Erstellt am 10.09.2008 um 15:22 Uhr von BR-Hexe
Hallo @kladi,
Eure IT und GL benutzt gern genomme Gründe, um so die Mitarbeiter zu kontrollieren. Ich glaube mal, das klar ist, das so eine Software ohne Zustimmung des BR nicht angewandt werden kann, das dadurch Schlüsse über das Verhalten oder die Leistung zu ziehen wären, somit Mitbestimmung, einer Schattenkopie würde ich als BR keinesfalls zustimmen und eine BV solltet Ihr in jedem Fall machen und z.B. solche Schattenkopien darin ausschließen.
Erstellt am 11.09.2008 um 08:46 Uhr von Bonnie-Sue
Hallo,
das ist auf jeden Fall zustimmungspflichtig und sollte über eine BV geregelt werden. Um diese BV machen zu können, benötigt Ihr eine genaue, technische und funktionelle Beschreibung der einzusetzenden Software. Wenn Ihr etwas in dieser Beschreibung nicht versteht, laßt einen Mitarbeiter der IT in Eure Runde kommen. Der soll Euch alle Fragen zur Software so lange erklären, bis Ihr es verstanden habt. Was sollte auf jeden Fall in der BV stehen:
1. Was darf protokolliert werden (natürlich nur das nötigste, zur Zweckerreichung)
2. Wie lange darf das Protokollierte vorgehalten werden / Wann müssen Protokolle endgültig gelöscht werden
3. Der Ma der nicht personenbezogen regelmäßig und stichprobenhaft auswertet, soll eine entsprechende verpflichtungserklärung zum Datenschutz unterschreiben (laßt Euch das vorlegen)
3. personenbezogen ausgewertet werden dürfen die Protokolle nur, wenn ein begründeter Verdacht besteht
4. Wenn ein Verdacht besteht und personenbezogen ausgewertet werden soll: Wer wertet wie aus. (Vorschlag: an der Auswertung sind immer beteiligt: ein Mitglied des BR, ein MA der IT, der Datenschützer, wenn vorhanden)
5. Die Kontroll- und Protokollierungsergebnisse dürfen nicht zu einer Leistungs- und Verhaltenskontrolle verwendet werden.
Gruß,
Bonnie-Sue
Erstellt am 11.09.2008 um 09:46 Uhr von paula
für eine solche Software kann es ja gute Gründe geben. Bei uns gibt es ein System das sicher noch weiter geht. Begründung ist dass es über diese Geräte zum einen Daten aus dem Firmennetzen gezogen werden kann und das es möglich ist Viren zu laden.
Wir haben dann ein abgestuftes Verfahren wie unter Einbeziehung des BR und für welche Fälle MA-bezogene oder -beziehbare Auswertungen gefahren werden dürfen. Ganz ohne wird es wohl nicht gehen wenn man die Sicherheit der Netze im Fokus hat