Rahmenbetriebsvereinbarung zur personenbezogenen Datenverwendung

In Betrieben ist der Einsatz von Informations- und Kommunikationssystemen im Sinne des § 96a Arbeitsverfassungsgesetz jeweils in einer Betriebsvereinbarung zu regeln. Der Abschluss einer Rahmenbetriebsvereinbarung zur Verwendung von personenbezogenen Daten kann dabei die Arbeit der Betriebsräte und Personalvertretungen erleichtern. Eine Rahmenbetriebsvereinbarung definiert allgemeine Spielregeln für die Verarbeitung personenbezogener Daten und die Mitwirkungsrechte des Betriebsrates. In der Folge regeln dann konkrete Zusatzvereinbarungen für die unterschiedlichen Informations- und Kommunikationssysteme die Verwendung und Auswertung der Daten sowie den Zugriff darauf. Beispiele aus der Praxis sind Zusatzvereinbarungen für die Gehaltsverrechnung, die elektronische Zeit- oder Zutrittserfassung, für die Bereiche Telefon, E-Mail oder Internet, sowie für den Einsatz einer digitalen Videoerfassung. Durch die Trennung in eine Rahmenvereinbarung und verschiedene Zusatzvereinbarungen kann die Transparenz der Verwendung von personenbezogenen Daten im Betrieb verbessert werden.

 

SAP R/3 und SAP ERP

SAP ist, wenn es um die betriebliche Informationsverarbeitung geht, in aller Munde. Hinter dem Unternehmen und dem Produkt SAP steht eine Anwendungssoftware, die alle betrieblichen Bereiche unterstützt. Es werden Lösungen für die Personalwirtschaft, das Finanzwesen und die Logistik angeboten, aber auch fast alle anderen branchenspezifischen Anforderungen können in SAP bearbeitet werden.

Einer der größten Vorteile von SAP liegt in der zentralen Datenbank, die den Zugriff und Austausch von Informationen zwischen verschiedenen betrieblichen Bereichen massiv erleichtert. gerade durch die Vielzahl der in diesem System vorhandenen Anwendungsgebiete ist es für Betriebsräte oder Personalvertretungen schwierig, eine umfassende übersicht über alle personenbezogenen Daten zu erhalten.

Beim Abschluss von Betriebsvereinbarungen ist eine der zentralen Herausforderungen, die Vielfalt der personenbezogenen Daten offen zu legen und deren betriebliche Verwendung zu vereinbaren. Dies kann durch eine Kategorisierung der Daten entsprechend ihrer datenschutzrechtlichen Bedeutung erleichtert werden. Die Kategorien bewirken unterschiedliche Mitwirkungsrechte des Betriebsrates bzw. der Personalvertretung und liefern organisatorische Regeln für die SAP-UserInnen in ihrer täglichen Arbeit.

 

Von CIM zu MES: Neues Schlagwort zur Automatisierung der Produktion

Die Integration verschiedener produktionsrelevanter Aufgaben und Maschinen wird durch Fertigungsmanagementsysteme (MES – Manufacturing Execution System) vorangetrieben.

Das Schlagwort CIM (Computer Integrated Manufacturing) war in den 1980er Jahren der Inbegriff des vermehrten Einsatzes von Informationssystemen in der Produktion. Dieser technische Anspruch scheiterte in der betrieblichen Umsetzung jedoch immer wieder an der mangelnden Verknüpfung der unterschiedlichen Anwendungsbereiche bzw. Maschinen.

Heute können durch so genannte Fertigungsmanagementsysteme (MES) alle relevanten Prozesse abgebildet werden. Dies ermöglicht somit auch die zeitnahe Analyse von Produktionsabläufen. Dabei werden unter anderem eine Reihe personenbezogener Daten der Beschäftigten (Beginn und Ende von Aufträgen, gefertigte Stückzahlen, Materialverbrauch, Ausschuss, ....) aufgezeichnet, die wegen ihrer Möglichkeit einer – über das erforderliche Ausmaß hinausgehenden – Kontrolldichte besonders schutzwürdig sind.

Es sollte daher – wenn möglich – angestrebt werden,

  • den Personenbezug so gering wie möglich zu halten,
  • die personenbezogenen Daten so früh wie möglich zu größeren Einheiten zusammen zu fassen,
  • die Speicherdauer der detaillierten personenbezogenen Daten so kurz wie möglich zu halten, und
  • die Verbreitung (Übermittlung, Überlassung) der personenbezogenen Daten, so lange sie noch hohe Detaillierung aufweisen, zu begrenzen.
 

Die Akte X jedes/jeder MitarbeiterIn

Informatisierung und Digitalisierung sind nun bei den Personalhandakten angekommen. In Betrieben werden diese zunehmend in digitale Akten umgewandelt und erzeugen somit zusätzliche personenbezogene MitarbeiterInnendaten, die geschützt und gesichert werden müssen.

Schon seit vielen Jahren werden Dokumente und Briefe in digitaler Form gespeichert. In vielen Branchen - man denke nur an die Vielzahl an Kundenverträgen - gehört das zum Alltag. Nun werden auch die in Papierform vorliegenden Personalakten elektronisch verwaltet: Beginnend mit Bewerbungsunterlagen, Zeugnissen und amtlichen Dokumenten sind der betrieblichen Sammelleidenschaft keine Grenzen mehr gesetzt. Die Teilnahme an einem Seminar, die Ergebnisse eines MitarbeiterInnengesprächs, Anmerkungen von Vorgesetzten, Unterweisungen und Ermahnungen: alles ist einfach zu digitalisieren und zu speichern.

Im Vergleich zum Papierakt können diese Dokumente einfacher vervielfältigt oder übermittelt werden. Werden nicht schon zu Beginn dieser Entwicklung aktiv die Regelungen des Datenschutzes und der Datensicherheit mitgedacht, bleibt Betriebsräten oder PersonalvertreterInnen oft nur der mühsame Weg, Transparenz in die nun technisch unterstützte Verwaltung dieser Dokumente zu bringen. Folgende Fragen sind dabei von besonderer Bedeutung: Wer hat Zugriff auf diese Informationen? Dürfen einzelne Dokumente kopiert werden? Inwieweit erhalten die Betroffenen Auskunft über die gespeicherten Informationen bzw. Dokumente? Und: Wann müssen diese gelöscht werden? Betriebsvereinbarungen können Antworten auf diese Fragen geben.

 

Web 2.0 und neue Aufgaben der Personalarbeit

Das Zusammenwachsen verschiedener betrieblicher Informationssysteme ermöglicht es Unternehmen, Teile der Personalarbeit neu zu strukturieren und beispielsweise personalwirtschaftliche Aufgaben - ähnlich wie beim Telebanking - an die Beschäftigten "auszulagern". Über so genannte "Portale", die über Internet oder Intranet erreichbar sind, können Beschäftigte direkt auf Informationen und Dienste zugreifen. Dabei wird die Verantwortung der Dateneingaben, wie etwa das Ändern allgemeiner Stammdaten, direkt an die jeweilig betroffenen Beschäftigten übergeben. Zusätzlich werden aber auch betriebliche Prozesse in den Informationssystemen durch Beschäftigte beeinflusst. So können Wünsche nach Urlaub oder Weiterbildungsmaßnahmen, aber auch Bewertungen von Führungskräften, MitarbeiterInnenbefragungen bzw. einzelne vorbereitende Schritte zum MitarbeiterInnengespräch über diese Portale erfasst und somit betriebliche Prozesse angestoßen oder unterstützt werden. Durch diese organisatorischen Veränderungen werden neue Aspekte des Datenschutzes angesprochen, die eine betriebliche Mitgestaltung des Betriebsrates erfordern. Inwieweit diese Veränderungen sinnvoll sind und welche neuen Regelungsbereiche damit einhergehen, sollte zwischen Betriebsrat und Unternehmen vorab geregelt werden.

 

Freundschaftsanfrage vom Chef: Soziale Medien in der Betriebsratsarbeit

Der Einsatz sozialer Medien wie Facebook bringt für die Betriebsratsarbeit neue Aufgaben. Zum einen sind die privaten Aktivitäten der Beschäftigten vor den neugierigen Augen der Vorgesetzten zu schützen und zum andern ist auf die Gefahren durch oft unbedachte Veröffentlichung von Daten hinzuweisen.

Im Rahmen einer Arbeitgeberbefragung im Jahr 2009 in Deutschland gab bereits ein Drittel der betrieblichen Verantwortlichen an, bei der Beurteilung von BewerberInnen auch auf deren Daten in den sozialen Netzwerken zurückzugreifen. Das zeigt, wie eng private und berufliche Aspekte von sozialen Netzwerken miteinander verzahnt sein können. Daher sollten Betriebsräte auf die Auswirkungen dieser Medien hinweisen. Auch Aktivitäten in sozialen Netzwerken während der Arbeitszeit oder negative Kommentare zum Betrieb oder zu einem Vorgesetzten können arbeitsrechtliche Konsequenzen haben.

Immer mehr Betriebe entwickeln ihren eigenen Auftritt in sozialen Medien und laden auch die Beschäftigten ein, dort Produkte oder Dienstleistungen des eigenen Unternehmens zu bewerben. Hier ist es ratsam, betriebliche Spielregeln zu entwickeln. Gleiches gilt für Auftritte des Betriebsrates in sozialen Medien. Hier beginnt die Gestaltung bei der Frage, welche Informationen in welcher Form einer zum Teil unbekannten Öffentlichkeit angeboten werden und endet mitunter darin zu klären, wie mit möglichen „Freundschaftsanfragen“ der betrieblichen Verantwortlichen umgegangen wird.

 

Über die Datensicherheit zum Datenschutz

Für Betriebsvereinbarungen zu konkreten Informations- und Kommunikationssystemen ist eine Beschreibung des tatsächlichen Ist- Standes der Verwendung von personenbezogenen Daten der Beschäftigten notwendig.

Das Datenschutzgesetz fordert in § 14 DSG 2000 von Betrieben Maßnahmen zur Sicherheit ihrer Daten. Im Umgang mit personenbezogenen Daten sowohl von KundInnen als auch von Beschäftigten - müssen deren ordnungsgemäße Verwendung sowie der Schutz vor unbefugter Einsichtnahme, Verlust und Zerstörung gewährleistet sein.

Diese Tatsache können Betriebsräte zur besseren Ausgestaltung von Betriebsvereinbarungen nützen. Betriebsräte finden somit im Datenschutzgesetz Unterstützung, denn dieses fordert, dass

  • Daten nur dann verwendet werden dürfen, wenn klare Regeln zur Verwendung vorliegen,
  • die Verantwortlichkeiten ausdrücklich festgelegt sind,
  • die Zugriffsrechte auf Daten, Programme und Datenträger definiert sind und
  • Protokoll über die rechtmäßige Verwendung geführt wird.
 

Videoüberwachung

Informations- und Kommunikationstechnologien (IKT) werden von BetriebsrätInnen und PersonalvertreterInnen häufig mit Kontrolle von Beschäftigten in Verbindung gebracht. Wo dies jedenfalls zutreffen kann, ist die Überwachung betrieblicher Bereiche durch Kameras. Dieses an sich nicht neue Thema erhält jedoch durch technologische Entwicklungen eine andere Dimension: Durch eine neue Generation von Kameras, wie z.B. Webcams, werden Bewegungen nicht mehr in analoger Form, sondern digital als Bildfolgen aufgezeichnet (oft mehrere Dutzend Bilder/Minute), wobei jedes Bild für sich ein einzelnes Datenfile darstellt. Somit befindet sich auf betrieblichen Rechnern eine Unmenge von elektronischen Bildern, die beispielsweise (zufällig) in einen überwachten Bereich eintretende Personen enthalten. Die betroffenen Personen wissen mitunter nichts über diese Erfassung. Wurden in der Vergangenheit Bewegungen in sensiblen Bereichen wie Geldschaltern oder Einfahrten bzw. Eingängen mittels Aufzeichnung auf Videokassetten erfasst und im Anlassfall eingesehen (d.h., das Band wurde abgespielt), so verändert sich die Funktionalität heutiger Videoerfassungen durch die digitale Erfassung von Bildern. Diese Bilder/Datenfiles können auf erheblich einfachere Art und Weise ausgewertet, übermittelt (früher mussten Videobänder kopiert werden) oder von externen Arbeitsplätzen (z.B. über Netzwerke wie das Internet) eingesehen und somit einer größeren Gruppe an Personen zur Verfügung gestellt werden. BetriebsrätInnen und PersonalvertreterInnen befinden sich in dem Dilemma, einen Interessensausgleich zwischen dem unternehmerischen Wunsch nach mehr Sicherheit im Betrieb und der Angst der MitarbeiterInnen vor vermehrtem Eingriff in die Persönlichkeitsrechte herzustellen.

 

Data Warehouse

Betriebe setzen vermehrt Data Warehouse-Lösungen (übersetzt: "Datenlagerhaus") ein, um strategisch bedeutende Daten aus unterschiedlichen Anwendungen miteinander verknüpfen und auswerten zu können. Darunter können auch personenbezogene Daten von MitarbeiterInnen fallen, was eine Analyse dieser Systeme aus Sicht des Datenschutzes und der Datensicherheit notwendig macht.

In allen Unternehmensbereichen, wie Personalwesen, Produktion, Finanzwesen, Vertrieb oder Marketing, wird in unterschiedlichen Anwendungen eine Vielzahl an Daten erfasst, gespeichert und ausgewertet. Daten aus diesen verschiedenen Anwendungen können in den Data Warehouse-Systemen zusammengefasst und nach logischen, in sich abgeschlossenen Gesichtspunkten (z.B. Entwicklung der Verkaufszahlen, Veränderungen der KundInnenstruktur, Produktivitätsanalysen) gegliedert werden. So ist eine Analyse von strategisch wichtigen Informationen (bei Konzernenauch betriebs- und/oder länderübergreifend) möglich. Bei einer Bewertung dieser Systeme ist aus der Sicht des Betriebsrates bzw. der Personalvertretung zu hinterfragen, welche personenbezogenen Daten in diesen Systemen erfasst und in welcher Form diese Daten analysiert werden. So bieten beispielsweise viele Systeme die technische Möglichkeit, dass Informationen, die kleinere Gruppen (3-5 Personen) betreffen und wo daher leicht ein Personenbezug herstellbar wäre, nicht in Auswertungen aufscheinen.

 

Löst oder schafft Trouble-Shooting Probleme?

Um PC-Arbeitsplätze zu verwalten und BenutzerInnen bei Problemen zu unterstützen, werden in der IT-Abteilung unterschiedliche Softwareprodukte verwendet. Die IT-Abteilung greift dabei auf Arbeitsrechner zu und erhält so Einsicht auch auf personenbezogene Informationen. Dies ist im Betrieb zu vereinbaren.

Aktuell suchen Betriebe nach Lösungen, wie auf die zum Teil ausufernde Verwendung von mobilen Geräten wie z.B. Smart Phones und Tablet PC reagiert werden kann. Mitunter ist auch die Verwendung privater Geräte (Bring your own device) gestattet, da MitarbeiterInnen privat über leistungsstärkere Geräte verfügen. Da diese mobilen Geräte über Schnittstelle Daten mit Arbeitsrechner austauschen können, besteht jedoch die Gefahr, dass Schadsoftware in die betrieblichen Systeme gelangt. Dies auch deshalb weil z.B. die Installation von Apps oft noch ohne Virencheck durchgeführt wird oder technisch schwer zu unterbinden ist. Zur Verwaltung mobiler Geräte wird Software zum Mobile Device Management (MDM) verwendet, die einen Fernzugriff auf die mobilen Geräte (zur Softwareaktualisierung bzw. Sperrung bei Verlust) ermöglicht. Auch der Einsatz von MDM-Lösungen ist zu vereinbaren, da hier die Einsicht in private Dokumente wie Fotos oder SMS möglich wäre.

 

Voice Over Ip

Telefonieren über das Internet findet immer weitere Verbreitung. Grundlage für Voice over IP ist die weltweite Verbreitung des Internet und die schnelle Übertragung immer größerer Datenmengen. So war es nur eine Frage der Zeit, bis die Übermittlung von Sprache in einer qualitativ hochwertigen Form möglich wurde.

Während Privatpersonen Dienste von Anbietern wie Skype vermehrt annehmen, um kostengünstig telefonieren zu können, eröffnen sich für Unternehmen neben dieser kostengünstigen Form der Kommunikation weitere Optionen. Durch die Zusammenführung von Computer und Telefon erweitert sich die Funktionalität an den Arbeitsplätzen. Da nicht nur Sprache übermittelt werden kann, sondern parallel dazu auch Bilder oder andere Informationen, ist die Bearbeitung früher getrennter Aufgaben in einem System möglich. Beispiele hierfür sind Videokonferenzen, der Austausch von Textmeldungen (z.B. Chat) oder das gemeinsame Arbeiten an Dokumenten. Dies kann zu einer Arbeitsintensivierung bzw. zu Veränderungen in den Arbeitsinhalten führen. Parallel dazu können diese Arbeitsvorgänge protokolliert werden und bieten somit die Möglichkeit zur Kontrolle.

 

Über den Status (in)aktiver Beschäftigter

Instant Messaging (Sofort-Nachrichten) Systeme, die im privaten Kontext vor allem bei Jugendlichen durch Facebook oder WhatsApp etabliert sind, werden nun auch im Betrieb eingesetzt, mit unterschiedlichen Folgen für die NutzerInnen. Mit Microsoft Lync stehen zusätzlich zu E-Mail und Telefon weitere Kommunikationskanäle, wie eine „Chatfunktion“ oder Audio- und Videokommunikation, zur Verfügung.

Darüber hinaus – und hier beginnen dann meist betriebliche Fragen rund um Datenschutz und Überwachung – geben nach Anmeldung am Computer so genannte Statusinformationen auch anderen Personen Auskunft darüber, ob sich eine Person am Arbeitsplatz oder in einer Sitzung befindet. Oder es erscheint nach einigen Minuten der Nicht-Nutzung des PCs die Statusinformation, dass die Person „inaktiv“ ist.

Hier ist es ratsam, Spielregeln für den Umgang mit diesen Informationen zu vereinbaren. Insbesondere ist zu regeln:

  • Statusinformationen dürfen nicht zur Kontrolle der Beschäftigten verwendet werden.
  • Aufzeichnung von Audio- und Videokommunikation darf nur nach Zustimmung aller Beteiligten und nur in begründeten Fällen erfolgen.
  • Einsichtsrecht in Chatverläufe besitzen nur die direkt an diesen Beteiligten.
 

Verwendung von biometrischen Daten im Betrieb

Mit Hilfe von biometrischen Daten, wie beispielsweise dem Fingerabdruck oder dem Bild eines Auges, können Personen eindeutig identifiziert werden. Dies nützen neue Zutrittskontrollsysteme, die biometrische Muster erfassen und verarbeiten. Derartige Systeme werden in zunehmendem Maße zum Schutz von betrieblichen Daten vor unbefugtem Zugriff verwendet.

Beim Einsatz dieser Kontrollsysteme kommt es zu einer Überschneidung der Abbildung körperlicher Merkmale und der Verarbeitung personenbezogener Informationen, die jedenfalls eine Mitwirkung des Betriebsrates erfordert. Dass diese Verarbeitung zu einer übersteigerten Kontrolle der Beschäftigten und damit zu einer möglichen Beeinträchtigung der Menschenwürde führen kann, wurde erst vor kurzem in einer Entscheidung des Obersten Gerichtshofes bestätigt: Wenn "diese Kontrolle in übersteigerter Intensität organisiert ist und jedes Maß überschreitet, das für ein Arbeitsverhältnis dieser Art typisch und geboten ist", kann der Betriebsrat diese Form der Kontrolle ablehnen.

 

M2M – Datenaustausch zwischen Maschinen

Das Kürzel M2M (machine to machine) beschreibt die automatisierte Kommunikation zwischen verschiedenen elektronischen Geräten. Die daraus gewonnenen Daten ermöglichen Rückschlüsse auf das Verhalten von Beschäftigten. Fast jede/r AutofahrerIn kennt die Situation: Alle neueren Automodelle liefern am Armaturenbrett Informationen wie aktueller Benzinverbrauch oder durchschnittliche Geschwindigkeit bzw. warnen, wenn eine Person nicht angeschnallt ist. Um derartige Information zur Verfügung stellen zu können, zeichnen elektronische Geräte und Sensoren eine Fülle an Daten auf. Werden diese Daten (z.B. von Firmenfahrzeugen) aber nicht nur lokal erfasst, sondern auch an das Unternehmen übermittelt (GPS, GPRS), liegen dort plötzlich Informationen über das (Fahr-)Verhalten von Beschäftigten vor. Diese könnten dann etwa im Hinblick auf einen ressourcen-schonenden Fahrstil (im Güter- oder Personenverkehr) ausgewertet werden. Aber auch innerhalb von Betriebsgebäuden erfassen neue Generationen von „intelligenten“ Zählern (Smart Meter) den Energieverbrauch in verschiedenen Räumen und geben somit Auskunft über die Gewohnheiten der MitarbeiterInnen. Ein weiteres Beispiel sind Hilfsmittel wie Kopierer oder Scanner, diese verarbeiten nicht nur Aufträge der BenutzerInnen, sondern erfassen darüber hinaus die Bezeichnung des versendeten Dokuments, seine Herkunft und das verwendete Papier. Somit sollte der Einsatz von intelligenten Endgeräten in das Blickfeld des Betriebsrates rücken, um Beschäftigte vor möglichen unerkannten Kontrollen zu schützen.

 

GPS Systeme: Ich weiß, wo dein Auto fährt oder dein Handy liegt

Die technischen Entwicklungen im Telekommunikationsbereich ermöglichen durch Satellitenortung (GPS = Global Positioning System) eine besseren Routenplanung von Fahrzeuge. In Verbindung mit Navigationsgeräten kann bestimmt werden, wo sich ein Fahrzeug befindet und wie ein/e FahrerIn möglichst zügig zum nächsten Einsatzort kommt. Dieser Service hat jedoch auch Nachteile. Denn durch die permanente Erfassung des Aufenthaltsortes eines Fahrzeuges (das geht jedoch auch bei GPS-fähigen Handys) ist es ein leichtes, Bewegungen nachzustellen und den Tagesablauf einer Person zu überwachen. Dies kann eine lückenlose Kontrolle ermöglichen und der Umgang mit diesen Daten sollte geregelt sein.

Was muss bei der Bewertung der Intensität der „Kontrolleintensität“ beachtet werden und sollte in einer Betriebsvereinbarung geregelt werden:

  • die Art der Kontrolle (durch Menschen oder Technik)
  • die zeitliche Dauer (permanent oder Stichprobe)
  • der Umfang der Kontrolle (z.B. durch Verknüpfung verschiedener Daten) und
  • die dabei erfassten Datenarten.
 

Whistle Blowing: Wird Software eingesetzt, nicht ohne Betriebsvereinbarung

Individuelles Fehlverhalten einzelner ManagerInnen großer Betriebe brachte während der letzten Jahre das Thema Compliance und damit verbunden die Möglichkeiten zur Meldung von Missständen (Whistle Blowing) nicht nur in diesen Betrieben auf die Tagesordnung. Software unterstützt dabei die Meldung von beobachtetem oder vermutetem betrieblichen Fehlverhalten. Dabei werden oft auch Daten von MitarbeiterInnen (entweder als HinweisgeberIn oder als BeschuldigteR) verarbeitet.

Aus diesem Grund ist es aus Betriebsratssicht sinnvoll und notwendig, den Umgang mit diesen Daten in einer Betriebsvereinbarung zu regeln, die zumindest folgende Fragen beantwortet:

  • Definition, welche Arten von Missständen (nur Korruption und sonstige (Wirtschafts-)Kriminalität oder mehr?) untersucht werden und welche Verpflichtung zur Meldung besteht
  • Definition klarer Prozesse, wie mit Hinweisen umzugehen ist und wer die betrieblichen Verantwortlichen sind
  • Ist anonymes Melden möglich bzw. wie wird die Identität der Meldenden geschützt oder müssen diese vielleicht sogar Nachteile befürchten?
  • Haben Beschuldigte ausreichend Möglichkeit zur Information und Rechtfertigung?
  • Wie können MitarbeiterInnen vor ungerechtfertigten Beschuldigungen geschützt werden?
  • In welcher Form erhält der Betriebsrat Information über beschuldigte MitarbeiterInnen oder – wenn bekannt – die Identität der HinweisgeberIn und wie erfolgt die Einbeziehung des Betriebsrats in den weiteren Verlauf?
  • Welche Software kommt zum Einsatz, wo werden die Daten (Ausland?) gespeichert und inwiefern wird der Zugriff auf diese Daten protokolliert?
 

Wenn MitarbeiterInnen auch KundInnen sind

Wenn MitarbeiterInnen auch KundInnen des eigenen Unternehmens sind, stellen sich einige datenschutzrechtliche Fragen, insbesondere dann, wenn das eigene Unternehmen ein Krankenhaus oder eine Bank ist.

In vielen Unternehmen genießen MitarbeiterInnen und teilweise auch deren Angehörige Vorteile, wenn sie eigene Produkte kaufen oder eigene Dienstleistungen in Anspruch nehmen. In diesem Zusammenhang werden jedoch Daten erfasst, die mit der beruflichen Tätigkeit nichts zu tun haben. Eine klare Trennung dieser beiden Datenbestände ist notwendig, da sonst zusätzliche Informationen über die MitarbeiterInnen und deren Familienmitglieder entstehen (z.B. Einkaufsgewohnheiten). Vor allem dann, wenn das eigene Unternehmen eine soziale Einrichtung oder ein Krankenhaus ist und MitarbeiterInnen auch KlientInnen/PatientInnen sein können, bedarf es eines klaren Verbots der Verknüpfung von Gesundheitsdaten mit den Personaldaten. In anderen Fällen, wie etwa im Bankwesen, sind jedoch betriebsinterne Regelungen, die beispielsweise der Vermeidung von Insiderinformation dienen, zu berücksichtigen. Am besten sind diese Punkte in einer (Rahmen-)Betriebsvereinbarung zu regeln.