Digitale Überwachung und Kontrolle am Arbeitsplatz

Von der Ausweitung betrieblicher Datenerfassung zum algorithmischen Management? Eine Studie von Cracked Labs, September 2021.

Digitale Überwachung und Kontrolle am Arbeitsplatz

Von der Ausweitung betrieblicher Datenerfassung zum algorithmischen Management? Eine Studie von Cracked Labs, September 2021.

» Kurz-Zusammenfassung, Medienberichterstattung, Presseinformation

Welche datenverarbeitenden Systeme werden heute in Unternehmen eingesetzt? Welche Funktionen bietet die am Markt erhältliche Software? Wie wirken sich diese Technologien auf ArbeitnehmerInnen aus? Inwieweit verändern oder verstärken sie das Machtungleichgewicht zwischen Betrieb und Beschäftigten? Und wohin geht die Reise?

Von Wolfie Christl, Cracked Labs, September 2021.

Illustrationen: Pascale Osterwalder.

Durch die rasante Entwicklung der Informations- und Kommunikationstechnologien dringt die Erfassung von Daten über ArbeitnehmerInnen immer mehr in den betrieblichen Alltag ein. Die umfassende digitale Protokollierung von Arbeitstätigkeiten wird schnell zur permanenten Überwachung und Kontrolle, die tief in die Rechte und Freiheiten der Betroffenen eingreift. Die Chancen und Risiken sind dabei ungleich verteilt. Während betriebliche Abläufe optimiert werden, geraten ArbeitnehmerInnen unter Druck – und unter Pauschalverdacht. Firmen nutzen permanente Datenerfassung nicht nur zur Sanktionierung von Fehlverhalten und zur Leistungsbewertung, sondern zunehmend als Grundlage für teil- oder vollautomatisierte Entscheidungen, die sich unmittelbar auf den Arbeitsalltag der Beschäftigten auswirken. Die eingesetzten Systeme sind oft komplex und intransparent, das Tempo der Entwicklung hoch. Vor zehn Jahren war etwa noch kaum absehbar, wie weitgehend das Smartphone unseren Alltag verändern wird – auch in der Arbeitswelt.

Die vorliegende Studie gibt auf 150 Seiten einen Überblick über digitale Überwachung und Kontrolle am Arbeitsplatz und über die Verarbeitung personenbezogener Daten über Beschäftigte im Betrieb. Sie dokumentiert, systematisiert und kartographiert relevante Technologien, Systeme und aktuelle Entwicklungen in Hinblick auf ihre Auswirkungen auf Beschäftigte – über Branchen und Tätigkeitsbereiche hinweg, anhand vieler Fallbeispiele und in einer Form, die im deutschen Sprachraum bislang fehlt. Die Studie basiert auf mehreren Jahren Arbeit zum Thema und ist eines der Ergebnisse des Projekts „Gläserne Belegschaft“, das von Cracked Labs in Kooperation mit den zwei österreichischen Gewerkschaften GPA und PRO-GE durchgeführt und vom Digitalisierungsfonds Arbeit 4.0 der Arbeiterkammer Wien unterstützt wurde.

Im Mittelpunkt der Untersuchung stand die Frage: Welche Funktionen und technische Möglichkeiten bietet Software, die Betriebe heute einsetzen können, und wie werden dabei Daten über Beschäftigte verarbeitet? Bei einigen Fallbeispielen ist ein Einsatz in Österreich und Deutschland rechtlich nur schwer vorstellbar. Aber auch gängige Systeme wie Microsoft 365 oder SAP verarbeiten heute in exzessiver Weise Daten. Einschätzungen über die datenschutz- und arbeitsrechtliche Zulässigkeit der dokumentierten Beispiele sind aber weitgehend ausgeklammert und könnten Gegenstand einer Folgestudie sein. Neben neun Fallstudien über am Markt verfügbare Systeme und zwei Fallstudien über Datenpraktiken bei Amazon und Zalando wurde eine Landkarte entwickelt, die einen systematischen Überblick über betriebliche Datenpraktiken und Systeme gibt. Hans Christian Voigt hat als Teil des Projekts eine kleinere Untersuchung auf Basis von Interviews mit BetriebsrätInnen durchgeführt. Ergebnis sind fünf Fallbeispiele über den konkreten Einsatz datenverarbeitender Systeme in österreichischen Unternehmen.

Die vollständige Version der Studie ist als PDF Download verfügbar, unten findet sich eine Zusammenfassung.

Zusammenfassung

I. Fallstudien über am Markt verfügbare Systeme
II. Datenpraktiken bei Amazon und Zalando
III. Fallbeispiele aus österreichischen Betrieben
IV. Landkarte betrieblicher Datenpraktiken und Systeme

I. Fallstudien über am Markt verfügbare Systeme

Mehrere Fallbeispiele zeigen, welche Funktionen betriebliche Software in unterschiedlichen Feldern bietet, wie dabei Daten über Beschäftigte verarbeitet werden und wie diese Funktionen eingesetzt werden können – auf Grundlage öffentlich verfügbarer Quellen wie Websites von Firmen, technischer Dokumentation und anderer Literatur.

Überwachung und algorithmische Kontrolle im Callcenter

Aktuell verfügbare Callcenter-Software ermöglicht eine nahezu vollständig automatisierte Steuerung und sekundengenaue Totalüberwachung von Arbeitstätigkeiten. Gespräche und damit Arbeitsaufgaben werden auf Basis von Verhaltensdaten automatisiert genau den Beschäftigten zugewiesen, die sie laut Analyse am effektivsten und schnellsten abwickeln werden. Leistungskennzahlen über die Anzahl und Dauer durchgeführter Gespräche sind für die Beschäftigten allgegenwärtig. Im Namen von Qualitätssicherung, Kundenzufriedenheit und „Compliance“ werden Gespräche aufgezeichnet, automatisiert bewertet und können nach Stichwörtern durchsucht werden. Auch Funktionen zur Analyse der „Stimmung“ in Gesprächen auf Basis von Tonfall, Sprechgeschwindigkeit, Lautstärke und erwähnten Wörtern stehen zur Verfügung. Damit soll etwa bewertet werden, wie „höflich“ oder „empathisch“ Beschäftigte ihre Arbeit durchführen. Einzelne Hersteller versprechen, Emotionen nicht nur zu analysieren, sondern sie mittels laufender Anweisungen gar zu „steuern“. Wie die existierende Literatur zum Thema zeigt, wird zumindest ein Teil dieser Funktionen auch österreichischen und deutschen Callcentern eingesetzt (Kapitel 6.1).

Leistungskontrolle, Betrugserkennung und Videoanalyse in Handel und Gastronomie

In Handel und Gastronomie bilden Kassendaten fast den ganzen Arbeitsalltag ab und ermöglichen Rückschlüsse über Arbeitstätigkeiten. Erfasst werden neben Bezahlvorgängen auch Daten über die mit dem Barcode-Lesegerät gescannten Produkte an Supermarktkassen oder über aufgenommene Bestellungen in Restaurants. Kassensysteme aus Österreich und Deutschland bieten Funktionen zur beschäftigtenspezifischen Leistungsbewertung auf Grundlage dieser Daten. Ein System des IT-Giganten Oracle überwacht Kassendaten laufend zur Diebstahl- und Betrugserkennung. Als verdächtig eingeschätzte Kassa-MitarbeiterInnen werden namentlich in Listenansichten dargestellt. Für jeden Bezahlvorgang kann der zeitlich passende Ausschnitt eines Überwachungsvideos eingesehen werden. Gleichzeitig stellt Oracle auf Basis der gleichen Daten umfassende Leistungsauswertungen für Kassa-MitarbeiterInnen und Verkaufspersonal zur Verfügung. Ein anderer Hersteller wertet Bewegungen von Beschäftigten in Geschäftsräumen mit Hilfe automatisierter Videoanalyse aus (Kapitel 6.2).

Analyse, Optimierung und Automatisierung betrieblicher Abläufe auf Basis exzessiver Verhaltensdaten mit „Celonis“

Der deutsche Anbieter Celonis vermarktet unter dem Schlagwort „Process Mining“ eine Software zur Analyse, Optimierung und Automatisierung betrieblicher Abläufe, die vielfältige Daten über Arbeitstätigkeiten von Beschäftigten auswertet. Auf Basis von Aktivitätsdaten aus anderen betrieblichen Systemen von Herstellern wie SAP, Oracle, Microsoft oder Salesforce sollen ineffiziente und „unerwünschte“ Abläufe und Arbeitsschritte identifiziert werden. Unter dem Schlagwort „Task Mining“ bietet Celonis darüber hinaus an, mit Hilfe einer auf den Rechnern der Beschäftigten installierten Spionagesoftware Bildschirminhalte, Tastatureingaben, Mausklicks, Scrollvorgänge und sogar den Inhalt der Zwischenablage aufzuzeichnen. In Folge werden versandte E-Mails, Aufrufe von Websites oder Interaktionen mit Anwendungen wie Excel den passenden Datensätzen über Aktivitäten aus SAP und anderen Systemen zugeordnet. Auch wenn sich die meisten Auswertungen auf Gruppen, Teams, Abteilungen oder Firmenstandorte beziehen, werden dabei jedenfalls umfassende personenbezogener Daten über Beschäftigte verarbeitet. Neben Auswertungen auf Gruppenebene wirbt Celonis auch mit „Dashboards“, die etwa Ranglisten namentlich genannter ArbeitnehmerInnen anzeigen – gereiht nach dem Grad der Pünktlichkeit der Auslieferung der von ihnen bearbeiteten Bestellungen. Aber auch Auswertungen über Gruppen können Druck auf Beschäftigte ausüben.

Neben Auswertungen und Analysen bietet Celonis auch Funktionen, die ArbeitnehmerInnen in Echtzeit Arbeitsaufgaben zuweisen, vorschlagen oder erteilen. Bei dieser Form des algorithmischen Managements wirkt die Verarbeitung personenbezogener Daten direkt auf die Arbeitstätigkeit zurück (Kapitel 6.3).

Beschäftigte als Risiko: Verhaltensdaten für IT-Sicherheit

Manche Systeme für IT-Sicherheit verarbeiten in einer Weise Verhaltensdaten über ArbeitnehmerInnen, die einer Totalüberwachung des Arbeitsalltags gleichkommt. Neben Bedrohungen von außen – etwa in Form von Cyberangriffen – stehen oft auch Beschäftigte als mögliche „Insider“ unter Pauschalverdacht. Die Software von Forcepoint führt zum Beispiel Logdaten aus dem ganzen Betrieb zusammen, berechnet laufend Risikobewertungen für ArbeitnehmerInnen und verspricht, „ungewöhnliches“ Verhalten zu erkennen. Überwacht wird jede Nutzung von Geräten und Programmen, jede Ansicht oder Änderung einer Datei, jegliche Kommunikation via E-Mail, Chat oder Telefon, die aufgerufenen Websites, Suchbegriffe, Druckvorgänge und der physische Zutritt zu Räumen. Auch Leistungsdaten aus der Personalverwaltung, GPS-Standorte, die Aktivierung von Kamera und Mikrofon am Rechner oder gar Aufzeichnungen von Bildschirminhalten, Tastatureingaben und Kopiervorgänge über die Zwischenablage können einbezogen werden. Dabei werden Einschätzungen darüber getroffen, ob Beschäftigte in finanziellen Schwierigkeiten stecken, ob sich ihre Arbeitsleistung verringert hat, ob sie Kündigungsabsichten haben, wieviel sie mit KollegInnen kommunizieren, ob sie „obszöne“ Inhalte aufrufen oder ob in ihrer Kommunikation eine „negative“ Stimmung herrscht. Die Hersteller haben oft einen militärischen oder geheimdienstlichen Hintergrund. Dennoch wird derartige Software in immer mehr Branchen eingesetzt – auch im deutschen Sprachraum (Kapitel 6.4).

Ortung mit Bewegungsmeldern und WLAN-Daten

Der Einsatz invasiver Systeme zur Überwachung der Anwesenheit an Arbeitsplätzen mit Bewegungsmeldern wird mit Zielen wie Energieeinsparung, einer effizienteren Raumnutzung und Kostensenkung gerechtfertigt. Die Bewegungsmelder von OccupEye, ein Produkt eines Anbieters von Technologie für die Gebäudeverwaltung, können unter Schreibtischen montiert werden. Neben Bewegungen im Raum vermessen die Geräte mit weiteren Sensoren Raumtemperatur, Luftqualität, Luftdruck, Geräuschpegel, Lichtintensität und Feuchtigkeit. Die Anwesenheit von Beschäftigten an Schreibtischen kann auf individueller Ebene in Echtzeit dargestellt und rückwirkend ausgewertet werden. Der Netzwerk-Gigant Cisco bietet an, diese Anwesenheitsdaten mit Informationen über Bewegungsmuster im Büro zu ergänzen und ermöglicht dazu die Ortung von ArbeitnehmerInnen in Innenräumen. Die WLAN-Router, die die Räumlichkeiten mit einem drahtlosen Internetzugang versorgen, dienen als Ortungsgeräte für Laptops, Smartphones und Tablets von Beschäftigten (Kapitel 6.5).

„People Analytics” mit tragbaren Geräten mit Mikrofon

Noch einen Schritt weiter geht die US-Firma Humanyze, die ein Produkt für „People Analytics“ zur Vermessung von Bewegungs- und Kommunikationsmustern im Büro vermarket. Dabei tragen Beschäftigte über den ganzen Tag hinweg kleine Geräte am Körper, die mit Hilfe eines Mikrofons und anderer Sensoren wie Infrarot und Bluetooth laufend sprachliche Kommunikation und Bewegungen auswerten. Die Software von Humanyze berechnet daraus Kennzahlen, die die „Effektivität“, „Anpassungsfähigkeit“ und „Produktivität“ der Belegschaft bewerten sollen. Auch Charaktereigenschaften, Zufriedenheit, Kreativität, die Einstellung zum Job oder die Zusammenarbeit in Teams wurde mit dem Gerät bereits vermessen. Dazu können Daten aus Systemen von Drittherstellern wie Microsoft, SAP, Workday, Salesforce, Slack oder Zoom können einbezogen werden. Humanyze behauptet, die Software beruhe auf dem „global größten“ Datensatz für „Verhaltensweisen am Arbeitsplatz“ (Kapitel 6.6).

Körper- und Verhaltensdaten für Sicherheit und Gesundheit

Auch die Verbesserung von Arbeitssicherheit- und -gesundheit dient als Rechtfertigung für invasive Datenerfassung. Ein Hersteller vermarktet ein am Gürtel getragenes Gerät, das gesundheitsschädliche Bewegungen wie falsches Bücken oder exzessive Drehungen erkennen soll und warnt in diesem Fall mit Vibrationen. Aber auch Vorgesetzte können die Zahl der täglichen „Hochrisiko-Bewegungen“ von Einzelpersonen einsehen. Ein System von IBM soll mit am Körper getragenen Geräten und Sensoren in Schuhen und Helmen die Sicherheit und Gesundheit auf Baustellen oder in der Fabrik verbessern. Neben der Überwachung von Verstößen gegen Sicherheitsregeln wie dem Abnehmen des Helms oder dem Betreten unerlaubter Areale verspricht IBM, mit Hilfe von Standort- und anderen Sensordaten Stürze, Unfälle, schlechte Luftqualität oder große Hitze genauso zu erkennen wie eine zu hohe Herzfrequenz, Dehydrierung, Überanstrengung oder Übermüdung. Bei Problemen erhalten Beschäftigte Warnungen. Führungskräfte haben Zugriff auf Live-Kartenansichten und Auswertungen. Ein anderer Anbieter vermarktet eine Software, die verspricht, durch die Überwachung von Tippverhalten und Mausbewegungen die Ermüdungsgrad von Bildschirm-ArbeiterInnen einzuschätzen – etwa im Callcenter. Vorgesetzte sehen individuelle Auswertungen, die die „gemessene“ Ermüdung ins Verhältnis zu Leistungskennzahlen setzen (Kapitel 6.7).

Automatisierte Routenplanung und Fuhrparkverwaltung

Ein Fuhrparkverwaltungs-System des österreichischen Anbieters Easytrack, das für Branchen wie Transport, Bau, Handwerk oder Gesundheitswesen beworben wird, erfasst vielfältige Daten wie exakte GPS-Standorte, Motor-Leerläufe, plötzliche Beschleunigungen und Bremsungen, gefahrene Routen und Arbeitszeiten. Vorgesetzte können E-Mail-Benachrichtigungen bekommen, wenn ein Beschäftigter zu schnell fährt, den Motor zu lang im Stand laufen lässt, das Fahrzeug außerplanmäßig stoppt oder einen definierten Bereich verlässt. Es wird betont, man könne das Gerät im Fahrzeug „gut versteckt verbauen“. Routific, eine Software zum automatisierten Management von ZustellerInnen und Routen, steuert die zu fahrenden Routen und damit den Arbeitsalltag weitgehend automatisiert. Das System verspricht, die Routen in Echtzeit immer wieder neu zu optimieren. Grundlage dafür sind nicht nur Echtzeit-Standortdaten, Zustelladressen, Zeitpunkte, Fahrzeugkapazitäten und Schichtpläne, sondern auch Voreinstellungen für die Zeit, die den ZustellerInnen vor Ort zur Verfügung steht. Vorgesetzte können für einzelne Beschäftigte individuell eine Soll-Geschwindigkeit vorgeben. Diese kann zwischen 10% und 190% der vom Navigationsdienst berechneten Geschwindigkeit liegen (Kapitel 6.8).

Überwachung von Socialmedia-Aktivitäten von Beschäftigten

International bieten mehrere Unternehmen Software zur Auswertung und Überwachung von Socialmedia-Aktivitäten von Beschäftigten an – vor Neueinstellungen, aber auch für bestehendes Personal. Sie werten damit Daten über Verhaltensweisen außerhalb des Arbeitsverhältnisses aus und versprechen etwa, Kündigungsabsichten vorherzusagen oder Qualifikationsprofile für die Personalplanung zu erstellen. Auch der Grad der „Identifikation“ mit dem Unternehmen, der Grad der digitalen Vernetzung von ArbeitnehmerInnen oder die Stimmungslage in der Belegschaft werden auf Basis von Socialmedia-Daten vermessen. Neben der Erkennung von Betrug oder Bedrohungen für die Sicherheit oder die „Reputation“ eines Unternehmens können die Socialmedia-Aktivitäten von Beschäftigten auch in Hinblick auf Mobbing, sexuelle Belästigung, rassistische Aussagen, sexuell explizite Kommunikation oder „potenziell illegale Aktivitäten“ ausgewertet werden. Prewave, ein in Wien beheimatetes Startup, bietet an, auf Basis von Socialmedia-Daten Streiks und andere „Risiken“ für die Lieferkette vorherzusagen. Wie 2020 bekannt wurde, hat Amazon sogar „private“ Facebook-Diskussionsgruppen teilautomatisiert ausgewertet, in denen sich Beschäftigte aus den USA, Spanien und Großbritannien gewerkschaftlich organisiert haben (Kapitel 6.9)

II. Datenpraktiken bei Amazon und Zalando

Zwei Fallbeispiele dokumentieren algorithmische Kontrolle in den Logistik- und Verteilzentren von Amazon sowie ein umfassendes System zur Personalsteuerung auf Basis gegenseitiger Bewertungen bei Zalando.

Algorithmische Kontrolle in Amazon-Verteilzentren

Der Plattform-Gigant Amazon setzt in seinen globalen Paketverteilzentren für hunderttausende Beschäftigte ein umfassendes System zur sekundengenauen Leistungskontrolle und automatisierten Steuerung jedes noch so kleinen Arbeitsschritts auf Basis von Handscannern ein. Die Handscanner sind dabei nicht nur mobile Aufzeichnungs- und Überwachungswerkzeuge, sondern geben mittels Display vor, welches Produkt als nächstes aus einem Regal geholt, in eine Kiste gelegt oder in ein Regal gestellt werden soll – und zählen die Sekunden hinunter, die für den nächsten Arbeitsschritt zur Verfügung stehen. Ist der Zähler abgelaufen, wird die restliche Zeit als „unproduktive“ Zeit aufsummiert. Leistungsauswertungen über die Zahl der bearbeiteten Produkte pro Stunde oder die durchschnittliche Taktrate in Sekunden pro Produkt sind für die Beschäftigten allgegenwärtig. Werden die Vorgaben nicht erfüllt, erfolgen automatisierte Verwarnungen und gar Kündigungen. Berichte aus Deutschland und Österreich legen nahe, dass zumindest Teile des Systems auch hierzulande im Einsatz sind, dass die Leistungskontrolle und mögliche Sanktionen aber nicht offen erfolgen, sondern indirekt durch Vorgesetzte vermittelt (Kapitel 7.1).

Umfassendes Bewertungssystem bei Zalando

Der deutsche Versandhandelsriese Zalando setzt seit 2017 ein umfassendes Kontrollsystem ein, das laufende gegenseitige Bewertungen unter KollegInnen beinhaltet – wie eine von der gewerkschaftlichen Hans-Böckler-Stiftung veröffentlichte Studie zeigt. Der Konzern sortiert tausende Beschäftigte im Bürobereich in drei Leistungsgruppen von niedrig über mittel bis hoch. Laut einem internen Handbuch wird das System für Entscheidungen über Gehaltserhöhungen und Beförderungen eingesetzt. Beschäftigte nehmen es als „System der totalen Kontrolle“ wahr. Die Studienautoren, gegen die Zalando rechtlich vorgegangen ist, sehen es als intransparentes Kontrollinstrument, das innerbetriebliche Konkurrenz und Leistungsdruck verstärkt, Solidarität unterminiert, potenziell zu Willkür führt und negative Auswirkungen auf Betriebsklima und Arbeitsqualität haben könne. Durch die gegenseitigen Bewertungen werde betriebliche Kontrolle verschleiert. Das System werde als objektives Messverfahren dargestellt, sei aber einseitig im betrieblichen Interesse gestaltet und verzerre damit die Ergebnisse. Eine systematische Verknappung positiver Bewertungen diene der Kostensenkung und Lohnrepression (Kapitel 7.2)

III. Fallbeispiele aus österreichischen Betrieben

Fünf Fallbeispiele zeigen auf Grundlage von anonymisierten Interviews mit BetriebsrätInnen, wie digitale Überwachung und Kontrolle in österreichischen Betrieben eingesetzt wird. Sie sind das Ergebnis einer von Hans Christian Voigt im Rahmen des Projekts durchgeführten explorativen Untersuchung (pdf), die in der vorliegenden Studie (pdf) zusammengefasst ist.

  • Bei Beschäftigten in der Anlagenwartung im Außendienst werden Arbeitsschritte über eine Smartphone-App nicht nur digital dokumentiert, sondern auch immer mehr vorgegeben. In der Zentrale ist einsehbar, wer woran arbeitet. Auch Kundenbetriebe bekommen Einblick, Beschäftigtendaten werden zum Produkt. Das Smartphone hat die Überwachung und Kontrolle der Belegschaft verschärft und Arbeit beschleunigt. In Gesprächen mit Vorgesetzten wird teils wöchentlich die Zeit für einzelne Arbeitsschritte diskutiert. Die für Tätigkeiten zur Verfügung stehende Zeit hat sich im Lauf der Jahre auf einen Bruchteil reduziert. Die Komplexität der Systeme und laufende Updates machen sie intransparent (Kapitel 8.1).
  • Von drei Organisationen aus dem Sozial- und Gesundheitsbereich kommt keine ihren Informationspflichten nach. Die BetriebsrätInnen wissen nicht genau, welche datenverarbeitenden Systeme im Einsatz sind. In zwei Betrieben wurden Beschäftigte mit Ranglisten und unzulässigen Auswertungen von Krankenständen unter Druck gesetzt. In einem Betrieb ist ein System im Einsatz, das Daten über einzelne Arbeitsschritte erfasst, Normzeiten vorgibt und so den Arbeitsalltag in ein rigides Raster zwängt (Kapitel 8.2).
  • Bei einem Plattform-Zustelldienst zur Essensauslieferung werden die Arbeitstätigkeiten von FahrradbotInnen fast vollständig mittels Smartphone-App gesteuert und kontrolliert. Ein Teil des Verdiensts hängt von den bewältigten Kilometern und Zustellvorgängen ab. Ein wöchentliches Leistungs-Ranking bestimmt darüber, wer als erstes die besten Schichten für die Folgewoche auswählen kann. Fehlverhalten kann zu Sanktionen wie einer automatischen Beendigung der Schicht durch die App führen (Kapitel 8.5).
  • Zwei weitere Fallbeispiele zeigen, wie der Betriebsrat einer „Smart Factory“ damit umgeht, dass monatlich neue datenverarbeitende Systeme eingeführt werden, und wie in der Banken- und Finanzbranche erfolgreich die Einführung invasiver Personalverwaltungssysteme verhindert wurde (Kapitel 8.3 und 8.4).

IV. Landkarte betrieblicher Datenpraktiken und Systeme

Im Rahmen der Studie wurde eine Systematik betrieblicher Datenpraktiken entwickelt. Auch wenn die Grenzziehung zwischen den Kategorien teils unscharf ist, soll das Resultat als „Landkarte“ einen Überblick über die Vielfalt betrieblicher Systemen, die heute personenbezogene Beschäftigtendaten verarbeiten, bieten.

Landkarte betrieblicher Datenpraktiken und Systeme 

Landkarte betrieblicher Datenpraktiken und Systeme

Welche Arten personenbezogener Daten über Beschäftigte werden in Betrieben verarbeitet und welche technischen Systeme werden dafür eingesetzt? Diese im Rahmen der Studie entwickelte Systematik ist von Thomas Riesenecker-Caba inspiriert.

Systeme zur Steuerung und Kontrolle von Arbeitstätigkeiten

Zur Erfüllung ihrer Kerntätigkeiten setzen Unternehmen in Produktion und Dienstleistung unterschiedliche datenverarbeitende Systeme ein, die betriebliche Abläufe und Arbeitstätigkeiten organisieren, steuern und kontrollieren. Dabei wird offen oder versteckt eine Vielfalt an personenbezogenen Daten über Beschäftigte verarbeitet, die zur Überwachung von Arbeitsleistung und Verhalten eingesetzt werden kann.

Nahezu jedes technische System protokolliert heute Daten über Aktivitäten und Verhaltensweisen. Computer und Smartphones samt der darauf genutzten betrieblichen Software speichern Logdaten, die potenziell Auskunft über kleinste Arbeitsschritte geben. Immer mehr Geräte, Maschinen, Fahrzeuge und Räumlichkeiten sind mit vernetzten Sensoren ausgestattet. Viele Systeme erfassen gezielt Informationen über die Dauer, Durchführung und Ergebnisse von Abläufen und Arbeitstätigkeiten. SAP und andere ERP-Systeme, die zur Steuerung mittlerer und großer Betriebe genutzt werden, ermöglichen eine lückenlose Nachvollziehbarkeit vieler Arbeitsschritte. In der Produktion dokumentieren Betriebs- und Maschinendaten aus Systemen für Fertigungssteuerung und Qualitätssicherung fast jeden Arbeitsschritt. Auch viele andere branchen- und tätigkeitsspezifische Systeme erfassen detaillierte Daten über Arbeitstätigkeiten, die sich für die Kontrolle von Verhalten und Leistung eignen, zum Beispiel:

  • Kassendaten in Einzelhandel und Gastronomie
  • Daten von Handscannern oder anderen tragbaren Geräten in Logistikzentren und Produktionshallen
  • Daten über gefahrene Routen in Logistik und Zustellung
  • Mobile Daten über Aufträge und Fahrten in Außendienst, Handwerk, technischer Wartung oder Pflege
  • Protokolldaten über Tätigkeiten in Microsoft 365 von Office bis Kommunikation
  • Daten aus Systemen für Projektmanagement und Aufgabenverwaltung
  • Daten über Verkäufe und Kundenkontakte aus Salesforce und anderen CRM-Systemen
  • Daten über die Anzahl, Dauer und zum Teil sogar über den Inhalt von Gesprächen in Callcentern

Wo Arbeitstätigkeiten nicht nur vermessen, sondern auf der Basis von Datenerfassung und -analyse auch digital gesteuert werden, kann von algorithmischem Management gesprochen werden. In vielen Bereichen werden Arbeitsaufgaben heute teil- oder vollautomatisiert vorgegeben, zugewiesen, vorgeschlagen oder priorisiert – etwa Anrufe im Callcenter, Zustellrouten, die zu bearbeitenden Produkte im Logistikzentrum, Tätigkeiten bei der Wartung von Anlagen oder Arbeitsschritte bei der Bearbeitung von Versicherungsfällen und anderen standardisierten Abläufen. Die Einhaltung von Leistungs- und Zeitvorgaben kann durch automatisierte Rückmeldungen an Beschäftigte sichergestellt werden – von Warnungen über einen „Rückstau“ zugewiesener Tätigkeiten bis zu den herabzählenden Sekunden, die in den Verteilzentren von Amazon anzeigen, wieviel Zeit für den aktuellen Arbeitsschritt noch zur Verfügung steht. Auch die tagesaktuelle Anpassung von Schichtplänen oder die Verteilung des anwesenden Personals auf Maschinen, Verkaufsabteilungen oder Baustellen werden automatisiert – ebenso die Zuweisung von Tätigkeiten im Projektmanagementsystem auf Basis von Beurteilungen von Fähigkeit und Leistung. Auf der Makroebene kann jede digitale Strukturierung von Arbeitsabläufen in ERP-Systemen oder die Ableitung betrieblicher Handlungen aus Kennzahlen als eine Form des algorithmischen Managements betrachtet werden (Kapitel 5.3).

Digitale Personalverwaltung und „Humankapital“

Zeitgenössische Personalverwaltungssysteme wie SAP SuccessFactors oder Workday gehen weit über die Erfassung von An- und Abwesenheiten, Stammdaten und Gehaltsabrechnung hinaus. Sie bieten Funktionen zur Profilierung und Bewertung von Fähigkeiten, Kompetenzen, Arbeitsleistung und „Potenzial“ von ArbeitnehmerInnen. Unter Einbeziehungen von Beurteilungen durch KollegInnen können ganze Belegschaften in gute und schlechte Beschäftigte sortiert werden. Auch Daten über Arbeitstätigkeiten, Weiterbildungsmaßnahmen oder Online-Umfragen können einfließen. In Kombination mit Zielvorgaben, Belohnungen und Bestrafungen entsteht ein umfassendes Kontrollsystem, das für Entscheidungen über Entlohnung, Versetzungen, Beförderungen und die Zuweisung zu Positionen, Projekten und innerbetrieblichen Fördermaßnahmen genutzt wird – oder gar für die Disziplinierung bis hin zur Kündigung.

Eine unternehmensweite Personalsteuerung mit Zielvorgaben, Beurteilungen und davon abgeleiteten Maßnahmen kann als eine Form des algorithmischen Managements betrachtet werden. Auch nichtmaterielle Anreize können zur Leistungssteuerung und -steigerung eingesetzt werden – etwa in Form von Spielmechaniken mit Punktesystemen, Wettbewerben und Ranglisten. Die Vorhersage von Kündigungsabsichten, künftiger Arbeitsleistung oder der künftigen Eignung für bestimmte Jobs und Fördermaßnahmen kann ganze Erwerbsbiografien prägen. Daten über Fähigkeiten und Leistung können auch unmittelbar in den Arbeitsalltag einbezogen werden – von automatisierter Personaleinsatz- und Schichtplanung bis zur Zuweisung von Arbeitstätigkeiten im Callcenter, bei mobilen Wartungstätigkeiten oder in Systemen für Projektmanagement und Aufgabenverwaltung. Auch Leistungskennzahlen über Teams oder Abteilungen können Druck ausüben (Kapitel 5.4).

Unterstützende Systeme für Infrastruktur und Verwaltung

Auch abseits von betrieblicher Kerntätigkeit und Personalverwaltung erfassen Unternehmen an vielen Stellen Beschäftigtendaten. Räume und Gebäude werden zunehmend zu vernetzten Umgebungen, in denen unterschiedlichste Vorgänge und Zustände digital gesteuert und überwacht werden – von Instandhaltung, Reinigung und Müllentsorgung über Raumtemperatur und Beleuchtung bis zu Rauch- und Feuermeldern, Alarmanlagen und Überwachungskameras. Viele Geräte, Maschinen, Werkzeuge oder Fahrzeuge erfassen Daten – von Kaffeemaschinen und Reinigungsgeräten über Baumaschinen und medizinischen Geräten im Krankenhaus bis zur „Smart Factory“. Zutrittssysteme wissen, wer das Gebäude oder Innenräume wie Liftanlagen, Büros, Besprechungsräume, Produktionshallen, Labore oder Rechenzentren betritt. Wer zutrittsberechtigt ist, wird mittels Chipkarte, Code oder Fingerabdruck geprüft. Auch die Anmeldung bei Geräten wie Kassenterminals, Maschinen, Druckern, Kopierern oder die Entnahme von Schutzausrüstung oder Werkzeugen aus Ausgabeautomaten kann erfasst werden.

Das digitale Gegenstück zur physischen Zutrittskontrolle sind die Useraccounts und Berechtigungen, die festlegen, wer auf welche Programme, Funktionen und Daten zugreifen darf. Sobald ein Login erfolgt, kann potenziell jede Aktivität einer bestimmten Person zugeordnet werden. Die betriebliche IT-Infrastruktur ermöglicht meist einen weitreichenden Zugriff auf Daten über das Verhalten von ArbeitnehmerInnen. Wer Zugang zum gesamten Datenverkehr auf Netzwerkebene hat, hat umfassende Kontrolle über Web-Nutzung, E-Mail-Kommunikation und andere Dienste. Viele dieser Daten werden protokolliert. Rechner, Laptops, Smartphones oder andere Geräte und die darauf installierte Software werden meist vollständig aus der Ferne kontrolliert (Kapitel 5.5).

Systeme für Sicherheit und „Compliance“

Wie in vielen Gesellschaftsbereichen dient auch im Betrieb „Sicherheit“ als Rechtfertigung für teils exzessive Überwachungsmaßnahmen. Videoüberwachung wird schon lange problematisiert. Ihr Kontrollcharakter erhöht sich nochmals massiv durch Technologien, die Kamerabilder automatisiert auswerten, um Verhalten zu analysieren oder Personen zu identifizieren. Darüber hinaus werten Unternehmen zur Verhinderung von Diebstahl, Betrug, Korruption, kriminellem Verhalten oder sonstiger Verstöße gegen betriebliche Regeln oft umfassende Datenbestände aus, die Auskunft über betriebliche Abläufe und Arbeitstätigkeiten geben – etwa auf Basis von Daten aus ERP-Systemen wie SAP. Auch das Schlagwort „Compliance“ dient als Rechtfertigung. Im Handel überwachen Systeme zur Betrugserkennung Daten über Kassatätigkeiten und berechnen laufend Risikowertungen für Beschäftigte. Neuere Software im Bereich IT-Sicherheit führt Verhaltensdaten aus vielen anderen betrieblichen Systemen in einer Weise zusammen, die einer Totalüberwachung gleichkommt. Analysiert wird die Nutzung von Geräten und Programmen, Zugriffe auf Websites, Änderungen an Dateien, Kommunikation via E-Mail, Chat und Telefon oder gar sämtliche Tastatureingaben und Bildschirminhalte. Neben Bedrohungen von außen geraten Beschäftigte als mögliche „Insider“ unter Pauschalverdacht. Manche Produkte treffen Einschätzungen über die finanzielle Situation von ArbeitnehmerInnen, über ihre Arbeitsleistung und ihr Kommunikationsverhalten.

Auch zur Verbesserung von Arbeitssicherheit und -gesundheit werden Produkte angeboten, die sehr sensible Daten erfassen und auswerten – wie etwa die Überwachung sämtlicher Bewegungen und Körperfunktionen mit Hilfe tragbarer Geräte (Kapitel 5.6).

Systeme für Kommunikation und Zusammenarbeit

Unternehmen haben meist weitreichenden Zugriff auf Daten über zwischenmenschliche Kommunikation im Betrieb via Telefon, Smartphone, E-Mail, Chat oder Videokonferenz. Neben Diensten für einzelne Kommunikationskanäle kommen Systeme zum Einsatz, die mehrere Kanäle miteinander verbinden – bis hin zum innerbetrieblichen „sozialen Netzwerk“. Während Kommunikationssysteme sehr sichtbar sind, ist kaum nachvollziehbar, wie die Daten ausgewertet werden. Neben den Inhalten der Kommunikation ermöglichen auch Metadaten – also Informationen darüber, wer mit wem zu welchen Zeitpunkten in welcher Form kommuniziert – vielfältige Auswertungen. Manche Systeme für IT-Sicherheit oder zur Verhinderung von Betrug und anderen unerwünschten Verhaltensweisen überwachen systematisch jegliche betriebliche Kommunikation. Im Callcenter werden Kommunikationsdaten für die Bewertung der Arbeitsleistung genutzt – bis hin zur Vermessung von Stimmung und Emotionen in Gesprächen. Eine US-Firma wertet mit tragbaren Geräten mit eingebautem Mikrofon aus, wie ArbeitnehmerInnen im Büro miteinander sprechen.

Auch Microsoft, das mit Outlook, Teams und anderen Produkten viele Arten der betrieblichen Kommunikation und Zusammenarbeit abdeckt, ermöglicht exzessive Auswertungen. Mit Microsoft „Workplace Analytics“ können Firmen analysieren, wieviel Zeit Beschäftigte mit Videokonferenzen, Besprechungen oder E-Mail-Versand verbringen – innerhalb und außerhalb der Arbeitszeit. Neben fragwürdigen Auswertungen über die Beziehungen zwischen den Beschäftigten oder der „Qualität“ von Besprechungen können Kommunikationsvorgänge automatisiert nach Schlüsselwörtern in Betreffzeilen durchsucht werden. Auch wenn sich die meisten Berichte auf Gruppen beziehen und bei Auswertungen über Einzelpersonen keine Namen dargestellt werden, werden dabei umfassende Kommunikationsdaten verarbeitet. Delve, ein anderes Produkt von Microsoft, nutzt diese Daten für personalisierte Empfehlungen. Plattformen wie Microsoft Teams oder Slack können Kommunikation für bestimmte Zwecke durch Erweiterungen von Drittherstellern in einer Art strukturieren, die sie zu Systemen der Steuerung und Kontrolle von Abläufen und Arbeitstätigkeiten macht (Kapitel 5.7).

Systeme zur Datenintegration und Analyse

Die in einzelnen technischen Systemen für bestimmte Zwecke erfassten Daten werden zunehmend zusammengeführt, um betriebliche Abläufe – und damit auch das Verhalten der Beschäftigten – zu analysieren, zu bewerten und schlussendlich zu steuern. Abläufe sollen kostengünstiger oder effizienter werden. Kennzahlen spielen dabei eine wichtige Rolle. Grundlage für Analysen sind digitale Protokolle, in denen SAP und andere betriebliche Software detaillierte Informationen über sämtliche Aktivitäten speichern. Neben Auswertungen unter Schlagwörtern wie „Business Intelligence“ oder „Process Mining“ können personenbezogene Daten auch in einer Weise zusammengeführt und analysiert werden, die unmittelbar in den Arbeitsprozess zurückwirkt – etwa in Form von Vorgaben oder Handlungsempfehlungen.

Die Verlagerung von Datenverarbeitung und Software in die „Cloud“ führt einerseits dazu, dass Betriebe die direkte Kontrolle an die Anbieter cloudbasierter Dienste abgeben. Andererseits speichern diese Dienste laufend Daten über Aktivitäten und Verhalten und können meist einfach miteinander integriert und verbunden werden. APIs und andere Schnittstellen ermöglichen einen automatisierten Zugriff auf Daten und Funktionen. Cloudbasierte Systeme werden zur „Plattform“, deren Funktionen durch die Aktivierung einer zusätzlichen „App“ schnell erweitert werden kann. Die laufende Speicherung von Aktivitätsdaten, laufende Updates und die unkomplizierte Integration und Erweiterbarkeit cloudbasierter Dienste führen dazu, dass Beschäftigte kaum mehr nachvollziehen können, welche personenbezogenen Daten zu welchen Zwecken verarbeitet werden – und welcher Anbieter sie überhaupt verarbeitet. Mächtige cloudbasierte Systeme wie Microsoft 365 spielen im Arbeitsalltag eine so wichtige Rolle, dass die innerhalb dieser Dienste verarbeiteten Daten für sich alleine bereits eine weitreichende Zusammenführung von Daten über Arbeitstätigkeiten darstellen kann. Manche cloudbasierten Dienste verarbeiten Beschäftigtendaten sogar über mehrere Betriebe hinweg (Kapitel 5.8).

Weiterlesen:

  • Alle Quellen für obige Aussagen und viele weitere Informationen finden sich in der vollständigen Version der Studie, die als PDF Download verfügbar ist.
  • Als wertvolle empirische Ergänzung empfehlen wir die im Mai 2021 veröffentlichte und ebenfalls vom Digitalisierungsfonds der AK geförderte Studie von Thomas Riesenecker-Caba und Franz Astleithner (FORBA). Sie haben fast 700 Personen aus Betriebsrat und Personalvertretung über den Einsatz datenverarbeitender Systeme in österreichischen Betrieben befragt.



Die Durchführung dieser Untersuchung wurde vom Digitalisierungsfonds Arbeit 4.0 der AK Wien unterstützt.