzlichen Höchstarbeitszeiten festzustellen", führt der Jurist aus. Für eine engmaschigere Kontrolle rät der Experte vor einer Implementierung immer dazu, im Einzelfall die individuellen Rechte, den Anwendungsbereich der DSGVO und gegebenenfalls sogar die Mitbestimmungsrechte eines Betriebsrats zu berücksichtigen und abzuwägen. Tun Unternehmen das nicht, drohen kostspielige Konsequenzen. So können bespitzelte Mitarbeiter neben einer Unterlassung auch einen Schadensersatzanspruch geltend machen.

"Wer rechtswidrig personenbezogene Daten erhebt, muss seit Inkrafttreten der Datenschutzgrundordnung mit einer erheblichen Geldbuße rechnen", ergänzt der Anwalt. Sogar eine Freiheitsstrafe von bis zu drei Jahren ist möglich. "Wenn Unternehmen widerrechtlich Telefonate der Arbeitnehmer aufzeichnen, wird die Vertraulichkeit des Wortes verletzt", so Paul-Benjamin Gashon. "Und in einem solchen Fall ist bereits der Versuch strafbar." (K+ Korten Rechtsanwälte: ra)

eingetragen: 17.03.22
Newsletterlauf: 16.05.22

Korten Rechtsanwälte: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Hinweise & Tipps

  • Compliance, die gelebt wird

    Trotz strikterer Cybersecurity- und Compliance-Vorgaben behandeln viele KMU die Dokumentation ihrer IT-Infrastruktur noch stiefmütterlich. Dabei birgt fehlende oder unvollständige Dokumentation das Risiko von ineffizientem Troubleshooting und teuren Fehlentscheidungen. Ohne verlässliche Informationen zu Netzstrukturen, Systemabhängigkeiten oder Rechten wird jeder Incident zur Blackbox.

  • Echtzeitüberweisungen gemäß IPR

    Zahlungsdienstleister stehen unter Druck: Bis Oktober dieses Jahres müssen sie die Verification of Payee (VOP) umgesetzt haben und die Versendung von Echtzeitüberweisungen (Instant Payments) möglich machen. NTT Data erklärt die größten Hürden - und wie sie bis zur Deadline überwunden werden können.

  • PCI-DSS und Sichtbarkeit

    Als anerkanntes Security Framework ist der Payment-Card-Industry-Data-Security-Standard (kurz: PCI-DSS) für Anbieter von Kreditkartentransaktionen ein absolutes Compliance-Muss. Tiho Saric, Senior Sales Director bei Gigamon, verrät, wie die Einhaltung des Sicherheitsstandards dank Netzwerksichtbarkeit zum Kinderspiel wird.

  • Resilienz kritischer Infrastrukturen stärken

    Mit dem neuen KRITIS-Dachgesetz steht die deutsche Wirtschaft vor einer sicherheitspolitischen Zäsur. Ziel des juristischen Rahmenwerks ist es, die Resilienz kritischer Infrastrukturen zu stärken - und das über alle Sektoren hinweg: von Energie, Wasser und Telekommunikation über Gesundheit und Ernährung bis hin zum Transportwesen. Neben Konzernen geraten nun zunehmend auch mittelständische Betreiber in den Fokus.

  • E-Mails mit geschäftskritischen Inhalten

    Unternehmen, die ein falsches Bild von der grundsätzlichen Aufbewahrung von E-Mails mit geschäftskritischen Inhalten haben, laufen Gefahr, gesetzliche Vorgaben der GoBD oder DSGVO zu missachten. Folglich müssen sie dann mit juristischen und finanziellen Konsequenzen rechnen. Umso erstaunlicher ist es, dass zahlreiche Unternehmen ihrem Schutz noch immer nur wenig Bedeutung beimessen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen