Multimedia-Assistenten im Betrieb: Datenschutzrechtliche Anforderungen, rechtliche Regelungs- und technische Gestaltungsvorschläge für by Roland SteidleMultimedia-Assistenten im Betrieb: Datenschutzrechtliche Anforderungen, rechtliche Regelungs- und technische Gestaltungsvorschläge für by Roland Steidle

Multimedia-Assistenten im Betrieb: Datenschutzrechtliche Anforderungen, rechtliche Regelungs- und…

byRoland SteidleForeword byProf. Dr. Alexander Roßnagel

Paperback | September 27, 2005 | German

Pricing and Purchase Info

$156.58 online 
$167.95 list price save 6%
Earn 783 plum® points

Prices and offers may vary in store

Quantity:

In stock online

Ships free on orders over $25

Not available in stores

about

Roland Steidle untersucht, wie Assistenzsysteme in einem verteilten System datenschutzkonform gestaltet werden können. Er leitet technische Gestaltungs- und rechtliche Regelungsvorschläge aus gesetzlichen Vorgaben ab und bietet neben allgemeingültigen Gestaltungsvorschlägen insbesondere auch solche, die sich aus dem Anwendungsbereich im betrieblichen Umfeld ergeben.
Dr. Roland Steidle promovierte bei Prof. Dr. Alexander Roßnagel am Lehrstuhl für Öffentliches Recht der Universität Kassel. Er ist als Rechtsanwalt tätig.
Loading
Title:Multimedia-Assistenten im Betrieb: Datenschutzrechtliche Anforderungen, rechtliche Regelungs- und…Format:PaperbackPublished:September 27, 2005Publisher:Deutscher UniversitätsverlagLanguage:German

The following ISBNs are associated with this title:

ISBN - 10:3835000799

ISBN - 13:9783835000797

Reviews

Table of Contents

1 Einleitung.- I: Multimedia-Assistenzsysteme und ihre Gestaltung.- 2 Untersuchungsgegenstand, technische Begriffe, Definitionen.- 2.1 Eingrenzung des Untersuchungsgegenstandes und methodisches Vorgehen.- 2.2 Anwendungsbereiche bestehender IuK-Technologien in der Arbeitswelt.- 2.2.1 Informationsvermittlung und Kommunikation.- 2.2.2 E-Commerce und E-Government.- 2.2.3 Logistik, Vertrieb, Verwaltung.- 2.2.4 Überwachung, Kontrolle und Fernwartung.- 2.2.5 Außendienst.- 2.2.6 Zusammenfassung: Die Charakteristik bestehender IuK-Technologien.- 2.3 Die nächste Generation der IuK-Technologien-auf dem Weg vom Hilfsmittel zum Multimedia-Assistenten.- 2.3.1 Ein Szenario.- 2.3.2 IuK-Technologien erhalten Einzug in alle Lebensbereiche.- 2.3.3 Mobilität und Flexibilität in der Arbeitswelt.- 2.3.3.1 Mobilisierung und Flexibilisierung von Ort und Zeit der Arbeitsleistung.- 2.3.3.2 Mobilisierung der Arbeitsinhalte.- 2.3.3.3 Flexibilisierung der Arbeitsbeziehungen-flexible Teambildung.- 2.3.4 Visualisierung des Arbeitsumfelds.- 2.3.5 Zwischenergebnis: Merkmale künftiger IuK-Technologien.- 2.4 Konkretisierung funktioneller Anforderungen an künftige Assistenzsysteme.- 2.4.1 Assistenz und Delegation.- 2.4.1.1 Bedeutung der Begriffe Assistenz und Delegation.- 2.4.1.2 Abgrenzung zur Automatisierung.- 2.4.1.3 Begriff des Software-Agenten.- 2.4.1.3.1 Mobile und stationäre Software-Agenten.- 2.4.1.3.2 Vorteile und Nachteile mobiler Software-Agenten.- 2.4.2 Interaktive und intuitive Bedienbarkeit.- 2.4.3 Multimodale Interaktion.- 2.4.4 Ubiquitärer Einsatz und Integration mobiler Endgeräte.- 2.4.5 Standortbezogene Dienste.- 2.4.6 Reaktives Verhalten.- 2.4.7 Individualisierung und Personalisierung des Assistenzsystems.- 2.4.8 Gewährleistung von Datenschutz, -Sicherheit und Rechtsverbindlichkeit.- 2.5 Definition des "Multimedia-Assistenzsystems".- 2.6 Der "MAP"-Architektur eines prototypischen Assistenzsystems am Arbeitsplatz.- 2.6.1 Agentenbasiertes Assistenzsystem.- 2.6.1.1 User-Interface-Agent.- 2.6.1.2 Wrapper-Agenten.- 2.6.1.3 Basis-Agenten.- 2.6.2 Agentenplattform.- 2.6.3 Autorisierung mobiler Agenten durch ein Ticket-System.- 2.6.4 Homebase.- 2.6.5 Persönlicher und globaler Kontextmanager.- 2.6.6 Erreichbarkeitsmanagement und Lokalisation von Nutzern-Buddy-Alert.- 2.6.7 Sicherungsmechanismen zur Wahrung der Authentizität und Integrität.- 2.6.8 Sicherungsmechanismen zur Wahrung der Vertraulichkeit.- 2.6.9 Sicherungsmechanismen zur Autorisierung des Nutzers.- 2.7 Kontrollpotenziale moderner Assistenzsysteme.- 2.7.1 Data Mining und Reality Mining.- 2.7.2 Datenentstehung aufgrund der verwendeten Technik.- 2.7.2.1 Protokolle des Betriebssystems und der Anwendungen.- 2.7.2.2 WWW-Dienst und E-Mail-Dienst.- 2.7.2.3 Proxy-Server und Firewall-Systeme.- 2.7.2.4 Agentenbasierte Assistenzsysteme.- 2.7.3 Möglichkeiten einer gezielten Überwachung.- 3 Methode vorlaufender Technikgestaltung.- 3.1 Technikfolgenabschätzung.- 3.2 Technikfolgenbewertung.- 3.2.1 Maßstab der Verfassungsverträglichkeit.- 3.2.2 Maßstab des einfachen Rechts.- 3.3 Technikgestaltung.- 3.4 Berücksichtigung institutioneller Vorgaben.- 4 Soziale Folgen der Nutzung von Multimedia-Assistenzsystemen.- 4.1 Soziale Folgen für das Individuum in der Gesellschaft.- 4.1.1 Verbesserter Zugang zu Informationen.- 4.1.2 Aktive Unterstützung des Nutzers.- 4.1.3 Diskriminierungsfreier Zugang zu Informationen.- 4.1.4 Gefährdung des Schutzes persönlicher Daten.- 4.1.5 Gefährdung der selbstbestimmten Darstellung.- 4.1.6 Anpassungsdruck auf die Nutzer.- 4.1.7 Erfordernis neuer Kompetenzen der Nutzer.- 4.1.8 Übererreichbarkeit.- 4.2 Soziale Folgen für die Arbeitswelt.- 4.2.1 Konzentration der Beschäftigten auf ihre Kernkompetenz.- 4.2.2 Kostenersparnis.- 4.2.3 Neue Wertschöpfungsketten.- 4.2.4 Aufhebung der Trennung zwischen Arbeitsplatz und Privatsphäre.- 4.2.5 Zeitsouveränität der Beschäftigten.- 4.2.6 Abnahme sozialer Bindungen.- 4.2.7 Verlust von Arbeitsplätzen.- 4.2.8 Verlagerung des unternehmerischen Risikos.- 4.2.9 Transparenz von Leistung und Verhalten.- 4.3 Soziale Folgen für die Gesellschaft.- 4.3.1 Leistungsfähigkeit der Volkswirtschaft.- 4.3.2 Gefahrdung der Rechtsdurchsetzung im Nationalstaat.- 4.3.3 Zunehmende Datenverwendung privater Stellen.- 4.3.4 Zentrale Datenschutzkontrolle und dezentrale Datenverwendung.- 4.3.5 Verletzlichkeit der Gesellschaft.- 4.3.6 Digital Divide.- II: Rechtliche Bewertung.- 5 Verfassungsrechtliche Vorgaben.- 5.1 Grundrechtsfunktionen.- 5.2 Drittwirkung von Grundrechten im Privatrechtsverhältnis.- 5.3 Chancen für eine verbesserte Grundrechtsverwirklichung.- 5.3.1 Allgemeine Handlungsfreiheit.- 5.3.2 Berufsfreiheit.- 5.3.3 Eigentumsgarantie.- 5.3.4 Recht am eingerichteten und ausgeübten Gewerbebetrieb.- 5.4 Gefahren für die Grundrechtsverwirklichung.- 5.4.1 Allgemeines Persönlichkeitsrecht.- 5.4.1.1 Recht auf informationelle Selbstbestimmung.- 5.4.1.2 Recht auf kommunikative Selbstbestimmung.- 5.4.2 Selbstbestimmte Arbeitsgestaltung.- 5.4.3 Fernmeldegeheimnis.- 5.4.4 Unverletzlichkeit der Wohnung.- 5.5 Interessenausgleich grundrechtlicher Zielkonflikte.- 5.6 Einwilligung in Grundrechtseinschränkungen durch Beschäftigte.- 6 Institutionelle Anforderungen.- 6.1 Mitbestimmung und Mitwirkung.- 6.1.1 Allgemeines Mitwirkungsrecht nach § 80 Abs. 1 Nr. 1 BetrVG.- 6.1.2 Mitbestimmungsrecht nach § 87 Abs. 1 Nr. 6 BetrVG.- 6.1.3 Mitwirkung und Mitbestimmung des Personalrats.- 6.2 Direktionsrecht des Arbeitgebers.- 6.3 Auftragsdatenverarbeitung bei virtuellen Organisationsformen.- 6.3.1 Virtuelle Unternehmen.- 6.3.2 Virtuelle Teams.- 6.4 Arbeitsschutzrecht.- 6.4.1 Bildschirmarbeits-Verordnung.- 6.4.2 Arbeitszeitgesetz.- 7 Datenschutzrechtliche Rechtsgrundlagen.- 7.1 Internationale Regelungen.- 7.1.1 Datenschutzkonvention des Europarates und Empfehlungen.- 7.1.2 Verhaltenskodex der Internationalen Arbeitsorganisation (IAO).- 7.1.3 Empfehlungen der OECD und der Vereinten Nationen.- 7.1.4 Internationale Regelungen aufgrund Europarechts-Safe-Harbor.- 7.2 Regelungen in der Europäischen Gemeinschaft.- 7.2.1 Vertragliche Regelungen der Gemeinschaft und der Union.- 7.2.2 Allgemeine Datenschutzrichtlinie.- 7.2.3 Datenschutzrichtlinie für die elektronische Kommunikation.- 7.3 Einfachgesetzliche Rechtsgrundlagen des Datenschutzes.- 7.3.1 Anwendbare Rechtsnormen.- 7.3.2 Personenbezogene Daten und Daten ohne Personenbezug.- 7.3.2.1 Personenbezogene Daten.- 7.3.2.2 Daten ohne Personenbezug.- 7.4 Regelungsebenen des Telekommunikations-, Multimedia- und allgemeinen Datenschutzrechts.- 7.4.1 Abgrenzung nach dem technischen OSI-Referenzmodell.- 7.4.2 Berücksichtigung rechtlicher Kriterien bei der Abgrenzung.- 7.4.3 Funktionelle Abgrenzung-das dreischichtige Modell.- 7.4.3.1 Anwendungsbereich des Telekommunikationsrechts.- 7.4.3.2 Anwendungsbereich des Telediensterechts.- 7.4.3.3 Anwendungsbereich des Bundesdatenschutzgesetzes.- 7.4.3.4 Übersicht zu den Regelungsebenen.- 7.4.4 Einordnung mobiler Agenten und Assistenzsysteme.- 7.4.4.1 Transportierte Inhalte.- 7.4.4.2 Nutzung des Agenten-Ausfuhrung des Agentencodes auf einem Host.- 7.4.4.3 Migration und autonome Kommunikation mobiler Agenten.- 7.4.5 Einordnung stationärer Assistenzsysteme.- 8 Telekommunikationsrecht beim Einsatz von Assistenzsystemen.- 8.1 Der Arbeitgeber als TK-Anbieter gegenüber Betriebsexternen.- 8.1.1 Übertragungs wege.- 8.1.2 Nachhaltiges Erbringen von Telekommunikation.- 8.1.3 Angebot.- 8.1.4 Angebot gegenüber Dritten.- 8.2 Der Arbeitgeber als TK-Anbieter gegenüber Beschäftigten.- 8.3 Erlaubte Privatnutzung von Assistenzsystemen.- 8.3.1 Abgrenzung betrieblicher und privater Telekommunikation.- 8.3.2 Recht auf Privatnutzung betrieblicher Assistenzsysteme.- 8.4 Sonderproblem: Vermitteln von Telekommunikation durch den Arbeitgeber.- 8.4.1 Vermitteln betrieblicher Telekommunikation.- 8.4.2 Vermitteln privater Telekommunikation.- 8.5 Fernmeldegeheimnis nach § 88 TKG im Arbeitsverhältnis.- 8.6 Datenschutz bei der betrieblichen Telekommunikation.- 8.6.1 Mittelbare Drittwirkung der Grundrechte über § 75 Abs. 2 BetrVG.- 8.6.2 Rechtsgrundlagen zum Schutz personenbezogener Daten.- 8.7 Schutzmaßnahmen des Arbeitgebers.- 8.7.1 Schutzmaßnahmen bei der privaten Nutzung-nach § 109 TKG.- 8.7.2 Schutzmaßnahmen bei der betrieblichen Nutzung-nach § 9 BDSG.- 8.8 Übersicht zur Anwendung des Telekommunikationsrechts.- 9 Telediensterecht beim Einsatz von Assistenzsystemen.- 9.1 Der Arbeitgeber als Telediensteanbieter gegenüber Betriebsexternen.- 9.2 Der Arbeitgeber als Telediensteanbieter gegenüber Beschäftigten.- 9.3 Erlaubte Privatnutzung eines Assistenzsystems.- 9.4 Übersicht zur Anwendung des Telediensterechts.- 10 Bundesdatenschutzgesetz beim Einsatz von Assistenzsystemen.- 10.1 Verbot mit Erlaubnisvorbehalt nach § 4 Abs. 1 BDSG.- 10.2 Erlaubnis durch Tarifverträge, Betriebs- oder Dienstvereinbarungen.- 10.3 Erlaubnis nach § 28 BDSG.- 10.3.1 Systematik des § 28 BDSG.- 10.3.2 Zulässigkeit nach § 28 Abs. 1 Nr. 1 BDSG.- 10.3.2.1 Zweckbestimmung und Erforderlichkeitsprinzip.- 10.3.2.1.1 Erforderlichkeitsprinzip im Arbeitsverhältnis.- 10.3.2.1.2 Zweckbestimmung im Arbeitsverhältnis.- 10.3.2.2 Vertragsähnliches Vertrauensverhältnis.- 10.3.3 Zulässigkeit nach § 28 Abs. 1 Nr. 2 BDSG.- 10.3.4 Zulässigkeit nach § 28 Abs. 1 Nr. 3 BDSG.- 10.4 Datenverarbeitung der Beschäftigten im Öffentlichen Dienst nach § 27 BDSG.- 10.5 Erlaubnis aufgrund einer Einwilligung nach § 4a BDSG.- 10.5.1 Zeitpunkt der Einwilligung.- 10.5.2 Formale Anforderungen.- 10.5.2.1 Schriftform nach § 4a Abs. 1 Satz 3 BDSG.- 10.5.2.2 Einwilligung in Formularverträgen nach § 4a Abs. 1 Satz 4 BDSG.- 10.5.3 Inhaltliche Anforderungen.- 10.5.3.1 Freiwilligkeit der Einwilligung im Arbeitsverhältnis.- 10.5.3.2 Informationspflicht nach § 4a Abs. 1 Satz 2 BDSG.- 10.5.3.3 Bestimmtheitsgebot.- 10.5.4 Relevanz der arbeitsvertraglichen Einwilligung für Assistenzsysteme.- 10.6 Automatisierte Einzelentscheidung durch Assistenzsysteme.- 10.7 Assistenzsysteme mit optisch-elektronischen Einrichtungen.- 10.7.1 Spezifische Gefahren der Videoüberwachung.- 10.7.2 Videoüberwachung von Beschäftigten in öffentlich zugänglichen Räumen.- 10.7.3 Videoüberwachung von Beschäftigten in nicht-öffentlichen Räumen.- 10.8 Chipkarten in Assistenzsystemen.- 10.8.1 Informationspflichten der verantwortlichen Stelle.- 10.8.2 Zulässigkeit des Einsatzes von Chipkarten.- 10.9 Biometrische Verfahren in Assistenzsystemen.- 10.9.1 Personenbezug biometrischer Daten und Anwendung des BDSG.- 10.9.2 Einsatzbereiche biometrischer Verfahren im Betrieb.- 10.9.2.1 Verifikation, Identifikation, Authentifizierung, Autorisierung.- 10.9.2.2 Kombination mit Videoüberwachungsanlagen.- 10.9.2.3 Kombination mit Ausweisen.- 10.9.3 Charakteristik biometrischer Merkmale.- 10.9.4 Funktionsweise eines biometrischen Erkennungsverfahren.- 10.9.4.1 Enrollment und Merkmalsextraktion.- 10.9.4.2 Matching und Toleranzwerte.- 10.9.4.3 Fehlerraten bei der Erkennung.- 10.9.4.4 Zentrale und dezentrale Datenspeicherung.- 10.9.5 Risiken bei der Verwendung biometrischer Erkennungsmerkmale.- 10.9.5.1 Datensicherheit.- 10.9.5.1.1 Schutz vor Ausspähbarkeit von Merkmalen.- 10.9.5.1.2 Schutz vor Angriffen auf das Verfahren.- 10.9.5.2 Überschießende Informationen.- 10.9.5.3 Lebenslange Bindung der Daten.- 10.9.5.4 Diskriminierungsfreier Einsatz.- 10.9.5.5 Funktion des Erkennungsverfahrens.- 11 Einsichtnahme und Kontrolle personenbezogener Daten.- 11.1 Beim Einsatz von Assistenzsystemen anfallende Daten.- 11.1.1 Daten nach dem Telekommunikationsrecht.- 11.1.1.1 Bestandsdaten.- 11.1.1.2 Verkehrsdaten.- 11.1.1.3 Entgeltdaten.- 11.1.1.4 Standortdaten.- 11.1.2 Daten nach dem Telediensterecht.- 11.1.2.1 Bestandsdaten.- 11.1.2.2 Nutzungsdaten.- 11.1.2.3 Abrechnungsdaten.- 11.2 Abgrenzung Kontrolle-Einsichtnahme im Rahmen des Betriebsablaufs.- 11.3 Differenzierung nach der Nutzungsart des Assistenzsystems.- 11.4 Ausschließliche und erlaubte Privatnutzung.- 11.4.1 Grundsätzliche Unzulässigkeit von Kontrollmaßnahmen-Ausnahmen bei Missbrauchsverdacht.- 11.4.2 Einsichtnahme in Telekommunikationsdaten.- 11.4.2.1 Verkehrsdaten.- 11.4.2.2 Entgeltdaten.- 11.4.3 Einsichtnahme bei der Nutzung von Telediensten.- 11.4.3.1 Nutzungsdaten.- 11.4.3.2 Abrechnungsdaten.- 11.4.4 Filtersoftware.- 11.4.5 Attachments und die Kontrolle auf Computer-Viren.- 11.4.6 Verschlüsselung privater Inhalte.- 11.5 Ausschließlich betriebliche Nutzung.- 11.5.1 Erforderlichkeit einer Interessenabwägung im Einzelfall.- 11.5.2 Grenzen der Interessenabwägung.- 11.5.3 Übertragung der Rechtsprechung zur Kontrolle des Sprachtelefons auf nichtsprachliche elektronische Kommunikation?.- 11.5.3.1 Rechtsprechung zur Kontrolle des Sprachtelefons.- 11.5.3.2 Recht am eigenen Wort-auch bei der E-Mail?.- 11.5.4 Einsichtnahme und Kontrolle bei der Nutzung des Sprachtelefons.- 11.5.4.1 Gesprächsinhalt.- 11.5.4.2 Verkehrsdaten.- 11.5.4.3 Entgeltdaten.- 11.5.5 Einsichtnahme und Kontrolle von E-Mails.- 11.5.5.1 Inhaltsdaten.- 11.5.5.2 Nutzungsdaten.- 11.5.5.3 Gebot der Direkterhebung.- 11.5.5.4 Speicherungsdauer.- 11.5.5.5 Anhaltspunkte für einen privaten Inhalt.- 11.5.5.6 Verschlüsselung betrieblicher E-Mails.- 11.5.6 Einsichtnahme und Kontrolle des WWW-Dienstes und des Intranet.- 11.5.6.1 Inhaltsdaten.- 11.5.6.2 Nutzungsdaten.- 11.5.6.3 Filtersoftware als datensparsame Technologie.- 11.5.6.4 Zeitnahe Stichproben als verhältnismäßig geringster Eingriff.- 11.5.6.5 Speicherungsdauer.- 11.5.6.6 Missbrauchsverdacht.- 11.5.7 Einsichtnahme und Kontrolle agentenbasierter Funktionen.- 11.5.7.1 Differenzierung nach der Funktion des Agenten.- 11.5.7.1.1 Nutzerprofil des Software-Agenten.- 11.5.7.1.2 Inhaltsdaten-Anfragen an Teledienste und Agentenkommunikation.- 11.5.7.1.3 Verkehrsdaten und Nutzungsdaten.- 11.5.7.1.4 Standortdaten.- 11.5.7.2 Anhaltspunkte für privates Handeln eines Agenten.- 11.5.8 Beschäftigte mit Sonderstatus.- 11.5.9 Verwertungsverbot.- 11.6 Mischnutzung.- 11.7 Rechtsfolgen der unerlaubten Privatnutzung.- III: Technische Gestaltung und rechtliche Regelung.- 12 Rechtliche Kriterien zur Gestaltung von Assistenzsystemen.- 12.1 Datenschutzrechtliche Kriterien.- 12.1.1 Zulässigkeit der Datenverwendung.- 12.1.2 Zweckbestimmung und Zweckbindung.- 12.1.3 Verhältnismäßigkeit und Erforderlichkeit.- 12.1.4 Datenvermeidung und Datensparsamkeit.- 12.1.5 Transparenz.- 12.1.6 Entscheidungsfreiheit.- 12.1.7 Betroffenenrechte.- 12.1.8 Sachliche Richtigkeit der gespeicherten Daten.- 12.1.9 Technische und organisatorische Sicherungsmaßnahmen.- 12.1.10 Kontrolleignung und Auditierung.- 12.1.11 Selbstdatenschutz.- 12.2 Rechtliche Kriterien aufgrund grundrechtlicher Vorgaben.- 12.2.1 Beeinflussbarkeit.- 12.2.2 Arbeitserleichterung.- 12.3 Rechtliche Kriterien aufgrund institutioneller Anforderungen.- 12.3.1 Anpassungsfähigkeit.- 12.3.2 Regelungseignung und Differenzierbarkeit.- 12.3.3 Transparenz von Kontrollen am Bildschirm und Arbeitszeit.- 12.4 Übersicht der rechtlichen Kriterien zur Gestaltung von Assistenzsystemen.- 13 Technische Gestaltungsziele.- 13.1 Vertraulichkeit, Abschottung und Geheimnisschutz.- 13.2 Authentizität und Integrität.- 13.3 Datensparsame Technologien und Erforderlichkeitsprinzip.- 13.4 Anonymisierung und Pseudonymisierung.- 13.5 Datentrennung nach Verwendungszusammenhängen und -zwecken.- 13.6 Transparenz der Datenverwendungsvorgänge.- 13.7 Entscheidungsfreiheit und Beeinflussbarkeit.- 13.8 Arbeitserleichterung.- 13.9 Sachliche Richtigkeit der Nutzerdaten und Betroffenenrechte.- 13.10 Kontrolleignung und Revisionsfähigkeit.- 13.11 Anpassungsfähigkeit und Kombination mit Mitteln des Selbstdatenschutzes.- 13.12 Regelungseignung und nutzerseitige Differenzierbarkeit.- 14 Technische GestaltungsVorschläge für den MAP.- 14.1 User-Interface-Agent.- 14.1.1 Transparenz des Assistenzsystems über den User-Interface-Agenten.- 14.1.2 Erreichbarkeitsmanager.- 14.2 Agenten und Agentenplattform.- 14.2.1 Ticketbasierte Rechtevergabe.- 14.2.2 Pseudonyme Nutzung der Agenten und Identitätsmanager.- 14.2.3 Transparenz der Agentenhandlungen durch Statusabfragen.- 14.2.4 Steuerung der Agenten durch nutzerdefmierbare Regeln.- 14.3 Homebase.- 14.4 Kontextmanager.- 14.4.1 Reduzierung der im Kontextmanager zentral gespeicherten Daten.- 14.4.2 Transparenz und Beeinflussung der Datenverwaltung im Kontextmanager.- 14.4.3 Vertraulichkeit der im Kontextmanager gespeicherten Daten.- 14.5 Videokameras.- 14.6 Chipkarten.- 14.7 Biometrische Verfahren.- 14.7.1 Templatefreie Verfahren.- 14.7.2 Alternative Verfahren.- 14.8 Telekommunikations- und Teledienstedaten.- 14.8.1 Trennung betrieblicher und privater Nutzung.- 14.8.2 Kenntlichmachen privater Nutzung bei der Mischnutzung.- 14.8.3 Kenntlichmachen der Art von Agentenhandlungen.- 14.8.4 Filter-Software.- 14.8.5 Attachments.- 14.8.6 Löschung von Verkehrs- und Nutzungsdaten.- 14.8.6.1 Privatnutzung.- 14.8.6.1.1 Verkehrsdaten.- 14.8.6.1.2 Nutzungsdaten.- 14.8.6.2 Betriebliche Nutzung.- 14.8.6.2.1 Verkehrsdaten.- 14.8.6.2.2 Nutzungsdaten.- 14.8.7 Standortdaten-Der Buddy-Alert-Dienst des MAP.- 15 Rechtliche Regelungsvorschläge.- 15.1 Einheitliches Datenschutzgesetz.- 15.1.1 Zusammenfuhrung datenschutzrechtlicher Regelungen.- 15.1.2 Geheimnisschutz.- 15.1.2.1 Unabhängigkeit vom verwendeten Medium.- 15.1.2.2 Berücksichtigung der näheren Umstände der Mediennutzung.- 15.1.3 Erlaubnis der Datenverwendung ohne gezielten Personenbezug.- 15.1.4 Weitgehender Verzicht auf unbestimmte Rechtsbegriffe.- 15.1.5 Vorrang der Einwilligung vor gesetzlichen Zulässigkeitstatbeständen.- 15.1.6 Berücksichtigung des Rechts auf kommunikative Selbstbestimmung.- 15.1.7 Transparenz durch Informationspflichten.- 15.1.8 Förderung von Mitteln des Selbstdatenschutzes.- 15.1.9 Einheitliches Schutzniveau im öffentlichen und privaten Bereich.- 15.1.10 Videoüberwachung.- 15.1.11 Technische Schutzmaßnahmen.- 15.2 Arbeitnehmerdatenschutzgesetz.- 15.2.1 Notwendigkeit einer gesetzlichen Erlaubnisnorm.- 15.2.1.1 Festlegung konkreter Zwecke.- 15.2.1.2 Strenge Zweckbindung und Verwertungsverbot.- 15.2.2 Entkopplung und Beschränkung der Einwilligung.- 15.2.3 Zulässigkeit der Verwendung von Chipkarten.- 15.2.4 Biometrische Verfahren.- 15.2.5 Recht auf Privatnutzung.- 15.2.6 Rahmenregelungen und Öffnungsklauseln.- 15.3 Branchen- und Betriebsspezifische Selbstregulierung.- 15.3.1 Rechtsnormcharakter einer Betriebsvereinbarung.- 15.3.2 Datenschutzrechtliche Anforderungen.- 15.3.3 Verhaltens- und Leistungskontrollen.- 15.3.4 Beweisverwertungsverbot.- 15.3.5 Kontrolle der Nutzung eines Assistenzsystems.- 15.3.6 Optisch-elektronische Einrichtungen.- 15.4 Regelungsvorschläge zu institutionellen Anforderungen.- 15.4.1 Betriebsvereinbarung bei Vertrauensarbeitszeit oder Zielvereinbarungen.- 15.4.2 Betriebsvereinbarung zur Regelung virtueller Teams.- 16 Ausblick.