Computer und Arbeit IT-Wissen für Betriebs- und Personalräte

Größe: px
Ab Seite anzeigen:

Download "Computer und Arbeit IT-Wissen für Betriebs- und Personalräte"

Transkript

1 April Jahrgang ISSN D11680 Computer und Arbeit IT-Wissen für Betriebs- und Personalräte Terrorverdachtslisten Betriebsvereinbarungen helfen dabei, die Folgen eines Abgleichs von Personaldaten mit EU-Terrorlisten zu mildern. I Seite 13 Crowdsourcing Das Auslagern von Unternehmensaufgaben über Internet-Plattformen an die»crowd«bedarf klarer Leitplanken. I Seite 17 Social Media Ein rechtmäßiges Nutzen sozialer Netzwerke ist bisher kaum möglich, dennoch sind deren Features ohne große Sorgen einsetzbar. I Seite 28 Kommunikation Mit einem Betriebsrats-Blog lässt sich sehr gut Öffentlichkeitsarbeit betreiben und die eigene Sicht auf die Dinge darstellen. I Seite 34 In Zusammenarbeit mit: n Arbeitsrecht im Betrieb n Der Personalrat Wolkiges Versprechen? Die Cloud im Reality-Check

2 Inhalt Ihre Datenbank CuA-online Zeitschriften-Archiv und Zusatzinfos In Ihrem Abo enthalten einfach registrieren und online recherchieren unter:» nenetus, Fotolia Magazin 2 Google-Konkurrenz Veranstaltungen 2 Neue Technik Globaler Datenklau 3 IT + Mitbestimmung 4 Titelthema Cloud Computing die Fakten, Dieter K. Sinn 4 Wuala eine sichere Wolke, Joe Meier 9 EU-Terrorverdachtslisten Der Ärger geht weiter, Herta Däubler-Gmelin 13 Zeitschriftenblick, CuA-Redaktion 16 Arbeitswelt Amazonisierung der Arbeit durch Crowdsourcing?, Christiane Benner 17 IKT-Rechtsprechung, CuA-Redaktion 20 Dienstreisen Ich bin dann mal weg, Sven Hinrichs 21 Datenschutz + Mitbestimmung 24 Bundesdatenschutzgesetz Datenschutzrechte für Beschäftigte Teil 2, Bruno Schierbaum 24 Social Media»Ich weiß, was du letzten Sommer gepostet hast!«, Jan A. Strunk 28 Buchbesprechung Data Leakage Prevention, Heinz-Peter Höller 33 BR/PR-Praxis 34 Betriebsrats-Blogs»Immer mehr Leute mischen sich ein und trauen sich was «, Ute Demuth 34 App + Web, Josef Haverkamp Joes PC-Werkstatt Tipps, Tricks und Tools, Joe Meier 39 1

3 Magazin Google-Konkurrenz Veranstaltungen Neue Technik Globaler Datenklau Google-Konkurrenz Veranstaltungen Sichere Suche mit Qwant.com Eine neue Suchmaschine steigt in den Ring, um Google, Bing & Co. herauszufordern. Ihre starke Rechte ist in diesem Fall der Datenschutz. Die Anbieter versichern, dass Qwant keine persönlichen Daten sammelt und somit User absolut anonym surfen können. Damit landen die Franzosen in Zeiten von schnüffelnden Geheimdiensten und der viel kritisierten personalisierten Google-Suche schon mal einen harten Wirkungstreffer. Doch aller Datenschutz nützt nichts, wenn die Suchtreffer nichts taugen. Ein erster Test lieferte aber einen positiven Eindruck. Ungewöhnlich ist nur, dass die Suchergebnisse in verschiedene Kategorien unterteilt sind. So liefert Qwant bei Eingabe des Begriffs»Industrie 4.0«in der Mitte die Wikipedia-Erklärung, in der linken Spalte hilfreiche Quellen, daneben Nachrichten aus der Presse, weiter rechts auf der Website finden sich Treffer im Social Web, ganz rechts sinnfreie Einkaufsempfehlungen und oben quer über die Site Bilder zur Suche. An was sich Google-Geschädigte aber gewöhnen müssen, ist der Spalten-Aufbau. User, die es lieber etwas vertrauter mögen, wählen hier die Listen-Ansicht neben dem Eingabefeld und wer die Herausforderung sucht, die Anzeige: Mosaik. Hat man sich erst an die Darstellung gewöhnt, gefallen neben dem konsequenten Datenschutz vor allem die guten und übersichtlichen Suchergebnisse. Evangelische Akademie Tutzing: Die digitale Revolution mitgestalten Seit einigen Jahren prägen Facebook, Twitter und WhatsApp den privaten Alltag vieler Menschen nun drängt das Social Web auch verstärkt in die Arbeitswelt. Immer mehr Unternehmen und Behörden nutzen die neuen Möglichkeiten, Wissen zu teilen und Arbeit zu koordinieren. Mit dem Einführen interner Plattformen wie Sharepoint, IBM Connections oder betrieblicher Blogs wird ein Prozess in Gang gesetzt, der den Betrieb und die Verwaltung grundlegend verändert. Social Business Collaboration steht nicht nur für eine neue Technik, sondern auch für eine andere Arbeitskultur. Diese Zeitschrift berichtet seit Jahren über diese revolutionäre Entwicklung unter anderem in dem Beitrag»E- Kollaboration ohne Kollaps«. Der Titel zeigt eindrücklich: Die neuen digitalen Plattformen greifen tief in gewohnte Arbeitsabläufe ein und stellen Belegschaftsvertreter vor neue, aber auch reizvolle Herausforderungen. Die Tagung der evangelischen Akademie Tutzing am 23. und 24. Juni am schönen Starnberger See gibt allen an digitalen betrieblichen Veränderungsprozessen Beteiligten vor allem natürlich Betriebs- und Personalräten als auch Mitarbeitervertretungen konkrete Hilfestellung beim Beantworten dieser Fragen. Unter den Referenten finden sich zahlreiche CuA-Autorinnen und -Autoren wie Timm Boßmann, Dr. Tanja Carstensen, Dr. Alexander Klier, Siegfried Lautenbacher oder Prof. Dr. Sabine Pfeiffer. Da die Veranstaltung zum großen Teil aus Kirchensteuermitteln finanziert wird, beträgt der Teilnahmebeitrag lediglich 75, Euro. Anmeldeschluss ist der 16. Juni. Das gesamte Tagungsprogramm gibt es unter:» BTQ Kassel: Das nahende Ende der begleiten Eine weitere interessante Veranstaltung beschäftigt sich ebenfalls mit den tiefgreifenden Änderungen in der Arbeitswelt durch die digitalen Medien. Die CuA-Autorin und Technologieberaterin Anja Stass zeigt betrieblichen Interessenvertretungen am 11. Juni in Kassel, wie der Übergang in der modernen Kommunikation und Informationsbeschaffung von der guten alten zu sozialen Medien gestaltet werden kann. Wie wichtig dieses Thema ist, verdeutlicht eine Studie von Gartner, auf die die BTQ in diesem Zusammenhang hinweist. Danach verwendet bereits jeder fünfte Angestellte Social Networks statt elektronischen Briefen, um sich beruflich mitzuteilen. Dieser Kommunikationsmix ist durch Betriebs- und Dienstvereinbarungen zu begleiten.» 2

4 Magazin Neue Technik Globaler Datenklau Lenovo Computermesse Cebit: Big Data und Industrie 4.0 Daten als Rohstoff des 21. Jahrhunderts Beschaulicher als früher ging es zu auf der weltgrößten Hightech-Messe Cebit in diesem Jahr. Grund dafür war der Ausschluss der Anwender. Fachleute sollten sich treffen und Geschäfte machen. Halligalli ade. Ebenso knochentrocken stellte sich das Leitmotto dar: Datability. Mit dem doch recht verqueren Wortgebilde sollte die Fähigkeit zum Ausdruck kommen,»große Datenmengen in hoher Geschwindigkeit verantwortungsvoll und nachhaltig zu nutzen«. Es kann aber durchaus auch so verstanden werden, alle Möglichkeiten von»big Data«auszuschöpfen und das im Sinne der Unternehmen. Big Business eben. Da sich mit»big Brother«aber ebenso gutes Geld verdienen lässt, ist auf der Messe das Thema Datensicherheit ebenfalls in den Vordergrund gerückt. Die Firmen sollen endlich die Schätze in den unendlichen Datenbergen bergen und so den Datenstrom in Geld umwandeln. Das Gute an dieser Quelle ist ja, dass sie nicht versiegt, sondern stetig weiter sprudelt. Dieses Datenmeer sollte Betriebs- und Personalräte genau hinschauen lassen: Das Bestreben nach immer detailliertem Wissen über uns kann nur dann zum gläsernen Verbraucher und Arbeitnehmer führen, wenn auch Daten zum Auswerten vorhanden sind. Das Wichtigste ist also eine konsequente Datenknauserigkeit um etwa Leistungsund Verhaltenskontrollen durch Arbeitgeber, aber künftig auch von Versicherungen, Banken oder Krankenkassen zu vermeiden. Einmal mehr zeigt sich die Notwendigkeit, der drohenden informationellen Ausbeutung einen rigiden einheitlichen europäischen Datenschutz entgegenzustellen. Der Datenschutz spielte auch beim Cloud Computing eine entscheidende Rolle. Die Wolke ist nach neuesten Studien für größere Unternehmen nichts mehr Ungewöhnliches. Sie tut sich aber bei den kleinen und mittelständischen Unternehmen noch schwer. Trotz wüster Untergangsszenarien lassen sich die Mittelständler nicht so leicht ins Wolkenkuckucksheim locken. Für den privaten Gebrauch ist der Online-Speicher aber mittlerweile eine Überlegung wert. So bietet der Hoster Strato einen 100 Gigabyte großen Platz in der Wolke für eine Einrichtungsgebühr von einem Euro im ersten Jahr an. Trend zu mobilen Geräten Ansonsten ging auch auf der Cebit der Trend weg vom klassischen PC zu mobilen Endgeräten wie Tablets die gerade im Business-Bereich auch zunehmend Fuß fassen und dort den Notebooks allmählich den Platz streitig machen oder Ultrabooks. Ein besonders schönes Exemplar hat Lenovo mit dem Hybridmodell IdeaPad Yoga 2 Pro vorgestellt. Nicht mehr vorbei kommt man auch an der»wearable Technology«, also an körpernaher IT in Uhren oder Brillen nach vielen Experten das nächste»große Ding«. Schwer angesagt waren in Hannover auch 3-D-Drucker und wie schon auf der Handy-Messe in Barcelona Anfang des Jahres fahrende Smartphones, also Autos mit Internetverbindung. So bieten Audi und VW ab 2015 auch Fahrzeuge mit fest verbauten SIM-Karten an wie es BMW bereits macht. Hightech an Bord hat ebenfalls ein von der Telekom vorgestellter»intelligenter«koffer. Der Bag2Go ist dank eines Mobilfunkchips und GPS jederzeit per Smartphone- App zu kontrollieren. Praktisch für den umtriebigen Belegschaftsvertreter. Telekom Regelungen für den Datenverkehr Der Informationsbedarf muss mit Blick auf Datenschutz bei der Kommunikation im Netz immens sein. Anders lässt sich kaum der Ansturm beim 2. Datenschutztag der TH Mittelhessen Ende Februar erklären. Die von dieser Zeitschrift unterstützte Veranstaltung kümmerte sich aber nicht nur ausführlich darum, sondern auch um die wesentlichen juristischen Aspekte beim Publizieren im World Wide Web. Denn die Risiken der Text- und Bildverwertung aus urheber- und persönlichkeitsrechtlicher Sicht sind nicht zu unterschätzen. So gab Rechtsanwältin Dr. Natalie Löw gleich zu Beginn unter dem Titel»Tausend Mal kopiert, tausend Mal ist nix passiert«eine Reihe von Tipps zum Umgang mit Texten, Abbildungen und Fotos. Sie klärte aber auch über die Bedeutung und den Leistungsumfang von Lizenzen auf. Im Anschluss befasste sich unter anderem ihr Rechtsanwaltskollege Oliver Müller in seinem Referat um»byod«. Das Kürzel steht für»bring your own device«und meint den zunehmenden Gebrauch privater Smartphones oder Tablets auch zu dienstlichen Zwecken. Herausforderung hierbei ist vor allem neben Haftungsfragen die Datensicherheit: Wie ist zu verhindern, dass betriebsinterne Daten nach außen dringen? Die Vorträge und weitere Informationen stehen zum Download bereit darunter ein Leitfaden für Endanwender zum Absichern von Smartphones und Tablet-PCs und der während der Veranstaltung gezeigte witzige Film»Datenschutz in 51 Sekunden«.» THM/Kampmann 3

5 IT + Mitbestimmung Cloud Computing die Fakten Wolkige Versprechungen im Reality-Check Dieter K. Sinn, sinn-consulting, München Hier lesen Sie was die Versprechen der Cloud sind worauf diese Beteuerungen beruhen was aktuell daraus geworden ist die Konsequenzen für die Betriebsräte Reinhard Alff Cloud Computing liefert Software und IT-Infrastruktur aus dem Netz. Indem solche Services im großen Stil zentral für viele Anwenderfirmen erbracht werden, sollen die Kosten sinken und die IT einfacher werden. Folglich gehen Experten und Anbieter davon aus, dass die Wolke zunehmend die IT prägen wird. Anwender hegen aber nach wie vor eine gewisse Skepsis gegen Cloud-Services. Die Gründe dafür analysiert dieser Beitrag. Er nimmt die grundsätzlichen Vorteile und Ziele der Cloud als Basis und unterwirft diese einem Fakten-Check mit Fokus auf dem praktischen Nutzen für die Anwender. Heute sind es öfters noch spezielle Nutzergruppen in Firmen, die sich für Cloud Computing entscheiden. Beispielsweise der Vertrieb, der schnell eine Software- Unterstützung für das Kundenmanagement ( CRM) braucht. Oder Bereiche wie Entwicklung oder Marketing, die mit externen Partnern zusammenarbeiten und dabei Werkzeuge zur Kommunikation, zum Projektmanagement und zum Datenaustausch einsetzen wollen. Ebenso IT-Bereiche, die schnell und flexibel zusätzliche Rechen- oder Speicherkapazität benötigen. Fast alle Services aus dem Umfeld elektronisches Verkaufen, also E-Commerce und digitales Marketing sind Cloud-Lösungen. Junge Firmen, neu entstandene Niederlassungen und kleine Firmen schätzen an diesen die schnelle Verfügbarkeit, die Flexibilität und die Option, die Nutzung auch wieder beenden, ohne hohe Investitionen zu verlieren. Mobile Systeme werden meist aus der Wolke mit Daten und Anwendungen versorgt. Innovative und moderne Lösungen finden sich vorzugsweise im Cloud- Umfeld. Private Nutzer und kleinere Geschäftseinheiten entscheiden sich gerne für Cloud-Dienste, die nett oder nützlich, oder zumindest schnell und einfach nutzbar sind. Auch in dieser Ausgabe der CuA finden sich dazu wieder Beispiele. 1 Bei großen und mittleren Firmen hakt es dagegen bei der Cloud-Nutzung, fehlt es dort an einem entsprechenden Nutzen? Das Versprechen zum Cloud Computing Cloud Computing bedeutet, dass Software-Dienste, Rechen- und Speicherleistung aus dem Netz bezogen werden. Schon länger, auch bereits in den 1990er Jahren wurde es als Vorteil angesehen, wenn der Betrieb von Software und Computern in zentralen Rechenzentren zusammengefasst wird und die Leistung über Netze zum Anwender kommt. Vorformen von Cloud Computing waren daher auch die sogenannten Netzcomputer und dann Application Service Providing (ASP), das inzwischen weiterentwickelt wurde und zu einem wichtigen Cloud-Bestandteil geworden ist, nämlich zu Software as a Service, abgekürzt SaaS. Die Kernüberzeugung ist es seither, dass IT-Leistungen günstiger und letztendlich auch zuverlässiger werden, wenn sie im großen Stil zentral erbracht werden. Dahinter steht die Idee der Industrialisierung der IT-Leistung. Beim klassischen Betrieb jeweils lokal vor Ort beim Anwender muss jeder einzelne Administrator einer Firma das Wissen haben, wie ein bestimmtes Software-System installiert und betreut wird. Wird dagegen der Betrieb in 1 Siehe Meier, Wuala eine sichere Wolke, in diesem Heft: CuA, 9 ff. 4

6 Titelthema IT + Mitbestimmung großen Rechenzentren zusammengefasst, dann ist eine höhere Spezialisierung, eine andere Arbeitsteiligkeit und eine viel größere software-technische Automatisierung der IT-Versorgung möglich. Daraus resultieren eine Reihe von Vor- und Nachteilen von Cloud Computing, die in der Tabelle auf Seite 7 zusammengefasst und dort auch gleich dem aktuell erreichten Status gegenübergestellt werden. Die Grundlagen für die Cloud-Vorteile Das Cloud-Versprechen gibt es nun schon lange und weite Teile der IT-Industrie sind fest davon überzeugt, dass Cloud Computing ein wesentlicher Bestandteil der IT-Zukunft ist. Und dies, obwohl sich die Marktakzeptanz der Wolke seit Jahren nur mäßig entwickelt. Dieses konsequente Festhalten der Anbieter an Cloud Computing liegt auch daran, dass die Grundlagen für die Cloud-Vorteile recht mächtige Synergieeffekte sind, von denen hier einige noch etwas detaillierter beleuchtet werden. Drei große IT-Anbieter, die zumindest in Teilen ihres Geschäfts auch Cloud Computing anbieten, sind Google, Microsoft und Amazon. Google hat neben seiner Suchmaschine auch SaaS-Angebote, unter anderem Google Apps, also Office-Programme mit Funktionen zur Zusammenarbeit. Microsoft bietet unter dem Namen Office 365 viele seiner Programme auch als Cloud-Dienst an. Und Amazon vermietet Teile seiner Rechenund Speicherleistungen und viele weitere IT-Infrastruktur-Services. Die Dimensionen der installierten IT- Systeme bei diesen Anbietern sind gewaltig: Google hat in seinen weltweit verteilten Rechenzentren aktuell wohl mehr als 1 Million Server in Betrieb. 2 Microsoft liegt laut Steve Ballmer nur etwas darunter 3 und Amazon soll rund Server weltweit betreiben 4. Unterhalb dieser drei führenden IT-Giganten entsteht eine Lücke und die nächstfolgenden Rechenzentren und Anbieter liegen jeweils bei Servern, ebenfalls noch gewaltige Installationen. Solche Rechenzentren können sehr effizient aufgebaut werden. Die Server bestehen meist aus Einsteck-Boards, sogenannten Blades. Diese stecken in langen Reihen in den Schränken und sie werden gemeinsam vom gewaltigen Netzteilen versorgt. Sollte ein Blade ausfallen, dann wird das vom Betriebssystem erkannt und das Blade wird automatisch abgeschaltet, andere Blades übernehmen die Arbeit. Es findet kein Tausch der Einheit durch einen Mitarbeiter statt. Die Blades sind oft massenhaft und preiswert in Asien gefertigte Produkte. Der Stromverbrauch dieser Rechenzentren ist riesig, aber in diesen Dimensionen lohnen sich verschiedene Optionen der Energieeffizienz. Zudem stehen solche Rechenzentren zunehmend dort, wo Strom billig verfügbar ist, zum Beispiel in der Nähe von Wasserkraftwerken. Wie sieht das dagegen im Vergleich bei einer kleinen Nutzerfirma aus, die ihre Server selbst lokal vor Ort betreibt? Dort ist der Server ein eigenständiges Gerät, mit eigenem Gehäuse, mit eigenem Netzteil, gegebenenfalls mit eigenen Festplatten und weiteren kleinteiligen Einrichtungen zur Datensicherung und zum Schutz gegen Stromausfall. Dagegen kann Rechenleistung in einem hochskalierten Cloud-Rechenzentrum für einen Bruchteil der Kosten erzeugt werden, wie dies»zu Hause«mit Einzelservern möglich ist. Daher hat Cloud Computing grundsätzlich einen hohen Preisvorteil. Ein Blick auf die Preisliste von Amazon zeigt dies überdeutlich: Dort kostet die Rechenkapazität eines Windows-Servers der aktuellen Generation beispielsweise ab 17,6 US-Cent pro Stunde, größere Konfigurationen rund ein US-Dollar pro Stunde. 5 Das ist auch mit den verschiedenen kostenpflichtigen Zusatzoptionen, wie Reservierung von Kapazitäten oder Software-Komponenten sehr günstig. Die hohe Skalierung von Cloud Computing gibt es nicht nur bei der Hard-, sondern auch bei der Software und im Betrieb. Möglichst alle Kunden einer bestimmten Anwendung sollen mit einem standardisierten Programm versorgt werden. Die Basis solcher Architekturen ist es, nur einen Programmcode für alle Kunden zu haben. Im Betrieb wird dieser Programmteil dann für die verschiedenen Kundeninstanzen nur noch automatisch vervielfältigt. Anwenderspezifische Einstellungen werden herausgelöst und in einer Datenbank getrennt gespeichert, zum Beispiel Einstellungen der Rollen und Rechte, das Customizing, soweit es überhaupt möglich ist, das sind dann zumeist zusätzliche Datenfelder, Maskenbenennungen oder Ähnliches. Zusatzmodule und Software-Erweiterungen für die einzelnen Anwender werden nur über genau festgelegte Schnittstellen angebunden, keine einzige Kundeninstanz wird verändert, um besondere individuelle Aus- oder Einstiegsschnittstellen zu erzeugen. Auch beim Vertrieb und beim Betrieb von Cloud-Services dominiert die Elektronik. Die Dienste werden oft in Internet-Portalen angeboten, quasi in Selbstbedienung. Auch die Konfiguration erfolgt häufig durch den Nutzer selbst, neuerdings auch zunehmend durch neu entstehende Cloud-Berater oder -Vertriebsfirmen. Aber auch diese Anpassungen erfolgen über vorgegebene Werkzeuge via Web- Konfiguration, so dass beim Anbieter der Wolken-Dienste alles möglichst automatisch abläuft. Wohingegen beim herkömmlichen Modell mit lokal installierter Software (auch On-Premise genannt) oft noch Menschen vor Ort die Einstellungen am Server vornehmen und dann mehr oder weniger händisch die individuell konfigurierte Software jeweils einzeln in Betrieb nehmen. Die Herausforderungen beim Kundennutzen Warum ist bei all den möglichen Vorteilen eine positive Akzeptanz von Cloud Computing bisher eher verhalten oder auf bestimmte Kundengruppen und auf bestimmte Anwendungsfelder beschränkt? Zum einen ist der Übergang in die Cloud 2 Blog StorageServers, wordpress.com/2013/07/17/facts-and-statsof-worlds-largest-data-centers/ (wobei hier die Anzahl von Microsoft-Servern vermutlich fehlerhaft aufgegriffen wird) 3 Steve Ballmer auf der Microsoft Partner Konferenz 2013, speeches/2013/07-08wpcballmer.aspx 4 Siehe Fußnote 2 5 Amazon, Web-Service Amazon Elastic Compute Cloud (Amazon EC2), virtueller Server aus der Cloud, Preisliste, com/de/ec2/pricing/ 5

7 IT + Mitbestimmung Titelthema schwierig. Gemischte, also hybride Modelle, eine Kombination aus herkömmlicher, lokaler Betriebsform mit Cloud-Elementen sollen das Umstellen erleichtern. Die Kombimodelle machen die IT in dieser Übergangsphase einstweilen aber eher noch teurer und noch komplexer, da sie neben den Vorteilen auch die Nachteile beider Welten kombinieren. Zum anderen spielen auch die großen, dominanten IT-Anbieter eine Rolle, weil sie zunächst einmal vorrangig ihre Geschäftsposition im Auge haben und dabei den Kundennutzen mitunter zu wenig beachten. Die Entwicklung bei Cloud Computing hat Ähnlichkeiten mit der aktuellen bei Elektroautos. In der Autobranche gab es vor einigen Jahren ein Erschrecken, weil die Kosten für Benzin stark in die Höhe gingen. Damit zum Beispiel Berufspendler ihre Fahrten noch bezahlen können, wurde Strom als Energieträger in Betracht gezogen. Herausgekommen sind jetzt Elektroautos für Euro. Bei solchen Kaufpreisen treten die Sprit- oder Stromkosten freilich wieder in den Hintergrund. Der ursprüngliche vorhandene Marktbedarf mit dem entsprechenden Kundennutzen»geringere Kosten«wurde ignoriert. Ist es bei Cloud Computing vielleicht ähnlich anbieterzentrisch gelaufen? SAP auf dem holprigen Weg in die Cloud Analysieren wir dazu etwas ausführlicher die momentanen Entwicklungen bei SAP, dem führenden Anbieter von Unternehmens-Software. In ihren Verlautbarungen zur Geschäftsentwicklung propagiert die Firma derzeit, dass sie zum starken Cloud- Anbieter werden und damit signifikante Umsatzanteile erwirtschaften will. 6 Das ist interessant, zumal die Software-Schmiede mit SAP Business By Design bereits in den letzten Jahren ein vollständiges ERP-System zur Unternehmenssteuerung aus der Cloud entwickelt und propagiert hat. Allerdings tun sich solche cloud-basierten ERP-Angebote in Deutschland schwer. Mittelständische Anwender vermissen bei diesen Lösungen häufiger sehr individuelle Anpassungen und Erweiterungen, die bei den standardisierten Cloud-Lösungen nicht üblich sind. Es gibt auch Vermutungen von Analysten, dass ein performanter Betrieb von SAP Business ByDesign für die etwas mehr als Kunden bei SAP aufwendiger wurde als geplant. Jedenfalls wird diese cloud-basierte ERP-Lösung aus Walldorf für kleinere und mittlere Firmen seit einiger Zeit nur noch zurückhaltend positioniert. Der aktuelle Cloud-Schwerpunkt des Hightech-Konzerns liegt jetzt auf anderen Angeboten, so auf SuccessFactors 7, einer Personalmanagement-Software und auf Ariba, einer Beschaffungslösung, also Dienste zur Unterstützung des Einkaufs von Waren und Dienstleistungen, englisch Procurement genannt. Beides sind zugekaufte Angebote, die sich auf dem Weltmarkt bereits gut als Cloud-Software etabliert haben. Der Cloud-Vorteil ist dabei, dass sich die interne IT der Anwenderfirma nicht aufwendig um den Betrieb kümmern muss. Bei der Beschaffungslösung kommt hinzu, dass eine Anbindung von externen Geschäftspartnern über eine externe Cloud-Plattform einfacher erfolgen kann. Und dann gibt es noch einen ganz aktuellen Vorstoß in die Wolken: SAP hat mit Hana eine neue, durchaus zukunftsträchtige Technik des In-Memory-Computing entwickelt. Sie ist eine Basis für die klassischen Programme, unter anderem für die SAP Business Suite. Dabei wird in den Servern ein sehr großer Hauptspeicher installiert. Die Daten kommen so nicht länger von der Festplatte, wo der Zugriff und das Laden meist einige Millisekunden dauert, sondern alle Daten liegen in den viel schnelleren Halbleiterspeichern. Damit können Abfragen, Datenanalysen und darauf aufsetzende Simulationen blitzschnell erfolgen. Dies ist ein Vorteil für diejenigen Geschäftsszenarien, die hohe Geschwindigkeit nutzen und brauchen. Aber auch SAP hat einen Nutzen davon, weil das immer mächtiger gewordene ERP-System so wieder auf hohe Ablaufgeschwindigkeit gebracht werden kann, ohne dass das Programm komplett umgeschrieben werden muss. Solche Hana-Installationen will SAP jetzt als Enterprise Cloud-Lösungen anbieten, mit Betrieb in eigenen oder Partner-Rechenzentren. Sicher will der Konzern damit für Kunden auch den Übergang auf die neue Hana-Technik erleichtern, weil der Kauf der spezialisierten Hana-fähigen Server recht teuer ist. Kunden können in diesem Rechenzentrumsbetrieb wieder ihre eigenen Software-Lizenzen einbringen und ihr individuelles Customizing nutzen. Der Betrieb von vielen Kundeninstallationen in einem gemeinsamen Rechenzentrum bringt bereits Kostenvorteile, aber nicht so starke wie reinrassige, hoch skalierende Cloud-Lösungen. Bisher wurden solche 1-zu-1-Betriebsmodelle, also eine Software-Instanz für eine Anwenderfirma als Outsourcing oder als Hosting bezeichnet. Kritisch könnte man fragen, ob hier alter Wein in neuen Schläuchen verkauft wird und ob dabei Cloud eher ein Marketing-Etikett ist. Nicht nur bei SAP lässt sich diese Frage stellen, auch bei vielen anderen IT-Dienstleistern, die ihr traditionelles Outsourcing-Geschäft gerne mit dem Schlagwort Cloud aufhübschen. Und zentral ist die Frage nach dem Kundennutzen: Was kommt bei solchen Angeboten für den Anwender als neuer und zusätzlicher Nutzen heraus, ist es bloß eine optimierte Betriebsart oder bekommt die Geschäftstätigkeit der Firma und die Arbeit der Mitarbeiter neue Impulse? Microsoft möchte mit der Cloud Kunden binden Die Konsequenzen aus hybriden Lösungen und die Versuche klassischer IT- Anbieter, ihre führende Position in die Cloud-Welt zu retten, wird auch bei einem weiteren dominanten IT-Anbieter deutlich: Microsoft wirbt derzeit ganz massiv für seine Cloud-Lösungen, vor allem für Office 365. Bisher nutzt gegebenenfalls ein kleiner einstelliger Prozentsatz der vielen Millionen Microsoft-Kunden diese Cloud-Angebote. Wenn Microsoft also in einer zukünftigen Cloud-Welt weiterhin seine großen Umsätze und ein Wachstum halten will, dann muss der Anteil an Cloud-Nutzern noch deutlich gesteigert werden. Damit sind die Motive des Anbieters deutlich, was ist aber der Nutzen in der Wolke für den Kunden? Anwender von Office 365 können von verschiedenen Orten und Geräten aus auf die Daten zuzugreifen, auch mobile Systeme können eingebunden werden. Dem steht gegenüber, dass gerade bei Firmenkunden Microsoft-Software meist auch lokal installiert bleibt. Damit müssen lokale Dienste und die Dienste aus 6

8 Titelthema IT + Mitbestimmung Der aktuelle Stand der Cloud-Versprechen Cloud-Versprechen und der bisher erreichte Status der Einlösung Kostensenkung durch Zentralisierung, Masse und Automatisierung Kostentransparenz, Planbarkeit, dazu eine flexible und bedarfsgerechte IT-Versorgung Einfachere IT-Nutzung, weniger interner IT- Betreuungsaufwand Verteiltes Arbeiten, firmenübergreifende IT-Nutzung, Einbindung mobiler Systeme und E-Commerce Schnelle Nutzbarkeit von Software und IT-Infrastruktur Hohe Verfügbarkeit und Betriebssicherheit Immer aktuelle Software Datenschutz und Datensicherheit Weniger aufwendiges Customizing, dafür fertige Prozesse aus der Cloud positiv + Es gibt sehr günstige Angebote, zum Beispiel Rechenleistung aus der Cloud oder standardisierte Software-Services mit geringen Kosten je Nutzer und Monat. + Es gibt sehr flexible Services, zum Beispiel Rechenleistung aus der Cloud, mit einer Abrechnung nach tatsächlichem Verbrauch, zum Beispiel Server-Systeme im Stundentakt. + Die echten Cloud-Services ersparen firmeninterne Installationen. Der Aufwand für die Pflege dieser Software beim Anwender entfällt. + Verteilte Nutzung ist geradezu die Domäne von Cloud-Computing. Solche Anwendungsszenarien wären ohne Services aus dem Netz zu teuer und nur mit hohem Aufwand technisch und organisatorisch zu implementieren. + Schnelle Nutzbarkeit ist bisher ein Hauptmotiv für den Einsatz von Cloud-Diensten, deshalb wird etwa Vertriebs-Software ( CRM) häufiger als SaaS genutzt. + Cloud-Dienste können durch Redundanz von Systemen in aller Regel eine deutliche bessere Verfügbarkeit gewährleisten als lokal installierte Server und Software. + Die Software wird oft in kleinen, damit nachvollziehbaren Schritten auf aktuellem Stand gehalten. Das betrifft die Benutzeroberfläche und auch die dahinter liegenden Funktionen (zum Beispiel Lohnabrechnungen, aktuelle Steuersätze). Auch Zusatzservices aus der Cloud (wie Adressprüfungen) liefern hohen Geschäftsnutzen. + Die großen Rechenzentrum können einen hohen technischen und organisatorischen Aufwand leisten, um Daten vor Verlust und vor Missbrauch zu sichern. + Dieses Cloud-Versprechen ist noch mehr eine Zielvision. In Zukunft könnten über integrierte Software-Marktplätze in der Cloud Geschäftsvorfälle durch Bündelung dort aufeinander abgestimmter Dienste ganzheitlich unterstützt werden (wie Software-Services, Wissen, Collaboration und die Angebote von klassischen Dienstleistungen). negativ In großen Firmen relativiert sich dieser Vorteil, weil dort selbst bereits eine höhere Skalierung erreicht wird. Zudem ist der Übergang in die Cloud teuer. Bei den sogenannten hybriden Modellen zahlt und betreut die Anwenderfirma ihre klassische, lokale Installation und sie zahlt extra für Cloud-Services. Andererseits haben etliche IT-Anbieter inzwischen auch starre Cloud-Verträge etabliert, wonach eine feste Zahl von Nutzern über längere Zeiträume festgeschrieben wird. Es entsteht eine noch festere Bindung an den Anbieter. Allerdings nimmt auch die Abhängigkeit von den Cloud-Anbietern deutlich zu, die Autonomie der Anwender reduziert sich. Und umgekehrt gibt es bei diesen Szenarien alleine schon systembedingt höhere Sicherheitsrisiken. Meist sind es die Fachabteilungen, die hier die Beschaffung forcieren, damit jedoch öfters Insellösungen schaffen. Aber Anwenderfirmen haben auf ihre eigenen Mitarbeiter vor Ort einen besseren, weil direkten Zugriff um beispielsweise Notmaßnahmen mit hoher Priorität zu starten. Die Software ist einheitlich und wird vom Dienstleister aktualisiert. Der Benutzer hat darauf nur noch wenig Einfluss. Die fehlende Anpassbarkeit der Software ist vor allem für mittlere und große Firmen ein Hemmnis. Die NSA-Affäre und aktuelle Fälle von Datendiebstahl zeigen aber auch, dass gerade die großen Dienste-Betreiber Ziel für dubiose Datenabgriffe und Diebstahl sind. Individualität und Alleinstellungsmerkmale einer Anwenderfirma durch besonders clever gemachte»eigene«it reduzieren sich. 7

9 IT + Mitbestimmung Titelthema der Cloud eingerichtet, betreut und auch noch miteinander synchronisiert werden. Typischerweise stellt Microsoft durch das Verknüpfen seiner Produkte eine hohe Systembindung her, die nun durch die Kopplung von Cloud-Diensten mit traditioneller Software noch weiter gefestigt wird. Die Cloud-Angebote von Microsoft für Firmenkunden sind in ein vielfältig gestaffeltes, komplexes Lizenzwerk eingebunden, das Rabatte an Nutzungsumfänge knüpft. Die Bedingungen von Microsoft in den Unternehmenslizenzvereinbarungen schränken so die Flexibilität nach unten und die Transparenz ein, was eine bedarfsgerechte und atmende IT-Versorgung erschweren kann. Daher stehen auch bei den Angeboten von Microsoft den Cloud-Vorteilen einige hemmende Elemente gegenüber. Was hier an Einzelbeispielen dargestellt wurde, gilt ähnlich auch für eine Reihe anderer, dominanter IT-Anbieter. Wenn man wie zuvor die Automobilbranche mit der IT-Branche vergleicht, gibt es einen Unterschied: Bei den Fahrzeugherstellern gibt es vielleicht noch mehr Konkurrenz und Wechselmöglichkeiten als in der IT-Branche, wo die Bindungen an die dominanten Anbieter immer fester werden. Die Konsequenzen für die Beschäftigten Welche Konsequenzen gibt es für Anwender von Cloud Computing und was ist dabei für die Belegschaftsvertreter vorrangig interessant? Das gewichtige Thema Sicherheit wird bewusst erst jetzt angesprochen, weil dieser Aspekt in vielen anderen Artikeln bereits behandelt wird. Es gibt schon immer die Vorbehalte, Daten außer Haus zu speichern. Anwender von Cloud Computing meiden seit dem Bekanntwerden der NSA-Aktivitäten noch häufiger die Angebote der großen US-Cloud-Anbieter, die auch hier zuvor als Beispiele für hohe Skalierung aufgeführt wurden. 8 In Erinnerung sind dabei auch Eingeständnisse von US-Anbietern, dass sie aufgrund des USA Patriot Act den US- Geheimdiensten auch Zugriff auf Daten gewährt haben, die in der Europäischen Union gespeichert waren. 9 Es ist also eine logische Konsequenz, auf rein deutsche oder europäische Cloud-Angebote zuzugreifen, die derzeit von deren Anbietern propagiert werden. Als Nachteil bleibt dabei aber, dass diese Rechenzentren nicht die massive Skalierung erreichen wie die großen internationalen Mega-Rechenzentren. Rein deutsche Cloud-Plattformen dürften damit höhere Kosten haben.»was bringt der Cloud-Dienst dem Anwender, erleichtert er die Arbeit des Users und ist er nutzerfreundlich gestaltet?«es stellt sich dann die Frage, ob die Anwenderfirmen den entsprechenden»sicherheitsaufschlag«für lokale Angebote auch bezahlen wollen. Eine weitere Konsequenz aus Cloud Computing für Betriebs- und Personalräte ist es, dass die Services aus der Cloud in vielen Aspekten vordefiniert sind und damit von der Anwenderfirma nicht geändert werden können. Klassische Betriebs- und Dienstvereinbarungen zum Gestalten der IT-Systeme stoßen damit an Grenzen. Speziell die Benutzeroberfläche der Software ist vorgegeben. Und umgekehrt: Wenn der Cloud-Anbieter die Gestaltung ändert, haben die Anwenderfirmen kaum Möglichkeiten, dem auszuweichen. Fazit Die generelle Empfehlung lautet, dem Anwendernutzen mehr Aufmerksamkeit zu widmen: Was bringt der Cloud-Dienst dem Anwender, erleichtert er die Arbeit des Users und ist er nutzerfreundlich gestaltet. Weil die eigentliche Gestaltung des Cloud-Dienstes kaum noch beeinflussbar ist, könnte darauf gedrängt werden, möglichst viel Unabhängigkeit anzustreben. Also möglichst wenig Systembindung und dafür Ausstiegsklauseln in den Verträgen mit den Cloud-Anbietern, um Wechseloptionen zu bewahren. Autor Dieter K. Sinn arbeitet als Berater im Umfeld Informationstechnik; sinn-consulting, Knorrstraße 11, München, fon ,» dieter.sinn@sinn-consulting.de» Lexikon Customer Relationship Management (CRM) CRM ist eine Software zur Unterstützung der Arbeit im Vertrieb, wobei viele Elemente der Kundenbeziehung wie Adressen, Termine oder Aktionen verwaltet werden. Enterprise Resource Planning (ERP) ERP (deutsch: Unternehmensressourcenplanung) ist ein Sammelbegriff für Software-Systeme, die für die Unternehmenssteuerung wichtige Datenverarbeitungsfunktionen zusammenfassen. In-Memory-Computing Große Datenmengen werden dabei in den schnellen Hauptspeicher des Computers geladen, anstatt wie bisher immer nur einzelne Datenelemente von der Festplatte. Der elektronische Zugriff ist deutlich schneller als der Zugriff auf Festplatten. Software as a Service (SaaS) Software und IT-Infrastruktur werden von einem externen Dienstleister zur Verfügung gestellt; der Kunde»mietet«den Service und hält ihn nicht selbst vor. Der Zugriff erfolgt über einen Internetbrowser; SaaS ist ein Teilbereich des Cloud Computing 8 Zu NSA und den Konsequenzen siehe auch Jakobs, Müssen alle iphone-nutzer eine Herzfrequenz-App installieren?, in: CuA 11/2013, 26 ff. und Konrad-Klein, NSA Kontrolle auch im eigenen Unternehmen?, in: CuA 9/2013, 24 ff. 9 Golem.de, USA Patriot Act, Europäische Cloud-Daten nicht vor US-Zugriff sicher, 8

10 Titelthema IT + Mitbestimmung Wuala eine sichere Wolke Cloud-Speicher zur praktischen Datensicherung Joe Meier, IKT-Journalist und PC-Sachverständiger Cloud Computing reicht vom einfachen Sichern von Daten auf einem externen Server bis hin zum Auslagern der kompletten IT-Struktur. Durch die Schnüffeleien der NSA hat dieser boomende Markt aber einen Dämpfer erhalten. So ohne Weiteres vertrauen weder Firmen noch Privatleute mehr Dritten ihre Daten an vor allem nicht außerhalb der EU. Die Vorteile der Cloud sind jedoch nicht zu leugnen. Dieser Beitrag zeigt deshalb am Beispiel des Schweizer Online-Speichers Wuala (sprich franzözisch:»voilà«) wie mit ein wenig Vorsicht weltweit Daten leicht zu schützen, zu sichern und zu synchronisieren sind. Jakub Jirsàk, Fotolia Um gleich praktisch in die Materie einzuführen, ein Beispiel: Ich führe periodisch die komplette Sicherung auf einer externen Festplatte durch, für die regelmäßige Datensicherung verwende ich einen USB-Stick. Trotz manchen berechtigten Bedenken verspreche ich mir von der Cloud-Nutzung aber auch echte Vorteile: Sicherheit: Geschützte Daten außer Haus im Fall von höherer Gewalt, Diebstahl und Hardware-Schäden. Zeitersparnis: Alle Veränderungen in den Datenbeständen werden unverzüglich auf die externen Server übertragen; automatisches Synchronisieren mit einem oder mehreren lokalen Rechnern. Zugriff: Die aktuellen Datenbestände sind von jedem Ort der Welt aus verfügbar und zwar für einen selbst und für andere. Teilen: Bestimmte Datenbestände können falls gewünscht Dritten zugänglich gemacht werden, ohne dass diese Zugriff auf einen der Rechner haben. Der Aufwand, etwa Kollegen gemeinsame Dokumente zur Verfügung zu stellen, ist somit sehr gering. Dateimanager wie den Windows Explorer eingehen. Ich mache seit vielen Jahren immer wieder die Erfahrung, dass es manchem Benutzer schwerfällt, sich die Analogie beim Speichern von Dateien auf einem Datenträger und einer manuell geführten Ablage vorzustellen. Das eigentliche Speichern von Daten findet auf einem physischen Laufwerk statt, etwa einer Festplatte, die in Partitionen (Bereiche) aufgeteilt werden kann. Das unter»computer«aufgeführte Laufwerk kann dann wie folgt aussehen: Laufwerk C: für Windows XP, Laufwerk D: für alle Daten, Laufwerk E: für Windows 7 und Laufwerk F: für Sonstiges. Die Favoriten und Bibliotheken mit ihren Ordnern und Unterordnern sind lediglich Ansichten ihrer Dateien (siehe Abbildung unten), die sich in ganz anderen Verzeichnissen auf einer physischen Festplatte wiederfinden. Für das weitere Vorgehen und zum Einrichten der Cloud mit Wuala sollten wir uns von diesen Ansichten trennen und uns auf die tatsächlichen Speicherorte besinnen. Für ein sinnvolles Arbeiten in der Wolke sind Grundkenntnisse eines Dateimanagers unabdingbar. Informationen dazu finden sich zum Beispiel auf der Windows-Homepage oder auch hier:» win7_einfuehrung.pdf Etwas Übung mit einem Dateimanager wie dem Windows Explorer erleichtert den Umgang mit der Cloud. Verwenden des Dateimanagers Bevor wir mit dem Cloud-Service Wuala beginnen, möchte ich kurz auf das Thema 9

11 IT + Mitbestimmung Titelthema Bei dieser Gelegenheit sollten Sie sich auch gleich einen alternativen Dateimanager wie Q-Dir zulegen, der es Ihnen erlaubt, bis zu vier Laufwerke gleichzeitig anzuzeigen und Daten zwischen diesen hin und her zu bewegen. Kostenlos herunterzuladen von:» Installieren der Wuala-Software Das Herunterladen von der Wuala-Website und die Installation verlaufen problemlos. Sie erhalten einen 5 Gigabyte großen Online-Speicher kostenlos. Dies reicht für Tausende von Dokumenten. Bei einer größeren Video- oder Musiksammlung sind die Grenzen allerdings schnell erreicht. Zusätzlicher Platz kann aber erworben werden. Wählen Sie während der Installation einen Benutzernamen und ein sicheres Passwort zur Anmeldung. Die vorgegebenen Verzeichnisse (Dokumente, Fotos, Musik und Videos) können Sie löschen und sich in Anlehnung an mein unten abgebildetes Beispiel einen Ordner»Dateien«anlegen. Möchten Sie mehrere lokale Rechner in die Cloud einbinden, können Sie im einfachsten Fall auch einen Zusatz wie»dateien Acer«,»Dateien HP«wählen. Im nächsten Schritt benutzen Sie dann den Windows Explorer oder einen anderen Dateimanager, legen ebenfalls einen Ordner»Dateien«und eine auf Ihre Bedürfnisse abgestimmte Verzeichnisstruktur an. In diese können Sie dann die gewünschten Dateien kopieren um eine Grundlage zu schaffen. Dies ist auch eine gute Gelegenheit einmal die Datenbestände zu durchforsten und nicht länger benötigte Dateien zu löschen. Das Anlegen einer neuen Verzeichnisstruktur eignet sich gut für einen»hausputz«. Synchronisieren der Dateien Danach können Sie in Wuala den Ordner»Dateien«mit Ihrem lokalen Verzeichnis Eine konsequente Grundordnung erleichtert das Synchronisieren der Daten erheblich.»dateien«synchronisieren. Die gesamte Verzeichnisstruktur wird dann mit den darin enthaltenen Dateien in den Cloud- Speicher übernommen. Bitte beachten Sie, dass beim ersten Synchronisieren mit der Wolke die Upload-Zeiten beträchtlich sind. Arbeiten Sie später mit einzelnen Dokumenten auf Ihrem lokalen Rechner, werden Sie die Synchronisation aber praktisch nicht mehr wahrnehmen. Alle Änderungen auf einem oder mehreren lokalen Rechnern (wie Dateien löschen oder bearbeiten sowie Änderungen der Verzeichnisstruktur) werden unverzüglich auch auf Ihrem Online-Speicher durchgeführt und angezeigt. Den Bearbeitungsstand können Sie jederzeit an den Statuszeichen in der Verzeichnisstruktur und den Dateien erkennen: drei weiße Punkte auf violettem Hintergrund = in Bearbeitung; ein weißer Haken auf grünem Hintergrund = Synchronisation abgeschlossen. Das Synchronisieren ist eine gute Möglichkeit, parallel Ordnung zu halten. Kopieren Sie beispielsweise von einem USB- Stick eine Datei in ein synchronisiertes Verzeichnis, dann werden diese Veränderungen auch sofort auf dem lokalen Rechner ausgeführt. Sie können aber auch Verzeichnisse und Dateien zum Zwecke der Datensicherung direkt hochladen, ohne dass diese mit bestehenden lokalen Datenbeständen abgeglichen werden. Voraussetzung hierfür ist, dass die Dateien in ein Verzeichnis des Cloud-Speichers geladen werden, das nicht mit dem lokalen Rechner synchronisiert ist. Einige wichtige Hinweise zur Synchronisation: Sie tut genau das, was ihr Zweck und Ziel ist: Wenn Sie auch bei ausgeschaltetem lokalen Rechner von einem beliebigen anderen Computer auf die Datenbestände in der Cloud zugreifen und diese verändern oder löschen, dann wird das Synchronisieren sofort auf dem synchronisierten lokalen Rechner wirksam, sobald dieser gestartet wird. Hier ist also Vorsicht geboten, damit man nicht etwa unwiederbringlich wichtige Dateien verliert. Sie können solche Risiken durch vorausschauende Planung vermeiden, indem Sie schon im Vorfeld Entscheidungen darüber treffen, welche Dateien in nicht synchronisierte Verzeichnisse hochgeladen werden und welche Daten je nach Aufgabenstellung mit einem oder mehreren lokalen Rechnern automatisch synchronisiert werden sollen, um parallel immer aktuell zu bleiben. 10

12 Titelthema IT + Mitbestimmung Organisieren der Versionen Solange nur ein Benutzer am lokalen Rechner an seinen Dokumenten arbeitet, entstehen kaum Schwierigkeiten mit verschiedenen Versionen des gleichen Dokuments. Bei Bedarf kann das gleiche Dokument auch unter einem anderen Dateinamen mit einem Präfix im Format JJJJMMTT_SSMM abgespeichert werden, zum Beispiel so:» _1519 Wuala. doc«. Beim Versionieren in MS Word hilft bis zur MS Office-Version 2003 auch die im Menü»Datei«enthaltene Funktion»Versionen«, die es erlaubt, Änderungen von Dokumenten zu speichern und beim Aufruf einer Datei auch auf frühere Versionen zurückzugreifen. Diese werden unter dem gleichen Dateinamen mit abgespeichert und stehen zum Aufruf aus einer Liste bereit (siehe Abbildung oben). Bedauerlicherweise wurde diese wichtige MS Word-Funktion in späteren Versionen des MS Office-Pakets aufgegeben. Überzeugende Erklärungen dafür gibt es von Microsoft nicht. Wer aber oft auf frühere Versionen eines Dokuments zurückgreifen muss, ist mit dem kostenlosen Open Office besser bedient. Es erlaubt in allen Programmteilen Versionsmanagement zu betreiben und nicht nur in der Textverarbeitung:» Documentation/OOoAuthors_User_ Manual/Writer_Guide/Tracking_ changes_to_a_document Für das Nutzen von Open Office bei in der Cloud gespeicherten Dateien gibt es auch andere Vorteile, auf die noch näher eingegangen werden soll. Als fortgeschrittene Alternative für das Bearbeiten von Dokumenten aller Art bieten sich kostenpflichtige Dokumenten-Managementsysteme an wie etwa:» Es lohnt sich also auf jeden Fall, sich einmal mit den Möglichkeiten eines solchen Dokumenten-Managementsystems vertraut zu machen. Verschlüsseln der Daten Beim Versionsmanagement von Dokumenten hilft MS Word, aber nur bis zur Version 2003, oder das kostenlose Open Office. Ein Vorteil des hier vorgestellten Services von Wuala ist das Sichern der Daten mit dem frühen Verschlüsseln auf dem eigenen lokalen Computer und dem dann abgesicherten Datentransfer zur verschlüsselten Speicherung der Daten auf einem Online-Server. Wem dies nicht genügt, kann zusätzlich noch andere Maßnahmen treffen: Schutz der Dokumente mit einem Passwort, das dem Empfänger vor dem Öffnen bekannt sein muss. Einbinden der so geschützten Dateien in eine ZIP-Datei mit Passwortschutz vor dem Hochladen. Die Cloud-Speicherung bietet die Möglichkeit, jederzeit auf aktualisierte Versionen der gerade bearbeiteten Dokumente (auch durch Dritte und von anderen Rechnern aus bei entsprechenden Berechtigungen) zuzugreifen und diese durch notwendige Änderungen und Ergänzungen auf dem neuesten Stand zu halten. Bei zwei und mehr Bearbeitern des gleichen Dokuments ist die Versionierung von größter Bedeutung. Alle auf einem lokalen Rechner modifizierten Dateien werden bei implementierter Synchronisation sofort in den Wuala-Speicher übertragen, auf dem sie dann anderen zur weiteren Bearbeitung zur Verfügung stehen, wenn sie freigegeben sind siehe folgende Abbildung: Änderungen stehen dank Synchronisierung anderen Bearbeitern sofort zur Verfügung. Der Zugriff durch Dritte auf sich ständig ändernde Dokumente kann nur über die Wuala-Wolke erfolgen. Befindet sich ein Dokument gerade in Bearbeitung, ist es dennoch als Kopie der letzten Version zu öffnen. Änderungen können aber nicht durchgeführt und abgespeichert werden, bis die gerade laufende Bearbeitung abgeschlossen ist. Der Schweizer Speicher erlaubt es, auf bis zu zehn vorhergehende und abgespeicherte Versionen zuzugreifen (siehe Abbildung auf Seite 12). Möchten Sie nicht synchronisierte Dateien in Ihre Cloud kopieren, etwa von einem lokalen Rechner auf Laufwerk D:\ in den Online-Speicher auf Laufwerk W:\, dann bietet sich zum Bewahren verschiedener Versionen auch die folgende Möglichkeit an: Sie kopieren die Datei, behalten aber die ältere Version bei. Die neuere Versi- 11

13 IT + Mitbestimmung Titelthema mit dem Einsatz von Open Office und seinen Derivaten vermieden werden und: es ist wie der Acrobat Reader kostenlos. Die Wuala-Cloud erlaubt den Zugriff auf bis zu zehn frühere Versionen eines Dokuments. on wird mit einer fortlaufenden Nummer im Dateinamen gekennzeichnet. Mit der Funktion der»zeitreise«können Sie sich chronologisch sortiert über die durchgeführten Änderungen informieren und frühere Versionen aufrufen. Die bei Wuala eingestellten Dokumente können natürlich mit anderen geteilt werden. Hierfür gibt es verschiedene Möglichkeiten, die Sie im Menü»Benutzer«unter»Freigabeoptionen«finden. Herstellen der Kompatibilität Der Cloud-Service erlaubt Ihnen, von jedem Rechner der Welt aus auf Ihre Daten zuzugreifen. Eine Voraussetzung ist natürlich, dass auf dem Zielrechner auch Wuala sowie eine Anwendung installiert ist, die Ihre Dateien lesen kann. Die Installationsdatei können Sie sich jederzeit aus dem Internet herunterladen oder gleich auf einem USB-Stick mitführen, um sie bei einem Zielrechner mit unbekannter Konfiguration einzusetzen. Für eine Tabellenkalkulation sollte Excel oder zumindest eine Anwendung, die Dateien im.xls-format lesen kann, bereitstehen. Bei den sich ständig ändernden MS Office-Versionen könnte es da bei den Zielrechnern aber auch zu Kompatibilitätsschwierigkeiten kommen. Die nachträgliche Installation von Wuala auf dem Zielrechner stellt kein Problem dar, wohl aber unter Umständen fehlende Anwendungen. Folgende Situationen können beispielsweise eintreten: Sie benutzen im Büro, zu Hause oder unterwegs Computer mit (versions-) gleichen Anwendungen. In diesem Fall sollten keine Probleme beim Zugriff auf Ihre Daten im Online-Speicher entstehen. Der lokale Rechner und das Notebook verfügen über unterschiedliche Versionen der benötigten Programme. Das ist vor allem relevant, wenn der lokale PC über höhere Versionen verfügt. Hier können Kompatibilitätsprobleme auftreten. Wenn der Zielrechner, über den Sie auf die Wuala-Cloud zugreifen, nicht über die notwendigen Anwendungen verfügt, bietet sich der Kompatibilitätspack von Microsoft an.» kb/891090/de Änderungen an den Dokumenten können aber nicht vorgenommen und wieder in die Wolken hochgeladen werden. Es ist recht einfach, den vorstehend aufgeführten Schwierigkeiten aus dem Weg zu gehen. Wir alle kennen den kostenlosen Adobe Acrobat Reader, der auf praktisch jedem Rechner weltweit installiert ist, um.pdf-dateien zu lesen und auch begrenzt zu bearbeiten. Dieser oder alternative Produkte wie der Foxit-Reader gehören auf jeden PC» Fast alle vergangenen, gegenwärtigen und künftigen Kompatibilitätsfragen bei Office-Anwendungen auf verschiedenen Computern könnten Schwierigkeiten mit»altlasten«können zum Beispiel bei MS Excel-Dateien auftreten. Deshalb sollten ältere Tabellenkalkulationsblätter, die noch im Einsatz sind, vor der Abreise in die Cloud überarbeitet und geprüft werden, bevor diese auch unter Open Office in verschiedenen Formaten in den Online-Speicher gebettet werden. Um sicherzugehen, dass Sie die wesentlichen Dateiformate auch auf einem unbekannten Zielrechner öffnen können, empfehle ich, zumindest die folgenden Installationsdateien auf einem USB-Stick mitzuführen, um sie bei Bedarf zu installieren: Wuala Setup download/windows Open Office download/index.html VLC Media Player Irfanview Q-DIR ware/q-dir Adobe Acrobat Reader downloads/adobe-reader_ html Autor Joe Meier, IKT-Journalist und PC-Sachverständiger da alle in diesem Artikel geschilderten Anwendungen vom Autor ausführlich getestet wurden, ist er gerne bereit zu helfen und konkrete Fragen der CuA-Leser zu beantworten:» joemeier@consultant.com» Weiterführendes Weiterführende Informationen zu Wuala finden sich in folgenden Benutzerhandbüchern:

14 EU-Terrorverdachtslisten IT + Mitbestimmung Der Ärger geht weiter Mitarbeiter-Screening, EU-Terrorlisten, AEO-Zertifizierung Herta Däubler-Gmelin, Schwegler Rechtsanwälte, Berlin, DEHR Anwälte, Tübingen Hier lesen Sie über den regelmäßigen aber kaum bekannten Abgleich von Personaldaten mit Terrorlisten in Unternehmen welche bösen Folgen anlasslose Massen-Screenings für Arbeitnehmer und Arbeitgeber haben können was eine Betriebsvereinbarung zur Abschwächung der gröbsten Schäden bei Betroffenen enthalten sollte Bluebay2014, Fotolia Mittlerweile sollte sich eigentlich in Politik, Recht und Öffentlichkeit herumgesprochen haben, dass Achtung und Schutz der Persönlichkeits- und Freiheitsrechte im digitalen Zeitalter immer wichtiger werden. Auch im Arbeitsverhältnis und selbst dann, wenn Eingriffe mit der präventiven Bekämpfung von Terrorismus begründet werden. Eigentlich Bis heute allerdings werden solche Begründungen kaum mehr ausreichend hinterfragt; die Überwachung Unbeteiligter per Video auf öffentlichen und halböffentlichen Plätzen wird vielmehr ebenso hingenommen wie die ständige Erweiterung der Rasterfahndung oder der Überwachung unserer elektronischen Kommunikation. Erst im Zuge der Veröffentlichungen der Dokumente des verdienstvollen amerikanischen Whistleblowers Edward Snowden scheint die Skepsis zu wachsen: Forderungen nach wirksamen Datenschutzbestimmungen und internationalen Regeln 1 zur Eindämmung der wachsenden Zahl von Eingriffen in unsere Freiheits- und Persönlichkeitsrechte werden lauter; die nötige politische Unterstützung zu ihrer Durchsetzung allerdings fehlt noch. Heute werden immer mehr Menschen von Rasterfahndungen erfasst. Das gilt in besonderer Weise für den mittlerweile in vielen Unternehmen üblich gewordenen regelmäßigen Abgleich der Personaldaten von Beschäftigten an sogenannten Terrorverdachts- oder Sanktionslisten ohne Verdacht oder Anlass. 2 Die meisten Arbeitnehmer haben davon keine Ahnung und auch viele Betriebsräte sind erstaunt, wenn sie damit konfrontiert werden. Solche Terrorverdachtslisten werden seit den Anschlägen auf das New Yorker Welthandelszentrum vom Sanktionsausschuss des Sicherheitsrats der Vereinten Nationen auf der Grundlage nicht überprüfbarer Geheimdienstquellen zusammengestellt. Sie enthalten deshalb nicht nur gesuchte Terroristen oder Verdächtige, sondern auch Namen, Namensteile oder Alias-Namen von Vereinigungen und Menschen, von denen Geheimdienste vermuten, sie könnten weit im Vorfeld der Strafbarkeit in irgendeiner Weise an der Finanzierung von möglichen Terroristen beteiligt sein. Verdachtslose Überwachung Die Europäische Union (EU) hat diese UN-Listen durch eigene Geheimdienstquellen ergänzt in das europäische Recht übernommen und die EU-Mitgliedsstaaten verbindlich zur Übernahme verpflichtet. 3 Wenn solche Listen den zuständigen Behörden dabei helfen, mögliche Gefahren frühzeitig zu erkennen und sie gezielt zu bekämpfen, wenn sich ein konkreter Verdacht ergibt, können sie durchaus nützlich sein. Problematisch, ja verantwortungslos jedoch wird ihre Nutzung, wenn sie für andere Zwecke eingesetzt werden, wie zum Beispiel für die an- 1 Siehe dazu etwa Clegg, Parliament has failed to do ist digital duty. We need a bill of rights, in: The Guardian vom , www. theguardian.com; Breithut, Protest der Online- Giganten: Apple, Google und Co. engagieren Anti-NSA-Lobbyisten, in: Spiegel Online vom , (Stand sämtlicher Links: ) 2 Grundlegend dazu Ruppert, Mitarbeiterüberwachung bei Zertifizierungen, in: CuA 11/2012, 31 ff. und Ruppert, Mitarbeiter-Screening zur Terroristensuche, in: CuA 7-8/2012, 42 ff. 3 Siehe Resolution des UN-Sicherheitsrats 1371 (2001), 1373(2001) und fortl., sc/committees/1267/aq_sanctions_list. shtml; zu den EU-Terrorverdachtslisten VO (EG)2580/2001 und VO (EG) 881/2002, www. bundesbank.de und Bundesamt für Wirtschaft und Ausfuhrkontrolle, info/ausfuhrkontrolle/de/arbeitshilfen/merk blaetter/merkblatt_ebt.pdf 13

15 IT + Mitbestimmung EU-Terrorverdachtslisten lasslose Überwachung von Beschäftigten in Deutschland: Eingriffe in Persönlichkeitsrechte mit schlimmen Folgen insbesondere für irrtümlich Gelistete sind hier vorprogrammiert: Die Betroffenen können sich nur schwer wehren, weil ja keine Begründung für die Aufnahme in Terrorverdachtslisten gegeben wird. Hinzu kommt, dass ab dem Augenblick des Auftauchens einer Namensgleichheit den Betroffenen, auch den fehlerhaft Betroffenen, schwere Nachteile drohen, die von der vollständigen Kontosperrung bis zum Verlust des Arbeitsplatzes reichen. Gelistete sterben»zivilen Tod«Das und weitere Mängel im Hinblick auf die Zusammenstellung der Listen und Verfahrensregelungen hat der Europäische Gerichtshof (EuGH) in mehreren Urteilen scharf gerügt und angeordnet, die EU-Terrorverdachtslisten wenigstens um einige elementare rechtsstaatliche Regelungen zu ergänzen. 4 Das ist zu begrüßen. Allerdings bewirkt die in Deutschland vollzogene Kombination mit dem Außenwirtschaftsgesetz und der Außenwirtschaftsverordnung die sofortige und vollständige Sperre aller Konten, sobald ein Name auftaucht und den zuständigen Behörden gemeldet wird. 5 Damit tritt dann sofort genau der Schaden ein, den man als»zivilen Tod«bezeichnen kann: Gelistete, auch zu Unrecht Gelistete, haben von einer Sekunde auf die andere kein Geld mehr, niemand darf ihnen etwas leihen oder sonst helfen. 6 Sie können ihre Wohnungsmiete, ihre Raten, aber auch Unterhalt oder Arzneimittel und alles andere nicht mehr bezahlen. Weil das nicht geht, wurde nach den EuGH-Urteilen wenigstens eine besondere Stelle bei der Bundesbank geschaffen, die einem Gelisteten, der sich gegen seine ungerechtfertigte Listung wehrt, ein Minimum an Geld gegen Einzel- Nachweis freigeben kann. Freigabe- und Entlistungsverfahren sind jedoch kompliziert und dauern häufig Jahre. Hinzu kommt, dass auch eine völlig aus der Luft gegriffene Listung im Umfeld des Betroffenen kaum unbemerkt bleiben kann: Das Ansehen eines Gelisteten ist schwer wieder gutzumachen. Heute bezweifeln immer mehr Experten, dass der heutige Einsatz dieser Listen überhaupt dabei hilft, Terrorismus zu bekämpfen. Jedenfalls sind irgendwelche Erfolge in den ganzen Jahren seit ihrer Einführung nicht bekannt geworden, obwohl doch die Sicherheitsbehörden schon aus Eigeninteresse sonst gern über ihre Erfolge berichten. Erstaunen kann das nicht, weil bekanntlich die nationalen Anti-Terrorgesetze mit gezielten Ermittlungen längst weit in die Planung und Vorbereitung von Terror-Straftaten ausgedehnt wurden 7 und damit das Vorfeld der Finanzierung auch ohne die Terrorlisten weitestgehend erfassen. Umso ärgerlicher ist deshalb, dass diese Terrorverdachtslisten durch Kombination mit Vorschriften völlig sachfremder Rechtsbereiche in Deutschland auch im Bereich der Arbeitsverhältnisse immer weiter ausgedehnt werden und ständig größere Bedeutung erhalten: So hat der Bundesminister der Finanzen 2010 die Verwaltungsvorschriften für die ihm unterstellten Zollverwaltungen 8 geändert und sie angewiesen, die zollrechtlichen Vergünstigungen der Zertifizierung als AEO (Authorized Economic Operator, deutsch: zugelassener Wirtschaftsbeteiligter) nur solchen Unternehmen zu erteilen, die den Nachweis erbringen, die Personaldaten ihrer Beschäftigten ohne jeden Anlass regelmäßig an den EU- Terrorverdachtslisten abzugleichen. Diese Zertifizierung bringt Unternehmen massive finanzielle und bürokratische Erleichterungen bei der Zollabwicklung und ist daher sehr begehrt. Rechtswidrige Massen-Screenings Die Voraussetzungen der Zertifizierung sind europaweit einheitlich im EU-Zollkodex 9 geregelt, einer für die ganze EU verbindlichen Verordnung. Trotzdem hat der Bundesminister der Finanzen die Koppelung mit dem Nachweis anlassloser Massen-Screenings der Beschäftigten des Unternehmens als zusätzliche Voraussetzung hinzugefügt; sie gilt nur in Deutschland und ist schon aus diesem Grund problematisch. Darüber hinaus ist diese Verwaltungsvorschrift ebenso perfide wie rechtswidrig. Sie ist perfide, weil sie Unternehmen dazu verleitet, regelmäßig Überprüfungen ohne Anlass oder Verdacht und damit Eingriffe in Persönlichkeitsrechte ihrer Beschäftigten durchzuführen. Auf diese Weise werden die Beschäftigten unter den Generalverdacht der Terrorunterstützung gestellt; durch die große Zahl der Screenings von Millionen Beschäftigten entstehen zusätzliche Fehlerquellen und dadurch Schäden und Nachteile für die davon Betroffenen. Die Koppelung ist unrechtmäßig, weil der EU Zollkodex verdachtsunabhängige Massen-Screenings von Beschäftigten als Teil der erforderlichen Sicherheitsnachweise eben gerade nicht vorschreibt. Sie ist auch rechtswidrig, weil die zum Schutz der Persönlichkeit in Deutschland geltenden Datenschutzbestimmungen das Screening von Beschäftigten ohne Verdacht nicht zulassen, es sei denn ein Gesetz, das verfassungs- und datenschutzrechtliche Grundsätze berücksichtigt, würde entsprechende Anordnungen treffen. Die Koppelung mit der AEO-Zertifizierung wurde jedoch durch eine bloße, interne Verwaltungsanweisung vorgeschrieben. 4 EuGH vom , Az.: C-402/05 P, C-415/05 P (»Kadi I«), zung/rechtsprechung?text=c-415/05%20p; EuGH vom , Az.: C-426/11 (»Kadi II«), sprechung?text=c-426%2f11&suche=c-426 %2F11 5 Siehe Fußnote 2 6 Zum Ganzen ausführlich mit zahlreichen weiteren Nachweisen Däubler-Gmelin, Nicht mal ein Verdacht ist erforderlich, in: dbr 10/2011, 28 ff. und AEO-Zertifizierung, Terrorlisten und Mitarbeiter-Screening, in: DuD 2011, 455 ff. 7 Dazu eingehend Albrecht, Der Weg in die Sicherheitsgesellschaft. Auf der Suche nach staatskritischen Absolutheitsregeln, 2010; Rudolph, Der deutsche Rechtsstaat nach dem 11. September. Eine kritische Bilanz, Bundesministerium der Finanzen (Hrsg.), E-VSF-Nachrichten vom , N Nr. 117, Allgemeines Zollrecht/Änderung der Dienstvorschrift»Zugelassener Wirtschaftsbeteiligter AEO (E-VSF Z 05 20), (IIIB 1 Z 0520/08/ DOK 2010/ vom ) 9 Text und Kommentierung, nebst Durchführungsvorschriften und Arbeitshilfen zum EU-Zollkodex und zum Zollkodex der Gemeinschaften in deutscher Sprache, ec.europa.eu/ taxation_customs/index_de.htm 14

16 EU-Terrorverdachtslisten IT + Mitbestimmung Mangelhafte Terrorlisten Die Zahl dieser ohne Anlass durchgeführten Massen-Screenings von Beschäftigten hat in den letzten Jahren deutlich zugenommen. Heute werden die Personaldaten von Millionen Beschäftigten regelmäßig mit den EU-Terrorverdachtslisten abgeglichen und die Zahl der Überprüfungen durch Unternehmen wächst weiter. Das geschieht trotz Bedenken vielfach unter Berufung auf Informationen des Bundesfinanzministers und auf ein Urteil des Bundesfinanzhofs (BFH), das dieses Verfahren in der Tat für zulässig erklärt hat. 10 Ich kann nur empfehlen, dieses Urteil genau zu lesen; es weist erhebliche Mängel auf; eine Korrektur steht dringlich an: Zunächst erstaunt, dass die Problematik und die Mängel der EU-Terrorverdachtslisten nicht erwähnt werden 11, obwohl auch Bundesrichtern die Kenntnisnahme und Berücksichtigung von Urteilen des EuGH zugemutet werden muss 12, wenn EU-Recht, hier der EU-Zollkodex, involviert ist. Ärgerlich ist zudem, dass diese Gerichtsentscheidung Grundregeln des Datenschutzes zu wenig berücksichtigt, der doch auch die Persönlichkeits- und Freiheitsrechte der Beschäftigten schützt. Das Urteil hält die Verwaltungsvorschrift als Rechtsgrundlage für die Anordnung von anlasslosen Überprüfungen erstaunlicherweise für ausreichend, obwohl die erforderlichen Voraussetzungen von 4 des Bundesdatenschutzgesetzes (BDSG) nicht gegeben sind. Außerdem behauptet die Entscheidung auch noch, es stünde»im Ermessen«der zuständigen Zolldienststelle, ob sie im Verfahren der AEO- Zertifizierung den Nachweis der regelmäßigen verdachtslosen Screenings der Beschäftigten verlangt oder nicht; dass die Verwaltungsvorschrift für die Zolldienststellen verbindlich ist, wird nicht erwähnt. Nach alledem kann dann nur noch mäßig verwundern, dass weder auf mögliche arbeitsrechtliche Folgen für die Beschäftigten, noch auf die mit der steigenden Zahl von massenhaften Überprüfungen auch steigenden Fehleranfälligkeit und schon gar nicht auf die Probleme eingegangen wird, die sich für fehlerhaft gelistete Arbeitnehmer ergeben. Gefährdete Unternehmen Solange die Zolldienststellen ihre Praxis wegen der Anweisung des Bundesfinanzministeriums nicht ändern, sollten die Unternehmen, die an den ökonomischen Vorteilen der AEO-Zertifizierung interessiert sind, genau überlegen, ob und wieweit sie diesen überflüssigen, bürokratischen und rechtswidrigen deutschen Sonderweg wirklich akzeptieren wollen und können. Wenn sie jedoch wegen der damit verbundenen Verzögerung ihrer AEO-Zertifizierung nicht klagen wollen und deshalb die verlangten anlasslosen Beschäftigten-Screenings durchführen, sollten sie jedoch schon aus Eigeninteresse Gefahren erkennen, die sich auch für sie aus der unberechtigten Koppelung, aus der Fehleranfälligkeit jeder Überprüfung und der dafür verwendeten IT-Software, aber auch aus der Rigidität der Folgen für fehlerhaft betroffene Beschäftigte ergeben können. Tun sie das nicht, so laufen sie Gefahr, vor Arbeitsgerichten zur Verantwortung gezogen zu werden und wegen ihrer Mitwirkung für Schäden, die betroffenen Beschäftigten drohen, auch in die Kritik der Öffentlichkeit zu geraten. Manches Unternehmen hat das erkannt und in Zusammenwirken mit der Belegschaftsvertretung versucht, Fehler und Schäden bei möglicherweise Betroffenen zu minimieren und jedenfalls für eine Übergangszeit und bei Berücksichtigung der notwendigen Sicherungen und datenschutzrechtlichen Grundsätze durch eine Betriebsvereinbarung auch eine datenschutzrechtlich zulässige Grundlage zu schaffen. 13 Das Ausgestalten solcher Vereinbarungen ist durch 87 Abs. 1 Nr. 6 BetrVG geboten. Vereinbarung schützt Beschäftigte In dieser Betriebsvereinbarung müssen im Hinblick auf die Arbeitnehmer unter Einbeziehung von Leiharbeitern, Werkverträgen, Praktikanten, Bewerbern, mindestens folgende wichtige Fragen einverständlich geregelt werden: 10 BFH vom , Az.: VIIR43/11; dazu Ruppert, Mitarbeiterüberwachung bei Zertifizierungen, aao., Siehe dazu Homburg, Sicherheitsüberprüfung der Beschäftigten als Voraussetzungen für ein AEO-Zertifikat, in: AuR 2013, 137 ff. 12 Diesen Weg hat im Verfahren über die OMT- Programme der EZB jüngst sogar das BVerfG beschritten, Pressemitteilung vom , mitteilungen/bvg html 13 Siehe 4 BDSG und Däubler/Kittner/Klebe/ Wedde (Hrsg.), BetrVG, 87 Rn. 197 FORBIT 15

17 IT + Mitbestimmung EU-Terrorverdachtslisten Zeitschriftenblick Was regelt der Koalitionsvertrag konkret zu Arbeitnehmerrechten? Dieser Frage geht die CuA-Schwesterzeitschrift»Der Personalrat«in ihrer Februar-Ausgabe nach. Sie stellt die wesentlichen Punkte für Beschäftigte in der 185 Seiten starken Vereinbarung zusammen. Das Werk wirkt auf den ersten Blick sehr arbeitnehmerfreundlich. Doch was von den hehren Absichten wie Stärken der Tarifautonomie oder Regeln der Tarifeinheit nach dem betriebsbezogenen Mehrheitsprinzip tatsächlich umgesetzt wird, muss sich erst noch zeigen. Auch beim Beschäftigtendatenschutz möchte die große Koalition erstmal das weitere Geschehen auf europäischer Ebene abwarten. Erst wenn die EU nichts zustande bekommt, soll national gehandelt werden. Die»Arbeitsrecht im Betrieb«(2/2014) beschäftigt sich unter anderem mit der elektronischen Personalakte. Führt der Arbeitgeber diese ein, bestimmt der Betriebsrat bei den Details mit. Ein weiterer Beitrag zeigt die Interessenvertretung als Treiber: Wenn Unternehmen das Ruder herumreißen müssen, sind Innovationen gefragt. Sie können Arbeitsplätze sichern und das Know-how der Beschäftigten erhalten. Der Betriebsrat kann dabei konkret helfen. Fragen des Datenschutzes und der Mitbestimmung beim betrieblichen Eingliederungsmanagement beantwortet der fachliche Berater der CuA Prof. Dr. Peter Wedde in der»guten Arbeit«(2/2014) und macht Vorschläge für eine gute Praxis. Die Zeitschrift des Wirtschafts- und Sozialwissenschaftlichen Instituts der Hans-Böckler-Stiftung widmet sich in ihrem Februar-Heft ausführlich der mobilen Arbeit. Die zentralen Handlungsfelder beim Gestalten dieser Arbeitsform wie Arbeitszeit, ständige Erreichbarkeit, Gesundheitsschutz oder Kompetenzentwicklung werden Punkt für Punkt abgearbeitet verbunden mit Tipps zum richtigen strategischen Vorgehen für Belegschaftsvertretungen. Bestellhinweis Einzelexemplare der hier genannten Zeitschriften können bestellt werden bei: Bund-Verlag, Leserservice, Frankfurt/M., fon » abodienste@bund-verlag.de Die Nutzung der personenbezogenen Daten der Beschäftigten ist sowohl im Hinblick auf den Umfang wie auch auf den Zweck klar auf das geforderte Minimum der im Unternehmen vorhandenen Personaldaten zu beschränken. Der Abgleich mit den Personaldaten wird im Unternehmen selbst durchgeführt; diese verlassen das Unternehmen nicht; der Nachweis über den erfolgten Abgleich wird der Zollbehörde ohne Namen oder Rückverfolgbarkeit vorgelegt. Danach wird lediglich der Nachweis gespeichert, die weiter angefallenen Daten werden vernichtet. Das anlasslose Screening wird durch Vereinbarung mit dem Betriebsrat auf den tatsächlich sicherheitsrelevanten Kreis der Beschäftigten begrenzt. Zusätzlich angeforderte Überprüfungen erfolgen nur bei Anlass und nach Zustimmung durch den Betriebsrat. Zur Verminderung der Fehleranfälligkeit wird nur Software verwendet, die 100 Prozent Übereinstimmungen der Namen anzeigt. Die Anzeige einer 100-prozentigen Übereinstimmung mit einem Namen einer EU-Terrorverdachtsliste wird ausschließlich einem zur Verschwiegenheit verpflichteten Gremium aus je einem Vertreter der Compliance- Abteilung und der betrieblichen Interessenvertretung mitgeteilt. Dessen Aufgabe ist es, mögliche Fehlerquellen zu beseitigen, den Betroffenen zu hören und gegebenenfalls die zuständige Behörde zu benachrichtigen Bei Weitergabe der 100-prozentigen Übereinstimmung an die zuständigen Behörde, die dann die Kontensperrung auslöst, erhält der Betroffene vom Vertrauensgremium zusammen mit der Aufforderung, das Verfahren der Entlistung unmittelbar auf den Weg zu bringen zugleich ausführliche Hinweise, wie das zu bewerkstelligen ist, wo die Freigabe der zum Leben notwendigen Mittel erlangt werden kann und wo die nötige Unterstützung dafür zu erhalten ist. Die Betriebsvereinbarung regelt des Weiteren auch die Freistellung des Betroffenen bis zur Rechtskraft der Entlistung unter Fortzahlung der Bezüge, die auf das gesperrte Gehaltskonto überwiesen werden. Das Erstatten der Kosten für die Rechtsverfolgung und die umfassende Wiedereinsetzung in den vorigen Stand bei Entlistung werden ebenfalls festgelegt. Die Tatsache Entlistung wird in allen erforderlichen Datenbanken berücksichtigt. Dies gilt ausdrücklich auch für betroffene Bewerber. Fazit Vorbilder für solche Betriebsvereinbarungen, die wenigstens die gröbsten Schäden dieser verfehlten Vorgehensweise mildern können, stehen heute zur Verfügung 14 und können leicht den jeweiligen Erfordernissen angepasst werden. Dennoch bleiben sie eine Krücke bis zum Aufheben der Verwaltungsanweisung zur Kombination von anlasslosen Massen-Screenings an Terrorverdachtslisten. Bleibt zu hoffen, dass sich auch endlich der Bundestag darum kümmert, damit auch das Bundesministerium der Finanzen das im digitalen Zeitalter erforderliche Bewusstsein für den Schutz der Persönlichkeits- und Freiheitsrechte entwickelt. Autorin Prof. Dr. Herta Däubler-Gmelin, Bundesministerin der Justiz a. D., ist Rechtsanwältin mit Schwerpunkt Europa-, Arbeits- und Datenschutzrecht; DEHR Anwälte und Mediation, Tübingen, Schwegler Rechtsanwälte, Berlin» daeubler-gmelin@schwegler-rae.de» Lexikon Authorized Economic Operator (AEO) AEO (deutsch: zugelassener Wirtschaftsbeteiligter) bezeichnet ein Verfahren zur Vereinfachung der zollrechtlichen Vorgänge für Unternehmen. 14 Zum Beispiel im Archiv Betriebliche Vereinbarungen der Hans-Böckler-Stiftung, www. boeckler.de/index_betriebsvereinbarung.htm 16

18 Arbeitswelt IT + Mitbestimmung Amazonisierung der Arbeit durch Crowdsourcing? Gewerkschaftliche Perspektiven in einer digitalen Arbeitswelt Christiane Benner, geschäftsführendes Vorstandsmitglied der IG Metall Hier lesen Sie wie Crowdsourcing funktioniert welche Auswirkungen das Auslagern von Unternehmensaufgaben hat warum es jetzt höchste Zeit für faire Standards in der Crowd ist Reinhard Alff Beim Crowdsourcing schreiben Unternehmen über Internet-Plattformen Aufträge an freie Mitarbeiter aus. Dies zwingt Freelancer in einen weltweiten ruinösen Unterbietungswettbewerb, der zudem die meist hochqualifizierten Festangestellten in der Hightech-Branche unter Druck geraten lässt. Diese bedrohliche Entwicklung auf Kosten der Beschäftigten stellt betriebliche Interessenvertretungen und Gewerkschaften vor enorme Herausforderungen. Die IG Metall zeigt Leitplanken für eine gute digitale Erwerbsarbeit auf. Was verbirgt sich hinter dem Begriff Crowdsourcing? 1 In der öffentlichen Diskussion wird er uneinheitlich verwendet. Als Oberbegriff für die internetbasierte Beschaffung (etwa auch»crowdfunding«) ist er unscharf. Ungeeignet ist er auch als Oberbegriff für jegliche produktive Aktivitäten einer»crowd«, also Menschenmenge, im Internet. Anders als bei kommerziellen Geschäften geht es bei der ehrenamtlichen Arbeit an frei verfügbaren Ressourcen sei es freie Software oder Wikipedia darum, Wissen als Gemeingut verfügbar zu machen (»Wissensallmende«). Der Crowdsourding-Forscher Florian A. Schmidt unterscheidet deshalb nach der Verwertung der Produkte der Crowd: Machen viele die Arbeit für wenige (Crowdsourcing-Industrie) oder machen wenige die Arbeit für viele (Commons)? 2 Wenn ich im Folgenden über Crowdsourcing spreche, dann meine ich eine Reorganisation von Erwerbsarbeit: das Auslagern von ehemals durch Angestellte verrichteter Arbeit an eine undefinierte Menge von Menschen mittels eines öffentlichen (internetbasierten) Aufrufs. 3 Crowdsourcing hat Erwerbscharakter und reorganisiert die Erwerbsarbeit mit weitreichenden Folgen. Formen des Crowdsourcings Die Bezeichnung Crowdsourcing ist an den Begriff Outsourcing angelehnt. Spätestens das ruft bei Arbeitnehmern negative Assoziationen hervor, da Outsourcing in der Regel zu einer Verschlechterung von Arbeitsbedingungen führt. Zusätzlich zur Verlagerung von Produktion sowie Off- und Nearshoring von Wissensarbeit kommt nun auch noch Crowdsourcing als neue Form des Verlagerns auf die Tagesordnung von Belegschaftsvertretungen und Gewerkschaften. Crowdsourcing wird auch als digitale Akkordarbeit bezeichnet. 4 1 Zur vereinfachten Lesbarkeit wird nachfolgend ausschließlich die männliche Form verwendet. 2 Schmidt, The Good, the Bad and the Ugly. Why crowdsourcing needs ethics, Beitrag für»international Workshop on Crowd Work and Human Computation«, 2013, florianschmidt. co/the-good-the-bad-and-the-ugly; Schmidt, Crowdsourcing Design, Vortrag, stuttgart.de/ stadtbibliothek/digitale_lesekompetenz/archiv.php#f_schmidt (Stand sämtlicher Links: ) 3 Ich lehne mich an die Definition des US-amerikanischen Journalisten Jeff Howe an, der das Phänomen seit 2006 untersucht Crowd sourcing: A Definition, crowdsourcing.com/ cs/2006/06/crowdsourcing_a.html 4 Puscher, Digitale Akkordarbeit. Crowdsourcing: Minijobs im Internet, in: c t 10/2011,156 f., clickworker.com/wp-content/uploads/2011/05/ ct_april_2011.pdf 17

19 IT + Mitbestimmung Arbeitswelt Während jedoch Akkordarbeit in den Produktionsbereichen gut reguliert ist und eine abnehmende Tendenz aufweist, boomt sie im Internet: schlecht bezahlt, sozialversicherungsfrei, unreguliert. Ein Clickworker so nennt man die digitalen Heimarbeiter bringt es oft nur auf fünf Euro pro Stunde. Brutto versteht sich und auch niedrigere Beträge sind keine Seltenheit. Und nicht immer wird die geleistete Arbeit überhaupt bezahlt. Eine Variante des Crowdsourcings ist die Auftragsvergabe in Form von Wettbewerben oder Versteigerungen: Der Gewinner erhält die Prämie, die anderen haben gratis gearbeitet. Nicht nur in der Medienbranche sind Wettbewerbe verbreitet, sie sind auch Bestandteil des Konzepts»Generation Open«bei IBM. 5 Die Pläne des IT- Konzerns, die Arbeitsorganisation mittels Crowdsourcing zu verflüssigen, führten 2012 die Gefahren plastisch und drastisch vor Augen: Arbeitsplätze könnte das Programm»Liquid«bei IBM allein in Deutschland kosten. 6 Es ist nicht ausgemacht, wie radikal IBM reorganisiert werden wird. Auch die vielfältigen Kosten des Auslagerns müssen bilanziert werden. Deutlich wird allerdings, dass Crowdsourcing nicht nur für passionierte Netzwerker oder an den kreativen Rändern der digitalen Ökonomie, sondern in bislang abgesicherten und hochqualifizierten Berei chen der Industrie zu einschneidenden Veränderungen führen könnte. In vielen Unternehmen ist Crowdsourcing in unterschiedlicher Ausprägung bereits Praxis. Nahezu jegliche Wertschöpfungsaktivitäten können davon betroffen sein. 7 Und Crowdsourcing hat gesamtgesellschaftliche Auswirkungen, insbesondere auf die sozialen Sicherungssysteme. Wie soll ein solo-selbstständiger Clickworker mit fünf Euro Stundeneinkommen in eine private Rentenversicherung einzahlen? Allein als Instrument zur Kostensenkung ist Crowdsourcing allerdings nicht zu verstehen. Es geht nicht nur darum, Arbeit billiger zu machen, sondern sie durch den Zugriff auf potenziell weltweites Wissen auch besser und gegebenenfalls schneller zu organisieren. Meine folgenden Überlegungen sind deshalb nicht gegen das Crowdsourcing gerichtet, sondern fordern eine Regulierung digitaler Erwerbsarbeit. Denn Crowdsourcing ist keine Spielwiese: Ob analog oder digital, ob unselbstständig oder selbstständig: Vom Einkommen müssen Mieten bezahlt, Versicherungen finanziert und Kinder ernährt werden. Von Steuern und Sozialversicherungsbeiträgen auf Erwerbseinkommen lebt die öffentliche Infrastruktur und Daseinsvorsorge. Organisation der Crowd In den USA ist Crowdsourcing bereits weiter verbreitet aber auch die Organisierung der Crowdsourcees, wie die Auftragnehmer in der Crowd genannt werden.»crowd Workers of the World Unite«lautet das Motto von Crowdsourcees bei Amazon Mechanical Turk, einer der ersten und bekanntesten Crowdsourcing- Plattformen.»Mechanical Turk verfolgt das Ziel, menschliche Intelligenz einfach, skalierbar und kosteneffektiv bereitzustellen.«unternehmen oder Entwickler sollen für»aufgaben, für die menschliche Intelligenz gebraucht wird [ ] on Demand auf die Hilfe Tausender qualifizierter, kostengünstiger, globaler Mitarbeiter zugreifen«können. 8 Die Gegenbewegung auf diesem Marktplatz für Mikro-Aufgaben zu Nano- Entgelten formiert sich über den Browser Plug-in»Turkopticon«, mit dem die Crowdsourcees die Auftraggeber auf Amazon Mechanical Turk bewerten. Die Mitbegründer von Turkopticon kritisieren: Unsicherheiten bei der Bezahlung, die mangelhafte Möglichkeit der Vollstreckung der Forderungen, unaufrichtige/ betrügerische Zielformulierungen bei den Aufgaben, untragbare Zeitvorgaben, lange Zahlungsverzögerungen, unkommunikative Auftraggeber und Intermedi äre, das Übertragen von Kosten der Auftraggeber und Intermediäre an die Sourcees sowie niedrige Bezahlung. Die öffentlichen Bewertungen auf Turkopticon bauen Druck gegen schlechte Arbeitgeber auf und dienen als Entscheidungshilfe für andere Sourcees, ob sie einen Auftraggeber akzeptieren oder ablehnen. Die Crowdsourcees teilen ihre Erfahrungen und achten aufeinander: um schlechte Auftraggeber zu vermeiden und faire zu finden. 9 Auch im Bereich der visuellen Kommunikation wurde die Crowd aktiv. Die Initiative»No!Spec«will Designer davon abhalten, sich an sogenannter «spekulativer Arbeit«zu beteiligen und organisiert Protest gegen unethische Design-Wettbewerbe, die Wettbewerbsbeiträge verwerten, aber nur den Gewinner bezahlen. 10 Auch diese Selbstständigen nutzen für ihre Organisierung sowohl das Medium Internet als auch die Möglichkeiten, die in der Freiberuflichkeit liegen: Vertragsfreiheit, kein Zwang zur vertrauensvollen Zusammenarbeit mit einem Arbeitgeber. Standards für Solo-Selbstständige Solo-Selbstständigkeit ist das neue Einfallstor für Prekarisierung auch für hochqualifizierte Arbeit und nicht nur in der Crowd. Tarifliche und gesetzliche Standards, die für unselbstständige Arbeitsverhältnisse erkämpft wurden und werden, greifen hier nicht. Selbst bei klassischen Gruppen von Solo- Selbstständigen, die teilweise sogar gewerkschaftlich gut organisiert sind etwa Journalisten sind die Standards im freien Fall. Die neuen und häufig unfreiwilligen Solo-Selbstständigen können auf keine Tradition zurückgreifen, sich nicht zu unterbieten. Die Schutzlosigkeit der Solo-Selbstständigen gegenüber dem Angebotsdum- 5 Rehm, Crowdsourcing und»ibm-workforce«der Zukunft Zielsetzungen, Konzepte und Fragen für die Interessenvertretung, in: IG Metall Vorstand 2013, 10 ff. (15); Steinberger, Arbeit in der Industrie 4.0, in: CuA 6/2013, 4 ff. (10) 6 IG Metall Vorstand (Hrsg.), Crowdsourcing. Beschäftigte im globalen Wettbewerb um Arbeit am Beispiel IBM, 2013, igmetall. de/sid-b8753e5e-32047dcd/internet/ docs_ _igm_crowdsourcing_web_ ec8e869de1e912d44199c2db810c5585eec9 ce57.pdf 7 Leimeister/Zogaj, Neue Arbeitsorganisation durch Crowdsourcing. Eine Literaturstudie, Hans-Böckler-Stiftung, 2013, boeckler.de/ pdf/p_arbp_287.pdf 8 Amazon Mechanical Turk, com/de/mturk 9 Turkopticon, turkopticon.ucsd.edu 10 Spec work, no-spec.com; For a Few Dollars More, florianschmidt.co/for-a-few-dollarsmore 18

20 Arbeitswelt IT + Mitbestimmung ping wird durch das Crowdsourcing systematisch genutzt: Das Zerlegen von Arbeit in kleine und zumeist einfache Tätigkeiten (Aufgabendekomposition) ermöglicht es den Auftraggebern, auf eine Unmenge an weniger qualifizierten Anbietern zurückgreifen können, die sich weltweit unterbieten. 11 Die IG Metall sieht es als Herausforderung, die Crowdworker in ihren Branchen zu unterstützen. Deren notwendige Selbstorganisation Beispiel: Turkoptikon muss aufgrund ihrer strukturellen Schwäche durch betriebliche, tarifliche und gegebenenfalls auch gesetzliche Maßnahmen etwa beim gerade diskutierten Mindestlohngesetz ergänzt werden. Unternehmen, Gewerkschaften, Betriebsräte und Staat sind in der Verantwortung. Solo-Selbstständige müssen bei allen Regelwerken mitgedacht werden ob digital vermittelt oder nicht. Seien es betriebliche Regelungen zum Outsourcing oder Tariftreue-Vereinbarungen: Beim Sichern sozialer Standards dürfen nicht nur Arbeitnehmer bedacht werden, sondern auch»freie Vertragspartner«. Die digitalen Freelancer sollen vom kreativen Potenzial profitieren, das in der Arbeitsform des Crowdsourcings angelegt ist. Dafür müssen faire Standards in der Crowd etabliert werden, insbesondere bei Bezahlung, sozialer Sicherung, Zeitvorgaben und Schutz des geistigen Eigentums. Schmidt schlägt dafür ein Siegel vor (»Fair Trade Mark«). 12 Das nutzt allen: Faire Verträge für Selbstständige mindern die Attraktivität des Outsourcing und senken den Kostendruck auf die Festangestellten. Es wird sich zukünftig auch immer weniger um Regelungen für eine»besondere«personengruppe handeln: Wer heute Arbeitnehmer ist, kann morgen solo-selbstständig sein und hoffentlich auch umgekehrt. Eine derzeit in den USA anhängige Klage eines Crowdworkers ist diesbezüglich bedeutsam. Der Kläger will durchsetzen, dass der Fair Labor Standards Act und damit in Verbindung stehende Mindestlöhne auch für Crowdworker angewendet werden. 13 Sollte die Klage Erfolg haben, wäre das ein Durchbruch. Wenn das Urteil die Auffassung der beklagten Crowdsourcing-Plattform bestätigt, dass Crowdworker als freie Vertragspartner nicht durch Mindestlöhne geschützt sind, würde dies einmal mehr den Bedarf für neue Regelungen verdeutlichen auch in Deutschland. Es ist zu begrüßen, dass die Enquete-Kommission»Internet und digitale Gesellschaft«des Deutschen Bundestags»wirksame Mechanismen der sozialen Absicherung (insbesondere Kranken- und Rentenversicherung) auch für Selbstständige und Freiberufler«fordert. 14 Taten müssen folgen. Strategien für gute digitale Arbeit Die IG Metall sieht es als ihre Aufgabe, digitale Arbeit in allen Formen zu gestalten. Sie will verhindern, dass kollektiv regulierte und gesicherte Beschäftigungsverhältnisse unter Druck geraten und Arbeitsbedingungen sich durch Standardisieren, Teilen und Portionieren von Arbeit verschlechtern. Die Amazonisierung der Arbeit ist kein Zukunftskonzept. Wir wollen menschliche Intelligenz nicht per Mausklick in den Einkaufswagen legen, sondern für die Gestaltung der gesellschaftlichen Verhältnisse produktiv machen. Der Kampf um die Köpfe der digitalen Erträge hat längst begonnen. Eine einflussreiche»vereinigung an der Nahtstelle von Politik, Wissenschaft, Wirtschaft und Medien«sieht bei Arbeitnehmern ein»bedürfnismuster«, das»den Wunsch nach einem ständig und überall verfügbaren Zugang zu den erforderlichen Arbeitsmitteln und deren intuitive und persönliche Nutzbarkeit in den Vordergrund [stellt]. Ausgedrückt wird dieser Wunsch zum Beispiel in Kriterien wie einem 24-stündigen, standortunabhängigen Zugang zu den notwendigen Arbeitsmitteln, mit denen ein nahtloses Arbeiten ohne lästige Wartezeiten möglich wird.«15 Deshalb seien»zumindest in Deutschland Anpassungen im Arbeitszeitgesetz erforderlich«. 16 Es wird auch von den Gewerkschaften abhängen, ob Arbeitnehmer die Deutungshoheit über ihre eigenen Interessen Die IG Metall möchte Crowdworker bei ihrer Suche nach fairer Arbeit unterstützen. in der digitalen Arbeitswelt (zurück) erlangen; und ob es gelingt, die verengte und technizistische Diskussion über digitale Arbeit zu erweitern. Wie müsste digitale Arbeit beschaffen, bezahlt und organisiert sein? Welche sozialen Sicherheiten und Regeln benötigen wir, damit die Freiheit im Internet nicht wenige privilegiert, sondern allen nutzt? Nancy Folbre, Wirtschaftsprofessorin an der Universität von Massachusetts in Amherst, fordert ein»nachhaltiges 11 Siehe zu den Folgen auch Steinberger, aao., 10; Leimeister/Zogaj, aao., 5 12 Schmidt, The Good, the Bad and the Ugly, aao. 13 Leagle, leagle.com/decision/in%20fdco% A76 14 Deutscher Bundestag, 8. Zwischenbericht der Enquete-Kommission»Internet und digitale Gesellschaft«, 2013, 76, dipbt.bundestag.de/ dip21/btd/17/125/ pdf 15 Münchner Kreis e.v., Innovationsfelder der digitalen Welt. Bedürfnisse von übermorgen. Zukunftsstudie Band V, 2013, 94, zukunft-ikt. de/wp-content/uploads/2013_innovations felder_der_digitalen_welt.pdf 16 Münchner Kreis e.v., aao., 95 Kirill Kedrinski, Fotolia 19

21 IT + Mitbestimmung Arbeitswelt IKT-Rechtsprechung Kein Zugriff auf Arbeitszeitkonten Der Personalrat kann keinen Zugriff auf die in der elektronischen Arbeitszeiterfassung gespeicherten Daten der namentlich bezeichneten Beschäftigten verlangen. Das Bundesverwaltungsgericht hält es für ausreichend, wenn die Daten in anonymisierter Form zur Verfügung gestellt werden. In der Duisburger Arbeitsagentur wird die Arbeitszeit der Mitarbeiter mit Zeiterfassungsgeräten elektronisch erfasst. Der Personalrat wollte selbst Einsicht in dieses Zeiterfassungssystem nehmen und einen ständigen unmittelbaren Zugriff auf die Arbeitszeitkonten aller Beschäftigten haben. Die Dienststelle lehnte dies unter Hinweis auf den Datenschutz der Arbeitnehmer ab. Die Belegschaftsvertretung hat deshalb das Düsseldorfer Verwaltungsgericht angerufen, um feststellen zu lassen, dass sie berechtigt ist, einen lesenden Zugriff auf die Zeiterfassungsdaten zu nehmen. Hilfsweise beantragte sie, der Dienststelle zumindest aufzugeben, ihr jeweils bis zum 15. des Folgemonats für jeden Beschäftigten der Dienststelle Auskunft über Beginn und Ende der täglichen Arbeitszeit an jedem Arbeitstag des Vormonats einschließlich der Pausen zu erteilen. Der Personalrat blieb in beiden Instanzen erfolglos. Die Interessenvertretung habe grundsätzlich Anspruch auf Auskunft durch die Dienststelle, soweit dies zur Wahrnehmung ihrer Aufgaben erforderlich sei. Sie könne sich hier zwar darauf berufen, das Einhalten der zugunsten der Beschäftigten geltenden Gesetze, Tarifverträge und Dienstvereinbarungen zu überwachen. Soweit sie dafür Einsicht in die Arbeitszeitdaten der Beschäftigten verlangen könne, müsse es aber genügen, wenn ihr diese Daten in anonymisierter Form vorgelegt würden. Ein unmittelbarer Zugriff auf die Arbeitszeitdaten der namentlich bezeichneten Beschäftigten sei dafür nicht erforderlich. Bundesverwaltungsgericht Urteil vom Aktenzeichen: 6 P 1.13 Kündigung wegen Datenlöschung Die fristlose Kündigung eines Account- Managers, der von seinem Benutzer-Konto im Betrieb zahlreiche Daten des Arbeitgebers eigenmächtig gelöscht hat, ist nach einer Entscheidung des Hessischen Landesarbeitsgerichts gerechtfertigt. Der Kläger war im EDV-Bereich als Account-Manager beschäftigt und hatte an zwei aufeinanderfolgenden Tagen von seinem Benutzer-Account im Betrieb etwa 80 eigene Dateien gelöscht und weitere 374 Objekte nämlich 144 Kontakte, 51 s, 167 Aufgaben und 12 Termine. Hintergrund waren laufende Verhandlungen der Parteien um das Abändern oder Aufheben seines Arbeitsvertrags. Als die Löschungen einen Tag später aufflogen, wurde dem Kläger erfolgreich fristlos gekündigt. Für die Richter stellt dieses Verhalten einen so erheblichen Verstoß gegen selbstverständliche Nebenpflichten aus dem Arbeitsvertrag dar, dass die sofortige Beendigung des Arbeitsverhältnisses nicht zu beanstanden sei. Das Löschen der in der Verfügungsmacht des Arbeitgebers stehenden Daten habe das Vertrauen in die Integrität des Klägers vollständig zerstört. Es habe daher auch keiner vorherigen Abmahnung bedurft. Landesarbeitsgericht Hessen Urteil vom Aktenzeichen: 7 Sa 1060/10 Zusammenstellung Jens Sobisch und Olaf J. Lutz, CuA-Redaktion» redaktion@cua-web.de Erich Werner, Pixelio Crowdsourcing«. Dieses bedürfe kollektiver Regulierung, um die Wettbewerbsfolgen auf diejenigen abzuschwächen, die nur noch wie Kettenglieder in einer algorithmischen Logik behandelt werden. Es gehe um Menschenrechte sowie Zugang zu anständiger Arbeit, existenzsichernden Löhnen und Bildung. 17 Die Regulierung von (Arbeits-)Märkten und öffentlicher Infrastruktur muss auf die digitale Sphäre erstreckt werden. Die kollektive Intelligenz hat ihren Ursprung auch in funktionierenden Bildungs- und Sozialsystemen. Unternehmen, die Leistungen aus dem Netz beziehen, sind zur Finanzierung dieser sozialen Infrastruktur heranzuziehen. Auch der internetbasierte Arbeitsmarkt entwickelt sich nicht am besten, wenn er sich selbst überlassen wird. Der in Harvard lehrende Medientheoretiker Evgeny Morozov fordert»phantasie«, sich vorzustellen,»wie wir unsere technologischen Angelegenheiten regeln könnten und [ ] was wir tun müssten, um eine politische Agenda zu befördern, die zu Gerechtigkeit, überlegtem Handeln und dem Schutz der Privatsphäre beiträgt«. 18 Wir brauchen gute digitale Arbeit für Festangestellte und Selbstständige. Die IG Metall lädt Arbeitgeber und Politik ein, ein nachhaltiges Verständnis von guter digitaler Arbeit zu entwerfen. Vor allem will sie mit den Beschäftigten in der Crowd in den Dialog über Strategien ihrer Interessenvertretung treten, um gemeinsam zeitgemäße Regelungen durchsetzen. Autorin Christiane Benner ist geschäftsführendes Vorstandsmitglied der IG Metall,» christiane.benner@igmetall.de» 17 New York Times vom , economix. blogs.nytimes.com/2013/03/18/the-unregula ted-work-of-mechanical-turk/?_php=true&_ type=blogs&_r=0 18 Morozov, Wir brauchen einen neuen Glauben an die Politik, faz.net/frankfurter-allgemeinezeitung/morozov-antwortet-lobo-wir-brau chen-einen-neuen-glauben-an-die-politik p3.html 20

22 Dienstreisen IT + Mitbestimmung Ich bin dann mal weg Neues bei Dienstreisen von Beschäftigten und ihren Vertretern Sven Hinrichs, BTQ Niedersachsen Hier lesen Sie warum Dienstreisen sich vom einstigen Privileg zunehmend zum Fluch wandeln worauf Belegschaftsvertreter bei Reisen im betrieblichen Interesse achten sollten welche neuen Regelungen im Reisekostenrecht seit 1. Januar 2014 gelten Reinhard Alff Flexibilität ist für viele Beschäftigte gerade in der IT-Branche eine Selbstverständlichkeit. Nicht nur die Außendienstler reisen häufig. Auch Beschäftigte aus dem Dienstleistungsbereich und betriebliche Interessenvertreter sind oft beruflich unterwegs. Vernachlässigt werden dabei häufig die Belastungen, die Dienstreisen mit sich bringen: Lange Reisezeiten, ständig wechselnde Einsatzorte sowie Trennung von der Familie sind nur einige Stressoren. Betriebs- und Dienstvereinbarungen helfen dabei, die Strapazen auf Reisen möglichst gering zu halten. Eine Dienstreise ist eine Reise, die im betrieblichen Interesse durchgeführt wird. Die Arbeitszeit wird dabei für eine begrenzte Zeit außerhalb des Unternehmens erbracht. Beschäftigte können vom Arbeitgeber per Direktionsrecht auf die Reise geschickt werden. Allerdings sind viele rechtliche Fragen noch immer ungeklärt: Ist beispielsweise die Reisezeit gleichzeitig auch Arbeitszeit? Arbeitgeber unterstellen häufig, dass die Reisezeit nicht für dienstliche Aufgaben genutzt wird und somit als Ruhezeit im Sinne des 2 Abs. 1 Arbeitszeitgesetz (ArbZG) gilt. 1 In der Realität wird die Zeit der Anund Abreise von den Beschäftigten aber häufig zum Bearbeiten anfallender Aufgaben genutzt. Wird dies vom Arbeitgeber angeordnet, muss die Reisezeit auch als Arbeitszeit behandelt und bezahlt werden. Eine arbeitgeberseitige Kontrolle ist nur schwer möglich. Rechtlich erfolgt zudem keine klare Unterscheidung zwischen Außendiensttätigkeiten und Dienstreisen. Die hauptsächliche Aufgabe der Außendienstler besteht darin, Kunden außerhalb des Unternehmens zu besuchen und zu betreuen. Diese Tätigkeiten sind häufig deutlich besser als Dienstreisen in individuellen Arbeitsverträgen und Tarifverträgen geregelt. Zudem werden Arbeitszeiten im Außendienst grundsätzlich mit Zuschlägen vergütet, was bei Dienstreisen nicht der Fall ist. Klare Verhältnisse können hier nur indivi duelle Arbeitsverträge oder Betriebs- und Dienstvereinbarungen schaffen. Reisekosten im stetigen Wandel Auf der Grundlage des 670 Bürgerliches Gesetzbuch (BGB) müssen den Beschäftigten entstandene Reisekosten bezahlt werden (Fahrtkosten, Übernachtungskosten, Verpflegungsmehraufwendungen und Reisenebenkosten). Steuerliche Vorgaben haben dazu geführt, dass in vielen Fällen pauschalierte Sätze ausbezahlt werden. Diese haben sich aufgrund einer Neuerung des steuerlichen Reisekostenrechts zum 1. Januar 2014 noch einmal geändert. So wurde unter anderem das dreistufige System der Pauschalbeträge für Verpflegungsmehraufwendungen zugunsten eines zweistufigen Systems aufgegeben, vergleiche 9 Abs. 4 a des Einkommenssteuergesetzes (EStG). Nunmehr gilt bei eintägigen Auswärtstätigkeiten von mehr als acht Stunden ein Pauschalbetrag von zwölf Euro. Der Pauschalbetrag für An- und Abreisetage bei mehrtägigen Auswärtstätigkeiten beträgt unabhängig von der Dauer der Abwesenheit ebenfalls zwölf Euro. Für Kalendertage mit 24 Stun- 1 BAG vom , Az.: 7 AZR 389/05 21

23 IT + Mitbestimmung Dienstreisen Bund.1 den Abwesenheit, die nicht An- und Abreisetage sind, erhöht sich der Pauschalbetrag auf 24 Euro. Neu geregelt wurde auch die steuerliche Behandlung bei der Überlassung von Mahlzeiten an die Beschäftigten im Rahmen einer Auswärtstätigkeit. Hier ist ab sofort generell der Sachbezugswert anzusetzen, 8 Abs. 2 Satz 8 EStG. Der Ansatz des Sachbezugswerts unterbleibt, wenn für die Beschäftigten ein entsprechender Werbungskostenabzug (»Verpflegungspauschalen«) in Betracht kommt. Aufgrund dieses Besteuerungsverzichts hat der Arbeitgeber künftig die an die Beschäftigten zu zahlende Verpflegungspauschale zu kürzen, wenn er ihm eine Mahlzeit zur Verfügung stellt, 9 Abs. 4 a Satz 8 EStG. Die Kürzung beträgt für ein Frühstück 20 Prozent (4,80 Euro) und für ein Mittagund Abendessen jeweils 40 Prozent der Verpflegungspauschale (9,60 Euro) für einen vollen Kalendertag, also 24 Euro. Die aufgrund der Dienstreise entstandenen Kosten müssen aber auch bei pauschalierten Sätzen gedeckt sein. In welcher Höhe die Reisekosten von den Arbeitgebern erstattet werden, ist üblicherweise in Kollektivverträgen oder in Betriebs- und Dienstvereinbarungen geregelt. Für Beamte, Richter, Soldaten und Beschäftigte des öffentlichen Dienstes sind die Reisekosten, die der Dienstherr zu tragen hat, durch das Bundesreisekostengesetz oder die Reisekostengesetze der einzelnen Bundesländer geregelt. Sollten die Reisekosten, die den Beschäftigten entstanden sind, vom Arbeitgeber nicht oder nicht bis zur steuerlich zulässigen Höhe ersetzt werden, bleibt den Beschäftigen die Möglichkeit des Abzugs als Werbungskosten im Rahmen der persönlichen Einkommensteuererklärung. Zusatzversicherung für Dienstreisen empfehlenswert Ereignet sich ein Unfall, während der Betreffende sich im betrieblichen Interesse außerhalb der regelmäßigen Arbeitsstelle (nach neuem Reisekostenrecht vom 1. Januar 2014 wird diese als»erste Tätigkeitsstelle«bezeichnet) aufhält, so kommt ein gesetzlicher Versicherungsschutz unter dem Gesichtspunkt einer Dienstreise nach 8 des Sozialgesetzbuchs (SGB) VII in Betracht. Dabei ist es unerheblich, ob die Dienstreise von der ersten Tätigkeitsstätte oder von der Wohnung angetreten wurde. Während einer Dienstreise besteht der Versicherungsschutz aber nicht rund um die Uhr. Entsprechend einiger Urteile des Bundessozialgerichts sind etwa Freizeitveranstaltungen und Saunabesuche während der Dienstreise, Motivations- und Incentive-Reisen sowie die Einnahme von Mahlzeiten und die Körperreinigung nicht versichert. Es empfiehlt sich daher der Abschluss einer Zusatzversicherung für Dienstreisen von Beschäftigten. Arbeitnehmervertreter auf großer Fahrt Die Urteilslage für Dienstreisen von Mitgliedern der Interessenvertretung ist leider ebenfalls nicht abschließend und eindeutig. Über die Erforderlichkeit eines Seminarbesuchs eines Mitglieds der Interessenvertretung entscheidet allein das Gremium. 2 Sind die Vorbereitungen für eine Seminarteilnahme erledigt (Beschluss des Gremiums, Kostenübernahme), müssen die Teilnehmenden während des Seminars von der Arbeit freigestellt werden. Es bedarf keiner Freistellungserklärung durch den Arbeitgeber. 3 Nach 37 Abs. 3 Satz 1 BetrVG und 46 Abs. 2 BPersVG hat ein Mitglied der Interessenvertretung zum Ausgleich für seine Tätigkeit, die aus betriebsbedingten Gründen außerhalb der Arbeitszeit durchzuführen ist, Anspruch auf einen entsprechenden Freizeitausgleich. Dieser Anspruch umfasst auch Wege-, Fahrt- und Reisezeiten, soweit sie mit der Durchführung der Betriebs- und Personalratstätigkeit in einem unmittelbaren sachlichen Zusammenhang stehen. Betriebsbedingte Gründe liegen nach der Rechtsprechung des Bundesarbeitsgerichts (BAG) dann vor, wenn die Tätigkeit nicht während der Arbeitszeit durchgeführt werden kann. Das Durchführen von Betriebs- und Personalratstätigkeiten außerhalb der Arbeitszeit ist allerdings nur dann als betriebsbedingt zu 2 BAG vom , Az.: 1 ABR 6/73 3 BAG vom , Az.: 7 AZR 348/89 22

24 Dienstreisen IT + Mitbestimmung definieren, wenn der Arbeitgeber darauf Einfluss genommen hat. Der Besuch von Seminaren für Belegschaftsvertretungen gilt demnach nicht als betriebsbedingter Grund, der zu einem Ausgleichsanspruch für Reisezeiten außerhalb der Arbeitszeit führt. 4 Nimmt ein Arbeitnehmervertreter außerhalb seiner persönlichen Arbeitszeit an einer Schulungsveranstaltung gemäß 37 Abs. 6 BetrVG oder 46 Abs. 6 BPersVG teil, so hat es keinen Anspruch auf Freizeitausgleich oder Mehrarbeitsvergütung nach 37 Abs. 3 BetrVG und 46 Abs. 2 BPersVG. 5 Das BAG begründet dies mit dem Benachteiligungs- und Begünstigungsverbot des 78 Satz 2 BetrVG. Betriebsratsmitglieder sollen bei Dienstreisen so wie alle anderen Arbeitnehmer behandelt werden. Das bedeutet aber gleichzeitig, dass tarifliche oder betriebliche Dienstreiseregelungen zu berücksichtigen sind. Eine solche Regelung kann dazu führen, dass der Zeitaufwand für Dienstreisen und das schließt die Reisezeit von Betriebsratsmitgliedern ein entsprechend auszugleichen ist. 6 Übernachtungs- und Verpflegungskosten aufgrund von Seminarbesuchen hat der Arbeitgeber dann zu übernehmen, wenn der teilnehmende Belegschaftsvertreter etwa fünf Kilometer vom Seminarort entfernt wohnt. 7 Grundsätzlich muss der Arbeitgeber diejenigen Verpflegungskosten tragen, die nicht der individuellen persönlichen Lebensführung des Seminarteilnehmers dienen. Hierzu gehören Tagungsgetränke, Obst oder Kuchen zu den Kaffeepausen sowie die Hauptmahlzeiten. 8 Welches Verkehrsmittel die Teilnehmenden benutzen dürfen, wird in der Regel nach dem Kostenaufwand entschieden. Besteht in einem Betrieb eine für alle Beschäftigten verbindliche Reisekostenregelung, so ist diese grundsätzlich auch dann zu beachten, wenn Kosten für Mitglieder der Interessenvertretung bei Ausübung ihrer Tätigkeit entstehen. Ohne Bedeutung ist dabei, ob die Betriebs- oder Personalratsmitglieder vor ihrer fraglichen Tätigkeit die Reisekostenregelung gekannt haben oder kennen mussten, wenn ausnahmslos nach ihr abgerechnet wird. 9 Wurden mehrere Gremiumsmitglieder zu einem Seminar entsandt, ist zu prüfen, ob eine Verpflichtung zur gemeinsamen Fahrt besteht. Bei begründeter Besorgnis einer besonderen Gefahr (zum Beispiel Fahrstil, Haftungsfragen) können sie nicht verpflichtet werden, die Fahrt in demselben Fahrzeug anzutreten. 10 Reisezeit = Arbeitszeit? Regelungen für angenehmes Reisen Aufgrund begrenzter Beteiligungs- und Mitbestimmungsrechte, starker steuerrechtlicher Vorgaben sowie der derzeitigen Urteilslage zu Arbeitszeitfragen bei Dienstreisen ist die gestaltende Einflussnahme durch die Interessenvertretung sehr eingeschränkt. Über den Umweg des Arbeits- und Gesundheitsschutzes besteht aber dennoch die Möglichkeit für Interessenvertretungen, Rahmenbedingungen für Beschäftigte auf Dienstreisen zu schaffen. Mit Bezug auf 5 des Arbeitsschutzgesetzes (ArbSchG), Gefährdungsbeurteilungen, und 12 ArbSchG, Unterweisung der Arbeitnehmer, besteht eine Handlungspflicht des Arbeitgebers zur Verhütung von Arbeitsunfällen und Berufskrankheiten sowie zum Gesundheitsschutz im Rahmen der gesetzlichen Vorschriften oder der Unfallverhütungsvorschriften. Die Umsetzung der Handlungspflicht muss in konkreten betrieblichen Rege- Eugenio Marongiu, Fotolia lungen erkennbar sein. Beim Entwickeln und Abschluss dieser Regelungen haben die Arbeitnehmervertreter ein Mitbestimmungsrecht nach 87 Abs. 1 Nr. 7 BetrVG oder 75 Abs. 3 Nr. 11 BPersVG. Des Weiteren sollten Betriebs- und Personalräte ihre Überwachungspflichten nach 80 Abs.1 Nr. 1 BetrVG und 68 Abs. 1 Nr. 2 BPersVG hinsichtlich geltender (Steuer-)Gesetze, Verordnungen, Unfallverhütungsvorschriften und Tarifverträge wahren. Wo weder eine tarif- noch eine arbeitsvertragliche Regelung zu Dienstreisen besteht, kommt es auf die Umstände des Einzelfalls an. Durch Vereinbarungen zum Thema Dienstreisen kann Abhilfe geschaffen werden: Festgesetzte Ankündigungsfristen für Dienstreisen und Belastungsgrenzen. Vergüten der gesamten Reisezeit als Arbeitszeit, auch bei Auslandsreisen. Einspruchsrechte der Interessenvertretung gegen übermäßige Belastung durch Dienstreisen. Individuelles Beschwerderecht für alle Beschäftigten. Vergütung der Reisezeit als zuschlagspflichtige Arbeitszeit, wenn Dienstreisen einen großen Anteil der vertraglichen Arbeitszeit einnehmen. Autor Sven Hinrichs, Geschäftsführer sowie Personal- und Organisationsberater, BTQ Niedersachsen GmbH, Donnerschweer Straße 84, Oldenburg, fon » hinrichs@btq.de» SERVICE Rechtsprechung» Az.: 7 AZR 389/05Abc Arbeitshilfen» KurzauswertungAbc 4 BAG vom , Az.: 7 AZR 593/92 5 BAG vom , Az.: 7 AZR 292/89 6 BAG vom , Az.: 7 AZR 423/01 7 BAG vom , Az.: 6 ABR 66/81 8 BAG vom , Az.: 6 ABR 66/81 9 BAG vom , Az.: 1 ABR 98/73 und BAG vom , Az.: 1 ABR 40/74 10 BAG vom , Az.: 7 ABR 10/92 23

25 Datenschutz + Mitbestimmung Datenschutzrechte für Beschäftigte Korrektur und Vertraulichkeit von Daten Teil 2 Bruno Schierbaum, BTQ Niedersachsen, Oldenburg Hier lesen Sie über die einzelnen Rechte der Beschäftigten nach dem Bundesdatenschutzgesetz wann Arbeitnehmer das Ausbessern ihrer über sie gespeicherten Daten verlangen können worauf bei der Verpflichtung von Beschäftigten auf das Datengeheimnis zu achten ist seen, Fotolia Das Bundesdatenschutzgesetz gibt Beschäftigten einige effektive datenschutzrechtliche Ansprüche. Diese sind aber gut versteckt wie der erste Teil dieses Beitrags zu den einzelnen Auskunftsrechten gezeigt hat. Im abschließenden zweiten Teil wird es ein wenig handfester: Es geht um das Recht auf Berichtigen, Löschen und Sperren von Daten und um die Konsequenzen bei Datenschutzverstößen. Die fortschreitende Sensibilisierung in der Bevölkerung für mehr Datenschutz durch die zahlreichen Skandale in jüngerer Vergangenheit lässt neben den Auskunftsrechten auch Ansprüche auf Datenkorrektur in den Fokus rücken. 35 des Bundesdatenschutzgesetzes (BDSG) regelt die Rechte der Betroffenen auf Berichtigung bei unrichtiger oder unzulässiger Datenverarbeitung: 35 Abs. 1 Berichtigen 35 Abs. 2 Löschen 35 Abs. 3 und 4 Sperren 35 Abs. 5 Widerspruch Zudem hat der Arbeitnehmer das Recht, zum Inhalt seiner Personalakte Gegenerklärungen abzugeben ( 83 Abs. 2 BetrVG). Anspruch auf Berichtigung Die Berichtigung hat unverzüglich zu erfolgen und ist nicht davon abhängig, ob der Beschäftigte sein Recht geltend macht. Vielmehr ist die verantwortliche Stelle von sich aus verpflichtet, unrichtige Daten zu berichtigen. 1 Diese Pflicht besteht für unrichtige Daten, also solche Daten, die mit der Realität nicht übereinstimmen. Unrichtigkeit liegt jedoch nicht nur bei offenkundigen Fehlern, unrichtigen Adressen oder Geburtsdaten, sondern auch bei einem sogenannten Kontextverlust der Daten vor, der so gravierend ist, dass Fehlinterpretationen zumindest wahrscheinlich sind. Wird etwa bei einem Arbeitnehmer nur die Summe der Fehlzeiten gespeichert, ohne dass nach den Gründen wie Krankheit, Urlaub oder Weiterbildung differenziert wird, führt dies zu falschen Vorstellungen über die Leistungsfähigkeit eines Beschäftigten. 2 Das gilt ebenfalls für Werturteile, die auf falschen Tatsachen oder unangemessenen Würdigungen der Tatsachen beruhen. Ansonsten ist es nicht möglich, bei Werturteilen weder von richtig oder falsch zu reden. Eine Berichtigung kann unter anderem erfolgen, indem ein falsches durch ein richtiges Datum ersetzt, ein Datum vervollständigt oder ein Datum ersatzlos gestrichen wird. Wurden Daten regelmäßig an Dritte weitergegeben, hat die verantwortliche Stelle diese von der Berichtigung zu verständigen, 35 Abs. 7 BDSG. So kann diese Stelle, an die Daten übermittelt werden, ebenfalls ihre Bestände berichtigen. Das Gesetz schreibt keine bestimmte Frist vor, innerhalb derer die Berichtigung zu erfolgen hat. In jedem Fall wird sie so rechtzeitig erfolgen müssen, dass ein weiteres Verarbeiten oder Nutzen der unrichtigen Daten nicht mehr stattfindet. Der Beschäftigte kann aber über sein 1 Vgl. Simitis (Hrsg.), BDSG, 35 Rn. 9 2 Däubler/Klebe/Wedde/Weichert, BDSG, 35 Rn. 5; Däubler, Individualrechte des Arbeitnehmers nach dem neuen BDSG, CuR 8/1991, 475 ff. (480) 24

26 Bundesdatenschutzgesetz Datenschutz + Mitbestimmung Recht auf Berichtigung hinaus auch das Löschen seiner Daten verlangen siehe 35 Abs. 2 BDSG. Löschen von Personendaten Dabei bedeutet»löschen«nach 3 Abs. 4 Nr. 5 BDSG das Unkenntlichmachen gespeicherter personenbezogener Daten. Für das Beschäftigungsverhältnis können folgende Aspekte relevant sein, nämlich wenn die Speicherung unzulässig ist, es sich um Daten über rassische oder ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit, Sexualleben, strafbare Handlungen oder Ordnungswidrigkeiten handelt und ihre Richtigkeit von der verantwortlichen Stelle nicht bewiesen werden kann, oder sobald ihre Kenntnis für die Erfüllung des Zwecks des Speicherns nicht mehr erforderlich ist. Ein unzulässiges Speichern liegt immer dann vor, wenn die Zulässigkeitsvoraussetzungen gemäß 4 Abs. 1 BDSG nicht gegeben sind. Nicht rechtmäßig erhoben worden sind Daten dann, wenn das Fragerecht des Arbeitgebers überschritten wurde. Darüber hinaus ist das Speichern auch dann unzulässig, wenn im Rahmen der Arbeitnehmerbefragung ein Personalfragebogen eingesetzt und der Interessenvertretung das Mitbestimmungsrecht gemäß 94 BetrVG verweigert wurde. 3 Dieses gilt in gleicher Weise für das Mitbestimmungsrecht nach 87 Abs. 1 Nr. 6 BetrVG in Bezug auf Einführung und Anwendung von technischen Einrichtungen, die dazu geeignet sind, Verhalten oder Leistung der Beschäftigten zu überwachen. Besonders sensitive Daten nämlich solche über rassische oder ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen oder die Gewerkschafts zugehörigkeit, der Gesundheit oder das Sexualleben, strafbare Handlungen oder Ordnungswidrigkeiten sind zu löschen, wenn ihre Richtigkeit von der speichernden Stelle nicht zu beweisen ist. In vielen Fällen wird das Speichern entsprechender Daten von vornherein im Bewerbungs- oder Beschäftigungsverhältnis unzulässig sein, da der Arbeitgeber nur in Ausnahmefällen danach fragen darf. Soweit er ausnahmsweise diese Daten speichern durfte, reicht es für einen Löschungsanspruch aus, wenn der Betroffene die Richtigkeit der gespeicherten Angaben bestreitet. Der Gesetzgeber hat mit dieser Regelung dem besonders sensiblen Charakter dieser Daten Rechnung getragen. Das Löschen kann zudem verlangt werden, wenn die Kenntnis der Daten für die Erfüllung des Zweckes der Speicherung nicht mehr erforderlich ist. Dieses kann sich sowohl auf Daten von erfolglos gebliebenen Bewerbern als auch um Daten von Beschäftigten oder ausgeschiedenen Arbeitnehmern beziehen. Sperren als Kennzeichnung In Bezug auf den Löschanspruch sieht das Gesetz Ausnahmen vor. In 35 Abs. 3 BDSG werden drei Alternativen aufgestellt, bei denen die Daten nicht gelöscht, sondern in gesperrter Form weitergeführt werden dürfen oder auch müssen. Der Sinn der Sperrung ergibt sich aus der Definition des 3 Abs. 4 Nr. 4 BDSG. Danach ist Sperren das Kennzeichnen personenbezogener Daten, um ihr weiteres Verarbeiten oder Nutzen einzuschränken. So tritt nach 35 Abs. 3 BDSG an die Stelle des Löschens eine Sperre, wenn einer Löschung gesetzliche, satzungsgemäße oder vertragliche Aufbewahrungsfristen entgegenstehen, Grund zu der Annahme besteht, dass durch das Löschen schutzwürdige Interessen des Betroffenen beeinträchtigt werden oder eine Löschung wegen der besonderen Art des Speicherns nicht oder nur mit verhältnismäßig hohem Aufwand möglich ist. Vom Berichtigen unrichtiger Daten, des Sperrens bestrittener Daten sowie des Löschens oder Sperrens wegen Unzulässigkeit der Speicherung sind Stellen zu verständigen, denen im Rahmen einer Datenübermittlung diese Daten zum Speichern weitergegeben wurden, wenn dies keinen unverhältnismäßigen Aufwand erfordert und das schutzwürdige Interessen des Beschäftigten dem nicht entgegenstehen, 35 Abs. 7 BDSG. Widerspruch gegen Datenverarbeitung Die Benachrichtigungs- und Auskunftsrechte ergänzt ein Widerspruchsrecht: 35 Abs. 5 BDSG. Dieses greift ein, soweit der Beschäftigte der Datenverarbeitung bei der verantwortlichen Stelle widerspricht und eine Prüfung ergibt, dass das schutzwürdige Interesse des Beschäftigten wegen seiner besonderen persönlichen Situation das Interesse der verantwortlichen Stelle an dieser Erhebung, Verarbeitung oder Nutzung überwiegt. Das Widerspruchsrecht wird sich nur auf ein Verarbeiten personenbezogener Daten beziehen können, die nicht verbindlich durch Gesetz angeordnet sind. 4 Das Recht auf Widerspruch wird beispielsweise dann zum Tragen kommen können, wenn der Beschäftigte vorher eine Einwilligung erteilt hat. Da im Arbeitsleben Datenverarbeitung immer nur sehr eng an der Zweckbestimmung des Arbeitsvertragsverhältnisses erfolgen darf, ist fraglich, ob dieses Widerspruchsrecht im Arbeitsleben zur Anwendung kommen kann. Informationspflicht bei Datenpanne Werden bestimmte Daten unrechtmäßig übermittelt oder auf sonstige Weise Dritten unrechtmäßig zur Kenntnis gebracht, besteht nach 42 a BDSG eine Benachrichtigungspflicht. Diese Informationspflicht besteht hinsichtlich bestimmter Arten personenbezogener Daten, die vom Gesetzgeber als besonders sensibel angesehen werden. Man bezeichnet diese Daten auch als»risikodaten«. 5 Diese Daten sind in 42 a BDSG abschließend aufgelistet. Es handelt sich hierbei um 3 Siehe Däubler/Klebe/Wedde/Weichert, aao., 35 Rn Vgl. Däubler/Klebe/Wedde/Weichert, aao., 35 Rn Vgl. Taeger/Gabel (Hrsg.), BDSG, 42 a Rn

27 Datenschutz + Mitbestimmung Bundesdatenschutzgesetz Bund.2 besondere Arten personenbezogener Daten gemäß 3 Abs. 9 BDSG, personenbezogene Daten, die einem Berufsgeheimnis unterliegen, personenbezogene Daten, die sich auf strafbare Handlungen oder Ordnungswidrigkeiten oder einen entsprechenden Verdacht beziehen, personenbezogene Daten zu Bank- oder Kreditkartenkonten. Die Informationspflicht knüpft an der Feststellung der verantwortlichen Stelle an, dass bei ihr gespeicherte Daten unrechtmäßig übermittelt oder auf sonstige Weise Dritten, das heißt Personen oder Stellen außerhalb der verantwortlichen Stelle, unrechtmäßig zur Kenntnis gelangt sind. Übermitteln von Daten ist das Bekanntgeben gespeicherter Daten oder durch Datenverarbeitung gewonnener personenbezogener Daten in der Weise, dass die Daten an einen Dritten weitergegeben werden oder der Dritte zur Einsicht oder zum Abruf bereitgehaltene Daten abruft oder einsieht, 3 Abs. 4 Nr. 3 BDSG. Werden personenbezogene Daten übermittelt, ohne dass die rechtlichen Voraussetzungen nach 4 BDSG gegeben sind, kann dieses eine Informationspflicht nach 42 a BDSG auslösen. Denn Daten dürfen nur verarbeitet oder auch übermittelt werden, wenn das BDSG selbst dies vorsieht, zum Beispiel gemäß 32, eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat. Eine»unrechtmäßige Kenntniserlangung durch Dritte«umfasst die Fälle, in denen Daten ohne oder gegen den Willen der verantwortlichen Stelle an Dritte gelangen. Dieses kann durch unbefugten Zugriff auf Daten durch einen Dritten von Außen geschehen oder in der Form, dass ein einzelner Mitarbeiter die Daten unbefugt an Dritte weitergibt. Eine Informationspflicht kommt nur dann zum Tragen, wenn schwerwiegende Beeinträchtigungen für die Rechte oder schützwürdigen Interessen der Beschäftigten drohen. Diese Gefahr bestimmt sich auch nach der Art der betroffenen Daten und den möglichen Auswirkungen für den Betroffenen. Der Begriff»schwerwiegende Beeinträchtigung«wirft Auslegungsschwierigkeiten auf. Deshalb empfiehlt sich, dass die verantwortliche Stelle im Zweifelsfall die Aufsichtbehörde hinzuzieht, bevor sie eine Informationspflicht gegenüber dem Betroffenen unterlässt. 6 Die Benachrichtigung des Betroffenen muss unverzüglich erfolgen, sobald angemessene Maßnahmen zur Sicherung der Daten ergriffen worden oder nicht unverzüglich erfolgt sind und die Strafverfolgung nicht mehr gefährdet wird. Die Information des Betroffenen muss mindestens folgenden Inhalt haben: eine Darlegung möglicher nachteiliger Folgen der unrechtmäßigen Kenntniserlangung, Empfehlungen für den Betroffenen, welche Maßnahmen er zum Mindern möglicher Nachteile ergreifen kann. Der Inhalt wird je nach dem Verständnis des Empfängers variieren. Im Idealfall erhält der Betroffene über diesen Weg die Möglichkeit, sich selbst vor möglichen Schäden zu sichern. 7 Erscheint der Aufwand für eine Benachrichtigung der von einer»datenschutzpanne«betroffenen unverhältnismäßig groß, so kann dies auch durch eine Anzeige in der Tagespresse erfolgen. Das kann auch dann der Fall sein, wenn etwa die Adressdaten der Betroffenen erst ermittelt werden müssen. Die Information der Öffentlichkeit hat in einem solchen Fall durch das Schalten von halbseitigen Anzeigen in mindestens zwei bundesweit erscheinenden Tageszeitungen zu geschehen. Verpflichtung auf Datengeheimnis Den bei der Datenverarbeitung beschäftigten Personen ist es untersagt, personenbezogene Daten unbefugt zu erheben, zu verarbeiten oder zu nutzen (Datengeheimnis). Diese Personen sind, soweit sie bei nicht-öffentlichen Stellen beschäftigt werden, bei Aufnahme der Tätigkeit auf das Datengeheimnis zu verpflichten. 6 So Däubler/Klebe/Wedde/Weichert, aao., 42 Rn. 6 7 Vgl. Taeger/Gabel (Hrsg.), a.a.o., 42a Rn

28 Bundesdatenschutzgesetz Datenschutz + Mitbestimmung Dabei besteht das Datengeheimnis auch nach Beendigung der Tätigkeit fort ( 5 BDSG). Die Vorschrift beinhaltet ein umfassendes gesetzliches Verbot unbefugter Datenverarbeitung. Das Verwenden des Begriffs»unbefugt«hat nur deklaratorische Bedeutung. Es soll damit hervorgehoben werden, dass sich das Verarbeiten von Daten nach den gesetzlichen Bestimmungen zu vollziehen hat. Unbefugt ist Von einer Verpflichtung betroffen sind die»bei der Datenverarbeitung beschäftigten Personen«also in erster Linie die im Datenverarbeitungsbereich eingesetzten Mitarbeiter oder jene, die in den Fachabteilungen personenbezogene Daten verarbeiten. Die Pflicht selbst ist an keine besonderen Formvorschriften gebunden, auch nicht an eine Zustimmung des Verpflichteten. Es reicht allerdings nicht aus, die Verpflichtungserklärung durch Anhang an das schwarze Brett bekannt zu machen. Aus Beweissicherungsgründen empfiehlt sich vielmehr, sich diese durch die Unterschrift des Betroffenen bestätigen zu lassen. Die Verpflichtung erfüllt nur dann ihren vom Gesetz beabsichtigten Zweck, wenn sie mit einer Unterweisung des Beschäftigten über seine datenschutzrechtlichen Pflichten verbunden ist. Die Mitteilung des Wortlauts des 5 BDSG soll dabei nicht ausreichen. 9 In analogen Zeiten war das Vernichten von Daten noch eine klare Angelegenheit. der komplexen, für außenstehende Dritte kaum nachvollziehbaren Vorgängen bei der automatisierten Verarbeitung kann es dem Beschäftigten nicht zugemutet werden, dem Betreiber der Datenverarbeitung ein Verschulden nachzuweisen. Der für das Verarbeiten Verantwortliche kann von der Haftung befreit werden, wenn er nachweist, dass der Umstand, durch den der Schaden eingetreten ist, ihm nicht zur Last gelegt werden kann. Im Gesetz heißt es:»die Ersatzpflicht entfällt, soweit die verantwortliche Stelle die nach den Umständen des Falles gebotene Sorgfalt beachtet hat«. Von dieser Vorschrift wird nach Angaben von Datenschützern bislang in der Praxis aber nur zurückhaltend Gebrauch gemacht. Entsprechende Fälle werden meist auf der Grundlage des allgemeinen Vertrags- und Deliktrechts gelöst. 10 ein Erheben, Verarbeiten oder Nutzen immer dann, wenn es rechtswidrig geschieht. Darunter sind alle Möglichkeiten des unzulässigen Verwendens von Daten zu verstehen wie: Auswerten für eigene Zwecke; Bekanntgabe von Daten an Dritte ohne Rechtsgrundlage (etwa zum Zweck der Wirtschaftspionage); Herausgabe von Datenträgern an unbefugte Dritte; Entwenden von Datenträgern (etwa zum Zweck der Veräußerung sowie Verkauf von Kundendateien); Dritten Gelegenheit geben, Daten abzurufen oder Datenträger zu entwenden; unzulässiger Abruf von Daten. 8 Der Beschäftigte kann sich bei einem Verstoß gegen das Datengeheimnis strafbar machen und sich auch Schadensersatzansprüchen aussetzen, 43 BDSG. Darüber hinaus können arbeitsvertragliche Sanktionen, wie Abmahnung oder Kündigung in Betracht kommen. Eine Kündigung des Arbeitsverhältnisses scheidet jedenfalls dann aus, wenn die fragliche Verletzung des Datengeheimnisses überwiegend durch den Arbeitgeber etwa aufgrund fehlerhafter Organisation verursacht wurde. jayfish, Fotolia Schadensersatz ohne Verschuldensnachweis Der Beschäftigte hat dank 7 BDSG eine eigenständige Anspruchsgrundlage, um gegenüber nicht-öffentlichen Stellen Schadensersatz geltend zu machen. Dieser kann gefordert werden, wenn eine verantwortliche Stelle einem Betroffenen durch unzulässiges oder unrichtiges Erheben, Verarbeiten oder Nutzen seiner personenbezogenen Daten einen Schaden zufügt. Der Nachweis eines Verschuldens ist dabei nicht nötig. Denn in Anbetracht Fazit Die gesamte Materie der dargestellten Informations-, Benachrichtigungs- und Korrekturrechte sind insgesamt allein vor dem Hintergrund der vielen Ausnahmen für den einzelnen Beschäftigten viel zu unübersichtlich. Hier besteht gesetzgeberischer Handlungsbedarf. Betriebsräte sollten ihr Überwachungsrecht nach 80 Abs. 1 Nr. 1 BetrVG wahrnehmen und auf das Einhalten des Bundesdatenschutzgesetzes drängen. Zudem empfiehlt es sich, die Rechte der Arbeitnehmer in klarerer und weitergehender Form im Rahmen von Betriebsvereinbarungen zu Informations- und Kommunikationssystemen zu verankern. Autor Bruno Schierbaum, BTQ Niedersachsen GmbH, Donnerschweer Straße 84, Oldenburg, fon » schierbaum@btq.de» 8 Vgl. Bergmann/Möhrle/Herb, Datenschutzrecht, 5 Rn. 4 9 Däubler/Klebe/Wedde/Weichert, aao., 5 Rn Vgl. ausführlich Däubler/Klebe/Wedde/Weichert, aao., 7 Rn. 1; Taeger/Gabel (Hrsg.), aao., 7 Rn. 1 27

29 IT Datenschutz + Mitbestimmung + Mitbestimmung Titelthema Social Media»Ich weiß, was du letzten Sommer gepostet hast!«social Web und deutsches Datenschutzrecht Jan A. Strunk, Rechtsanwalt, Fachanwalt für IT-Recht und für Arbeitsrecht, Flensburg Hier lesen Sie über die völlig unterschiedlichen Ansätze im Datenschutz diesseits und jenseits des Atlantiks warum eine datenschutzrechtlich einwandfreie Nutzung von Face - book & Co. derzeit hierzulande nicht möglich ist weshalb Arbeitnehmervertreter dennoch deren Features ohne große Sorgen einsetzen können Reinhard Alff Beim Datenschutz wird die öffentliche Aufmerksamkeit aktuell beherrscht vom Aspekt eines Angriffs auf Bürgerrechte oder den Staat durch das geheimdienstliche Anzapfen der digitalen Kommunikation. Doch es geht auch eine Stufe tiefer, aber genauso spannend: Denn das Sammeln persönlicher Daten ist ebenfalls der Geschäftszweck von sozialen Netzwerken wie Facebook oder Google. Der vierte Teil unserer Artikelreihe»Social Media, die Interessenvertretung und das Recht«zeigt dazu die datenschutzrechtlichen Spielregeln für Betreiber, Teilnehmer und Belegschaftsvertreter, die den Like-Button auf ihrer Website einbinden möchten. 1 In Bereich der sozialen Medien ist zurzeit sehr vieles noch nicht abschließend geklärt und jedenfalls zum Teil auch hoch umstritten. Das fängt bereits bei der Frage an, ob im Einzelfall eigentlich deutsches Datenschutzrecht gilt 2, setzt sich fort bei der Frage, ob bestimmte Funktionen überhaupt Datenübermittlungen beinhalten, die tatbestandlich dem Datenschutzgesetz unterfallen, weiter bei der Frage, ob die Verwender bestimmter Social Media Tools (insbesondere die sogenannten Social Plugins) datenschutzrechtlich tatsächlich in eigener Person haften und endet schließlich bei der Frage, ob und wie sich datenschutzrechtlich relevante Gesetzesverstöße beim Nutzen gängiger Social Media Features denn gegenwärtig überhaupt vermeiden lassen. Zumindest die letzte Frage ist momentan mit einem klaren»nein!«zu beantworten. Denn es gibt zwar mittlerweile zwischen den Datenschutzaufsichtsbehörden und Social Media-Anbietern einige Kompromisslösungen und»work arounds«, die als zulässig akzeptiert werden. 3 Allerdings lösen diese das jeweilige Problem nicht wirklich, sondern mildern es nur auf ein aus Sicht der Datenschutzbehörden erträgliches Maß ab. Eine vollständig nach dem Verständnis der Aufseher gesetzeskonforme Nutzung etwa von Facebook ist nach deutschem Datenschutzrecht derzeit wohl nicht möglich. Als Trost bleibt dem verwirrten Nutzer hier allenfalls der Umstand, dass etwaige konkrete Sanktionen in diesem Bereich durch Aufsichtsbehörden gegenüber Nut- 1 Strunk, Social Media, die Interessenvertretung und das Recht Einführung und Überblick, in: CuA 10/2012, 11 ff.; Strunk, Alles nur geklaut?, in: CuA 3/2013, 13 ff.; Strunk, (Keine) Vertraulichkeit unter»freunden«?, in: CuA 7-8/2013, 20 ff. 2 OVG Schleswig-Holstein vom , Az.: 4 MB 10/13 und 11/13: Auf Datenverarbeitung bei Facebook selbst ist in Bezug auf deutsche Nutzer nicht deutsches, sondern ausschließlich irisches Datenschutzrecht anzuwenden; andere Ansicht KG Berlin vom , Az.: 5 U 42/12: deutsches Recht anwendbar 3 Mustervereinbarung einer Auftragsdatenverarbeitung, terms/de.pdf 28

30 Social Media Titelthema Datenschutz IT + Mitbestimmung zern von Social Media sowohl was ihre Zahl angeht, als auch im Hinblick auf finanzielle Auswirkungen objektiv keinen Anlass zu übergroßer Furcht bieten. Auch den Behörden ist eigentlich klar, dass das Hauptproblem nicht der Betriebsrat ist, der auf seiner Website Besucher dazu animiert, einen»gefällt mir«-button anzuklicken. Woran liegt es aber, dass es anscheinend nicht möglich ist, sich hier»richtig«zu verhalten und dass sich die bekanntesten und erfolgreichsten Angebote ständig dem Vorwurf ausgesetzt sehen, sie seien rechtswidrig? Business versus Datenschutz Will man eine Antwort auf die vorstehenden Fragen finden, ist es nötig, sich zunächst kurz damit zu befassen, welche strukturellen datenschutzrechtlichen Herausforderungen das Nutzen sozialer Netzwerke oder Werkzeuge mit sich bringt. Hauptsächlich geht es hier darum, in welchem Umfang und unter welchen Voraussetzungen Anbieter von Nutzern beigesteuerte Inhalte sogenannter User Generated Content für eigene Zwecke sammeln, auswerten und veröffentlichen dürfen in erster Linie zwar mit Blick auf die Firmen, die hinter den Anbieterplattformen stehen, stets aber auch im Hinblick auf diejenigen User, die ihrerseits das jeweilige soziale Medium als Kanal für eigene geschäftliche Interessen nutzen. 4 Namentlich die»großen«protagonisten des Mitmach-Web, wie etwa Google und Facebook sind vor diesem Hintergrund in den letzten Jahren daher ständiger Lieferant von Schlagzeilen und inzwischen auch gerichtlicher Verfahren zu Themen wie Datenbrille, Gesichtserkennung, Adressbuchabgleich, Social Media Monitoring oder Nutzer-Tracking. Vor allem bei Fragen der Zulässigkeit von automatisierten Auswertungswerkzeugen wie Facebooks»Insights«5 oder Googles»Analytics«6 entzweien sich die Meinungen. Die deutschen Datenschutzaufsichtsbehörden sind bekanntlich keine»fans«der US-amerikanischen sozialen Netzwerke. 7 Dass Letztere datenschutzrechtlich so kritisch gesehen werden, hängt ganz wesentlich damit zusammen, dass die beliebtesten sozialen Netzwerke und Werkzeuge von Firmen in den USA entwickelt und angeboten werden und es gravierende Unterschiede im (Selbst-)Verständnis des Datenschutzes zwischen den USA und Deutschland gibt: Die europäischen Regelungen basieren durchweg auf dem Grundsatz eines sogenannten Verbots mit Erlaubnisvorbehalt. Unjuristisch ausgedrückt heißt das am Beispiel der Nutzerdaten, dass das Erheben und Verwenden von personenbezogenen Daten grundsätzlich nicht zulässig ist, außer ein Gesetz erlaubt dies ausdrücklich oder der Betroffene hat sein Einverständnis dazu erklärt (Opt in-prinzip). Im Gegensatz dazu sieht die Rechtslage jenseits des großen Teichs grundsätzlich so aus, dass Daten von Nutzern erhoben und verarbeitet werden dürfen, solange diese dem nicht widersprechen (Opt out-prinzip). Entsprechend weitergehend sind daher auch zum einen die Bestrebungen der US-amerikanischen Anbieter, die technischen Möglichkeiten möglichst voll auszuschöpfen und ein Maximum an Features einzubauen und andererseits auch ihre Versuche, sich über eigene Geschäftsbedingungen denen die User zustimmen müssen, um die Dienste in Anspruch nehmen zu können sehr weitreichende Befugnisse zur Datennutzung quasi automatisiert einräumen zu lassen. Es liegt auf der Hand, dass diese beiden unterschiedlichen Ansätze vor Ort in Deutschland regelmäßig kollidieren, mit der Folge, dass der Einsatz von in den USA konzipierten sozialen Netzwerken und deren Funktionalitäten oft gegen hier geltende Bestimmungen verstoßen. Die zweite Schwierigkeit ergibt sich daraus, dass die deutschen Datenschutzgesetze schon einige Zeit»auf dem Buckel«haben«, ohne dass ihre zentrale Systematik bislang grundlegend an die geänderten technischen und sozialen Verhältnisse angepasst wurde. 8 Die erste Fassung des Bundesdatenschutzgesetzes (BDSG) entstand in einer Zeit, in der die elektronische Datenverarbeitung mittels Lochkarten noch gebräuchlich und im Wesentlichen auf einen»dialog«zwischen Maschinen beschränkt war (1977). Seither hat es zwar einige Novellen gegeben, die grundlegende aktuelle Herausforderung lässt sich aber mit den geltenden Normen nicht mehr sauber in den Griff bekommen: Es geht längst nicht mehr nur darum, den Einzelnen vor der unkontrollierten»1-zu-1-kommunikation«zwischen Maschinen zu schützen, die sich unter Umständen unbemerkt unkontrolliert über seine persönlichen Verhältnisse austauschen. Datenübermittlung ist bezogen auf übliche Vorgänge im Social Web längst Werkzeug und wesentliches Medium moderner Kommunikation, des Austauschs von Informationen, Meinungen und Medien durch und für Menschen. Der Geburtstagsglückwunsch als Eintrag an der Facebook-Pinnwand eines Freundes, das Lästern über den öffentlichen Auftritt eines Lokalpolitikers im Rahmen einer örtlichen Veranstaltung in einem Posting oder auch die öffentliche Mitteilung, dass man mit anderen Personen zusammen an einem bestimmten Ort gefeiert hat, auf Reisen oder shoppen war, sind natürlich (auch) Übermittlungen personenbezogener Daten im Sinne des BDSG. Und möglicherweise auch bereits das Anklicken des Like-Buttons zu irgendeinem Beitrag. Aber all dies ist ganz sicher nicht das, was die Datenschutzvorschriften eigentlich meinen. Damit jedoch kommen die verfassungsrechtlich geschützten Kommunikationsgrundrechte ins Spiel. Diese müssen mit in die Bewertung einfließen, ob bestimmte Datenübermittlungen sozialadäquat und zulässig sind oder eventuell sogar sichergestellt sein muss, dass bestimmte Kommunikationsinhalte grundsätzlich erlaubt sein müssen, da sie sich 4 Das können gewerbliche aber durchaus auch rein ideelle Zwecke sein. Auf eine Gewinnerzielungsabsicht kommt es dafür nicht an. Auch die Fanpage einer Interessenvertretung kann daher ohne Weiteres eine»geschäftliche«nutzung sein. 5 Näheres zu diesen Seitenstatistiken beim Anbieter: help/ Mehr dazu bei Wikipedia: org/wiki/google_analytics 7 Siehe exemplarisch die Infoseite des ULD zu Facebook, facebook/ 8 Das erste Datenschutzgesetz weltweit war das von Hessen im Jahr

31 IT Datenschutz + Mitbestimmung + Mitbestimmung Titelthema Social Media als rechtmäßige Ausübung von Grundrechten darstellen. Denn die muss sich niemand erst erlauben lassen. Das steht wiederum im Gegensatz zum gegenwärtig im BDSG enthaltenen»verbot mit Erlaubnisvorbehalt«. 9 Deutsches Recht für amerikanische Betreiber Nachdem nun festgestellt wurde, dass sich das Verständnis von Datenschutz zwischen den USA und Deutschland wesentlich unterscheidet, stellt sich natürlich die naheliegende Frage, ob das die US-amerikanischen Betreiber wie Google oder Facebook überhaupt kümmern muss. Mit anderen Worten: Gilt für sie überhaupt deutsches Recht? Entscheidend ist hierfür nicht der Server-Standort oder der Firmensitz des Anbieters, sondern der Ort der jeweils zu betrachtenden Datenverarbeitung. Gemäß 1 Abs. 5 BDSG gilt, dass deutsches Datenschutzrecht regelmäßig dann anzuwenden ist, wenn ein Erheben, Verarbeiten oder Nutzen personenbezogener Daten entweder durch die deutsche Niederlassung einer sogenannten verantwortlichen Stelle im Sinne des 3 Nr. 7 BDSG erfolgt, die ihren Sitz im Ausland, jedoch innerhalb des Geltungsbereichs der Europäischen Union (EU) hat oder aber dann, wenn dies durch eine verantwortliche Stelle geschieht, die ihren Sitz im Ausland außerhalb der EU hat. Vereinfacht ausgedrückt: Auch für ausländische Anbieter gilt das deutsche Datenschutzrecht, wenn sie sich an deutsche Nutzer richten und deren Daten verwenden. Ausnahme: Die verantwortliche Stelle befindet sich in einem anderen Mitgliedsstaat der EU. In diesem Fall gilt gemäß 1 Abs. 5 Satz 1 BDSG das nationale Recht dieses EU-Landes. Nach überwiegender Ansicht stellt das Erheben von Daten, die deutsche Nutzer am heimischen PC oder ihrem Mobilgerät eingeben, durch Dienste, die sich an deutsche Nutzer richten, eine Datenerhebung in Deutschland nach 1 Abs. 5 BDSG dar. Schließlich greift der ausländische Diensteanbieter dabei auf Mittel zurück, die sich in Deutschland befinden. Der aktuell wesentliche Streit kreist dann jedoch um die Frage, wer eigentlich die verantwortliche Stelle ist. Beispiel Facebook: Die irische Niederlassung eines Anbieters aus den USA wäre dies entsprechend den Vorgaben der europäischen Datenschutzrichtlinie nur dann, wenn bei ihr auch die effektive und tatsächliche Ausübung einer datenverarbeitenden Tä-»Die deutschen Datenschutzgesetze haben schon einige Zeit auf dem Buckel, ohne dass ihre zentrale Systematik bislang grundlegend an die geänderten Verhältnisse angepasst wurde.«tigkeit mittels fester Einrichtungen erfolgt und die für die konkrete Datenerhebung und -nutzung wesentlichen Entscheidungen ebenfalls dort getroffen werden. Falls diese Voraussetzungen erfüllt sind, wäre kein deutsches Datenschutzrecht anzuwenden, sondern irisches. Liegen diese Voraussetzungen jedoch nicht vor 10 bleibt verantwortliche Stelle der Anbieter in den USA und damit das deutsche Datenschutzrecht anwendbar. 11 Grundprinzipien im deutschen Datenschutz Zunächst ist mit Blick auf die sozialen Netzwerke klarzustellen, dass es bei den dort veröffentlichten und geteilten Inhalten um zwei unterschiedliche Arten von Daten geht: Einerseits um Angaben, die als personenbezogene Daten im Sinne des BDSG datenschutzrechtlich zu beurteilen sind. Und zum anderen um sonstige Inhalte, die wegen ihrer digitalen Erscheinungsform zwar ebenfalls Daten sind (wie Kommentare, Fotos oder Videos), mangels Personenbezug aber rechtlich nur nach anderen Normen zu beurteilen sind, namentlich dem Wettbewerbsrecht und vor allem dem Urheberrecht. 12 Personenbezogene Daten definiert 3 Abs. 1 BDSG als»einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener)«. Erfasst ist damit ein weiter Bereich, der alle Angaben zu dem Betroffenen betrifft, die ihn identifizieren und charakterisieren oder einen auf ihn beziehbaren äußeren Sachverhalt mitteilen (zum Beispiel Name, Adresse, Beruf, Familienstand, Geburtsdatum, Staatsangehörigkeit, Konfession, körperliche Merkmale, Überzeugungen, Arbeitsplatz, öffentliches Amt, Grundbesitz). Abgesehen von dem bereits erläuterten Prinzip des Erlaubnisvorbehalts gelten für personenbezogene Daten folgende wesentliche Grundsätze des BDSG: Ganz allgemein gilt das Prinzip der Datensparsamkeit und -vermeidung, 3 a BDSG. Es sollen nach den herkömmlichen Vorstellungen des Gesetzes nur so viele personenbezogene Daten erhoben und genutzt werden, wie konkret erforderlich sind. Was sich im Hinblick auf eine umfassende Überwachung oder Sammlung sen sibler Daten über den Einzelnen als sinnvolle Beschränkung darstellt, ist im Zusammenhang mit der Nutzung sozialer Medien allerdings ein un realistisches Ansinnen: Deren Zweck ist ja gerade möglichst viel Persönliches auszutauschen und zu offenbaren. Das Prinzip der sogenannten informierten Einwilligung schreibt vor, 9 Eine mögliche Lösung bietet der Alternativentwurf zu einer Europäischen Datenschutz- Grundverordnung von Schneider/Härting, tiventwurf-ds-gvo-fassung-august / 10 Facebook selbst verlangt in seinen Nutzungsbedingungen seinen Teilnehmern das Einverständnis dazu ab, ihre persönlichen Daten in die USA weiterzuleiten und dort zu verarbeiten. Zudem dürften wesentliche Entscheidungen über das Verwenden von Nutzerdaten kaum in der irischen Filiale, sondern ausschließlich in der kalifornischen Zentrale getroffen werden. 11 Das OVG Schleswig-Holstein (vom , Az.: 4 MB 10/13 und 11/13) geht von der Anwendbarkeit irischen Datenschutzrechts aus. Unerheblich sei, dass Facebook USA als verantwortliche Stelle die maßgeblichen Entscheidungen über die Datenverarbeitung treffe. 12 Vgl. hierzu: Strunk, Alles nur geklaut? Die»sozialen Netzwerke«und das Urheberrecht, aao.; bei Fotos besteht noch die Besonderheit, dass abgebildete Personen nur mit deren Erlaubnis veröffentlicht werden dürfen. 30

32 Social Media Titelthema Datenschutz IT + Mitbestimmung dass der Nutzer vor dem Verwenden seiner Daten über den jeweiligen Dateneinsatz umfassend aufgeklärt wird, 4 a BDSG. Stimmt er in dieser Weise hinreichend aufgeklärt zu, ist die jeweilige Datenverwendung grundsätzlich zulässig. Bei sozialen Netzwerken wird meist versucht, dies über die Nutzungsbedingungen oder die Datenschutzerklärung zu erreichen gerade hier liegt allerdings auch meist der Grund, warum dieser Weg in der Regel fehlgeht. Dazu später mehr. Ebenfalls zu beachten ist, dass dem Nutzer bezüglich seiner personenbezogenen Daten in jedem Fall ein Widerrufsrecht zusteht. Er muss jederzeit der Nutzung seiner Daten widersprechen und deren Löschung verlangen können und er muss über dieses Recht auch informiert worden sein. Andernfalls ist seine (oft bereits durch bloßes Weiterklicken herbeigeführte) Zustimmung unwirksam. Auch der Punkt Information ist häufig im Social Web kritisch, wie wir gleich noch sehen werden. Schlüsselvorschriften für soziale Netzwerke Ergänzend zu den Anforderungen des BDSG gilt im Social Web als praktisch bedeutsamste Regelung das Telemediengesetz (TMG). In diesem Spezialgesetz finden sich ebenfalls datenschutzrechtliche Normen ( a TMG), die vom Anbieter von Telemediendiensten hierzu zählen auch die sozialen Netzwerke einzuhalten sind. Das TMG folgt den wesentlichen Grundprinzipien des BDSG: So stellt es ebenfalls auf das Charakteristikum»Personenbezug«von Daten ab und enthält in 12 TMG den Grundsatz des Verbots mit Erlaubnisvorbehalt. Die danach erforderliche Einwilligung erfordert regelmäßig eine aktive Handlung des Nutzers. Dieser muss gemäß 13 Abs. 2 Nr. 1 TMG bewusst und eindeutig zugestimmt haben. Diese Einwilligung kann (ausreichende Information unterstellt) wirksam etwa so herbeigeführt werden, dass der Nutzer auf der Infoseite des Anbieters zur Datenerhebung und verarbeitung die entsprechenden Option in einer Checkbox auswählt und durch Anklicken eines Buttons bestätigt. man sich ihm gegenüber mit echten Angaben identifiziert. Es dürfte deutlich geworden sein, dass die Anforderungen an einen rechtskonformen Mediendienst einem Anbieter einiges an Transparenz und technischer Organisation abverlangen und man in der Praxis schon sehr schnell an Grenzen stößt: Bereits die Vorgabe, zu Beginn über die Datennutzung zu informieren, ist schwierig einzuhalten. Wörtlich genommen müsste dann eigentlich jedem Medienanbieter müssen vor Nutzungsbeginn ihre User über das Erheben und Verwenden personenbezogener Daten informieren und das in verständlicher Form. ra2 studio, Fotolia Pflicht zur Information 13 TMG ist überhaupt die zentrale datenschutzrechtliche Vorschrift des TMG. Er bestimmt zunächst, dass der Anbieter eines Mediendienstes seine Nutzer bereits zu Beginn des Nutzungsvorgangs über Art, Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten in allgemein verständlicher Form zu informieren hat, sofern nicht bereits vorher erfolgt. Soll eine elektronisch eingeholte Einwilligung wirksam sein, muss der Anbieter sicherstellen, dass die Einwilligung protokolliert wird, deren Inhalt jederzeit abrufbar ist und der User diese jederzeit widerrufen kann. Auf die Widerrufsmöglichkeit ist der Nutzer vor seiner elektro nischen Einwilligung hinzuweisen. Darüber hinaus hat der Anbieter die Weitervermittlung von Daten an Dritte anzuzeigen sowie auf Nachfrage Auskunft über die zur Person gespeicherten Daten zu erteilen. Schließlich verpflichtet 13 TMG die Betreiber dazu, das Handeln im Social Web anonym oder unter Pseudonym zu ermöglichen soweit dies technisch möglich und zumutbar ist. Gemeint ist damit die Möglichkeit, sich anonym oder unter einem Pseudonym im Netzwerk bewegen zu können. 13 Der Anbieter darf aber natürlich verlangen, dass Mediendienst im WWW eine Extraseite vorgeschaltet sein, die dem User erst einmal eine umfangreiche Datenschutzerklärung zur Bestätigung anzeigt, bevor es zum eigentlichen Angebot geht. Das allerdings wäre so offensichtlich unzumutbar, dass es selbst die Datenschutzaufsichtsbehörden als ausreichend ansehen, wenn diese Informationen in einer im Rahmen der Website leicht erreichbaren und ständig verfügbaren Datenschutzerklärung zum Abruf bereitgehalten werden. In der Regel geschieht dies auf einer eigenen Unterseite der Webpräsenz. Zustimmung in Grundeinstellung Wesentlich problematischer stellen sich in datenschutzrechtlicher Hinsicht bei 13 Facebook verwehrt seinen Nutzern diese Möglichkeit und droht die Löschung von Profilen an. Dagegen richtete sich das ULD, siehe Fußnote 2. 31

33 IT Datenschutz + Mitbestimmung + Mitbestimmung Titelthema Social Media den US-amerikanischen Social Networks jedoch zwei Aspekte dar: Zum einen wird für viele nach deutschem Recht zustimmungsbedürftige Nutzungen erst gar keine Einwilligung eingeholt oder aber insbesondere bei den Privatsphäre-Einstellungen von Facebook gut nachzuvollziehen 14 es wird das»opt-out«-prinzip angewandt: Die Zustimmung des Nutzers wird in der Grundeinstellung bereits vorausgesetzt und wer nicht einverstanden ist, muss aktiv werden, um die entsprechende Erlaubnis zu deaktivieren. Das jedoch ist das Gegenteil von informierter Einwilligung nach deutschem Recht. Auch der Umstand, dass man etwa bei Facebook eigentlich schon eine ausführliche eigene Anleitung braucht, um die Vielzahl an verschiedenen Privatsphäreeinstellungen und Orte, an denen sie aufzurufen sind, auch nur halbwegs auffinden und nachvollziehen zu können, ist nicht gerade das, was 13 TMG mit transparenter Information zu Beginn der Nutzungsvorgangs meint. Und zum anderen reichen selbst dort, wo man sich die entsprechende Genehmigung vom Nutzer einholt, die seitens des Anbieters zu Art, Umfang und Zweck der beabsichtigten Datennutzung gemachten Angaben häufig nicht ansatzweise aus, um von einer»informierten«einwilligung sprechen zu können. Dieser Umstand sorgt auch für die beiden in der Praxis aktuell am stärksten diskutierten Fälle: Das Nutzen von Auswertungswerkzeugen der Social Networks, wie Googles Analytics oder Facebooks Insights sowie von Social Plugins. Letzteres bezeichnet Funktionalitäten, wie den Facebook»Gefällt mir«- oder den Google-»plus/minus«-Button, die sich recht einfach auf Websites einbinden lassen und dann zwecks Weiterempfehlung zusammen mit den eigenen Inhalten angezeigt werden. In beiden Fällen entsteht die wesentliche Schwierigkeit dadurch, dass hierbei zwar nach überwiegender Ansicht datenschutzrechtlich relevante Vorgänge stattfinden, die entsprechenden Funktionalitäten des Anbieters aber von Nutzern der Online-Gemeinschaft verwendet werden, die ihrerseits weder eine eigene Datenerhebung oder übermittlung vornehmen, noch genau wissen, welchen Umfang und welchen Zweck sie hat und schon gar keinen eigenen Einfluss auf die Umstände der gesamten Datennutzung haben. Dementsprechend können sie auch andere nicht hinreichend informieren. Vor diesem Hintergrund hatte die schleswig-holsteinische Landesdatenschutzbehörde (ULD) im August 2011 zunächst einzelne Verwender dazu aufgefordert, Dienste zu deaktivieren, die Nutzerdaten an Facebook in die USA übermitteln und schließlich in einigen Fällen auch Beseitigungsanordnungen oder Unterlassungsverfügungen erlassen. Soweit es die sogenannten Fanpages bei Facebook betrifft, lief die Forderung des ULD damit faktisch darauf hinaus, eine Verwendung vollständig zu unterlassen. Hiergegen regte sich verständlicherweise Widerstand der betroffenen Unternehmen. Während es für Google Analytics mittlerweile eine von den Datenschutzaufsichtsbehörden akzeptierte Lösung gibt, die»2-klick-methode«15, ist die datenschutzrechtliche Situation im Übrigen bislang unklar. Zwar existiert für die Empfehlungs-Plugins eine Behelfslösung, die zumindest von den Aufsichtsbehörden akzeptiert wird. 16 Grauzone Social Plugins Was jedoch grundsätzlich für diejenigen gilt, die fremde Social Plugins im Rahmen eigener Angebote nutzen, ist bislang noch nicht abschließend geklärt. Hier stellt sich insbesondere das Problem, wie sich überhaupt eine rechtliche Verantwortlichkeit der Verwender begründen lässt: Verantwortliche Stelle ist gemäß 3 Abs. 7 BDSG die Stelle, die»personenbezogene Daten für sich selbst erhebt, verarbeitet oder nutzt oder dies durch andere im Auftrag vornehmen lässt«, oder nach Art. 2 Buchst. d) S. 1 der Europäischen Datenschutzrichtlinie die Stelle,»die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet.«dies trifft unstreitig auf die Verwender der entsprechenden digitalen Werkzeuge nicht zu. Weder erfolgt bei ihnen eine Datenverarbeitung noch nimmt ein anderer die in ihrem Auftrag vor. Und da es im Datenschutzrecht keine»störerhaftung«gibt, dürfte es schlicht an einer Rechtsgrundlage für eine Inanspruchnahme der Verwender von US-amerikanischen Social-Plugins fehlen. 17 Bis eine grundsätzliche gerichtliche Klärung zu diesem Punkt erfolgt ist, bleibt als abschließende Botschaft hinsichtlich der datenschutzrechtlichen Situation für die Nutzer von Social Plugins und anderen datenschutzrechtlich relevanten Funktionalitäten sozialer Netzwerke lediglich ein eindeutiger Befund: Die Dinge sind schwierig Autor Jan A. Strunk ist Rechtsanwalt, Fachanwalt für Informationstechnologierecht sowie Fachanwalt für Arbeitsrecht in der Kanzlei HÖCK, SCHLÜTER, VAAGT, Flensburg; Seminarreferent und Fachautor, bloggt unter de zum IKT- und Medienrecht, fon » strunk@hsv-fl.de» SERVICE Arbeitshilfe» BehördenbeschlussAbc 14 Ebenfalls problematisch sind die ständigen, oft sehr unscheinbar angekündigten einseitigen Änderungen von Nutzungsbedingungen oder Datenschutzbestimmungen. Facebook fingiert hier eine Zustimmung durch Weiternutzung. Nach deutschem Recht ist eine einseitige Änderung von Vertragsbedingungen aber an einige Voraussetzungen geknüpft, die hier nie eingehalten werden. Eine wirksame Zustimmung zu den Änderungen liegt daher nicht vor. 15 Der Nutzer kann das Tracking durch ein Browser-Plugin automatisch unterbinden, 16 Siehe dazu auch die Orientierungshilfe»Soziale Netzwerke«der Datenschutzbeauftragten des Bundes und der Länder, 17 Das VG Schleswig vom , Az.: 8 A 218/11, 8 A 14/12, 8 A 37/12 (nicht rechtskräftig) hat sich dieser Auffassung angeschlossen. Die obersten Aufsichtsbehörden für den Datenschutz im nicht-öffentlichen Bereich (»Düsseldorfer Kreis«) sehen dagegen eine Verantwortlichkeit der Verwender, www. bfdi.bund.de/shareddocs/publikationen/ent schliessungssammlung/duesseldorferkreis/ DSInSozialenNetzwerken.html 32

34 Buchbesprechung Titelthema Datenschutz IT + Mitbestimmung Data Leakage Prevention Datenlecks im Unternehmen erkennen und vermeiden Heinz-Peter Höller, FH Schmalkalden Meldungen darüber, dass Unternehmen und Behörden massenhaft sensible Daten abhandengekommen sind oder entwendet wurden häufen sich. Prominentes Beispiel der allerjüngsten Zeit sind die etwa 16 Millionen gestohlenen -Adressen und Passwörter. Im günstigen Fall stehen die betroffenen Unternehmen danach blamiert da, im weniger günstigen müssen Sie mit erheblichen wirtschaftlichen Nachteilen rechnen. harvepino, Fotolia Das Problem der Datenlecks wird von den Unternehmen zunehmend und massiv angegangen, alle hierzu erforderlichen Maßnahmen werden unter dem Begriff des Data Leakage Prevention (DLP) diskutiert. Und weil die meisten unzulässigen Datenabflüsse nicht auf Angriffe von außen, sondern auf interne Mitarbeiter oder die Mitarbeiter von Dienstleistern (siehe Edward Snowden) zurückzuführen sind, richten sich die meisten DLP-Maßnahmen nach innen und damit auf Mitarbeiterinnen und Mitarbeiter, die massiv der Kontrolle durch DLP-Systeme unterworfen werden. Dem Data Leakage Prevention widmen sich die Autoren und Datensicherheitsexperten Heinrich Kersten und Gerhard Klett in ihrem kürzlich erschienenen Buch. Nach einführenden Begriffsfassungen schildern sie zunächst die Ursachen für Datenlecks, nämlich das vorsätzliche aber auch versehentliche Handeln von Menschen und die Angriffe von außen. Sehr umfänglich wird dann dargelegt, über welche Kanäle unter anderem mobile Endgeräte, WLAN, , Drucker, Kameras die Daten grundsätzlich das Unternehmen verlassen können. Das Bemühen, unzulässige Datenabflüsse zu verhindern, hat eine Reihe rechtlicher Bezüge, etwa zu den Arbeitsverträgen, zum Datenschutz und auch zur Gestaltung von Outsourcing und Wartungsverträgen. Diesen widmen sich die Autoren ebenso wie den organisatorischen und personellen Maßnahmen, die aus ihrer Sicht erforderlich sind. Ziel all dieser Erwägungen und Maßnahmen sind letztlich sogenannte DLP- Leitlinien und daraus abgeleitete DLP- Konzepte, die es dann gerade auch technisch unterstützt im Unternehmen umzusetzen gilt. Hauptsächlich dem Einsatz technischer DLP-Systeme widmen sich die Autoren in den verbleibenden Kapiteln des Buches. Sie gehen auf die unterschiedlichen technischen Ansätze für solche Systeme ein, erläutern das Umsetzen des DLP-Konzepts durch Implementierung im DLP-System und gehen auf Auswahlaspekte für DLP-Systeme ein. Kerstens und Kletts Werk ist für jeden, der sich mit DLP und DLP-Systemen beschäftigen möchte oder muss, lesenswert und informativ. Es ist ein guter Einstieg. Die Autoren nehmen bei der Darlegung vor allem die Perspektive eines Unternehmens ein, das DLP einführen möchte, die Schwierigkeiten der damit einhergehenden Überwachung der Arbeitnehmer stehen weniger im Fokus. Dennoch findet man an einigen Stellen durchaus Hinweise darauf, dass den Autoren die Rolle und Bedeutung von Betriebsräten im DLP- Kontext sehr wohl bewusst ist. Das Buch ist, wie im IT-Bereich üblich, recht teuer. Gerade deshalb erstaunt es, wenn in großer Fülle, teilweise kaum lesbare und oft in Englisch bezeichnete Graphiken aus dem Internet direkt in die Seiten hineinkopiert wurden. Zuweilen hat man auch den Eindruck, dass das Buch durch solche Abbildungen und einen nicht ganz angemessenen Detaillierungsgrad an einigen Stellen (zum Beispiel»Kanäle für den Datenabfluss«) etwas dicker geworden ist, als es das Thema in der spezifischen Herangehensweise eigentlich hergibt. Heinrich Kersten / Gerhard Klett, Data Leakage Prevention. Datenlecks im Unternehmen erkennen und vermeiden, mitp, 240 Seiten, 2013, ISBN: , 49,99 Zu bestellen bei Buch & Mehr direkt:» Autor Heinz-Peter Höller ist seit 1993 Professor für Rechnernetze und Telekommunikation an der Hochschule für Angewandte Wissenschaften FH Schmalkalden» hoeller@informatik.fh-schmalkalden.de» 33

35 BR/PR-Praxis»Immer mehr Leute mischen sich ein und trauen sich was «Interview mit einem der Autoren des Amazon-ver.di-Blogs Ute Demuth, IKT-Dozentin, Beraterin und Autorin, Berlin Aufmerksamkeit für die Situation von Beschäftigten schaffen und die betriebliche Diskussion fördern: Dazu kann Social Media einen Betrag leisten, auch über den eigenen Betrieb hinaus. Als Beispiel stellen wir den Amazonver.di-Blog vor. Es gab ihn schon lange vor dem Streik, der auch von den traditionellen Medien aufmerksam beobachtet und natürlich aktuell auf dem Blog begleitet wird. Bevor wir zu unserem Gespräch mit einem der Autoren des Amazon-ver.di- Blogs kommen, eine kleine Einführung: Was ist überhaupt ein Blog? Web (Netz) und Log, daraus ist das Wort Weblog oder eben Blog zusammengesetzt. Die Herkunft des Wortes gibt Aufschluss über die Funktion von Blogs: Sie sind als eine Art Log- oder Tagebuch im Netz gedacht. Blogs sind nicht primär für die Zusammenarbeit gedacht, das kommunikative Element steht zunächst nicht im Vordergrund. Über Kommentare, Links oder etwa das Einbinden von Tweets können sie aber sehr wohl zu einem Teil der netzbasierten Zusammenarbeit und des Austauschs werden. Die Themen, die in öffentlichen Blogs verhandelt werden, reichen vom persönlichen Online-Tagebuch bis zu Seiten, die Kampagnen begleiten und von mehr als einer Person inhaltlich bestückt werden. Die Mitarbeiter der Tagesschau bloggen ebenso wie der Taxi-Blogger, der seine Erlebnisse mit Kunden schildert. Und der Daimler-Blog»Hier bloggen Mitarbeiter«ist ein bekanntes Beispiel für einen Unternehmens-Blog. Hauptmerkmal von Blogs ist, dass die Beiträge in chronologischer Reihenfolge angezeigt werden. Man kann auch nicht veränderliche Bestandteile, sogenannte statische Seiten, hinzufügen. Diese eignen sich beispielsweise für ein Impressum oder andere Informationen, die immer bereit gehalten werden sollen. Die Einträge sind in Kategorien einteilbar und man kann sie mit Schlagwörtern versehen. Das macht es möglich, auch bei einer Vielzahl von Beiträgen das zu finden, was man sucht. Ein länger betriebener Blog wird so automatisch zu einem Archiv. Wer auf dem Amazon-ver.di-Blog beispielsweise nach dem Stichwort»Tarifvertrag«sucht, bekommt alle Beiträge angezeigt, die mit eben diesem Stichwort gekennzeichnet sind. Über die Kommentarfunktion leicht zu bedienen über einen Link unter jedem Beitrag können die Besucher des Blogs die Inhalte kommentieren, was einen Austausch mit den Autoren und unter der Leserschaft ermöglicht. Blogs einfach einrichten Blogs sind einfach einzurichten. Trotz der relativen Übersichtlichkeit sollten diejenigen, die einen Blog auf dem eigenen Bei einem Klick auf das Schlagwort»Tarifvertrag«, bekommt man alle Artikel angezeigt, denen es zugewiesen wurde. Server oder Webspace einrichten wollen, ein paar HTML-Kenntnisse haben. Je nach Anbieter kann es zudem hilfreich sein, sich ein wenig mit der Administration von Servern vertraut zu machen. Für die Anpassung des Blogs an die eigenen gestalterischen Ideen benötigt man un- 34

36 Betriebsrats-Blogs BR/PR-Praxis ter Umständen Unterstützung: Man kann zwar aus unterschiedlichen Vorlagen wählen, wenn es aber um die Feinheiten geht, ist jemand mit Hintergrundwissen nötig. Mit ein wenig Einarbeitung, ist das alles zu bewältigen jedenfalls ist es kein Grund, auf einen Blog zu verzichten. Vor dem Hintergrund der Ausspäh- Skandale ist zu empfehlen wo immer es geht deutsche Anbieter zu wählen, da die Gesetzgebung hier am datenschutzfreundlichsten ist. Die größtmögliche Kontrolle hat man über die eigenen Daten, wenn man einen eigenen Server aufsetzt. Da das für die meisten einen zu großen Aufwand darstellt, ist ein in Deutschland ansässiger Provider auszusuchen, Webspace also Platz auf dem Server anzumieten und dort der eigene Blog einzurichten. Bei vielen Anbietern ist das mittlerweile sehr einfach. Die Blog-Beiträge selbst werden über den Browser erstellt, die Nutzeroberflächen sind in der Regel übersichtlich. Die Bestückung mit Inhalten ist unproblematisch, so dass auch noch nicht so erfahrene Kollegen Beiträge einstellen können. Blogs lassen ein differenziertes Rechtemanagement zu, sie ermöglichen es etwa Redakteuren, die Beiträge anderer zu überarbeiten. Blogs können eine Art Knotenpunkt für Daten aus anderen Diensten sein. Es lässt sich zum Beispiel Twitter einbinden, auf dem Blog sind dann automatisch Tweets zu einem bestimmten Thema sichtbar. Auch Bilder aus anderen Diensten können eingelesen und angezeigt werden. Der Amazon-Blog verweist beispielsweise auf Facebook und es ist möglich, direkt über den Blog eine Empfehlung in diesem sozialen Netzwerk zu posten. Realisiert wird das über sogenannte Plugins: Sie erweitern den Funktionsumfang der Blog-Software und sind in der Regel ebenso wie die Programme, mit denen man Weblogs erstellt, frei herunterladbar. Öffentlichkeit schnell erreichen Wie Blogs in der Arbeit von Interessenvertretungen eingesetzt werden, ist von ihren Zielen abhängig: Es muss etwa entschieden werden, ob der Blog nur für einen bestimmten Personenkreis einsehbar sein soll dann kann er passwortgesichert werden. Auch Suchmaschinen können abgewiesen werden, wenn gewünscht. Es erfolgt dann kein Eintrag in deren Datenbanken und die Website erscheint nicht in der Trefferliste. Das alles ist nicht sinnvoll, wenn man mit dem Blog externe Öffentlichkeitsarbeit betreiben und den eigenen Standpunkt, die eigene Sicht auf die Dinge eben so wie die Kollegen von Amazon darstellen möchte. Auch wenn eine Vernetzung mit anderen Gremien gewünscht ist, sollte die Seite offen zugänglich sein. Öffentliche Blogs von Betriebsräten und/oder Gewerkschaftsgruppen können dazu beitragen, dass die Interessen von Beschäftigten mehr Aufmerksamkeit bekommen. So wird ihr Blick auf die Dinge öffentlich, und das nicht nur im Konfliktfall. Grundsätzlich ist zu überlegen, welche Gruppen mit einem Blog außerhalb des Unternehmens angesprochen werden sollen: Soll er nur für die Belegschaft da sein? Soll er Informationen auch für Journalisten bieten? Oder geht es darum, sich mit anderen Gremien zu vernetzen? Was außerdem zu klären ist: Wie geht man mit den Kommentaren der Leserschaft um? Wird der Kommentar sofort angezeigt oder erst, wenn jemand drauf geguckt hat? All das ist einstellbar, aber das ist nur die technische Seite. Die dahinter stehenden Fragen sind letztlich inhaltliche und organisatorische: Wie offen Beispiel für eine Diskussion auf dem Blog: Hier sind vier von insgesamt 69 Kommentaren zu einem Artikel zu sehen. wollen wir sein, welche Themen wollen wir abdecken und wen wollen wir erreichen? Soll einer schreiben oder alle? Auch dazu haben wir unseren Interviewpartner befragt. Ein gutes Beispiel: der Amazon-ver.di-Blog Nachdem wir in der Februar-Ausgabe der CuA mit einem Betriebsratsmitglied sprechen konnten, das Twitter aktiv nutzt, nun also etwas aus dem Bereich Blogs: Ute Demuth: Den Amazon-ver.di-Blog gibt es seit Was war der Anlass ins Internet zu gehen, warum habt Ihr Euch damals für einen Blog entschieden und wie habt Ihr den bekannt gemacht? Christian Krähling: Der Blog wurde damals von unseren beiden ver.di-projektsekretären ins Leben gerufen. Wir wollten die Möglichkeit haben, einfach Informationen zu verbreiten die Betreuung des Blogs war die erste ständige Aufgabe für die sich bildende Aktivengruppe bei uns. Kurz darauf wurde auch eine Facebook- 35

37 BR/PR-Praxis Betriebsrats-Blogs Gruppe ins Leben gerufen, die relativ schnell viele Mitglieder bekam. Über diese haben wir dann auch die neuesten Blog-Beiträge bekannt gemacht. Der Blog wurde auch auf Flyern im Betrieb beworben. Demuth: Zunächst ein paar Fragen zur Organisation: Wie viele Kolleginnen und Kollegen gehören zur Redaktion des Blogs und wer darf bei Euch Beiträge schreiben? Wie plant Ihr die Inhalte, wie laufen da die Absprachen? Und: Liest jemand die Beiträge gegen, bevor sie veröffentlicht werden? Krähling: Bei uns in Bad Hersfeld bearbeiten zwei Ehrenamtliche den Blog. Er ist ein Gemeinschaftsprojekt mit den Kolleginnen und Kollegen aus Leipzig. Dort sind es drei Leute, die sich darum kümmern. Es werden noch weitere von anderen Standorten folgen. Generell darf bei uns jeder Beiträge schreiben, wir sind da relativ offen. Es läuft aber meist darauf hinaus, dass die üblichen Verdächtigen die Artikel verfassen. Die Inhalte werden nicht unbedingt geplant. Sie ergeben sich aus aktuellen Geschehnissen im Betrieb oder auf Aktiventreffen wird eine Anregung gegeben, zu diesem oder jenem Thema etwas zu schreiben. Bei uns in Bad Hersfeld machen wir das meist so, dass ein neuer Beitrag vorab an den Aktivenverteiler versandt wird. Gibt es dann keine Einwände, wird er veröffentlicht. Meist lesen zwei bis drei Leute gegen, um Fehler zu korrigieren und Ergänzungen zu machen. Wenn es schnell gehen muss, kann es aber auch schon mal zu einem Alleingang kommen. Demuth: Welche Bedeutung hat aus Deiner Sicht der Blog im aktuellen Arbeitskampf? Krähling: Leider haben wir in Bad Hersfeld den Blog im Arbeitskampf bisher nicht so genutzt, wie es sein sollte oder könnte. Das liegt zum einen daran, dass diejenigen, die regelmäßig schreiben, zu sehr in die Organisation und den Ablauf der Streiks verwickelt waren und keine Zeit hatten, sich auch noch darum zu kümmern. Das müssen wir in Zukunft besser machen. Auch zwischen den Streiks war sehr viel hinter den Kulissen zu organisieren, da ist der Blog ein wenig auf der Strecke geblieben. Das wird sich in diesem Jahr aber hoffentlich ändern, denn ich denke, der Blog wäre ein gutes Mittel, zum einen unsere Statements und Meinungen ungekürzt zu verbreiten wir haben das Problem, dass die Medien recht selektiv berichten und zum anderen die Atmosphäre der Streiks authentisch wiederzugeben. Demuth: Die Diskussionen zu Euren Beiträgen sind sehr lebendig und kontrovers. Auf dem Blog gibt es hunderte Kommentare: Wer kümmert sich um die, werden die moderiert und unter Umständen auch gelöscht? Je größer ein Wort dargestellt ist, desto öfter kommt es im Blog vor. Krähling: Die ehrenamtlichen Kolleginnen und Kollegen, die die Beiträge für den Blog schreiben, kümmern sich als Administratoren auch um die Überwachung der Kommentare. Generell zensieren wir nichts, es sei denn, es handelt sich um Spam, persönliche Beleidigungen oder namentliche Erwähnung von Beschäftigten oder Vorgesetzten aus dem Betrieb. Da wir das alles in unserer knappen Freizeit machen, hängen wir da manchmal etwas hinterher und der ein oder andere strittige Kommentar bleibt online. Demuth: Habt Ihr schon mal überlegt, die Kommentarfunktion abzuschalten? Krähling: Die Kommentarfunktion abzustellen wäre aus unserer Sicht ein großer Fehler. Wir wollen doch gerade, dass diskutiert wird gerne auch kontrovers und uns gegenüber kritisch. Demuth: Nicht alle Kolleginnen und Kollegen trauen sich, Kommentare zu schreiben: Wie ist denn die Rückmeldung zu dem Blog, wenn Ihr mit den Kollegen sprecht? Krähling: Im Betrieb gibt es geteilte Sichtweisen auf den Blog und vor allem auch auf unsere Facebook-Gruppe, wo ebenfalls sehr viel und kontrovers diskutiert wird. Die einen finden es gut, die anderen weniger. Kritisiert wird häufig, dass man sich da doch eh nur gegenseitig zerfleische und es zu nichts führe. Fakt ist aber, dass sich immer mehr Leute in die Diskussion einmischen und sich trauen, Stellung zu beziehen. Ich finde das gut. Es wäre doch seltsam, wenn in einem so großen Betrieb und noch dazu in der aktuellen Auseinandersetzung nicht diskutiert werden würde. Demuth: Habt Ihr einen Überblick darüber, wie viele Amazon-Beschäftigte den Blog regelmäßig lesen? Krähling: Ich kann nicht sagen, wie viele Leute tatsächlich den Blog lesen. In der Facebook-Gruppe sind wir um die 700 bis 800. Die dürften auch regelmäßig in den Blog reinschauen. Demuth: Nutzen die ver.di-aktiven bei Amazon weitere Informationsmedien? Wenn ja welche? Krähling: Wir nutzen Facebook und E- Mail-Verteiler. Das gute alte Telefon haben wir auch noch in Gebrauch. Angedacht ist noch ein Youtube-Videokanal. Demuth: Gab es schon einmal Reaktionen der Geschäftsleitung zu dem Blog? Wenn ja, wie sahen die aus? Krähling: Es gab keine direkten Reaktionen der Geschäftsleitung auf den Blog. Man ist höchstens in Betriebsversammlungen eher beiläufig auf das ein oder andere auf dem Blog verbreitete Argument eingegangen, ohne diesen jedoch zu erwähnen. Die Geschäftsleitung hat anfangs aber generell eher zurückhaltend auf die Gewerkschaft reagiert und uns mehr oder weniger unbeachtet agieren lassen. Spä- 36

38 Betriebsrats-Blogs BR/PR-Praxis ter hat sie sich eher auf die Presseberichte konzentriert und darauf reagiert. Demuth: Wie ist der Rücklauf zu der Aktion»Schreiben Sie an Amazon«? 1 Krähling: Die Aktion ist nicht mehr aktuell. Wir hatten aber eine Zeit lang tatsächlich Demuth: Gibt es einen Austausch mit den Betreibern von anderen ver.di- (oder auch anderen Gewerkschafts-)Blogs? Krähling: Der Gestalter des neuen Blogs, der unsere Ideen umsetzt, hat bereits Blogs für andere ver.di-betriebsgruppen gestaltet. Bisher gibt es ansonsten keinen App + Web»Schwester-Blogs«gibt es auch bereits, so zum Beispiel: EDEKAnns-besser.de immer wieder diese Schreiben bei Retouren dabei. Diese wurden von den Kolleginnen und Kollegen gesammelt und den Abteilungsleitern übergeben. Ob diese sie an die Geschäftsleitung weitergegeben haben, wissen wir nicht. Demuth: Ihr plant einen Relaunch, also den Blog ein wenig zu erneuern: Was genau ist da in Planung? Krähling: Der Blog bekommt ein etwas moderneres Gesicht mit schönerem Design. Trotzdem wird man den alten Blog auch darin wiederfinden. Wir werden Reiter für jeden Standort haben, es wird einen hoffentlich ausgewogenen Mix zwischen Beiträgen von lokaler und bundesweiter Bedeutung geben. Insgesamt wird es übersichtlicher, was jedoch nicht heißt, dass es inhaltlich dünner wird, ganz im Gegenteil. Wir wollen mehr Hintergrundinformationen zu Themen wie Amazon oder Tarifvertrag liefern und es soll auch wenn genug Material vorhanden ist eine Satire-Rubrik geben. Außerdem wollen wir verstärkt das Medium Online-Video nutzen... Austausch zu anderen Bloggern. Da wir aber momentan unsere Fühler ganz stark in Richtung anderer Betriebsgruppen und Streikender (auf nationaler und internationaler Ebene) ausstrecken, denke ich dass es nur eine Frage der Zeit ist, bis wir uns mit den Bloggern von Netto oder Edeka austauschen. 2 Demuth: Welche Tipps würdest Du anderen Aktiven geben, die so einen Blog planen, auf was sollten sie achten? Krähling: Sie sollten von Beginn an dafür sorgen, dass mindestens eine Person den Hut auf hat, damit es zu regelmäßigen Beiträgen kommt. Sie sollten sich nicht scheuen, Diskussionen zuzulassen und man muss auch Kritik vertragen können. Ich denke wichtig ist es, dass man Themen anspricht, zu der die Belegschaft einen Bezug hat. Es ist eben interessanter, 1 Auf dem Blog wird ein Schreiben zum Download angeboten, über das Amazon-Kunden sich hinter die Forderungen der ver.di-aktiven stellen können. 2 und kanns-besser.de Start-App wer ein aktives Smartphone gegen eine Fremdnutzung schützen will, benutzt dazu den Sperrbildschirm. Danach lassen sich zwar eingehende Telefonate weiterhin problemlos entgegennehmen, aber alle anderen Aktivitäten des Benutzers sind gesperrt. Erst nach der Eingabe des Entsperrungscodes können dann beispielsweise Fotos gemacht oder eingehende Mails gelesen werden. Die Start-App erweitert die Möglichkeiten des Sperrbildschirms, ohne den Gesamtschutz des Smartphones aufzuheben. Aber auch hier muss genau überlegt werden, was freigegeben werden soll! Denn nach der Freigabe genügt es, einfach mit dem Finger den Ring des Sperrbildschirms (siehe Screenshot), über eine der Verknüpfungen (Kontakte, Kamera, Mail) zu ziehen, und schon öffnet sich die entsprechende Applikation. Für den Direktzugriff lassen sich bis zu 24 Apps festlegen. Dies geschieht über das englischsprachige Einstellungsmenü. Download unter:» play.google.com App + Web Zusammenstellung: Josef Haverkamp, IKT-Journalist und -Berater, Wuppertal» josef.haverkamp@ .de 37

39 BR/PR-Praxis Betriebsrats-Blogs App + Web Wie ernst nimmt man den eigenen Datenschutz und schützt man sich ausreichend gegen einen Identitäts-Diebstahl? Die missbräuchliche Nutzung personenbezogener Daten, also der Identität, durch Dritte wird als Identitätsdiebstahl (englisch: identity theft) bezeichnet. Das eigene Bauchgefühl sagt über den objektiven Schutz wenig aus. Der»ID theft-test«, den das Bundesverwaltungsamt ins Netz gestellt hat, klopft in unterschiedlichen Gefährdungsbereichen anhand weniger Fragen die Schwachpunkte ab und sensibilisiert für die Problematik. Dieser Selbsttest fängt fast schon überraschend in einer Zeit, in der fast nur noch über digitale Gefährdungen gesprochen wird mit der eigenen Brieftasche an, um zunächst einmal durch vier Fragen die Gefährdung einzuschätzen. Die nächsten Sicherheitsfragen drehen sich um den Briefkasten und die Mülltonne. Erst danach wird Beispiel: WordPress Der Amazon-Blog ist mit der Software WordPress umgesetzt. Man kann sie kostenlos herunterladen und nutzen es handelt sich um freie Software. Viele Provider bieten einfache Installationen mit WordPress an, die Software steht dann quasi schon bereit, ohne dass man sie selbst auf den eigenen Webspace hochladen muss. Die einfachste und schnellste aber auch im Funktionsumfang eingeschränkte Variante ist, bei WordPress.com selbst einen Blog zu starten. Dort gibt es weniger Auswahl an sogenannten Themes (sie bestimmen, wie der Blog aussieht). Auch wer alle Freiheiten haben möchte, was die Installation von Plug-ins, also Erweiterungen des Blogs, haben möchte, ist mit dem eigenen Webspace besser bedient. WordPress Deutschland (Software herunterladen, Support und mehr):» Den eigenen Blog in wenigen Schritten erstellen:» Allgemeines:» wenn man im Netz was von der letzten Betriebsversammlung liest, die man selber miterlebt hat, anstatt immer nur die gleichen Parolen von sozialer Gerechtigkeit, auch wenn diese natürlich völlig richtig sind. Man muss einen guten Mix aus allgemeinen und betriebsspezifischen Themen hinbekommen. Außerdem sollte man sich vorher überlegen, wer genau die Zielgruppen sind und seine Themen entsprechend auswählen. Ein Patentrezept kann ich natürlich nicht anbieten und auch bei uns wird sich noch zeigen müssen, ob wir erfolgreich sein werden. Ute Demuth / Achim Thannheiser: Soziale Medien in der Arbeit der Interessenvertretungen Rechtliches, Mustertexte und Tipps für die Öffentlichkeitsarbeit, 2014 Ute Demuth / Jan A. Strunk / Martin Lindner: Soziale Medien in der Öffentlichkeitsarbeit der Interessenvertretungen, 2013 Karl-Hermann Böker / Ute Demuth / Maria Lück: Intranet und Internet für Betriebsräte Planung, Entwicklung, Umsetzung, 2013 Einige Links: der Computer und Online Shopping zum Thema, um dann über weitere Fragen das eigene Verhalten bei Handy, Passwörtern, Sozialversicherungsnummern, EC-Karte und Kreditkarte einzuschätzen. Abgeschlossen wird der Test mit Fragen zum (Mit-)Teilen persönlicher Informationen und zur Bonitätsprüfung. Sind die Fragen beantwortet, so erzeugt das Programm automatisch eine Sicherheitsbeurteilung. Werden dabei Sicherheitslücken aufgedeckt, so lassen sich über einen Klick auf»lese & lerne (ID-Diebstahl Wiki)«die Empfehlungen für einen verbesserten Schutz nachlesen. Fortsetzung auf Seite 39 Gesprächspartner Christian Krähling ist 36 Jahre alt und arbeitet seit Ende 2009 bei Amazon. Er hat dort in der Wareneinlagerung (Stow) angefangen, ist mittlerweile in der Qualitätsabteilung tätig und Nachrücker für den Betriebsrat. Bei ver.di ist er seit 2010 als Vertrauensmann und Mitglied der Tarifkommission aktiv. Für die CuA führte Ute Demuth das Gespräch. Sie berät, schult und schreibt zum Thema Öffentlichkeitsarbeit und Medieneinsatz in der Betriebs- und Personalratsarbeit und arbeitet in der politischen Bildung im Bereich Computer, Medien und Internet» info@udemuth.de» Weiterführendes Weitere Hinweise dazu, wie Interessenvertretungen soziale Medien in ihrer Informationsund Kommunikationsarbeit einsetzen können, gibt es in drei neuen Veröffentlichungen des Bund-Verlags: Beispiele für Blogs: Aufruf Sie haben auch einen BR-Blog, twittern als Betriebsrat oder betreiben eine Fanpage und sind hier nicht erwähnt? Wir sind immer interessiert an Beispielen aus der Praxis, wir freuen uns auf Ihre Links!» redaktion@cua-web.de 38

40 Joes Betriebsrats-Blogs PC-Werkstatt BR/PR-Praxis App + Web Joe s PC-Werkstatt Tipps, Tricks und Tools Für einen betrieblichen Datenschutz reichen die Fragen und Empfehlungen nicht aus, denn sie richten sich an Privatpersonen. Gleichwohl lenken sie den Blick auf Grundlagen des innerbetrieblichen Datenschutzes und offenbaren eventuelle Sicherheitslücken.» BFDI/id_theft/index.html Wintel-Spirale dreht sich weiter Trotz aller Nachrufe zeigt das Abdrehen des Supports für Windows XP einmal mehr: Die»Wintel«-Spirale benannt nach dem Zusammenhang zwischen den Entwicklungen des Windows-Betriebssystems von Microsoft und der Chip-Technologien von Intel dreht sich munter weiter. In den vergangenen Monaten habe ich weichlich sein sollte, dann wünschen sich die meisten einen Wechsel des Betriebssystems von Windows XP auf Windows 7 oder noch besser auf das uns demnächst bevorstehende Windows 9. Von dem Letztgenannten verspricht man sich im Rahmen der Erfolgszyklen der Windows Betriebssysteme schon heute einiges. Viele fühlen sich auch irgendwie in die Ecke gedrängt. Die vielleicht über fünf Jahre alte Hardware funktioniert doch noch einwandfrei unter Windows XP und genügt allen Anforderungen für Windows 7, andererseits ist ein Upgrade ja auch nicht gerade einfach durchzuführen. Wenn schon neue Hardware, dann aber auch gleich mit einem zukunftssicheren Betriebssystem. Windows 8/8.1 ist nicht GreenPower je mehr ein Smartphone kann, desto schneller ist der Akku leer. Zumeist macht das nichts, denn es gibt viele Gelegenheiten das Gerät aufzuladen. Wer aber unterwegs ist und das Aufladen dann vergisst, kann auch schon mal Probleme bekommen. Abhilfe verspricht die kostenlose mich in dieser Zeitschrift immer wieder mit dem Ende der Unterstützung für das Betriebssystem Windows XP, den verwandten Produkten und jetzt verbleibenden Möglichkeiten befasst. Bis Mitte März dieses Jahres wurden meine Hoffnungen für ein Einlenken von Microsoft nicht erfüllt. Eine Lösung, die auch weltweit denen dient, die einfach nicht die finanziellen Möglichkeiten haben, um bei einem solchen Rennen mitzuhalten, ist nicht in Sicht. Ich habe nun in vielen Gesprächen den Eindruck gewonnen, dass die meisten Nutzer eigentlich nur so weiterarbeiten möchten wie bisher und das möglichst ohne einen größeren Umstellungsaufwand. Wenn schon ein Wechsel unaus- Auf Windows 9 ruhen viele Hoffnungen. In den nächsten Monaten soll es bereits eine Beta-Version geben. das, was man eigentlich haben möchte. Und Windows 9 ist noch nicht da. Alternativen zu Windows 8/8.1 Manche resignieren:»es bleibt ja jetzt wohl doch nichts anderes mehr übrig, als sich einen neuen Rechner mit vorinstalliertem Windows 8.1 zu beschaffen.«und schon bestätigt sich wieder einmal die seit über zwei Jahrzehnten erfolgreiche GreenPower-App. Sie verlängert die Akkuzeit und zwar merklich. Das Schöne an der App ist, dass sie nach der Installation automatisch funktioniert, sie verwaltet WiFi, mobile Daten, Bluetooth und die Bildschirmhelligkeit. Nur wenn diese Elemente benötigt werden, aktiviert GreenPower sie. Wer möchte, kann aber auch alle Einstellungen selber vornehmen und wem das nicht reicht, kann auch die kostenpflichtige Vollversion kaufen. Sie enthält einige Zusatzfunktionen und keine Werbung. Download unter:» play.google.com» itunes.apple.com/de App + Web Zusammenstellung: Josef Haverkamp, IKT-Journalist und -Berater, Wuppertal» josef.haverkamp@ .de 39

41 BR/PR-Praxis Joes PC-Werkstatt Impressum Computer und Arbeit ISSN April 2014, 23. Jahrgang Redaktion Olaf J. Lutz (verantwortlich) Fachliche Beratung Prof. Dr. Peter Wedde Anschrift für Redaktion und Verlag Bund Verlag GmbH Heddernheimer Landstraße Frankfurt/Main fon fax der Redaktion: Verleger Bund-Verlag GmbH Geschäftsführer Rainer Jöde Geschäftsbereich Zeitschriften Bettina Frowein (Leitung) Leser- und Aboservice, Helpdesk CuA-Online Bund-Verlag GmbH Frankfurt/Main fon fax Anzeigen Peter Beuther (verantwortlich) Christine Mühl fon fax Es gilt die Anzeigenpreisliste Nr. 14, gültig ab Computer und Arbeit erscheint 11 x jährlich; Jahresbezugspreis einschließlich 7 % Mehrwertsteuer 106,80 ; Jahresbezugspreis für Mitglieder des Berufsverbands der Datenschutzbeauftragten Deutschlands e.v.: 84 (bei Vorlage der BvD-Mitgliedsnummer); Einzelheft 12, Ausland 108 (zzgl. Versand kosten); Abbestellungen mit einer Frist von sechs Wochen zum Jahresende. Die zur Abwicklung des Abonnements erforderlichen Daten werden nach den Bestimmungen des BDSG verwaltet. Mit Namen gezeichnete Beiträge sowie Beilagen und Anzeigen geben nicht unbedingt die Meinung der Redaktion oder des Verlages wieder. Urheber- und Verlagsrechte Alle in dieser Fachzeitschrift veröffentlichten Beiträge und Abbildungen sind urheberrechtlich geschützt. Jede Verwertung auch auszugsweise bedarf der vorherigen Genehmigung des Verlages. Umschlag Querformat Medienkonzept GmbH, Frankfurt/Main Layout Ute Weber, Geretsried Druckvorstufe Wolfgang Fricke, Kleinkummerfeld Druck Konrad Triltsch GmbH, Ochsenfurt Titelbild nenetus, Fotolia und immer noch nicht zu überwindende»wintel«-spirale: Leistungsfähigere Betriebssysteme fordern schnellere Hardware und schnellere Hardware wiederum treibt die Entwicklung von neuen Betriebssystemen voran. Seit Anfang des Jahres wurde ich auf Angebote von Hewlett-Packard aufmerksam, die auch weiterhin Rechner mit vorinstalliertem Windows 7 anbieten (und das sehr zum Verdruss von Microsoft). Eine Recherche bei HP kann sich bei einer geplanten Neuanschaffung durchaus lohnen» Beim Discounter oder den großen Computer-Märkten finden Sie diese Angebote allerdings nicht. Bei einem Rechner mit vorinstalliertem Windows 7 sollte der zukünftige Upgrade auf Windows 9 von Microsoft wesentlich leichter und problemloser gestaltet werden, als es zurzeit die Praxis ist vor allem ohne Umwege über Windows 8/8.1. Auf diese Art und Weise könnte Microsoft auch viel verspieltes Vertrauen zurückgewinnen. Nähere erste Informationen zu Windows 9 finden Sie zum Beispiel hier:» nehmen/microsoft-wann-kommtendlich-windows html» Ich rechne damit, in den nächsten Monaten zumindest eine Beta-Version von Windows 9 zu installieren und werde über meine ersten Erfahrungen an dieser Stelle berichten. Fremdsprachliche Eingabehilfen Rund die Hälfte aller von mir erstellten Dokumente ist in englischer Sprache. Obwohl man im Allgemeinen ja weiß, dass die Tasten»Z«und»Y«vertauscht sind, gibt es vor allem auch bei den Sonderzeichen gravierende Unterschiede in der Tastenbelegung, die beim Umstellen der Eingabesprache auf der Taskleiste immer wieder zu Tippfehlern führen. Eine Abhilfe bietet das»zubehör«von Windows unter»erleichterte Bedienung«an: Eine auf dem Bildschirm angezeigte Tastatur in der gewählten Sprache, die je nach installiertem und eingestelltem Sprachpaket angezeigt wird (siehe Abbildung oben). Dies funktioniert natürlich nicht nur mit Englisch sondern auch allen anderen Weltsprachen, für die Sprachpakete auf dem Computer installiert sind. Tipp: Legen Sie sich ein Symbol auf dem Arbeitsplatz an, um diese nützliche Funktion jederzeit aufrufen zu können und je nach eingestellter Sprache sofort zur Verfügung haben. Eine Alternative dazu bieten mehrsprachige Tastaturen an, die es in vielen Varianten gibt. Arbeiten Sie in einem Unternehmen, in dem laufend Dokumente in Deutsch und einer anderen Sprache zu verfassen sind, dann bietet sich das an. Nähere Informationen finden Sie unter:» Meine persönlichen Eindrücke von einigen ausgewählten Tastaturen können Sie demnächst an dieser Stelle nachlesen. Autor Joe Meier, IKT-Journalist und PC-Sachverständiger da alle in diesem Artikel geschilderten Anwendungen vom Autor ausführlich getestet wurden, ist er gerne bereit zu helfen und konkrete Fragen der CuA-Leser zu beantworten:» joemeier@consultant.com» SERVICE Arbeitshilfen» weiterführende Links Abc 40

Anleitung: SecureSafe-Client für PC / Mac

Anleitung: SecureSafe-Client für PC / Mac Anleitung: SecureSafe-Client für PC / Mac by DSwiss AG, Zurich, Switzerland 1 Inhaltsverzeichnis 1. EINFÜHRUNG 1.1 SecureSafe im Überblick: Online-Konto, SecureSafe-Client, Mobile-Apps 1.2 Logik des SecureSafe-Clients

Mehr

Cloud Computing Teil 2

Cloud Computing Teil 2 Cloud Computing Teil 2 Dropbox und andere Anbieter Dokumente, Präsentationen, Briefe, Bilder und vieles mehr in der Cloud sichern. Computeria Wallisellen, Joachim Vetter, 18.September 2013 Agenda Rückblick

Mehr

1. Einleitung Vorgehensweise Dropbox - Dropbox herunterladen Einstellungen P.A.P.A... 4

1. Einleitung Vorgehensweise Dropbox - Dropbox herunterladen Einstellungen P.A.P.A... 4 P.A.P.A. die kaufmännische Softwarelösung Systembeschreibung Cloud-Daten Inhalt 1. Einleitung... 2 2. Vorgehensweise Dropbox - Dropbox herunterladen... 3 3. Einstellungen P.A.P.A.... 4 Es gelten ausschließlich

Mehr

Quickline Cloud Apps

Quickline Cloud Apps Quickline Cloud Apps Inhaltsverzeichnis Inahlt 1 Einstieg 3 2 Unterstützte Geräte 3 3 Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 9 3.4 Erste Nutzung 10 3.4.1

Mehr

Quickline Cloud Desktop

Quickline Cloud Desktop Quickline Cloud Desktop Inhaltsverzeichnis Inhalt 1 Quickline Cloud Desktop 3 2 Installation Desktopanwendung 3 2.1 Menü 5 2.1.1 Aktualisierung 6 2.1.2 Einstellungen/Präferenzen 7 2.2 Quickline Cloud Ordner

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud

Mehr

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...

Mehr

Windows Live Mail und Thunderbird

Windows Live Mail und Thunderbird Die Programme werden bald nicht mehr unterstützt Wie weiter? Compi-Treff vom 8. November 2016 Urs Gnehm/ Thomas Sigg Ausgangslage (1) Thunderbird Thunderbird ist Teil der Open Source Programme der Mozilla

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Das Tablet mit Android 6.x. Kommunikation & Organisation Fotos, Videos & Medien. Markus Krimm. 1. Ausgabe, Juli 2016 ISBN

Das Tablet mit Android 6.x. Kommunikation & Organisation Fotos, Videos & Medien. Markus Krimm. 1. Ausgabe, Juli 2016 ISBN Markus Krimm. Ausgabe, Juli 206 ISBN 978-3-86249-593- Das Tablet mit Android 6.x Kommunikation & Organisation Fotos, Videos & Medien K-TAB-AND6X-G 4 Kommunikation Mit Threema Nachrichten sicher verschicken

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

can3d Software by Kummert KURZANLEITUNG can3d Cloud

can3d Software by Kummert KURZANLEITUNG can3d Cloud can3d Cloud can3d Software by Kummert KURZANLEITUNG can3d Cloud INHALT. Einführung.... Zu dieser Anleitung.... Voraussetzungen.... can3d Cloud für Benutzer... 3. Projekt hochladen... 3. Projekt herunterladen...

Mehr

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung. Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung

Mehr

42 Team IMAP-Server. Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird

42 Team IMAP-Server. Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird 42 Team IMAP-Server Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird Die in diesen Unterlagen enthaltenen Informationen können ohne gesonderte Mitteilung geändert werden. 42 Software

Mehr

Hauptfunktionen der Teamwire-App

Hauptfunktionen der Teamwire-App Hauptfunktionen der Teamwire-App Einleitung Teamwire ist eine schnelle, intuitive und einfach zu benutzende Enterprise Messaging App. Die App bietet zahlreiche Features, die Firmen helfen die Kommunikation

Mehr

HANDBUCH. für die Arbeit auf den Portalen der SolDaCon UG. Version 1.1 Stand Handbuch SolDaCon 1.1 1

HANDBUCH. für die Arbeit auf den Portalen der SolDaCon UG. Version 1.1 Stand Handbuch SolDaCon 1.1 1 HANDBUCH für die Arbeit auf den Portalen der SolDaCon UG Version 1.1 Stand 15.02.2017 Handbuch SolDaCon 1.1 1 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis 2 2. Allgemeines 3 3. Zugangsdaten 4 4. Bearbeitung

Mehr

Makros in Office-Paketen deaktivieren

Makros in Office-Paketen deaktivieren Makros in Office-Paketen deaktivieren 1 Vorwort 1 2 Microsoft Office 2003 3 3 Microsoft Office 2007 4 4 Microsoft Office 2010 6 5 Microsoft Office 2013 7 6 Microsoft Office 2016 9 7 LibreOffice 5.x 10

Mehr

Citrix ShareFile Der ShareFile Sync Client for Windows

Citrix ShareFile Der ShareFile Sync Client for Windows Citrix ShareFile Der ShareFile Sync Client for Windows Inhaltsverzeichnis Einleitung... 2 Was ist ShareFile?... 2 Wozu dient der Sync Client?... 2 1. Installation und Konfiguration... 3 1.1 Installation...

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Mail, Kontakte, Kalender

Mail, Kontakte, Kalender Einstellungen und Synchronisation Tipps und Tücken Compi-Treff vom 10. Mai 2016 Thomas Sigg Es geht heute nicht um das Wetter um so mehr aber um das «Cloud». Computeria Meilen Compi-Treff vom 10. Mai 2016

Mehr

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt: FreePDF XP Handbuch Aktuelle Version bei Fertigstellung: FreePDF XP 1.0 Inhalt: FreePDF Lizenz...2 Setup...2 Nicht bei FreePDF enthalten...2 Installationsvorgang...2 Deinstallation von FreePDF...3 Anwendung

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Was ist eigentlich ein Google Konto?

Was ist eigentlich ein Google Konto? 21. November 2016 Was ist eigentlich ein Google Konto? Rund um die Benutzung von Computer, Smartphone oder Tablet gibt es verschiedene Konten, also Zugänge, die immer wieder eine Rolle spielen, dazu gehört

Mehr

ERSTE SCHRITTE MIT DEM CREATIVE CLOUD FOTO-ABO

ERSTE SCHRITTE MIT DEM CREATIVE CLOUD FOTO-ABO INHALT ERSTE SCHRITTE MIT DEM CREATIVE CLOUD FOTO-ABO In diesem Leitfaden finden Sie alle Infos, die Sie für den Einstieg in Ihr neues Creative Cloud Foto-Abo brauchen. Schöpfen Sie das volle Potenzial

Mehr

TiBTiX Ein soziales Netzwerk für Dokumente. make your customer documents the core of your online CRM

TiBTiX Ein soziales Netzwerk für Dokumente. make your customer documents the core of your online CRM TiBTiX Ein soziales Netzwerk für Dokumente make your customer documents the core of your online CRM Vision TiBTiX macht Schluss mit der zeitraubenden Verwaltung und kostspieligen Versendung von Kundendokumenten.

Mehr

Verbindung mit der AGTL-Cloud Wie geht das

Verbindung mit der AGTL-Cloud Wie geht das Verbindung mit der AGTL-Cloud Wie geht das Stand: 16.02.2015 KS Hier findest Du die Beschreibung zur Verbindung Deines Computers mit der AGTL-Cloud bei STRATO. Wie immer gibt es viele Wege. In der Praxis

Mehr

DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates

DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates 57 MILLIONEN USER IN DEUTSCHLAND KÖNNEN SICH NICHT IRREN... In nahezu allen Bereichen des täglichen

Mehr

digital business solution d.velop office intergration for SAP ERP

digital business solution d.velop office intergration for SAP ERP digital business solution d.velop office intergration for SAP ERP Vereinfachen Sie Ihren Arbeitsalltag mit effizientem Vorlagenmanagement 1 In den meisten Unternehmen werden hauptsächlich Microsoft Office

Mehr

2. Installation eines Programmes nur mit Administrator-Rechten

2. Installation eines Programmes nur mit Administrator-Rechten 1. Einleitung Am PC hat sich das PDF-Format (Portable Document Format) von der Firma Adobe als Standard- Format für den Datenaustausch entwickelt. Viele Firmen im Internet stellen ihre Informationen, zb

Mehr

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version 2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version Das Verwaltungsmodul moveon besteht aus zwei Komponenten: dem moveon Client und der moveon Datenbank. Der moveon Client enthält alle Formulare,

Mehr

Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust

Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust Contents Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust... 1 Wie lege ich ein Kennwort für meine externe

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Office 2013 / Gut zu Wissen

Office 2013 / Gut zu Wissen Office 2013 / Gut zu Wissen Datum 08.03.2013 Autor Andre Koch Version 1.0 Pfad Hinweis Diese Informationen sind vertraulich zu behandeln und dürfen an Dritte nur mit dem vorgängigen Einverständnis von

Mehr

Informationen zum Anniversary Update (Version 1607)

Informationen zum Anniversary Update (Version 1607) Microsoft Betriebssystem WINDOWS 10 Informationen zum Anniversary Update (Version 1607) Vorgängerversion heisst Version 1511 Wird von Microsoft zeitlich gestaffelt angeboten Kann aber auch selbst eingeleitet

Mehr

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir

Mehr

TEAMWORK App. Erste Schritte

TEAMWORK App. Erste Schritte TEAMWORK App Erste Schritte 1. Die TEAMWORK App Mit der einfachen und intuitiven Oberfläche haben Sie nicht nur Zugriff auf alle Dateien, die Sie über Ihren PC zu TEAMWORK hochgeladen haben, Sie können

Mehr

Bibliographix installieren

Bibliographix installieren Bibliographix installieren Version 10.8.5 Inhalt Inhalt... 1 Systemvoraussetzungen... 1 Download... 2 Installation der Software... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Installation

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

PRAXIS. Fotos verwalten, bearbeiten und aufpeppen. bhv. Ganz einfach und kostenlos im Web. Picasa. Google

PRAXIS. Fotos verwalten, bearbeiten und aufpeppen. bhv. Ganz einfach und kostenlos im Web. Picasa. Google bhv PRAXIS Google Björn Walter Picasa Fotos verwalten, bearbeiten und aufpeppen Perfekte Fotos mit wenig Aufwand Bildbearbeitung ohne teure Software Ordnung schaffen mit Online-Fotoalben Ganz einfach und

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Cloud-Computing Praxiserfahrungen

Cloud-Computing Praxiserfahrungen Cloud-Computing Praxiserfahrungen Stephan Tanner, CTO MTF Data AG 21. November 2013 Welche Themen erwarten Sie: Veränderungen im ICT Markt Cloud: eine Ansammlung von Wassertröpfchen (Nebel) oder Eiskristallen?

Mehr

ICT-Anleitung: Office 365 Education OneDrive (for Business)

ICT-Anleitung: Office 365 Education OneDrive (for Business) Kanton St.Gallen Bildungsdepartement Kantonsschule am Burggraben St.Gallen Untergymnasium, Gymnasium ICT-Anleitung: Office 365 Education OneDrive (for Business) 1. Was ist OneDrive (for Business)? OneDrive

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

OSx / MAC. MegaZine3 MZ3-Tool3. Server Upload. Video 2-4

OSx / MAC. MegaZine3 MZ3-Tool3. Server Upload. Video 2-4 OSx / MAC MegaZine3 MZ3-Tool3 Server Upload Video 2-4 Grundlagen Eine MegaZine3 Online Version unterscheidet sich in ein paar Dingen von einer lokalen Version: Online / Server / Browser Version Offline

Mehr

Heimischer PC Betriebssystem: Windows 9x/NT/2000/ME/XP, Textverarbeitung: MS Office-Paket, MS Word. ver.di Server bog http://be-online.ver.

Heimischer PC Betriebssystem: Windows 9x/NT/2000/ME/XP, Textverarbeitung: MS Office-Paket, MS Word. ver.di Server bog http://be-online.ver. Download Upload bog http://be-online.ver.org Heimischer PC Betriebssystem: Windows 9x/NT/2000/ME/XP, Textverarbeitung: MS Office-Paket, MS Word Ausgangssituation: Im A- AArbeitsforum f. AdministratorInnen

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

MeinBüro-Cloud... zu jeder Zeit, von überall.

MeinBüro-Cloud... zu jeder Zeit, von überall. MeinBüro-Cloud.. zu jeder Zeit, von überall. www.meinbuero.de/cloud 2 Büro ist, wo ich bin. Mobilität ist Trumpf im modernen Geschäftsleben. Die strikte zeitliche Unterscheidung zwischen Arbeitszeit und

Mehr

Unternehmensportfolio

Unternehmensportfolio Unternehmensportfolio Was wir machen: Cross Plattform Mobile Applications Beispiel ansehen Was wir machen: HTML5 & CSS3 basierte Web Applikationen Beispiel ansehen Was wir machen: Windows 8 & Windows Mobile

Mehr

Windows 10 - Überblick

Windows 10 - Überblick Tech Data - Microsoft Windows 10 - Überblick MS FY15 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49 (0) 89

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Funktionsweise von Katalogen

Funktionsweise von Katalogen Funktionsweise von Katalogen Wenn einem Daminion Katalog Dateien hinzugefügt werden, so wird jeweils eine Miniaturvorschaudatei erstellt und in einem separaten Ordner gespeichert. Dabei kann dieser Speicherort

Mehr

TERIA COMPU SOLOTH RN. Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage. 2. Speicherplatz auf dem Server einrichten

TERIA COMPU SOLOTH RN. Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage. 2. Speicherplatz auf dem Server einrichten Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage Über Wolken (Clouds) werden Daten beliebige Dateien, insbesondere aber auch Kalender und Kontakte zwischen mehreren Geräten, z.b. Computer, Tablet

Mehr

2015 Zürich. Willkommen!

2015 Zürich. Willkommen! 2015 Zürich Willkommen! Agenda Zeit Vortrag 3. März 2015 I Connection Days 2015 2 Wir befinden uns in einem neuen Computerzeitalter... PC-Zeitalter Internetzeitalter Server, PCs und Netzwerke werden miteinander

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6. Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette

Mehr

MyFiles Desktopclient Kurzanleitung

MyFiles Desktopclient Kurzanleitung Inhaltsverzeichnis MyFiles.uni-bayreuth.de - Desktopclient Kurzanleitung... 2 1.0 Einführung zur MyFiles Desktopoberfläche... 2 2.0 Installation des Desktopclients... 2 3.0 Ersteinrichtung des Desktopclients...

Mehr

Jamba Music- Erste Schritte

Jamba Music- Erste Schritte Jamba Music- Erste Schritte Du erfährst in wenigen Schritten, wie die Anwendung zu installieren ist und wie sie auf den Geräten in Betrieb genommen wird. Folge dieser einfachen Anleitung, die Dich in wenigen

Mehr

2 ArcGIS Pro Grundlagen

2 ArcGIS Pro Grundlagen 2.1 Anmeldung Beim ersten Start von ArcGIS Pro müssen Sie sich mit ihrer ArcGIS-Online-Identität oder Ihrem Enterprise-Konto anmelden (vgl. Abb. 1). Die bereitgestellten Funktionen in ArcGIS Pro hängen

Mehr

Switch on the Mobile Enterprise

Switch on the Mobile Enterprise Switch on the Mobile Enterprise Schalten Sie das Mobile Enterprise in Ihrem Unternehmen an Die Infrastruktur steht, die Endgeräte sind vorhanden. Aber wo sind die Daten? Digitalisierung und Mobile Enterprise

Mehr

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen E-Akte Public Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen Industrie 4.0 versus Verwaltung 4.0? dauerhafte Umgestaltung der wirtschaftlichen und sozialen Verhältnisse

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Vorbemerkung. 1. Programmdownload

Vorbemerkung. 1. Programmdownload Vorbemerkung WISO Mein Geld bietet unter anderem auch die Möglichkeit, Dokumente zu erfassen. Diese werden jedoch unverschlüsselt auf der Festplatte gespeichert. Insbesondere wenn man einen Laptop einsetzt,

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

IT- Sicherheit und Datenschutz

IT- Sicherheit und Datenschutz Datensicherung 1 IT- Sicherheit und Datenschutz IT Sicherheit Datenschutz die DATEN müssen sicher sein die PERSONEN müssen sicher sein Datensicherung 2 IT Sicherheit: Schutz von DATEN vor Beeinträchtigung

Mehr

Windows 8. Grundlagen. Markus Krimm. 3. Ausgabe, März 2013

Windows 8. Grundlagen. Markus Krimm. 3. Ausgabe, März 2013 Windows 8 Markus Krimm 3. Ausgabe, März 2013 Grundlagen W8 Mit Windows beginnen 1 Der erste Blick auf den Startbildschirm Nach dem Einschalten des Computers und der erfolgreichen Anmeldung ist der sogenannte

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Was brauche ich um ein senden/empfangen zu können?:

Was brauche ich um ein  senden/empfangen zu können?: www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 23 Rund ums E-Mail Was brauche ich um ein E-Mail senden/empfangen zu können?: Ein Gerät ( PC / Laptop / Tablet / Smartphone / Smartwatch

Mehr

und Software wie folgen. Seite 1

und Software wie folgen. Seite 1 Google Text & Tabellen Sie können Dokumente ganz neu anlegen oder bereit vorhandene Dateien hochladen, umm sie zu veröffentlichen und weiter zu bearbeiten. Google Docs unterstützt gängige Formate wie doc,

Mehr

0,3. Workshop Office 365 und Azure für Ihr Unternehmen

0,3. Workshop Office 365 und Azure für Ihr Unternehmen 0,3 Workshop Office 365 und Azure für Ihr Unternehmen Inhaltsverzeichnis 1. IT Heute... 2 2. Mieten statt kaufen... 2 3. Office 365 - ein Thema für Sie?... 3 4. Warum sollten Sie diesen Workshop durchführen?...

Mehr

Einführung in SharePoint

Einführung in SharePoint Einführung in SharePoint Kurzanleitung für die wichtigsten Aufgaben vision-7 Multimedia GmbH Alte Schulhausstrasse 1 6260 Reiden +41 62 758 34 34 Inhalt 1 Einführung... 3 1.1 Was ist SharePoint?...3 1.2

Mehr

Quick Start Guide. Windows Live TM für. Windows Mobile

Quick Start Guide. Windows Live TM für. Windows Mobile Quick Start Guide Windows Live TM für Windows Mobile Windows Live für Windows Mobile Services Windows Live Messenger Bleiben Sie in Kontakt mit Ihren Freunden einfach, schnell und vielseitig: Starten Sie

Mehr

7 SharePoint Online und Office Web Apps verwenden

7 SharePoint Online und Office Web Apps verwenden 7 SharePoint Online und Office Web Apps verwenden Wenn Sie in Ihrem Office 365-Paket auch die SharePoint-Dienste integriert haben, so können Sie auf die Standard-Teamsite, die automatisch eingerichtet

Mehr

Handbuch Alpha11 Pager-Software

Handbuch Alpha11 Pager-Software Handbuch Alpha11 Pager-Software Dieses Handbuch beschreibt die Installation, sowie die Funktionen der Pager-Software. Sollte die Pager-Software bereits installiert sein, können Sie gleich auf die Funktions-Beschreibung

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Was bringt die Fotos -App im Betriebssystem? Mittwoch, 25. Januar 2017, Uhr

Was bringt die Fotos -App im Betriebssystem? Mittwoch, 25. Januar 2017, Uhr Was bringt die Fotos -App im Betriebssystem? Windows macos Mittwoch, 25. Januar 2017, 14.00 Uhr Gregor Hüsler, Computeria Horgen Hans Menzi, Computeria Meilen Die grossen Anbieter ändern die Fotoprogramme

Mehr

owncloud: Ihre Daten immer dabei unterwegs und überall

owncloud: Ihre Daten immer dabei unterwegs und überall owncloud: Ihre Daten immer dabei unterwegs und überall Owncloud ist ein Sync-and-Share-Dienst wie z.b. Dropbox. Der große Unterschied liegt darin, dass die gespeicherten Daten innerhalb der Hochschule

Mehr

So ziehen Sie Ihr Wordpress Blog zu STRATO um

So ziehen Sie Ihr Wordpress Blog zu STRATO um So ziehen Sie Ihr Wordpress Blog zu STRATO um Version 1.0 So ziehen Sie Ihr Wordpress Blog zu STRATO um Das Wordpress-Plugin Duplicator ermöglicht Ihnen, in wenigen Schritten Ihre Wordpress-Instanz umzuziehen.

Mehr

PROJESS. Projekt-Stundenverwaltung via Web-Browser.

PROJESS. Projekt-Stundenverwaltung via Web-Browser. Schnell, stabil, einfach, sicher Kostenkontrolle pro Projekt Individuelle Stundenerfassung pro Mitarbeiter Erfassen von Fremdleistungen, Spesen, Material Keine Client-Installation notwendig Mehrere Benutzer

Mehr

adecc StarSell 2006, Teil 1

adecc StarSell 2006, Teil 1 adecc StarSell 3 - Newsletter I n t e l l i g e n t e S o f t w a r e l ö s u n g e n f ü r j e d e n N e t w o r k e r adecc StarSell 2006, Teil 1 08.06.2006 Wir haben vor einigen Tagen die überarbeitete

Mehr

Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt

Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt Universität Tübingen Juristische Fakultät Computer-Zentrum Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt www.jura.uni-tuebingen.de/cz Stand 01/2017 Inhalt 1. Installation Software VeraCrypt...

Mehr

WER SIND WIR? VORTEILE.

WER SIND WIR? VORTEILE. WER SIND WIR? primaerp ist eine Startup-Abteilung von ABRA Software a.s., ein Unternehmen welches im Jahr 1991 gegründet wurde und derzeit der Leiter des ERP-Software-Markts in der Tschechischen Republik

Mehr

Weltweit mobiler Zugriff auf zentrale Unternehmensdaten

Weltweit mobiler Zugriff auf zentrale Unternehmensdaten In Echtzeit informiert Neue Features Optimiert Abstimmungsprozesse Alleinstellungsmerkmale Anforderungen Kommunikationsund Vertrebskanäle Immer und überall in Echtzeit informiert und grenzenlos handlungsfähig

Mehr

Online - Zusammenarbeit bei Google

Online - Zusammenarbeit bei Google Online - Zusammenarbeit bei Google www.google.at Ing. Elfriede Berger Erstellen Sie Ihre Arbeit online und nutzen Sie sie gemeinsam mit anderen Schnell erstellen, bearbeiten und hochladen Importieren Sie

Mehr

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen. 36 e zu erreichen 75 %, sprich 27 e erforderlich Bei den folgenden 4 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.. Die Vorteile von Cloud Computing sind? A jeder

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

1 Computerbenutzung Der Computer... 11

1 Computerbenutzung Der Computer... 11 PC EINSTEIGER Computerbenutzung INHALT 1 Computerbenutzung 11 1.1 Der Computer... 11 1.1.1 Der PC und seine Zusatzgeräte... 14 1.1.2 Den Computer ein- und ausschalten... 15 1.1.3 Die Computertastatur...

Mehr

Datenaustausch mit Autodesk 360

Datenaustausch mit Autodesk 360 Datenaustausch mit Autodesk 360 Autodesk 360 ist eine kostenfreie Web Plattform, die es Anwendern ermöglicht jegliche Art von Daten in der Cloud bereitzustellen und anderen Personen zugänglich zu machen.

Mehr

Novell Filr Inhaltsverzeichnis

Novell Filr Inhaltsverzeichnis Novell Filr Inhaltsverzeichnis 1. Webanwendung...2 1.1 Aufbau...2 1.2 Funktionen...2 1.2.1 Meine Dateien...2 1.2.2 Für mich freigegeben...3 1.2.3 Von mir freigegeben...4 1.2.4 Netzwerkordner...4 1.2.5

Mehr

Bibliographix installieren

Bibliographix installieren Bibliographix installieren Version 10.8.3 Inhalt Inhalt... 1 Systemvoraussetzungen... 1 Download... 2 Installation der Software... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Installation

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Installation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version

Installation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version Installation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version Inhaltsverzeichnis 1 Informationen... 3 2 Herunterladen der neusten Version... 3 2.1 Im Internet Explorer:... 3 2.2 Im Firefox:...

Mehr

Einfache Freebie Erstellung

Einfache Freebie Erstellung Einfache Freebie Erstellung Willkommen, In diesem PDF lernst Du, wie Du ein gratis Geschenk für deine Zielgruppe erstellst, ( auch Freebie genannt). Dank diesem gratis Geschenk werden sich Leute in deinen

Mehr

Road Account Maut Control - Version 1.60

Road Account Maut Control - Version 1.60 Road Account Maut Control - Version 1.60 Inhalt: 1 Einleitung... 2 2 Technische Voraussetzungen... 3 3 Funktionsbeschreibung... 4 3.1 Reiter Road Account... 4 3.1.1 Datei öffnen... 4 3.1.2 Wiederherstellen...

Mehr