Anzeige
Anzeige
Fundstück

Studie zeigt: So umfassend können Beschäftigte überwacht werden

Eine Studie des Wiener Forschungsinstituts Cracked Labs befasst sich mit digitaler Überwachung am Arbeitsplatz. Sie bietet einen Überblick über Software- und Hardware-Lösungen, die in Betrieben bereits im Einsatz sind.

5 Min.
Artikel merken
Anzeige
Anzeige
Totale Überwachung ist möglich. (Screenshot: Cracked Labs/t3n)

Es ist eine Studie, die aufrüttelt. Die Forscher um die Österreicher Wolfie Christl und Hans Christian Voigt haben sich die Mühe gemacht, den Stand der Digitalisierung in österreichischen Betrieben daraufhin zu untersuchen, ob und wie die eingesetzten Werkzeuge – wenn auch teils als Nebenprodukt – zur Überwachung und Kontrolle am Arbeitsplatz genutzt werden können.

Kombination von Daten unterschiedlichster Systeme führt zu Mega-Datensatz

Anzeige
Anzeige

Dabei müssen es nicht einmal gezielte Kontrollsysteme sein. Allein die Vielzahl verfügbarer Datenschnipsel in Form von Protokollen, Ereignis-Logs, Social-Media-Aktivitäten und vielen anderen Krümeln aus der lokalen und der Cloud-Speicherung erlaubten Betrieben heutzutage Analysen, die weit über die Leistungsfähigkeit konventioneller Zeiterfassungssysteme hinausgehen, so Christl gegenüber der Futurezone.

Der Königsweg bei der Erfassung eines möglichst umfassenden Personendatensatzes des einzelnen Beschäftigten besteht nach der Studie von Cracked Labs ganz offenbar in der Kombination verschiedenster Daten zu einem Analysepool. So ist es mittlerweile üblich, dass Systeme auch Daten etwa aus Slack, Zoom, Workday, Salesforce oder der Microsoft-Enterprise-Palette integrieren können.

Anzeige
Anzeige

Die folgenden Systeme konnten die Forscher in ihrem Kartographierungsversuch der Überwachungslandschaft beschreiben.

Anzeige
Anzeige

Kontrollsysteme im Callcenter

Aktuell verfügbare Callcenter-Software ermögliche eine nahezu vollständig automatisierte Steuerung und sekundengenaue Totalüberwachung von Arbeitstätigkeiten, schreiben die Forscher. Gespräche und damit Arbeitsaufgaben würden auf Basis von Verhaltensdaten automatisiert den Beschäftigten zugewiesen, die sie laut Analyse am effektivsten und schnellsten abwickeln werden. Funktionen zur Analyse der „Stimmung“ in Gesprächen auf Basis von Tonfall, Sprechgeschwindigkeit, Lautstärke und erwähnten Wörtern sollen bewerten, wie „höflich“ oder „empathisch“ Beschäftigte ihre Arbeit durchführen. Einzelne Hersteller versprechen, Emotionen nicht nur zu analysieren, sondern sie mittels laufender Anweisungen gar zu „steuern“.

Handel und Gastronomie: Überwachung per Kassensystem

In Handel und Gastronomie spiegeln Kassendaten den gesamten relevanten Arbeitsablauf zum Kunden hin wider. Erfasst werden laut Studie neben Bezahlvorgängen auch Daten über die mit dem Barcode-Lesegerät gescannten Produkte an Supermarktkassen oder über aufgenommene Bestellungen in Restaurants. Kassensysteme aus Österreich und Deutschland böten Funktionen zur beschäftigtenspezifischen Leistungsbewertung auf Grundlage dieser Daten.

Anzeige
Anzeige

Ein System des Software-Riesen Oracle etwa überwache Kassendaten laufend zur Diebstahl- und Betrugserkennung. Als verdächtig eingeschätzte Kassiererinnen und Kassierer würden dann namentlich in Listenansichten dargestellt. Für jeden Bezahlvorgang könne der zeitlich passende Ausschnitt eines Überwachungsvideos eingesehen werden. Gleichzeitig stellt Oracle auf Basis der gleichen Daten umfassende Leistungsauswertungen zur Verfügung. Ein anderer Hersteller werte Bewegungen von Beschäftigten in Geschäftsräumen mithilfe automatisierter Videoanalyse aus.

„Celonis“ will betriebliche Abläufe optimieren und „unerwünschte Abläufe“ erkennen

Vom deutschen Anbieter Celonis stammt eine Software zur Analyse, Optimierung und Automatisierung betrieblicher Abläufe, die auf Basis von Aktivitätsdaten aus anderen betrieblichen Systemen von Herstellern wie SAP, Oracle, Microsoft oder Salesforce „ineffiziente“ und „unerwünschte“ Abläufe und Arbeitsschritte identifizieren soll.

Zudem soll eine „auf den Rechnern der Beschäftigten installierte Spionagesoftware“ Bildschirminhalte, Tastatureingaben, Mausklicks, Scroll-Vorgänge und sogar den Inhalt der Zwischenablage aufzeichnen. Des Weiteren würden versandte E-Mails, Aufrufe von Websites oder Interaktionen mit Anwendungen wie Excel den passenden Datensätzen über Aktivitäten aus SAP und anderen Systemen zugeordnet. Schlussendlich könne die Software Ranglisten von Mitarbeitenden erstellen.

Anzeige
Anzeige

Neben Auswertungen und Analysen biete Celonis auch Funktionen, die Mitarbeitenden in Echtzeit Arbeitsaufgaben zuweisen können. Bei dieser Form des algorithmischen Managements wirke „die Verarbeitung personenbezogener Daten direkt auf die Arbeitstätigkeit zurück“.

Totalüberwachung aus betrieblichen Datenkrümeln

Um Unternehmen nicht nur gegen Hacker von außen zu schützen, stellen manche Systeme für IT-Sicherheit Beschäftigte als mögliche „Insider“ unter Pauschalverdacht. So führe etwa die Software von Forcepoint Logdaten aus dem ganzen Betrieb zusammen, berechne laufend Risikobewertungen für die Beschäftigten und verspreche, „ungewöhnliches“ Verhalten zu erkennen. Überwacht werde dabei jede Nutzung von Geräten und Programmen, jede Ansicht oder Änderung einer Datei, jegliche Kommunikation via E-Mail, Chat oder Telefon, die aufgerufenen Websites, Suchbegriffe, Druckvorgänge und der physische Zutritt zu Räumen.

Auch Leistungsdaten aus der Personalverwaltung, GPS-Standorte, die Aktivierung von Kamera und Mikrofon am Rechner oder gar Aufzeichnungen von Bildschirminhalten, Tastatureingaben und Kopiervorgänge über die Zwischenablage können einbezogen werden. Dabei würden Einschätzungen darüber getroffen, ob Beschäftigte in finanziellen Schwierigkeiten stecken, ob sich ihre Arbeitsleistung verringert hat, ob sie Kündigungsabsichten haben, wie viel sie mit Kolleginnen und Kollegen kommunizieren, ob sie „obszöne“ Inhalte aufrufen oder ob in ihrer Kommunikation eine „negative“ Stimmung herrsche. Die Hersteller derartiger Software hätten oft einen militärischen oder geheimdienstlichen Hintergrund. Das tue dem Einsatzwillen bei deutschsprachigen Unternehmen jedoch keinen Abbruch.

Anzeige
Anzeige

Verdeckte und offene Sensorik

Auch vor offen zum Einsatz kommenden Systemen, etwa zur Überwachung der Anwesenheit an Arbeitsplätzen mit Bewegungsmeldern, schrecken Unternehmen nicht zurück. Solche Systeme würden oft mit Zielen wie Energieeinsparung, einer effizienteren Raumnutzung und daraus resultierender Kostensenkung gerechtfertigt. Unter dem Schreibtisch montierte Bewegungsmelder könnten dann mit weiteren Sensoren Raumtemperatur, Luftqualität, Luftdruck, Geräuschpegel, Lichtintensität und Feuchtigkeit messen. So könne die Anwesenheit von Beschäftigten an Schreibtischen in Echtzeit dargestellt und rückwirkend ausgewertet werden.

Vom Netzwerk-Spezialisten Cisco gebe es eine Lösung aus Software und WLAN-Routern, die als Ortungsgeräte für Laptops, Smartphones und Tablets von Beschäftigten arbeiten und so die Anwesenheitsdaten aus den Bewegungsmeldern mit Informationen über Bewegungsmuster im Büro ergänzen können.

Damit nicht genug: So fanden die Forscher Angebote, die mit am Körper getragener Sensorik und teils auch Mikrofonen den Arbeitsalltag der Beschäftigten vollständig aufzeichnen. Vielfach werde der Einsatz unter dem Gesundheitsaspekt verkauft, etwa um auf riskante Bewegungen oder andere „gefährliche Verhaltensweisen“ aufmerksam zu machen. Diese Systeme gingen so weit, dass sie an einer verringerten Tippgeschwindigkeit Ermüdungserscheinungen erkennen wollen, was den Leistungsfähigkeits-Score der betroffenen Beschäftigten mindern könnte.

Anzeige
Anzeige

Fahrzeugüberwachung per GPS und weiterer Software

War schon bislang bekannt, dass mit GPS-Sensoren eine recht genaue Kontrolle der gefahrenen Routen der jeweiligen Mitarbeitenden möglich war, geht etwa das in der Studie beschriebene Fuhrparkverwaltungssystem des österreichischen Anbieters Easytrack, das für Branchen wie Transport, Bau, Handwerk oder Gesundheitswesen beworben wird, noch einen großen Schritt weiter.

Das erfasse nicht nur exakte GPS-Standorte, sondern auch Motor-Leerläufe, plötzliche Beschleunigungen und Bremsungen, gefahrene Routen und Arbeitszeiten. Vorgesetzte könnten E-Mail-Benachrichtigungen bekommen, wenn Beschäftigte zu schnell fahren, den Motor zu lang im Stand laufen lassen, das Fahrzeug außerplanmäßig stoppen oder einen definierten Bereich verlassen. Zudem betone der Hersteller, das erforderliche Gerät sei im Fahrzeug „gut versteckt [zu] verbauen“.

Auswertungen von Social-Media-Aktivitäten sollen eine Art Social Score auswerfen

Cracked Labs fand einige Software-Angebote, die sich mit der Auswertung und Überwachung von Social-Media-Aktivitäten von Beschäftigten befassen. Diese Programme werten Daten über Verhaltensweisen außerhalb des Arbeitsverhältnisses aus und versprechen etwa, Kündigungsabsichten vorherzusagen oder Qualifikationsprofile für die Personalplanung zu erstellen. Auch der Grad der „Identifikation“ mit dem Unternehmen, der Grad der digitalen Vernetzung von Arbeitnehmerinnen und Arbeitnehmern oder die Stimmungslage in der Belegschaft würden auf Basis von Social-Media-Daten vermessen. Neben der Erkennung von Betrug oder Bedrohungen für die Sicherheit oder die „Reputation“ eines Unternehmens sollen die Social-Media-Aktivitäten von Beschäftigten auch in Hinblick auf Mobbing, sexuelle Belästigung, rassistische Aussagen, sexuell explizite Kommunikation oder „potenziell illegale Aktivitäten“ ausgewertet werden können.

Anzeige
Anzeige

Die ganze Studie kann auf der Website von Cracked Labs heruntergeladen werden. Sie umfasst insgesamt 150 Seiten und befasst sich im Detail mit den hier angerissenen Beispielen. Zudem thematisiert sie weitere Fallbeispiele aus Großunternehmen wie Amazon und Zalando, schildert aber ebenso Beispiele aus österreichischen Betrieben unterschiedlichster Ausrichtung. Die Lektüre dieser bislang einzigartigen Studie sollten Beschäftigte aller Art dringend in Erwägung ziehen.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Ein Kommentar
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Durchwinker

Wenn das die Zukunft ist, wird das aber noch richtig lustig. Datenschutz wird eines der wichtigsten Themen werden, wenn es dann nicht sowieso jetzt schon ist. Diese Technologien sind brandgefährlich.

Antworten

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige