Suchen und Finden

Titel

Autor

Inhaltsverzeichnis

Nur ebooks mit Firmenlizenz anzeigen:

 

Erweiterte berufsbezogene Erreichbarkeit - Lösungsvorschläge zum Gesundheits- und Persönlichkeitsschutz

Erweiterte berufsbezogene Erreichbarkeit - Lösungsvorschläge zum Gesundheits- und Persönlichkeitsschutz

Natalie Maier

 

Verlag Springer Vieweg, 2018

ISBN 9783658234706 , 436 Seiten

Format PDF, OL

Kopierschutz Wasserzeichen

Geräte

49,99 EUR

Mehr zum Inhalt

Erweiterte berufsbezogene Erreichbarkeit - Lösungsvorschläge zum Gesundheits- und Persönlichkeitsschutz


 

Geleitwort des Herausgebers

6

Vorwort der Autorin

9

Inhaltsverzeichnis

10

Abkürzungsverzeichnis

17

1 Einführung

24

1.1 Stand der Forschung

26

1.2 Gang der Arbeit

28

2 Definition, Ursachen und Auswirkungen erweiterter berufsbezogener Erreichbarkeit

31

2.1 Definition erweiterter berufsbezogener Erreichbarkeit

31

2.2 Ermöglichungsfaktoren erweiterter berufsbezogener Erreichbarkeit

32

2.2.1 Entwicklungssprünge in der Kommunikationstechnik

32

2.2.2 Veränderungen der Arbeitswelt

34

2.3 Verbreitung von erweiterter berufsbezogener Erreichbarkeit

38

2.4 Gründe für erweiterte berufsbezogene Erreichbarkeit

39

2.5 Auswirkungen von erweiterter berufsbezogener Erreichbarkeit

40

2.5.1 Arbeits- und organisationspsychologische Modelle

40

2.5.2 Auswirkungen nach Befragungen und Studien

43

2.5.2.1 Deutschsprachige Befragungen

43

2.5.2.2 Experteninterviews

44

2.5.2.3 Englischsprachige Studien

46

2.5.2.4 Schlussfolgerungen

47

2.6 Umgang mit erweiterter berufsbezogener Erreichbarkeit

49

2.6.1 Initiativen zur Begrenzung erweiterter berufsbezogener Erreichbarkeit

50

2.6.1.1 Verhaltensleitfäden

50

2.6.1.2 Technische Lösungen

51

2.6.1.3 Anti-Stress-Verordnung

52

2.6.2 Bewertung der Initiativen

53

2.6.3 Im Projekt „Social Link“ verfolgter Ansatz

56

2.6.3.1 Implizite Kommunikation als Lösungsansatz

56

2.6.3.2 Architektur einer prototypischen Anwendung

58

2.6.3.3 Vorarbeiten für die Gestaltung

59

2.6.3.4 Lokale und globale Sicht der Anwendung

62

2.7 Anwendungen impliziter Kommunikation: Lösungsansatz zur Reduktion negativer Erreichbarkeitsauswirkungen

63

3 Methode vorlaufender Technikgestaltung

66

3.1 Technikfolgenabschätzung

68

3.2 Technikfolgenbewertung

69

3.2.1 Maßstab der Verfassungsverträglichkeit

70

3.2.2 Maßstab des einfachen Rechts

72

3.3 Technikgestaltung

73

3.4 Berücksichtigung arbeitsrechtlicher Vorgaben

76

4 Abschätzung der Technikfolgen für das Individuum, die Arbeitswelt und die Gesellschaft

79

4.1 Folgen der Nutzung für das Individuum

80

4.1.1 Unterstützung des Nutzers

80

4.1.2 Steigerung der Einflussnahme auf Kommunikationsentscheidungen

80

4.1.3 Verbesserung der Work-Life-Balance

81

4.1.4 Zunahme ungestörter Zeiten

82

4.1.5 Gefährdung des Schutzes persönlicher Daten

83

4.2 Soziale Folgen für die Arbeitswelt

84

4.2.1 Produktivitätssteigerungen

84

4.2.2 Steigerung der Arbeitsleistung

85

4.2.3 Steigende Kontrollmöglichkeiten

86

4.3 Soziale Folgen für die Gesellschaft

87

4.3.1 Reduktion negativer gesundheitlicher Auswirkungen und Kostenersparnis

87

4.3.2 Verletzlichkeit der Gesellschaft

88

4.3.3 Überwachungsgesellschaft

88

5 Verfassungsrechtliche Vorgaben

90

5.1 Europäische Menschenrechtskonvention

90

5.2 Charta der Grundrechte der Europäischen Union

93

5.2.1 Verhältnis der Grundrechte-Charta zu den Grundsätzen des Unionsrechts

94

5.2.2 Reichweite der „Durchführung des Rechts der Union“

95

5.2.3 Mittelbare Drittwirkung im Privatrecht

98

5.2.4 Zusammenspiel des deutschen und europäischen Grundrechtsschutzes

100

5.3 Grundrechtstheorien und -funktionen

101

5.3.1 Drittwirkung von Grundrechten im Privatrechtsverhältnis

103

5.3.2 Chancen für eine verbesserte Grundrechtsverwirklichung

104

5.3.2.1 Recht auf körperliche und geistige Unversehrtheit

105

5.3.2.2 Allgemeine Handlungsfreiheit

107

5.3.2.3 Berufsfreiheit

109

5.3.2.4 Kommunikative Selbstbestimmung

114

5.3.3 Gefahren für die Grundrechtsverwirklichung

117

5.3.3.1 Recht auf informationelle Selbstbestimmung

117

5.3.3.2 Fernmeldegeheimnis

123

5.3.3.3 Allgemeines Persönlichkeitsrecht und Schutz der Privatsphäre

127

6 Arbeitsrechtliche Vorgaben

133

6.1 Das Arbeitsrecht als Ausgleich ungleicher Machtpositionen

133

6.2 Der Wissensarbeiter als Arbeitnehmer?

135

6.2.1 Der Arbeitnehmerbegriff

135

6.2.2 Auseinandersetzung mit der Arbeitnehmereigenschaft des Wissensarbeiters

137

6.3 Individualrechtliche Vorgaben zum Persönlichkeits- und Gesundheitsschutz

140

6.3.1 Arbeitsschutzrecht

140

6.3.1.1 Gefährdungsbeurteilung

141

6.3.1.2 Grundsätze des Arbeitsschutzes

144

6.3.2 Arbeitszeitrecht

146

6.3.2.1 Arbeitszeit im Sinne des Arbeitszeitgesetzes

146

6.3.2.2 Erweiterte berufsbezogene Erreichbarkeit als Arbeitszeit?

150

6.3.2.3 Schutzvorschriften des Arbeitszeitgesetzes

154

6.3.2.3.1 Ruhezeitenregelung

155

6.3.2.3.2 Höchstarbeitszeitregelung

158

6.3.2.3.3 Sonn- und Feiertagsruhe

160

6.3.2.4 Abweichungsmöglichkeiten vom Arbeitszeitrecht

161

6.3.2.4.1 Ruhezeitenregelung

162

6.3.2.4.2 Höchstarbeitszeitregelung

163

6.3.2.4.3 Sonn- und Feiertagsruhe

165

6.3.2.5 Anpassungs- und Regelungsvorschläge

166

6.3.2.5.1 Höchstarbeitszeitregelung

169

6.3.2.5.2 Ruhezeitenregelung

172

6.3.2.5.3 Sonn- und Feiertagsruhe

174

6.3.3 Bundesurlaubsgesetz

180

6.3.4 Gesamtschau der individualrechtlichen Anknüpfungspunkte zur Steuerung erweiterter berufsbezogener Erreichbarkeit

184

6.4 Kollektivrechtliche Vorgaben zum Gesundheits- und Persönlichkeitsschutz

187

6.4.1 Funktionen und Ziele der Tarifautonomie

187

6.4.2 Ziel und Zweck des Betriebsverfassungsrechts

190

6.4.3 Beteiligungsrechte des Betriebsrats

192

6.4.3.1 § 80 BetrVG

192

6.4.3.2 § 87 Abs. 1 Nr. 2 BetrVG

194

6.4.3.3 § 87 Abs. 1 Nr. 3 BetrVG

195

6.4.3.4 § 87 Abs. 1 Nr. 1 BetrVG

196

6.4.3.5 § 87 Abs. 1 Nr. 7 BetrVG

198

6.4.3.6 § 87 Abs. 1 Nr. 6 BetrVG

200

6.4.3.6.1 Ziel und Zweck der Norm

200

6.4.3.6.2 Initiativrecht des Betriebsrats

202

6.4.3.7 Übertragung von Aufgaben an Arbeitsgruppen

207

6.4.4 Zusammenspiel der betrieblichen Gestaltungsmöglichkeiten

209

7 Datenschutzrechtliche Vorgaben

218

7.1 Regelungen in der Europäischen Union

218

7.1.1 Allgemeine Datenschutzrichtlinie

219

7.1.2 Datenschutz-Grundverordnung

220

7.2 Anwendbare Rechtsnormen des Datenschutzrechts

224

7.2.1 Personenbezogene Daten und Daten ohne Personenbezug

226

7.2.2 Regelungsebenen der einzelnen nationalen Datenschutzgesetze

229

7.2.3 Anwendungen impliziter Kommunikation als Telekommunikationsdienste?

230

7.2.3.1 Ganz oder überwiegende Signalübertragung

231

7.2.3.1.1 ISO/OSI-Schichtenmodell

232

7.2.3.1.2 Andere Ansätze bei OTT-Diensten

233

7.2.3.2 Entgeltlichkeit

238

7.2.3.3 Zusammenfassende Einordnung von Anwendungen impliziter Kommunikation

239

7.2.3.4 ePrivacy-Verordnung

241

7.2.4 Anwendungen impliziter Kommunikation als Telemedien?

246

7.2.4.1 Telemediendienst

247

7.2.4.1.1 Nicht nur reine Signalübertragung

247

7.2.4.1.2 Anbieter-Nutzer-Verhältnis

248

7.2.4.1.3 Einzelne Peers als Diensteanbieter?

249

7.2.4.1.4 Der App-Anbieter als Diensteanbieter?

252

7.2.4.1.5 Dienst ohne Diensteanbieter?

252

7.2.5 Anwendungen impliziter Kommunikation: weder Telekommunikations- noch Telemediendienste

252

7.3 Datenschutz-Grundverordnung

254

7.3.1 Sachlicher und räumlicher Anwendungsbereich

254

7.3.2 Erlaubnistatbestände

257

7.3.3 Der Arbeitgeber als Verantwortlicher?

258

7.3.4 Öffnungsklauseln für die Beschäftigtendatenverarbeitung

262

7.3.4.1 Art. 6 Abs. 2 DSGVO

262

7.3.4.2 Art. 88 Abs. 1 DSGVO

263

7.3.5 Nationale Vorschrift zur Ausfüllung von Art. 88 Abs. 1 DSGVO

265

7.3.5.1 § 26 Abs. 1 BDSG und die Vorgaben des Art. 88 Abs. 2 DSGVO

269

7.3.5.2 Abwägung nach Grundgesetz oder Grundrechte-Charta?

272

7.3.5.3 § 26 BDSG bei Anwendungen impliziter Kommunikation

274

7.3.5.3.1 Reichweite des Weisungsrechts des Arbeitgebers

275

7.3.5.3.2 Anwendungen impliziter Kommunikation und das Weisungsrecht

277

7.3.6 Die Betriebsvereinbarung als datenschutzrechtlicher Erlaubnistatbestand

279

7.3.6.1 Reichweite der Regelungsbefugnisse in Betriebsvereinbarungen

280

7.3.6.1.1 Unterschreitung des gesetzlichen Schutzniveaus

280

7.3.6.1.2 Überschreitung des gesetzlichen Schutzniveaus

284

7.3.6.2 § 75 Abs. 2 BetrVG und die Datenschutz-Grundverordnung

285

7.3.7 Betriebsvereinbarungen bei Anwendungen impliziter Kommunikation

286

7.3.7.1 Einräumung der Nutzung ohne eigenen Datenumgang

286

7.3.7.2 Einräumung der Nutzung unter Bedingungen

286

7.3.7.2.1 Kalendereinträge

289

7.3.7.2.2 Kontakte und ihre Priorisierung

290

7.3.7.2.3 Benachrichtigung über Verspätungen

290

7.3.7.2.4 Nicht signalisierte Anrufe und E-Mails

291

7.3.7.2.5 Aktivitätsdaten

291

7.3.7.2.6 Standortdaten

292

7.3.8 Geeignete Maßnahmen zum Schutz der betroffenen Beschäftigten

296

7.3.8.1 Rechtmäßigkeit, Verarbeitung nach Treu und Glauben und Transparenz

296

7.3.8.2 Zweckbindung

299

7.3.8.3 Datenminimierung

304

7.3.8.4 Richtigkeit

306

7.3.8.5 Speicherbegrenzung

307

7.3.8.6 Integrität und Vertraulichkeit

308

7.3.9 Die Einwilligung als datenschutzrechtlicher Erlaubnistatbestand

309

7.3.10 Keine gravierenden Änderungen im Beschäftigtendatenschutz durch die Datenschutz-Grundverordnung

315

7.4 Datenschutz im Verhältnis zwischen den einzelnen Peers

317

7.4.1 Der einzelne Peer als Verantwortlicher oder Auftragsverarbeiter?

318

7.4.2 Gemeinsame Datenverarbeitung gemäß Art. 26 DSGVO?

320

7.4.3 Peer-to-Peer-Netzwerke als Systeme anonymer Vergemeinschaftung

321

7.4.4 Der Vorbehalt des Möglichen

322

7.4.5 Das Konzept des Datenschutzes durch Technik

324

7.4.5.1 Datenschutz durch Technik in der Datenschutz-Grundverordnung

326

7.4.5.1.1 Fehlende Verpflichtung von Herstellern

328

7.4.5.1.2 Vorschläge für eine stärkere Adressierung der Hersteller

330

7.4.6 Datenschutzgrundsätze

332

7.4.6.1 Transparenz

333

7.4.6.2 Zweckbindung

334

7.4.6.3 Datenminimierung

335

7.4.6.4 Richtigkeit von Daten

336

7.4.6.5 Speicherbegrenzung

336

7.4.6.6 Integrität und Vertraulichkeit

337

7.4.6.7 Erforderlichkeit der Adressierung von Herstellern bei den Datenschutzgrundsätzen

337

7.4.7 Betroffenenrechte

339

7.4.7.1 Informationspflichten

341

7.4.7.2 Auskunftsrecht

343

7.4.7.3 Löschung, Berichtigung und Einschränkung der Verarbeitung

345

7.4.7.4 Nationale Ausnahmen von den Betroffenenrechten

348

7.4.7.5 Anwendungen impliziter Kommunikation: Keine Erfüllung von Betroffenenrechten möglich

349

7.4.8 Sicherheit personenbezogener Daten

354

7.4.8.1 Zu ergreifende Maßnahmen der Datensicherheit

359

7.4.8.2 Erforderlichkeit der Adressierung von Herstellern bei der Datensicherheit

366

8 Technikgestaltung nach der Methode KORA

369

8.1 Vorgaben für die Gestaltung

369

8.2 Rechtliche Anforderungen an die Gestaltung

370

8.2.1 Selbstbestimmte Arbeitsgestaltung (A1)

370

8.2.2 Entfaltung des Einzelnen (A2)

371

8.2.3 Gesundheitsschutz (A3)

372

8.2.4 Gewährleistung betrieblicher Mitbestimmung (A4)

373

8.2.5 Informationelle Selbstbestimmung (A5)

374

8.2.6 Kommunikative Selbstbestimmung (A6)

375

8.2.7 Schutz vor Kenntnisnahme privater Belange (A7)

377

8.2.8 Sicherstellung des Weisungsrechts des Arbeitgebers (A8)

377

8.3 Rechtliche Kriterien zur Gestaltung

378

8.3.1 Datenvermeidung und Datensparsamkeit (K1)

378

8.3.2 Zweckfestlegung, Zweckbindung und Erforderlichkeit (K2)

380

8.3.3 Datensicherheit (K3)

381

8.3.4 Einfache Bedienbarkeit (K4)

381

8.3.5 Einflussnahme auf Kommunikationsentscheidungen (K5)

382

8.3.6 Transparenz (K6)

383

8.3.7 Überprüfbarkeit und Beeinflussbarkeit (K7)

384

8.3.8 Ausreichende Information (K8)

384

8.3.9 Erweiterbarkeit (K9)

385

8.4 Technische und organisatorische Gestaltungsziele

386

8.4.1 Technische Beschränkung der Verarbeitung auf zulässige Zwecke (Z1)

386

8.4.2 Kleinteilige Zerteilung der Kontexte und zufällige Wahl von Peers (Z2)

387

8.4.3 Löschroutinen (Z3)

387

8.4.4 Kennzeichnung und Trennung beruflicher und privater Daten (Z4)

388

8.4.5 Automatische Arbeitszeiterfassung (Z5)

389

8.4.6 Signalisierung arbeitsrechtlicher Grenzen (Z6)

390

8.4.7 Modularer Aufbau (Z7)

390

8.4.8 Durchführung von Informations- und Schulungsmaßnahmen (Z8)

391

8.4.9 Dringlichkeitsfunktion und Handlungsanweisungen (Z9)

392

8.4.10 Kommunikationsprotokoll (Z10)

392

8.4.11 Verschlüsselung (Z11)

393

8.4.12 Sicherstellung von Verfügbarkeit (Z12)

394

8.4.13 Pseudonymisierung (Z13)

395

8.4.14 Revidierbarkeit automatischer Anpassungen (Z14)

395

8.4.15 Quelloffene Programmierung (Z15)

396

8.4.16 Erreichbarkeitsregeln (Z16)

397

9 Schlussbetrachtung

399

Literaturverzeichnis

404