Beschäftigtenausweise und Kontrollen von Beschäftigten

Beschäftigtenausweise und Kontrollen von Beschäftigten

Multifunktionale Ausweise für Beschäftigte sind heute eher die Regel, nicht die Ausnahme.

Diese Auswertung befasst sich mit Regelungen zu Beschäftigtenausweisen,

Zutrittskontrollen sowie zur Kontrolle von Gepäck und Fahrzeugen auf dem Firmengelände.

Beispiele zeigen wesentliche Regelungsgegenstände und erleichtern die Gestaltung eigener Vereinbarungen.

Publikation zeigen

Rechte der Beschäftigten Persönlichkeitsrechte Zutritts- und Anwesenheitskontrollen Weitere Verwendung von Beschäftigtenausweisen Datenverwendung Beschäftigtenausweise und Kontrollen von Beschäftigten Datenverarbeitung Human Ressource (Personalabteilung) Identifikationsnummer Informationstechnik Multi-Funktions-Printer Mitarbeitervertretungsgesetz Mitarbeitervertretungsordnung Niedersächsisches Datenschutzgesetz Personalvertretungsgesetz Public Key Infrastructure Persönliche Identifikationsnummer Radio-Frequency Identification Signaturgesetz Signaturverordnung Universal Mobile Telecommunications System Mobilfunkstandard Mitarbeiterinnen und Mitarbeiter erhalten Beschäftigtenausweise, mit denen sie sich eindeutig identifizieren: beim Betreten des Betriebsgeländes, gegenüber dem Sicherheitspersonal auf dem Gelände und an Geräten zur Erfassung von Arbeitszeit bzw. Anwesenheit. Speziell für diese Ausweise wurde in den vergangenen Jahren neue Technik entwickelt: Ein Ausweis genügt, um sich bei Zutrittskontrollen, an diversen technischen Geräten und an betrieblichen Fahrzeugen zu identifizieren, um Arbeits- und Pausenzeiten zu erfassen und um in Kantinen und an Automaten zu bezahlen. Sicherheit gegen alle denkbaren Arten von Bedrohung erlangt sowohl in privaten Unternehmen als auch in öffentlichen Einrichtungen und Verwaltungen wachsende Bedeutung. Die Anlässe sind vielfältig - seien es Terrorangriffe, Brandanschläge und andere Gefahren von außen. Neben dem Materiellen sind auch das unternehmensinterne Wissen und Knowhow sowie insbesondere die IT-Infrastruktur immer wieder Angriffen ausgesetzt. Dem begegnen die Hersteller von Sicherheitstechnik und -software mit neuester Technik, mit neuesten Verfahren und Methoden. Die vorliegende Auswertung von 46 Betriebs- und Dienstvereinbarungen stellt die Regelungen zu Beschäftigtenausweisen in den Fokus. Sie ergänzt die bisher erschienenen Auswertungen zu Sicherheitstechniken wie Videoüberwachung und Zeiterfassungssystemen, die oft gemeinsam in einer Vereinbarung geregelt werden. In den vorliegenden Vereinbarungen regeln die betrieblichen Sozialpartner sowohl Grundsätze und Einzelverfahren bei der Anwendung der Ausweise als auch die Nutzung der Beschäftigtendaten. Sie versuchen einen ausgewogenen Ausgleich zu finden, der verschiedene Aspekte berücksichtigt: Sicherheit, Komfort für Beschäftigte und den Schutz der Persönlichkeitsrechte. Offenbar müssen die Beschäftigten in Unternehmen mit hohen (externen) Sicherheitsanforderungen größere Einschränkungen ihrer Persönlichkeitsrechte akzeptieren, denn die Kontrollerlaubnisse dieser Unternehmen sind meist nur minimal eingeschränkt. Aus öffentlichen Verwaltungen liegen mehr Vereinbarungen vor, in denen der Datenschutz und die Verhinderung von Leistungs- und Verhaltenskontrolle überwiegen. Sicherheitssysteme in Unternehmen und Verwaltungen dienen einerseits dem Schutz des Eigentums vor Diebstahl und Zerstörung, Sicherheitseinrichtungen und -kontrollen verhindern oder reduzieren auch Gefahren für Leib und Leben. Auf der anderen Seite werden nicht selten Persönlichkeitsrechte von Beschäftigten berührt, wenn es um Sicherheit und Kontrolle geht. Moderne Systeme sammeln jede Menge Daten, protokollieren Diverses, erlauben Bewegungsprofile bis hin zu verdeckten Auswertungen und Kontrollen. Welche Sicherheitsvorkehrungen sind angemessen, wenn es um Schutz und Sicherheit geht? Bei welchen Maßnahmen wird eher mit Kanonen auf Spatzen geschossen? Überzogene Maßnahmen, die z.B. Beschäftigte einem Generalverdacht aussetzen, sollten verhindert, Arbeits- und Alltagserleichterungen unterstützt werden. Sicherheit gegen alle denkbaren Arten von Bedrohung scheint in deutschen Wirtschaftsunternehmen, öffentlichen Einrichtungen und Verwaltungen steigende Priorität zu erlangen. Bedrohungen werden auf mehreren Ebenen identifiziert: seien es Terrorangriffe, Brandanschläge und andere Gefahren von außen oder Angriffe ''von innen'', aus den Reihen der Beschäftigten. Je unpersönlicher die Organisationen werden, desto größer wird die Angst vor dem Einzelnen. Neben dem Materiellen sind auch das unternehmensinterne Wissen und Know-how sowie insbesondere die IT-Infrastruktur immer wieder Angriffen ausgesetzt. Dem begegnen Hersteller von Sicherheitstechnik und -software mit neuesten Sicherheitstechniken, -verfahren und -methoden. Mit dem Blick auf die Bedrohungslage wird die IT-Technik ''hochgerüstet'', sei es bei Gebäude- und Zutrittskontrollen, Anwesenheitserfassung, Daten- oder Internetverbindungen. Als ein grundlegendes Element der Sicherheit erhalten die Beschäftigten Ausweise ausgehändigt, mit denen sie sich gegenüber dem Sicherheitspersonal und an elektronischen Erfassungsgeräten eindeutig identifizieren können. Die Ausweise sind zum Zweck der Sichtkontrollen mit identifizierenden Texten oder auch einem Foto bedruckt und enthalten im Inneren zum Zweck der technischen Kontrollen diverse elektroni

sche Funktionen und Daten. Speziell für die Ausweise wurden in den vergangenen Jahren neue Techniken entwickelt. So ist beispielsweise eine sichere berührungslose Identifizierung der Ausweise möglich, wenn sie auch in größeren Entfernungen an Lesegeräten vorbeigeführt werden. Sie können auf einem Chip unterschiedliche elektronische Komponenten und Techniken für verschiedene Anwendungen enthalten. Dies macht es möglich, dass den Beschäftigten ein einziger Ausweis ausgehändigt wird, mit dem sie sich sowohl bei Zutrittskontrollen als auch an diversen technischen Geräten sowie an betrieblichen Fahrzeugen identifizieren, ihre Arbeits- und Pausenzeiten erfassen und in Kantinen und an Automaten bezahlen. Die erhöhte Sicherheit wird so mit verbessertem Komfort für die Beschäftigten kombiniert. Letztere erhalten mittels der Ausweise die für ihre betrieblichen Aufgaben notwendigen Zutrittsberechtigungen, den Zugang zu Geräten und die Erlaubnis für Funktionen und Datenzugriffe, die sie für ihre Arbeit benötigen. Zugleich wird alles, was nicht unbedingt benötigt wird, unterbunden. Dies gilt sowohl für die Bewegungsfreiheit innerhalb des Betriebsgeländes als auch für die Zugänge zur betrieblichen Informationstechnik, zu Geräten, Software, Daten und Internetverbindungen. Die Unternehmen und Verwaltungen führen diese elektronischen Ausweise überwiegend ein, um die Sicherheit für die Betriebe und ihre Beschäftigten zu erhöhen. In zunehmend mehr Branchen und Arbeitsgebieten fordern zudem externe Zertifizierungsstellen erweiterte Sicherheitskontrollen, fehlende Zertifizierungen können dazu führen, dass den Unternehmen Aufträge nicht erteilt oder entzogen werden. Nicht zu verkennen ist allerdings auch, dass mittels der Ausweise und Kontrollmöglichkeiten dem materiellen und geistigen Diebstahl und Vandalismus durch Beschäftigte vorgebeugt werden soll. In den vorliegenden Vereinbarungen regeln die betrieblichen Sozialpartner a) teilweise in knapper Form einzelne Anwendungen der Ausweise, b) teilweise Grundsätze zur Anwendung der Ausweise und der Beschäftigtendaten, die dabei erhoben, gespeichert und verwendet werden, c) teilweise aber auch in sehr ausführlicher Form alle Aspekte der unterschiedlichen Anwendungen, Techniken und damit verbundenen Verfahren im Umgang mit den Ausweisen. Sie versuchen dabei in der Regel, einen ausgewogenen Ausgleich zu finden, der die Sicherheitsaspekte, den Komfort für die Beschäftigten und die Persönlichkeitsrechte berücksichtigt. Offenbar müssen die Beschäftigten in Unternehmen mit hohen (externen) Sicherheitsanforderungen größere Einschränkungen ihrer Persönlichkeitsrechte akzeptieren, denn die Kontroll erlaubnisse dieser Unternehmen sind meist nur minimal eingeschränkt. Aus öffentlichen Verwaltungen liegen hingegen mehr Vereinbarungen vor, in denen der Datenschutz und die Verhinderung von Leistungs- und Verhaltenskontrolle überwiegen

Info an Freunde und Bekannte

Gefällt Ihnen diese Publikation? Möchten Sie Freunde und Bekannte über diese Publikation informieren?

Bitte empfehlen bzw. teilen Sie diese Seite bei Facebook, Twitter, LinkedIn und/oder XING.

Für einen entsprechenden Hinweis auf dem elektronischen Weg nutzen Sie bitte die Weiterempfehlung per E-Mail.

Weitere Publikationen zeigen

Info zum ServiceImpressumAGBDatenschutzRechtshinweiseJobadu.de in den sozialen NetzwerkenServiceportal für Arbeitgeber