Geleitwort des Herausgebers | 6 |
Vorwort der Autorin | 9 |
Inhaltsverzeichnis | 10 |
Abkürzungsverzeichnis | 17 |
1 Einführung | 24 |
1.1 Stand der Forschung | 26 |
1.2 Gang der Arbeit | 28 |
2 Definition, Ursachen und Auswirkungen erweiterter berufsbezogener Erreichbarkeit | 31 |
2.1 Definition erweiterter berufsbezogener Erreichbarkeit | 31 |
2.2 Ermöglichungsfaktoren erweiterter berufsbezogener Erreichbarkeit | 32 |
2.2.1 Entwicklungssprünge in der Kommunikationstechnik | 32 |
2.2.2 Veränderungen der Arbeitswelt | 34 |
2.3 Verbreitung von erweiterter berufsbezogener Erreichbarkeit | 38 |
2.4 Gründe für erweiterte berufsbezogene Erreichbarkeit | 39 |
2.5 Auswirkungen von erweiterter berufsbezogener Erreichbarkeit | 40 |
2.5.1 Arbeits- und organisationspsychologische Modelle | 40 |
2.5.2 Auswirkungen nach Befragungen und Studien | 43 |
2.5.2.1 Deutschsprachige Befragungen | 43 |
2.5.2.2 Experteninterviews | 44 |
2.5.2.3 Englischsprachige Studien | 46 |
2.5.2.4 Schlussfolgerungen | 47 |
2.6 Umgang mit erweiterter berufsbezogener Erreichbarkeit | 49 |
2.6.1 Initiativen zur Begrenzung erweiterter berufsbezogener Erreichbarkeit | 50 |
2.6.1.1 Verhaltensleitfäden | 50 |
2.6.1.2 Technische Lösungen | 51 |
2.6.1.3 Anti-Stress-Verordnung | 52 |
2.6.2 Bewertung der Initiativen | 53 |
2.6.3 Im Projekt „Social Link“ verfolgter Ansatz | 56 |
2.6.3.1 Implizite Kommunikation als Lösungsansatz | 56 |
2.6.3.2 Architektur einer prototypischen Anwendung | 58 |
2.6.3.3 Vorarbeiten für die Gestaltung | 59 |
2.6.3.4 Lokale und globale Sicht der Anwendung | 62 |
2.7 Anwendungen impliziter Kommunikation: Lösungsansatz zur Reduktion negativer Erreichbarkeitsauswirkungen | 63 |
3 Methode vorlaufender Technikgestaltung | 66 |
3.1 Technikfolgenabschätzung | 68 |
3.2 Technikfolgenbewertung | 69 |
3.2.1 Maßstab der Verfassungsverträglichkeit | 70 |
3.2.2 Maßstab des einfachen Rechts | 72 |
3.3 Technikgestaltung | 73 |
3.4 Berücksichtigung arbeitsrechtlicher Vorgaben | 76 |
4 Abschätzung der Technikfolgen für das Individuum, die Arbeitswelt und die Gesellschaft | 79 |
4.1 Folgen der Nutzung für das Individuum | 80 |
4.1.1 Unterstützung des Nutzers | 80 |
4.1.2 Steigerung der Einflussnahme auf Kommunikationsentscheidungen | 80 |
4.1.3 Verbesserung der Work-Life-Balance | 81 |
4.1.4 Zunahme ungestörter Zeiten | 82 |
4.1.5 Gefährdung des Schutzes persönlicher Daten | 83 |
4.2 Soziale Folgen für die Arbeitswelt | 84 |
4.2.1 Produktivitätssteigerungen | 84 |
4.2.2 Steigerung der Arbeitsleistung | 85 |
4.2.3 Steigende Kontrollmöglichkeiten | 86 |
4.3 Soziale Folgen für die Gesellschaft | 87 |
4.3.1 Reduktion negativer gesundheitlicher Auswirkungen und Kostenersparnis | 87 |
4.3.2 Verletzlichkeit der Gesellschaft | 88 |
4.3.3 Überwachungsgesellschaft | 88 |
5 Verfassungsrechtliche Vorgaben | 90 |
5.1 Europäische Menschenrechtskonvention | 90 |
5.2 Charta der Grundrechte der Europäischen Union | 93 |
5.2.1 Verhältnis der Grundrechte-Charta zu den Grundsätzen des Unionsrechts | 94 |
5.2.2 Reichweite der „Durchführung des Rechts der Union“ | 95 |
5.2.3 Mittelbare Drittwirkung im Privatrecht | 98 |
5.2.4 Zusammenspiel des deutschen und europäischen Grundrechtsschutzes | 100 |
5.3 Grundrechtstheorien und -funktionen | 101 |
5.3.1 Drittwirkung von Grundrechten im Privatrechtsverhältnis | 103 |
5.3.2 Chancen für eine verbesserte Grundrechtsverwirklichung | 104 |
5.3.2.1 Recht auf körperliche und geistige Unversehrtheit | 105 |
5.3.2.2 Allgemeine Handlungsfreiheit | 107 |
5.3.2.3 Berufsfreiheit | 109 |
5.3.2.4 Kommunikative Selbstbestimmung | 114 |
5.3.3 Gefahren für die Grundrechtsverwirklichung | 117 |
5.3.3.1 Recht auf informationelle Selbstbestimmung | 117 |
5.3.3.2 Fernmeldegeheimnis | 123 |
5.3.3.3 Allgemeines Persönlichkeitsrecht und Schutz der Privatsphäre | 127 |
6 Arbeitsrechtliche Vorgaben | 133 |
6.1 Das Arbeitsrecht als Ausgleich ungleicher Machtpositionen | 133 |
6.2 Der Wissensarbeiter als Arbeitnehmer? | 135 |
6.2.1 Der Arbeitnehmerbegriff | 135 |
6.2.2 Auseinandersetzung mit der Arbeitnehmereigenschaft des Wissensarbeiters | 137 |
6.3 Individualrechtliche Vorgaben zum Persönlichkeits- und Gesundheitsschutz | 140 |
6.3.1 Arbeitsschutzrecht | 140 |
6.3.1.1 Gefährdungsbeurteilung | 141 |
6.3.1.2 Grundsätze des Arbeitsschutzes | 144 |
6.3.2 Arbeitszeitrecht | 146 |
6.3.2.1 Arbeitszeit im Sinne des Arbeitszeitgesetzes | 146 |
6.3.2.2 Erweiterte berufsbezogene Erreichbarkeit als Arbeitszeit? | 150 |
6.3.2.3 Schutzvorschriften des Arbeitszeitgesetzes | 154 |
6.3.2.3.1 Ruhezeitenregelung | 155 |
6.3.2.3.2 Höchstarbeitszeitregelung | 158 |
6.3.2.3.3 Sonn- und Feiertagsruhe | 160 |
6.3.2.4 Abweichungsmöglichkeiten vom Arbeitszeitrecht | 161 |
6.3.2.4.1 Ruhezeitenregelung | 162 |
6.3.2.4.2 Höchstarbeitszeitregelung | 163 |
6.3.2.4.3 Sonn- und Feiertagsruhe | 165 |
6.3.2.5 Anpassungs- und Regelungsvorschläge | 166 |
6.3.2.5.1 Höchstarbeitszeitregelung | 169 |
6.3.2.5.2 Ruhezeitenregelung | 172 |
6.3.2.5.3 Sonn- und Feiertagsruhe | 174 |
6.3.3 Bundesurlaubsgesetz | 180 |
6.3.4 Gesamtschau der individualrechtlichen Anknüpfungspunkte zur Steuerung erweiterter berufsbezogener Erreichbarkeit | 184 |
6.4 Kollektivrechtliche Vorgaben zum Gesundheits- und Persönlichkeitsschutz | 187 |
6.4.1 Funktionen und Ziele der Tarifautonomie | 187 |
6.4.2 Ziel und Zweck des Betriebsverfassungsrechts | 190 |
6.4.3 Beteiligungsrechte des Betriebsrats | 192 |
6.4.3.1 § 80 BetrVG | 192 |
6.4.3.2 § 87 Abs. 1 Nr. 2 BetrVG | 194 |
6.4.3.3 § 87 Abs. 1 Nr. 3 BetrVG | 195 |
6.4.3.4 § 87 Abs. 1 Nr. 1 BetrVG | 196 |
6.4.3.5 § 87 Abs. 1 Nr. 7 BetrVG | 198 |
6.4.3.6 § 87 Abs. 1 Nr. 6 BetrVG | 200 |
6.4.3.6.1 Ziel und Zweck der Norm | 200 |
6.4.3.6.2 Initiativrecht des Betriebsrats | 202 |
6.4.3.7 Übertragung von Aufgaben an Arbeitsgruppen | 207 |
6.4.4 Zusammenspiel der betrieblichen Gestaltungsmöglichkeiten | 209 |
7 Datenschutzrechtliche Vorgaben | 218 |
7.1 Regelungen in der Europäischen Union | 218 |
7.1.1 Allgemeine Datenschutzrichtlinie | 219 |
7.1.2 Datenschutz-Grundverordnung | 220 |
7.2 Anwendbare Rechtsnormen des Datenschutzrechts | 224 |
7.2.1 Personenbezogene Daten und Daten ohne Personenbezug | 226 |
7.2.2 Regelungsebenen der einzelnen nationalen Datenschutzgesetze | 229 |
7.2.3 Anwendungen impliziter Kommunikation als Telekommunikationsdienste? | 230 |
7.2.3.1 Ganz oder überwiegende Signalübertragung | 231 |
7.2.3.1.1 ISO/OSI-Schichtenmodell | 232 |
7.2.3.1.2 Andere Ansätze bei OTT-Diensten | 233 |
7.2.3.2 Entgeltlichkeit | 238 |
7.2.3.3 Zusammenfassende Einordnung von Anwendungen impliziter Kommunikation | 239 |
7.2.3.4 ePrivacy-Verordnung | 241 |
7.2.4 Anwendungen impliziter Kommunikation als Telemedien? | 246 |
7.2.4.1 Telemediendienst | 247 |
7.2.4.1.1 Nicht nur reine Signalübertragung | 247 |
7.2.4.1.2 Anbieter-Nutzer-Verhältnis | 248 |
7.2.4.1.3 Einzelne Peers als Diensteanbieter? | 249 |
7.2.4.1.4 Der App-Anbieter als Diensteanbieter? | 252 |
7.2.4.1.5 Dienst ohne Diensteanbieter? | 252 |
7.2.5 Anwendungen impliziter Kommunikation: weder Telekommunikations- noch Telemediendienste | 252 |
7.3 Datenschutz-Grundverordnung | 254 |
7.3.1 Sachlicher und räumlicher Anwendungsbereich | 254 |
7.3.2 Erlaubnistatbestände | 257 |
7.3.3 Der Arbeitgeber als Verantwortlicher? | 258 |
7.3.4 Öffnungsklauseln für die Beschäftigtendatenverarbeitung | 262 |
7.3.4.1 Art. 6 Abs. 2 DSGVO | 262 |
7.3.4.2 Art. 88 Abs. 1 DSGVO | 263 |
7.3.5 Nationale Vorschrift zur Ausfüllung von Art. 88 Abs. 1 DSGVO | 265 |
7.3.5.1 § 26 Abs. 1 BDSG und die Vorgaben des Art. 88 Abs. 2 DSGVO | 269 |
7.3.5.2 Abwägung nach Grundgesetz oder Grundrechte-Charta? | 272 |
7.3.5.3 § 26 BDSG bei Anwendungen impliziter Kommunikation | 274 |
7.3.5.3.1 Reichweite des Weisungsrechts des Arbeitgebers | 275 |
7.3.5.3.2 Anwendungen impliziter Kommunikation und das Weisungsrecht | 277 |
7.3.6 Die Betriebsvereinbarung als datenschutzrechtlicher Erlaubnistatbestand | 279 |
7.3.6.1 Reichweite der Regelungsbefugnisse in Betriebsvereinbarungen | 280 |
7.3.6.1.1 Unterschreitung des gesetzlichen Schutzniveaus | 280 |
7.3.6.1.2 Überschreitung des gesetzlichen Schutzniveaus | 284 |
7.3.6.2 § 75 Abs. 2 BetrVG und die Datenschutz-Grundverordnung | 285 |
7.3.7 Betriebsvereinbarungen bei Anwendungen impliziter Kommunikation | 286 |
7.3.7.1 Einräumung der Nutzung ohne eigenen Datenumgang | 286 |
7.3.7.2 Einräumung der Nutzung unter Bedingungen | 286 |
7.3.7.2.1 Kalendereinträge | 289 |
7.3.7.2.2 Kontakte und ihre Priorisierung | 290 |
7.3.7.2.3 Benachrichtigung über Verspätungen | 290 |
7.3.7.2.4 Nicht signalisierte Anrufe und E-Mails | 291 |
7.3.7.2.5 Aktivitätsdaten | 291 |
7.3.7.2.6 Standortdaten | 292 |
7.3.8 Geeignete Maßnahmen zum Schutz der betroffenen Beschäftigten | 296 |
7.3.8.1 Rechtmäßigkeit, Verarbeitung nach Treu und Glauben und Transparenz | 296 |
7.3.8.2 Zweckbindung | 299 |
7.3.8.3 Datenminimierung | 304 |
7.3.8.4 Richtigkeit | 306 |
7.3.8.5 Speicherbegrenzung | 307 |
7.3.8.6 Integrität und Vertraulichkeit | 308 |
7.3.9 Die Einwilligung als datenschutzrechtlicher Erlaubnistatbestand | 309 |
7.3.10 Keine gravierenden Änderungen im Beschäftigtendatenschutz durch die Datenschutz-Grundverordnung | 315 |
7.4 Datenschutz im Verhältnis zwischen den einzelnen Peers | 317 |
7.4.1 Der einzelne Peer als Verantwortlicher oder Auftragsverarbeiter? | 318 |
7.4.2 Gemeinsame Datenverarbeitung gemäß Art. 26 DSGVO? | 320 |
7.4.3 Peer-to-Peer-Netzwerke als Systeme anonymer Vergemeinschaftung | 321 |
7.4.4 Der Vorbehalt des Möglichen | 322 |
7.4.5 Das Konzept des Datenschutzes durch Technik | 324 |
7.4.5.1 Datenschutz durch Technik in der Datenschutz-Grundverordnung | 326 |
7.4.5.1.1 Fehlende Verpflichtung von Herstellern | 328 |
7.4.5.1.2 Vorschläge für eine stärkere Adressierung der Hersteller | 330 |
7.4.6 Datenschutzgrundsätze | 332 |
7.4.6.1 Transparenz | 333 |
7.4.6.2 Zweckbindung | 334 |
7.4.6.3 Datenminimierung | 335 |
7.4.6.4 Richtigkeit von Daten | 336 |
7.4.6.5 Speicherbegrenzung | 336 |
7.4.6.6 Integrität und Vertraulichkeit | 337 |
7.4.6.7 Erforderlichkeit der Adressierung von Herstellern bei den Datenschutzgrundsätzen | 337 |
7.4.7 Betroffenenrechte | 339 |
7.4.7.1 Informationspflichten | 341 |
7.4.7.2 Auskunftsrecht | 343 |
7.4.7.3 Löschung, Berichtigung und Einschränkung der Verarbeitung | 345 |
7.4.7.4 Nationale Ausnahmen von den Betroffenenrechten | 348 |
7.4.7.5 Anwendungen impliziter Kommunikation: Keine Erfüllung von Betroffenenrechten möglich | 349 |
7.4.8 Sicherheit personenbezogener Daten | 354 |
7.4.8.1 Zu ergreifende Maßnahmen der Datensicherheit | 359 |
7.4.8.2 Erforderlichkeit der Adressierung von Herstellern bei der Datensicherheit | 366 |
8 Technikgestaltung nach der Methode KORA | 369 |
8.1 Vorgaben für die Gestaltung | 369 |
8.2 Rechtliche Anforderungen an die Gestaltung | 370 |
8.2.1 Selbstbestimmte Arbeitsgestaltung (A1) | 370 |
8.2.2 Entfaltung des Einzelnen (A2) | 371 |
8.2.3 Gesundheitsschutz (A3) | 372 |
8.2.4 Gewährleistung betrieblicher Mitbestimmung (A4) | 373 |
8.2.5 Informationelle Selbstbestimmung (A5) | 374 |
8.2.6 Kommunikative Selbstbestimmung (A6) | 375 |
8.2.7 Schutz vor Kenntnisnahme privater Belange (A7) | 377 |
8.2.8 Sicherstellung des Weisungsrechts des Arbeitgebers (A8) | 377 |
8.3 Rechtliche Kriterien zur Gestaltung | 378 |
8.3.1 Datenvermeidung und Datensparsamkeit (K1) | 378 |
8.3.2 Zweckfestlegung, Zweckbindung und Erforderlichkeit (K2) | 380 |
8.3.3 Datensicherheit (K3) | 381 |
8.3.4 Einfache Bedienbarkeit (K4) | 381 |
8.3.5 Einflussnahme auf Kommunikationsentscheidungen (K5) | 382 |
8.3.6 Transparenz (K6) | 383 |
8.3.7 Überprüfbarkeit und Beeinflussbarkeit (K7) | 384 |
8.3.8 Ausreichende Information (K8) | 384 |
8.3.9 Erweiterbarkeit (K9) | 385 |
8.4 Technische und organisatorische Gestaltungsziele | 386 |
8.4.1 Technische Beschränkung der Verarbeitung auf zulässige Zwecke (Z1) | 386 |
8.4.2 Kleinteilige Zerteilung der Kontexte und zufällige Wahl von Peers (Z2) | 387 |
8.4.3 Löschroutinen (Z3) | 387 |
8.4.4 Kennzeichnung und Trennung beruflicher und privater Daten (Z4) | 388 |
8.4.5 Automatische Arbeitszeiterfassung (Z5) | 389 |
8.4.6 Signalisierung arbeitsrechtlicher Grenzen (Z6) | 390 |
8.4.7 Modularer Aufbau (Z7) | 390 |
8.4.8 Durchführung von Informations- und Schulungsmaßnahmen (Z8) | 391 |
8.4.9 Dringlichkeitsfunktion und Handlungsanweisungen (Z9) | 392 |
8.4.10 Kommunikationsprotokoll (Z10) | 392 |
8.4.11 Verschlüsselung (Z11) | 393 |
8.4.12 Sicherstellung von Verfügbarkeit (Z12) | 394 |
8.4.13 Pseudonymisierung (Z13) | 395 |
8.4.14 Revidierbarkeit automatischer Anpassungen (Z14) | 395 |
8.4.15 Quelloffene Programmierung (Z15) | 396 |
8.4.16 Erreichbarkeitsregeln (Z16) | 397 |
9 Schlussbetrachtung | 399 |
Literaturverzeichnis | 404 |