IT security and other aweful matters

Of computer mice and men – for availability, integrity and privacy

Entwurf für Beschäftigten-Datenschutz

Ende August wurde der Entwurf für den Beschäftigten-Datenschutz fertig und ist mittlerweile Gegenstand der Fachdiskussion. Demnach werden einige Bestimmungen für den Datenschutz innerhalb von Unternehmen klarer gefasst, Grauzonen werden aufgelöst.

Arbeitsrechtler meinen, dass bei Inkrafttreten dieses Entwurfs verborgene Überwachungsmaßnahmen der verschiedensten Art illegal werden – geheime Videoüberwachung, Beschattung durch Detektive, Befragung Dritter, …

Der Zweck der Sicherheit heiligt dann nicht mehr alle Mittel. Der Ausweg: Sicherheit vermehrt durch soziale Organisation erreichen.

Der Beschäftigten-Datenschutz erfolgt durch Anpassung bestehender Regeln und Erweiterung durch neue Paragraphen, insbesondere §§ 32 a bis 32 i. In der betrieblichen Praxis wird eine größere Offenheit notwendig. Wenn also die Telefongespräche im zentralen Einkauf mitgeschnitten und gespeichert werden sollen, um Korruption vorzubeugen, darf dies nur geschehen, wenn die Mitarbeiter darüber informiert sind – und auch die externen Gesprächspartner. Ob dies akzeptiert wird, bleibt abzuwarten.

Ausnahemn ergeben sich bei begründetem Verdacht: Dann kann vorübergehend und mit angemessenen Mitteln auch verdeckt beobachtet und überwacht werden. Auch dies lenkt die Aufmerksamkeit mehr auf die soziale Kontrolle, die i.d.R. am ehesten auffälliges Verhalten erkennt und ggf. einen Verdacht begründen kann. Damit werden auch mehr Kompetenzen über soziales Verhalten von den Vorgesetzten erwartet.

Gerade die Beschneidung geheimer Aktionen könnte so indirekt zu größerer Stabilität und mehr Sicherheit in den Betrieben führen.

De Entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes ist auf der Website des Bundesministeriums des Inneren einsehbar und als PDF erhältlich.

Advertisements

Author: TTeichmann

IT is my business since 1985, focused on IT security since 1999. I built up several IT networks as security based architectures. In 2007 business continuity management came into my portfolio. I feel open minded, keeping an eye on things evolving, trying to find solutions that meet business needs while security requirements are kept high. ITsec, ITSCM and BCM are necessarily part of cost efficient IT delivery today.

Comments are closed.