<h1>Besch&auml;ftigtenausweise und Kontrollen von Besch&auml;ftigten</h1> <h2>Diese Auswertung befasst sich mit Regelungen zu Besch&auml;ftigtenausweisen, Zutrittskontrollen sowie zur Kontrolle von Gep&auml;ck und Fahrzeugen auf dem Firmengel&auml;nde... Quelle Hans-B&ouml;ckler-Stiftung</h2> <p>Rechte der Besch&auml;ftigten Pers&ouml;nlichkeitsrechte Zutritts- und Anwesenheitskontrollen Weitere Verwendung von Besch&auml;ftigtenausweisen Datenverwendung Besch&auml;ftigtenausweise und Kontrollen von Besch&auml;ftigten Datenverarbeitung Human Ressource (Personalabteilung) Identifikationsnummer Informationstechnik Multi-Funktions-Printer Mitarbeitervertretungsgesetz Mitarbeitervertretungsordnung Nieders&auml;chsisches Datenschutzgesetz Personalvertretungsgesetz Public Key Infrastructure Pers&ouml;nliche Identifikationsnummer Radio-Frequency Identification Signaturgesetz Signaturverordnung Universal Mobile Telecommunications System Mobilfunkstandard Mitarbeiterinnen und Mitarbeiter erhalten Besch&auml;ftigtenausweise, mit denen sie sich eindeutig identifizieren: beim Betreten des Betriebsgel&auml;ndes, gegen&uuml;ber dem Sicherheitspersonal auf dem Gel&auml;nde und an Ger&auml;ten zur Erfassung von Arbeitszeit bzw. Anwesenheit. Speziell f&uuml;r diese Ausweise wurde in den vergangenen Jahren neue Technik entwickelt: Ein Ausweis gen&uuml;gt, um sich bei Zutrittskontrollen, an diversen technischen Ger&auml;ten und an betrieblichen Fahrzeugen zu identifizieren, um Arbeits- und Pausenzeiten zu erfassen und um in Kantinen und an Automaten zu bezahlen. Sicherheit gegen alle denkbaren Arten von Bedrohung erlangt sowohl in privaten Unternehmen als auch in &ouml;ffentlichen Einrichtungen und Verwaltungen wachsende Bedeutung. Die Anl&auml;sse sind vielf&auml;ltig - seien es Terrorangriffe, Brandanschl&auml;ge und andere Gefahren von au&szlig;en. Neben dem Materiellen sind auch das unternehmensinterne Wissen und Knowhow sowie insbesondere die IT-Infrastruktur immer wieder Angriffen ausgesetzt. Dem begegnen die Hersteller von Sicherheitstechnik und -software mit neuester Technik, mit neuesten Verfahren und Methoden. Die vorliegende Auswertung von 46 Betriebs- und Dienstvereinbarungen stellt die Regelungen zu Besch&auml;ftigtenausweisen in den Fokus. Sie erg&auml;nzt die bisher erschienenen Auswertungen zu Sicherheitstechniken wie Video&uuml;berwachung und Zeiterfassungssystemen, die oft gemeinsam in einer Vereinbarung geregelt werden. In den vorliegenden Vereinbarungen regeln die betrieblichen Sozialpartner sowohl Grunds&auml;tze und Einzelverfahren bei der Anwendung der Ausweise als auch die Nutzung der Besch&auml;ftigtendaten. Sie versuchen einen ausgewogenen Ausgleich zu finden, der verschiedene Aspekte ber&uuml;cksichtigt: Sicherheit, Komfort f&uuml;r Besch&auml;ftigte und den Schutz der Pers&ouml;nlichkeitsrechte. Offenbar m&uuml;ssen die Besch&auml;ftigten in Unternehmen mit hohen (externen) Sicherheitsanforderungen gr&ouml;&szlig;ere Einschr&auml;nkungen ihrer Pers&ouml;nlichkeitsrechte akzeptieren, denn die Kontrollerlaubnisse dieser Unternehmen sind meist nur minimal eingeschr&auml;nkt. Aus &ouml;ffentlichen Verwaltungen liegen mehr Vereinbarungen vor, in denen der Datenschutz und die Verhinderung von Leistungs- und Verhaltenskontrolle &uuml;berwiegen. Sicherheitssysteme in Unternehmen und Verwaltungen dienen einerseits dem Schutz des Eigentums vor Diebstahl und Zerst&ouml;rung, Sicherheitseinrichtungen und -kontrollen verhindern oder reduzieren auch Gefahren f&uuml;r Leib und Leben. Auf der anderen Seite werden nicht selten Pers&ouml;nlichkeitsrechte von Besch&auml;ftigten ber&uuml;hrt, wenn es um Sicherheit und Kontrolle geht. Moderne Systeme sammeln jede Menge Daten, protokollieren Diverses, erlauben Bewegungsprofile bis hin zu verdeckten Auswertungen und Kontrollen. Welche Sicherheitsvorkehrungen sind angemessen, wenn es um Schutz und Sicherheit geht? Bei welchen Ma&szlig;nahmen wird eher mit Kanonen auf Spatzen geschossen? &Uuml;berzogene Ma&szlig;nahmen, die z.B. Besch&auml;ftigte einem Generalverdacht aussetzen, sollten verhindert, Arbeits- und Alltagserleichterungen unterst&uuml;tzt werden. Sicherheit gegen alle denkbaren Arten von Bedrohung scheint in deutschen Wirtschaftsunternehmen, &ouml;ffentlichen Einrichtungen und Verwaltungen steigende Priorit&auml;t zu erlangen. Bedrohungen werden auf mehreren Ebenen identifiziert: seien es Terrorangriffe, Brandanschl&auml;ge und andere Gefahren von au&szlig;en oder Angriffe &#039;&#039;von innen&#039;&#039;, aus den Reihen der Besch&auml;ftigten. Je unpers&ouml;nlicher die Organisationen werden, desto gr&ouml;&szlig;er wird die Angst vor dem Einzelnen. Neben dem Materiellen sind auch das unternehmensinterne Wissen und Know-how sowie insbesondere die IT-Infrastruktur immer wieder Angriffen ausgesetzt. Dem begegnen Hersteller von Sicherheitstechnik und -software mit neuesten Sicherheitstechniken, -verfahren und -methoden. Mit dem Blick auf die Bedrohungslage wird die IT-Technik &#039;&#039;hochger&uuml;stet&#039;&#039;, sei es bei Geb&auml;ude- und Zutrittskontrollen, Anwesenheitserfassung, Daten- oder Internetverbindungen. Als ein grundlegendes Element der Sicherheit erhalten die Besch&auml;ftigten Ausweise ausgeh&auml;ndigt, mit denen sie sich gegen&uuml;ber dem Sicherheitspersonal und an elektronischen Erfassungsger&auml;ten eindeutig identifizieren k&ouml;nnen. Die Ausweise sind zum Zweck der Sichtkontrollen mit identifizierenden Texten oder auch einem Foto bedruckt und enthalten im Inneren zum Zweck der technischen Kontrollen diverse elektronische Funktionen und Daten. Speziell f&uuml;r die Ausweise wurden in den vergangenen Jahren neue Techniken entwickelt. So ist beispielsweise eine sichere ber&uuml;hrungslose Identifizierung der Ausweise m&ouml;glich, wenn sie auch in gr&ouml;&szlig;eren Entfernungen an Leseger&auml;ten vorbeigef&uuml;hrt werden. Sie k&ouml;nnen auf einem Chip unterschiedliche elektronische Komponenten und Techniken f&uuml;r verschiedene Anwendungen enthalten. Dies macht es m&ouml;glich, dass den Besch&auml;ftigten ein einziger Ausweis ausgeh&auml;ndigt wird, mit dem sie sich sowohl bei Zutrittskontrollen als auch an diversen technischen Ger&auml;ten sowie an betrieblichen Fahrzeugen identifizieren, ihre Arbeits- und Pausenzeiten erfassen und in Kantinen und an Automaten bezahlen. Die erh&ouml;hte Sicherheit wird so mit verbessertem Komfort f&uuml;r die Besch&auml;ftigten kombiniert. Letztere erhalten mittels der Ausweise die f&uuml;r ihre betrieblichen Aufgaben notwendigen Zutrittsberechtigungen, den Zugang zu Ger&auml;ten und die Erlaubnis f&uuml;r Funktionen und Datenzugriffe, die sie f&uuml;r ihre Arbeit ben&ouml;tigen. Zugleich wird alles, was nicht unbedingt ben&ouml;tigt wird, unterbunden. Dies gilt sowohl f&uuml;r die Bewegungsfreiheit innerhalb des Betriebsgel&auml;ndes als auch f&uuml;r die Zug&auml;nge zur betrieblichen Informationstechnik, zu Ger&auml;ten, Software, Daten und Internetverbindungen. Die Unternehmen und Verwaltungen f&uuml;hren diese elektronischen Ausweise &uuml;berwiegend ein, um die Sicherheit f&uuml;r die Betriebe und ihre Besch&auml;ftigten zu erh&ouml;hen. In zunehmend mehr Branchen und Arbeitsgebieten fordern zudem externe Zertifizierungsstellen erweiterte Sicherheitskontrollen, fehlende Zertifizierungen k&ouml;nnen dazu f&uuml;hren, dass den Unternehmen Auftr&auml;ge nicht erteilt oder entzogen werden. Nicht zu verkennen ist allerdings auch, dass mittels der Ausweise und Kontrollm&ouml;glichkeiten dem materiellen und geistigen Diebstahl und Vandalismus durch Besch&auml;ftigte vorgebeugt werden soll. In den vorliegenden Vereinbarungen regeln die betrieblichen Sozialpartner a) teilweise in knapper Form einzelne Anwendungen der Ausweise, b) teilweise Grunds&auml;tze zur Anwendung der Ausweise und der Besch&auml;ftigtendaten, die dabei erhoben, gespeichert und verwendet werden, c) teilweise aber auch in sehr ausf&uuml;hrlicher Form alle Aspekte der unterschiedlichen Anwendungen, Techniken und damit verbundenen Verfahren im Umgang mit den Ausweisen. Sie versuchen dabei in der Regel, einen ausgewogenen Ausgleich zu finden, der die Sicherheitsaspekte, den Komfort f&uuml;r die Besch&auml;ftigten und die Pers&ouml;nlichkeitsrechte ber&uuml;cksichtigt. Offenbar m&uuml;ssen die Besch&auml;ftigten in Unternehmen mit hohen (externen) Sicherheitsanforderungen gr&ouml;&szlig;ere Einschr&auml;nkungen ihrer Pers&ouml;nlichkeitsrechte akzeptieren, denn die Kontroll erlaubnisse dieser Unternehmen sind meist nur minimal eingeschr&auml;nkt. Aus &ouml;ffentlichen Verwaltungen liegen hingegen mehr Vereinbarungen vor, in denen der Datenschutz und die Verhinderung von Leistungs- und Verhaltenskontrolle &uuml;berwiegen</p> <p><a href="https://www.boeckler.de/pdf/p_study_hbs_mbf_bvd_355.pdf">Publikation zeigen</a></p>