Mehrere Fallbeispiele zeigen, welche Funktionen betriebliche Software in unterschiedlichen Feldern bietet, wie dabei Daten über Beschäftigte verarbeitet werden und wie diese Funktionen eingesetzt werden können – auf Grundlage öffentlich verfügbarer Quellen wie Websites von Firmen, technischer Dokumentation und anderer Literatur.
Überwachung und algorithmische Kontrolle im Callcenter
Aktuell verfügbare Callcenter-Software ermöglicht eine nahezu vollständig automatisierte Steuerung und sekundengenaue Totalüberwachung von Arbeitstätigkeiten. Gespräche und damit Arbeitsaufgaben werden auf Basis von Verhaltensdaten automatisiert genau den Beschäftigten zugewiesen, die sie laut Analyse am effektivsten und schnellsten abwickeln werden. Leistungskennzahlen über die Anzahl und Dauer durchgeführter Gespräche sind für die Beschäftigten allgegenwärtig. Im Namen von Qualitätssicherung, Kundenzufriedenheit und „Compliance“ werden Gespräche aufgezeichnet, automatisiert bewertet und können nach Stichwörtern durchsucht werden. Auch Funktionen zur Analyse der „Stimmung“ in Gesprächen auf Basis von Tonfall, Sprechgeschwindigkeit, Lautstärke und erwähnten Wörtern stehen zur Verfügung. Damit soll etwa bewertet werden, wie „höflich“ oder „empathisch“ Beschäftigte ihre Arbeit durchführen. Einzelne Hersteller versprechen, Emotionen nicht nur zu analysieren, sondern sie mittels laufender Anweisungen gar zu „steuern“. Wie die existierende Literatur zum Thema zeigt, wird zumindest ein Teil dieser Funktionen auch österreichischen und deutschen Callcentern eingesetzt (Kapitel 6.1).
Leistungskontrolle, Betrugserkennung und Videoanalyse in Handel und Gastronomie
In Handel und Gastronomie bilden Kassendaten fast den ganzen Arbeitsalltag ab und ermöglichen Rückschlüsse über Arbeitstätigkeiten. Erfasst werden neben Bezahlvorgängen auch Daten über die mit dem Barcode-Lesegerät gescannten Produkte an Supermarktkassen oder über aufgenommene Bestellungen in Restaurants. Kassensysteme aus Österreich und Deutschland bieten Funktionen zur beschäftigtenspezifischen Leistungsbewertung auf Grundlage dieser Daten. Ein System des IT-Giganten Oracle überwacht Kassendaten laufend zur Diebstahl- und Betrugserkennung. Als verdächtig eingeschätzte Kassa-MitarbeiterInnen werden namentlich in Listenansichten dargestellt. Für jeden Bezahlvorgang kann der zeitlich passende Ausschnitt eines Überwachungsvideos eingesehen werden. Gleichzeitig stellt Oracle auf Basis der gleichen Daten umfassende Leistungsauswertungen für Kassa-MitarbeiterInnen und Verkaufspersonal zur Verfügung. Ein anderer Hersteller wertet Bewegungen von Beschäftigten in Geschäftsräumen mit Hilfe automatisierter Videoanalyse aus (Kapitel 6.2).
Analyse, Optimierung und Automatisierung betrieblicher Abläufe auf Basis exzessiver Verhaltensdaten mit „Celonis“
Der deutsche Anbieter Celonis vermarktet unter dem Schlagwort „Process Mining“ eine Software zur Analyse, Optimierung und Automatisierung betrieblicher Abläufe, die vielfältige Daten über Arbeitstätigkeiten von Beschäftigten auswertet. Auf Basis von Aktivitätsdaten aus anderen betrieblichen Systemen von Herstellern wie SAP, Oracle, Microsoft oder Salesforce sollen ineffiziente und „unerwünschte“ Abläufe und Arbeitsschritte identifiziert werden. Unter dem Schlagwort „Task Mining“ bietet Celonis darüber hinaus an, mit Hilfe einer auf den Rechnern der Beschäftigten installierten Spionagesoftware Bildschirminhalte, Tastatureingaben, Mausklicks, Scrollvorgänge und sogar den Inhalt der Zwischenablage aufzuzeichnen. In Folge werden versandte E-Mails, Aufrufe von Websites oder Interaktionen mit Anwendungen wie Excel den passenden Datensätzen über Aktivitäten aus SAP und anderen Systemen zugeordnet. Auch wenn sich die meisten Auswertungen auf Gruppen, Teams, Abteilungen oder Firmenstandorte beziehen, werden dabei jedenfalls umfassende personenbezogener Daten über Beschäftigte verarbeitet. Neben Auswertungen auf Gruppenebene wirbt Celonis auch mit „Dashboards“, die etwa Ranglisten namentlich genannter ArbeitnehmerInnen anzeigen – gereiht nach dem Grad der Pünktlichkeit der Auslieferung der von ihnen bearbeiteten Bestellungen. Aber auch Auswertungen über Gruppen können Druck auf Beschäftigte ausüben.
Neben Auswertungen und Analysen bietet Celonis auch Funktionen, die ArbeitnehmerInnen in Echtzeit Arbeitsaufgaben zuweisen, vorschlagen oder erteilen. Bei dieser Form des algorithmischen Managements wirkt die Verarbeitung personenbezogener Daten direkt auf die Arbeitstätigkeit zurück (Kapitel 6.3).
Beschäftigte als Risiko: Verhaltensdaten für IT-Sicherheit
Manche Systeme für IT-Sicherheit verarbeiten in einer Weise Verhaltensdaten über ArbeitnehmerInnen, die einer Totalüberwachung des Arbeitsalltags gleichkommt. Neben Bedrohungen von außen – etwa in Form von Cyberangriffen – stehen oft auch Beschäftigte als mögliche „Insider“ unter Pauschalverdacht. Die Software von Forcepoint führt zum Beispiel Logdaten aus dem ganzen Betrieb zusammen, berechnet laufend Risikobewertungen für ArbeitnehmerInnen und verspricht, „ungewöhnliches“ Verhalten zu erkennen. Überwacht wird jede Nutzung von Geräten und Programmen, jede Ansicht oder Änderung einer Datei, jegliche Kommunikation via E-Mail, Chat oder Telefon, die aufgerufenen Websites, Suchbegriffe, Druckvorgänge und der physische Zutritt zu Räumen. Auch Leistungsdaten aus der Personalverwaltung, GPS-Standorte, die Aktivierung von Kamera und Mikrofon am Rechner oder gar Aufzeichnungen von Bildschirminhalten, Tastatureingaben und Kopiervorgänge über die Zwischenablage können einbezogen werden. Dabei werden Einschätzungen darüber getroffen, ob Beschäftigte in finanziellen Schwierigkeiten stecken, ob sich ihre Arbeitsleistung verringert hat, ob sie Kündigungsabsichten haben, wieviel sie mit KollegInnen kommunizieren, ob sie „obszöne“ Inhalte aufrufen oder ob in ihrer Kommunikation eine „negative“ Stimmung herrscht. Die Hersteller haben oft einen militärischen oder geheimdienstlichen Hintergrund. Dennoch wird derartige Software in immer mehr Branchen eingesetzt – auch im deutschen Sprachraum (Kapitel 6.4).
Ortung mit Bewegungsmeldern und WLAN-Daten
Der Einsatz invasiver Systeme zur Überwachung der Anwesenheit an Arbeitsplätzen mit Bewegungsmeldern wird mit Zielen wie Energieeinsparung, einer effizienteren Raumnutzung und Kostensenkung gerechtfertigt. Die Bewegungsmelder von OccupEye, ein Produkt eines Anbieters von Technologie für die Gebäudeverwaltung, können unter Schreibtischen montiert werden. Neben Bewegungen im Raum vermessen die Geräte mit weiteren Sensoren Raumtemperatur, Luftqualität, Luftdruck, Geräuschpegel, Lichtintensität und Feuchtigkeit. Die Anwesenheit von Beschäftigten an Schreibtischen kann auf individueller Ebene in Echtzeit dargestellt und rückwirkend ausgewertet werden. Der Netzwerk-Gigant Cisco bietet an, diese Anwesenheitsdaten mit Informationen über Bewegungsmuster im Büro zu ergänzen und ermöglicht dazu die Ortung von ArbeitnehmerInnen in Innenräumen. Die WLAN-Router, die die Räumlichkeiten mit einem drahtlosen Internetzugang versorgen, dienen als Ortungsgeräte für Laptops, Smartphones und Tablets von Beschäftigten (Kapitel 6.5).
„People Analytics” mit tragbaren Geräten mit Mikrofon
Noch einen Schritt weiter geht die US-Firma Humanyze, die ein Produkt für „People Analytics“ zur Vermessung von Bewegungs- und Kommunikationsmustern im Büro vermarket. Dabei tragen Beschäftigte über den ganzen Tag hinweg kleine Geräte am Körper, die mit Hilfe eines Mikrofons und anderer Sensoren wie Infrarot und Bluetooth laufend sprachliche Kommunikation und Bewegungen auswerten. Die Software von Humanyze berechnet daraus Kennzahlen, die die „Effektivität“, „Anpassungsfähigkeit“ und „Produktivität“ der Belegschaft bewerten sollen. Auch Charaktereigenschaften, Zufriedenheit, Kreativität, die Einstellung zum Job oder die Zusammenarbeit in Teams wurde mit dem Gerät bereits vermessen. Dazu können Daten aus Systemen von Drittherstellern wie Microsoft, SAP, Workday, Salesforce, Slack oder Zoom können einbezogen werden. Humanyze behauptet, die Software beruhe auf dem „global größten“ Datensatz für „Verhaltensweisen am Arbeitsplatz“ (Kapitel 6.6).
Körper- und Verhaltensdaten für Sicherheit und Gesundheit
Auch die Verbesserung von Arbeitssicherheit- und -gesundheit dient als Rechtfertigung für invasive Datenerfassung. Ein Hersteller vermarktet ein am Gürtel getragenes Gerät, das gesundheitsschädliche Bewegungen wie falsches Bücken oder exzessive Drehungen erkennen soll und warnt in diesem Fall mit Vibrationen. Aber auch Vorgesetzte können die Zahl der täglichen „Hochrisiko-Bewegungen“ von Einzelpersonen einsehen. Ein System von IBM soll mit am Körper getragenen Geräten und Sensoren in Schuhen und Helmen die Sicherheit und Gesundheit auf Baustellen oder in der Fabrik verbessern. Neben der Überwachung von Verstößen gegen Sicherheitsregeln wie dem Abnehmen des Helms oder dem Betreten unerlaubter Areale verspricht IBM, mit Hilfe von Standort- und anderen Sensordaten Stürze, Unfälle, schlechte Luftqualität oder große Hitze genauso zu erkennen wie eine zu hohe Herzfrequenz, Dehydrierung, Überanstrengung oder Übermüdung. Bei Problemen erhalten Beschäftigte Warnungen. Führungskräfte haben Zugriff auf Live-Kartenansichten und Auswertungen. Ein anderer Anbieter vermarktet eine Software, die verspricht, durch die Überwachung von Tippverhalten und Mausbewegungen die Ermüdungsgrad von Bildschirm-ArbeiterInnen einzuschätzen – etwa im Callcenter. Vorgesetzte sehen individuelle Auswertungen, die die „gemessene“ Ermüdung ins Verhältnis zu Leistungskennzahlen setzen (Kapitel 6.7).
Automatisierte Routenplanung und Fuhrparkverwaltung
Ein Fuhrparkverwaltungs-System des österreichischen Anbieters Easytrack, das für Branchen wie Transport, Bau, Handwerk oder Gesundheitswesen beworben wird, erfasst vielfältige Daten wie exakte GPS-Standorte, Motor-Leerläufe, plötzliche Beschleunigungen und Bremsungen, gefahrene Routen und Arbeitszeiten. Vorgesetzte können E-Mail-Benachrichtigungen bekommen, wenn ein Beschäftigter zu schnell fährt, den Motor zu lang im Stand laufen lässt, das Fahrzeug außerplanmäßig stoppt oder einen definierten Bereich verlässt. Es wird betont, man könne das Gerät im Fahrzeug „gut versteckt verbauen“. Routific, eine Software zum automatisierten Management von ZustellerInnen und Routen, steuert die zu fahrenden Routen und damit den Arbeitsalltag weitgehend automatisiert. Das System verspricht, die Routen in Echtzeit immer wieder neu zu optimieren. Grundlage dafür sind nicht nur Echtzeit-Standortdaten, Zustelladressen, Zeitpunkte, Fahrzeugkapazitäten und Schichtpläne, sondern auch Voreinstellungen für die Zeit, die den ZustellerInnen vor Ort zur Verfügung steht. Vorgesetzte können für einzelne Beschäftigte individuell eine Soll-Geschwindigkeit vorgeben. Diese kann zwischen 10% und 190% der vom Navigationsdienst berechneten Geschwindigkeit liegen (Kapitel 6.8).
Überwachung von Socialmedia-Aktivitäten von Beschäftigten
International bieten mehrere Unternehmen Software zur Auswertung und Überwachung von Socialmedia-Aktivitäten von Beschäftigten an – vor Neueinstellungen, aber auch für bestehendes Personal. Sie werten damit Daten über Verhaltensweisen außerhalb des Arbeitsverhältnisses aus und versprechen etwa, Kündigungsabsichten vorherzusagen oder Qualifikationsprofile für die Personalplanung zu erstellen. Auch der Grad der „Identifikation“ mit dem Unternehmen, der Grad der digitalen Vernetzung von ArbeitnehmerInnen oder die Stimmungslage in der Belegschaft werden auf Basis von Socialmedia-Daten vermessen. Neben der Erkennung von Betrug oder Bedrohungen für die Sicherheit oder die „Reputation“ eines Unternehmens können die Socialmedia-Aktivitäten von Beschäftigten auch in Hinblick auf Mobbing, sexuelle Belästigung, rassistische Aussagen, sexuell explizite Kommunikation oder „potenziell illegale Aktivitäten“ ausgewertet werden. Prewave, ein in Wien beheimatetes Startup, bietet an, auf Basis von Socialmedia-Daten Streiks und andere „Risiken“ für die Lieferkette vorherzusagen. Wie 2020 bekannt wurde, hat Amazon sogar „private“ Facebook-Diskussionsgruppen teilautomatisiert ausgewertet, in denen sich Beschäftigte aus den USA, Spanien und Großbritannien gewerkschaftlich organisiert haben (Kapitel 6.9)