DIE WUNDERBARE WELT VON MICROSOFT - und wie der Betriebsrat sie mitgestalten kann - Gewerkschaft ...

Die Seite wird erstellt Vincent Seiler
 
WEITER LESEN
DIE WUNDERBARE WELT VON MICROSOFT - und wie der Betriebsrat sie mitgestalten kann - Gewerkschaft ...
DIE WUNDERBARE WELT
VON MICROSOFT
und wie der Betriebsrat
sie mitgestalten kann

Aus der Broschürenserie
Gewerkschaft GPA – Abteilung Arbeit & Technik   1
DIE WUNDERBARE WELT VON MICROSOFT - und wie der Betriebsrat sie mitgestalten kann - Gewerkschaft ...
„Esoterische Kennzahlen auf
       Basis extensiver Verhaltens-
       analyse von Beschäftigten.“
       Wolfie Christl, tweet im Dezember 2020

                              „Der Kunde ist allein verantwortlich
                              für alle Körperverletzungen oder
                              Todesfälle, die durch den Einsatz vom
                              Microsoft Teams und Anwendungen
                              entstehen können.“
                              Microsoft Volumenlizenzierung Online-Services-Bedingungen, November 2020, Seite 22

IMPRESSUM:
Herausgeber: Gewerkschaft GPA, 1030 Wien, Alfred-Dallinger-Platz 1
Redaktion: Clara Fritsch, Gewerkschaft GPA – Abteilung Arbeit & Technik
Layout: Christina Schier, Gewerkschaft GPA – GB Organisierung und Marketing
ÖGB ZVR-Nr.: 576439352

Stand: Februar 2021

                                                                                                                   2
AUTORIN
© Edgar Ketzer

                 Clara Fritsch
                 Gewerkschaft GPA – Abteilung
                 „Arbeit und Technik“

                 Die Inhalte sind nach bestem Wissen erstellt und sorgfältig geprüft. Es besteht jedoch keine Haftung seitens der Autorin oder der
                 Gewerkschaft GPA. Bildmaterial stammt ausschließlich aus eigener Herstellung/eigenem Besitz bzw. sind die Urheber jeweils angegeben.
                 Inhalte dürfen unter Angabe der Autorin weiterverbreitet werden (CC-Urheberrecht).

                                                                                                                                                        3
Besonderheiten in der Welt von MS 365

Zitate aus bestehenden (Muster-)Betriebsvereinbarungen zu MS 365

Wichtige Hinweise zur Verwendung von MS 365

                                                                   4
VORWORT

Der „Alleskönner“ unter den Software-Giganten bietet Betriebssystem, Dokumentenverarbeitung, Kooperations-
und Kommunikationstool – ob privat oder im Betrieb, in der Schule oder im Krankenhaus. Software von Microsoft ist
aus den meisten Organisationen nicht mehr wegzudenken. Microsoft übernimmt immer mehr Aufgaben und wird
immer leistungsstärker.

Gar viele Fragen stellen sich im Zusammenhang mit Microsoft 365 in der Cloud. Wer kann die höchst umfangreiche
Software-Palette noch überblicken? Wer hat noch das notwendige Knowhow, um die unzähligen Apps, Features,
Funktionen und Einstellungen von MS 365 kritisch zu begutachten? Unterscheiden sich die Microsoft-Anwendungen
grundlegend von denen anderer Firmen? Gelten in der Cloud, also bei Software, die nicht direkt auf den betriebs-
eigenen Servern liegt, andere Regeln als sonst? Warum sollte man sich überhaupt mit einem einzigen Unternehmen
so ausführlich beschäftigen? Warum ändert sich ständig etwas bei Microsoft 365? Braucht es ein eigenes Wörter-
buch, um MS 365 zu verstehen? Und was geht das die Gewerkschaft an?

Die Marktmacht von Microsoft hat dazu geführt, dass sich auch die Gewerkschaft näher als ursprünglich gewünscht
mit dem Konzern und seinen Produkten auseinandersetzen muss. Der Bedarf nach mehr Information, Auskunft und
Erklärung zur Produktpalette „365“ von Microsoft hat sich in den zunehmenden Anfragen der BetriebsrätInnen zu
dem Thema gezeigt. Die Anfragen konnten mit Hilfe unserer bestehenden Unterlagen (z. B. Muster-Betriebsverein-
barungen, Broschüren, Rechtseinschätzungen) immer nur in Ausschnitten beantwortet werden. Eine neue Herange-
hensweise ist gefragt um BetriebsrätInnen der Gewerkschaft GPA bei der betrieblichen Verwendung von Microsoft-
Produkten in der Cloud zu unterstützen. Es war an der Zeit, das vorliegende Werk in Angriff zu nehmen – wissend,
dass es nie vollständig, geschweige denn abgeschlossen sein wird.

Hier liegt nun der Versuch einer Auskunft zum betrieblichen Einsatz von Microsoft 365 (MS 365) vor, der auch mit sei-
nen vielen Querverweisen und den stark miteinander verzahnten Kapiteln die Welt von MS widerspiegelt und daher
eine Struktur aufweist, die die alten Lesegewohnheiten über Bord wirft:

Folgende Kapitel geben einen generellen Ein- und Überblick zu MS 365: „Die Welt von Microsoft – was ist das Beson-
dere an MS 365?“ [S. 8], die „Interpretation von Beschäftigten-Daten – was macht MS 365?“ [S. 11] und das Kapitel
„Kritikpunkte aus Datenschutzsicht im Überblick“ [S. 12].

Die nach unserer Erfahrung am meisten eingesetzten Produkte werden in den jeweiligen Unterkapiteln von
„Die häufigsten Anwendungen von MS 365“ [S. 30] dargestellt und die wichtigsten in einer Betriebsvereinbarung zu
regelnden Punkte zu den einzelnen Anwendungen am Ende zusammengefasst.

Die grauen Kästchen enthalten – je nach Symbol (Legende auf der linken Seite) – wichtige Tipps und Hinweise für
die Verwendung vom MS 365 beziehungsweise Zitate aus bestehenden Betriebsvereinbarungen.

Die Checklisten zum Schluss sollen dabei unterstützen, den Überblick bei der konkreten Gestaltung einer Betriebs-
vereinbarung (BV) zu behalten.

Viel Spaß beim Schmökern, Informationen sammeln und Umsetzen der Vorschläge in Betriebsvereinbarungen!

                                                                                                                   5
INHALT

 Die Welt von Microsoft – was ist das Besondere an MS 365? .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 8
    Interpretation von Beschäftigten-Daten – was macht MS 365? . . . . . . . . . . . . . . . . . . . . . .  11
    Kritikpunkte aus Datenschutzsicht im Überblick. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  12

 Handlungsmöglichkeiten des Betriebsrates .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 16
    Die Arbeitsverfassungsrechtliche Einordnung im Detail. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
    Datenschutzrechtliche Fragestellungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
    Die Erstellung einer Betriebsvereinbarung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  20
    Die Entscheidung des Betriebsrates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  21

 Allgemeine Gestaltung – wie sollte MS 365 geregelt werden? .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 22

 Die häufigsten Anwendungen von MS 365 .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 30
    Office (= Word, Excel, Powerpoint, etc.) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
    Outlook (= E-Mail, Kalender, Kontakte, Clutter, etc.). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
    Teams. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
    Delve. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
    Graph. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
    My Analytics/Workplace Analytics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
    Stream . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
    Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
    SharePoint. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

                                                                                                                                                                    6
Exchange und Advanced Threat Protection (ATP). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
    eDiscovery. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
    MS Security and Compliance (z. B. Windows Hello, Threat Explorer, Bitlocker, etc.). . . . . 44
    Azure Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
    Azure Information Protection (AIP). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
    Security Information and Event Management (SIEM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
    Data Loss Prevention. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
    Intune. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
    OneDrive. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
    Visio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
    Skype . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
    Yammer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
    Cortana. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Anhang .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 50
    Checkliste: Wird MS 365 in Einklang mit der DSGVO gebracht?. . . . . . . . . . . . . . . . . . . . . . . 50
    Checkliste: Was in einer (Basis-)Betriebsvereinbarung zu regeln ist. . . . . . . . . . . . . . . . . . . 51
    Technische Checkliste zum Einsatz von Microsoft 365. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
    Weiterführende Unterlagen der Gewerkschaft GPA
    und anderer Interessenvertretungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

                                                                                                                                                                                                                          7
DIE WELT VON
MICROSOFT
WAS IST DAS BESONDERE AN MS 365?

D
       er Konzern Microsoft (MS) ist derzeit Markt-                          Möglichkeiten zur Einbindung externer Apps/Pro-
       führer in Sachen Unternehmens-Software und                            gramme/Anwendungen, wodurch die Sache noch un-
       Betriebssysteme. Microsoft hat in den letzten                         übersichtlicher wird.4 MS 365 ist immer in Bewegung.
Jahren besonders durch den Ausbau und den hohen
Marktanteil von Büro-Software wie Office [S. 30] oder                        MS 365 kann auf unterschiedliche Art betrieben wer-
Outlook [S. 32] sowie durch sein Betriebssystem Win-                         den. NutzerInnen können die Anwendungen auf firme-
dows einen Monopolstatus erreicht1. Besonders seit                           neigenen Servern laufen lassen. Es gibt „Apps“, also
dem Corona-bedingten Shutdown im März 2020 und                               Programme, die aus der Cloud heruntergeladen und
dem damit einhergehenden Arbeiten im Home-Office                             auch dort betrieben werden und es gibt Anwendun-
sind die diversen (lizenzfreien also gratis verfügbaren)                     gen, die auch ohne Installation auf lokal betriebenen
Microsoft-Produkte deutlich häufiger im Einsatz.                             oder mobilen Geräten, ausschließlich über das Inter-
                                                                             net, zur Verfügung stehen. MS 365 kann verwendet
MS 365 (ehemals „Office 365“) ist seit Oktober 2010 auf                      werden, ohne dass firmeneigene Systemadministra-
dem Markt und umfasst ein sehr breites Angebot. MS                           torInnen tätig werden oder firmeneigene Server erfor-
365 enthält unzählige einzelne Anwendungen, Apps,                            derlich sind.
Funktionalitäten (z. B. Kalender, Kommunikation, Kolla-
boration, Security, Mobility, HR, Logistic, Finance, Mar-                    Unternehmen, die erstmals in die Welt von MS 365 ein-
keting-Kampagnen, u.v.m.). Die meisten Ressourcen                            steigen, lassen anfangs die eigenen Server oft zusätz-
steckt Microsoft derzeit in den Ausbau der Kollabora-                        lich zu denen in der Cloud mitlaufen. Bei der Cloud-
tions-Software Teams [S. 34]. Die Nachfrage ist hoch.                        Variante von MS 365 werden alle Daten auf Servern von
                                                                             MS gespeichert, wobei die verschiedenen NutzerInnen/
Die einzelnen Anwendungen werden permanent                                   Organisationen/Unternehmen/KundInnen nur auf ihre
optimiert, verändert oder miteinander kombiniert.                            eigenen Datenbestände Zugriff haben (sollten). Die MS
Anwendungen werden von anderen Unternehmen                                   Server sind an unterschiedlichen Standorte verstreut
aufgekauft2 oder neu erfunden und in die bestehen-                           und es ist nicht immer möglich, den tatsächlichen
den integriert. Anwendungen werden mit anderen                               Speicherort ausfindig zu machen. Wenn Daten durch
zusammengespielt oder auch nicht mehr weiterentwi-                           die NutzerInnen selbstständig verschlüsselt werden,
ckelt und „versickern“3. Außerdem beinhaltet MS 365                          kann es sein, dass auch MS nicht mehr feststellen kann,

1 https://netzpolitik.org/2018/wie-microsoft-europa-kolonialisiert/ ; 4.12.2020
2 https://www.derstandard.at/story/2000080902825/microsoft-kauft-github-fuer-7-5-milliarden-dollar
  https://www.heise.de/news/Spieleindustrie-Microsoft-kauft-Bethesda-und-id-Software-4907190.html
3 https://www.heise.de/newsticker/meldung/Diese-Microsoft-Produkte-erreichen-am-14-Januar-das-Supportende-eine-Uebersicht-4636238.html; 16.12.2020
4 Eine aktuelle Übersicht über die vielfältige Produktpalette von MS 365 findet hier: https://github.com/AaronDinnage/Licensing ; 16.12.2020

                                                                                                                                                     8
DIE WELT VON MICROSOFT
© istockphoto.com

                    auf welchen Servern die Daten physisch liegen. MS                           AdministratorInnen haben in den Einstellungen zwar
                    stellt daher ausschließlich organisatorisch sicher, dass                    die Möglichkeit, ausschließlich Speicherorte innerhalb
                    andere NutzerInnen nicht auf fremde Datenbestände                           der EU auszuwählen, jedoch funktionieren dann einige
                    zugreifen – technisch ist es kaum zu kontrollieren. Das                     Dienste nicht mehr (z. B. Sprachsteuerung für inner-
                    führte insbesondere aufgrund des In-Kraft-Tretens der                       halb der EU wenig gebräuchliche Sprachen).
                    Europäischen Datenschutzgrundverordnung (DSGVO)
                    zu massiver Kritik, da Speicherorte auch außerhalb der                      Bei MS Cloud-Anwendungen wird die verwendete Soft-
                    EU lagen.                                                                   ware nicht mehr im eigenen Unternehmen installiert,
                                                                                                gewartet, aktualisiert, repariert, ausgetauscht, ergänzt,
                    Um der Kritik entgegenzuwirken, werden seit Februar                         Back-Ups erstellt, etc. Für die meisten Unternehmen liegt
                    2020 die Daten kommerzieller KundInnen von MS auf                           darin ein großer Vorteil, da viele zeit- und ressourcen-
                    zahlreichen Serverfarmen innerhalb der EU-Grenzen                           intensive Aufgaben wegfallen; Personal, Speicherka-
                    gelagert, was allerdings nicht für alle Dienste gilt. Das                   pazitäten, IT-Knowhow, Updates, das alles stellt MS von
                    Nachrichtenportal Heise hat recherchiert: „Demnach lie-                     sich aus zur Verfügung. Auch die Verfügbarkeit dürfte
                    gen alle Daten zu Office Online (= Word, Excel, Powerpoint)                 bei Cloud-Diensten verlässlicher und durchschnittlich
                    einschließlich Teams, Exchange und Advanced Threat Pro-                     besser gegeben sein, als bei den meisten firmenintern
                    tection (ATP) und SharePoint, Outlook, Mobile sowie Delve                   betriebenen Systemen. Gleiches gilt für die technische
                    in Deutschland, Daten zum Chatdienst Yammer sowie fürs                      Sicherheit und Gefahrenabwehr („safety and security“),
                    Azure Active Directory also Konto- und Konfigurations-                      in die MS Kapazitäten investiert, die einer/m einzelnen
                    daten) jedoch unverändert auf Servern irgendwo im EU-                       NutzerIn im Regelfall nicht zur Verfügung stehen.
                    Gebiet (vermutlich in Dublin oder Amsterdam). Lediglich
                    bei Daten für My Analytics/Workplace Analytics und Sway
                    bekennt Microsoft eine Speicherung in den USA.“5

                    5 https://www.heise.de/newsticker/meldung/Microsoft-erweitert-sein-deutsches-Cloud-Angebot-4665168.html ; 04.12.2020

                                                                                                                                                                9
DIE WELT VON MICROSOFT

Natürlich fallen mit dem gebotenen Komfort Gestal-        Fast alle Anwendungen von MS 365 können auch auf
tungsmöglichkeiten weg. Eine MS-Software, die vom         mobilen Geräten installiert und ortsunabhängig ver-
Hersteller verwaltet wird, enthält maßgeschneiderte,      wendet werden, was zu der großen Beliebtheit von MS
vom Standard abweichende Einstellungen nur dann,          365 beiträgt. Die Apps, die mobil verwendbar sind, ha-
wenn dafür – in Geld oder mit Daten – gezahlt wird.       ben allerdings weniger Anwendungen (z. B. kein „Publis-
                                                          her“, womit Druckpublikationen, E-Mail-Headlines und
Dass sämtliche Anwendungen in der Cloud laufen, hat       Präsentationen erstellt werden können; kein „Forms“,
den Nebeneffekt, dass sämtliche Nutzungsdaten (Me-        womit Umfragen und Quizze erstellt werden können)
tadaten, Telemetriedaten) bei MS landen. MS kann da-      und einen geringeren Funktionsumfang als jene, die
mit Vergleiche anstellen, Benchmarks erzeugen, alte       man in der Desktop-Version erhält (z. B. bieten weniger
Anwendungen „verbessern“ und den Bedarf an neu-           Schriftarten, erkennen Textbausteine von „Word“ nicht,
en Anwendungsmöglichkeiten analysieren. Man kann          etc.). Die Apps, die ausschließlich über das Internet
davon ausgehen, dass dieser Datenschatz auch – im         funktionieren, sind wenig nutzerfreundlich und für die
Rahmen geltender Gesetze – weiterverkauft wird.           berufliche Kooperation nicht so gut geeignet.

Die Vorteile, die MS 365 den NutzerInnen bietet, liegen   Je nachdem, welches MS-Abonnement ein Unterneh-
auf der Hand.                                             men gebucht hat, beziehungsweise, welche Lizenzen
                                                          ein Unternehmen gekauft hat, unterscheidet sich das
                                                          Angebot an verfügbaren Anwendungen und Erweite-
                                                          rungen. Es ist also sehr geräte- und betriebsabhängig,
   Die guten Eigenschaften von MS 3655                    auf welche Art (wie), zu welchem Zweck (wozu), in wel-
                                                          chem Ausmaß (wieviel) MS 365 jeweils verwendet wird.
 ● MS funktioniert weitgehend stabil, weil sich die       Es bestehen vielfältigste Kombinations- und Erweite-
   über den gesamten Erdball verteilten Serverfar-        rungsmöglichkeiten.
   men bei Problemen gegenseitig ersetzen können.

 ● MS bietet ortsunabhängiges Arbeiten, indem die
   Server rund um die Uhr und von jedem Standort
   aus erreichbar sind und permanent gewartet
   werden.

 ● Raubkopien und unbefugte Lizenznutzungen
   sind kaum problematisch, weil alles auf MS-ei-
   genen Rechnern betrieben wird und vieles oh-
   nehin gratis angeboten wird.

 ● Kontinuierliche Zahlungen mittels Lizenzgebüh-
   ren sind für Unternehmen besser planbar, als
   bei einmaligem Kauf (neuer) Software.

 ● Die KundInnen nutzen „maßgeschneiderte“ Lö-
   sungen, weil der Bedarf ohnehin aufgezeichnet
   wird und aufgrund des genutzten Leistungsum-
   fangs bekannt sind.

 ● Und nicht zuletzt profitiert MS auch von den vie-
   len Metadaten, die ihnen NutzerInnen „zur Ver-
   besserung der Dienste“ zur Verfügung stellen.

                                                                                                              10
DIE WELT VON MICROSOFT

INTERPRETATION VON BESCHÄFTIGTEN-                                              Sind einem Termin keine weiteren TeilnehmerInnen zu-
DATEN – WAS MACHT MS 365?                                                      geordnet, die aus den MS 365 Kontakten bekannt sind,
                                                                               wird der Termin als potentielle „Fokuszeit“ gewertet.
MS 365 bietet eine riesige Menge an Anwendungen und                            Das ist Zeit, die MS vorschlägt, um ungestört und kon-
Einstellungen. Alle Anwendungen sind im Hintergrund                            zentriert arbeiten zu können. Um die Fokuszeit festzu-
miteinander über das Tool Graph [S. 38] verknüpft.                             stellen wird ausgewertet, wie „aktiv“ jemand über ei-
Jede Anwendung von MS kreiert – egal ob von den                                nen bestimmten Zeitraum in einer Office-Anwendung
NutzerInnen gewollt oder nicht – im Hintergrund Ver-                           gearbeitet hat. Dazu werden beispielsweise Tastenan-
bindungs- und Verhaltensdaten (sogenannte Metada-                              schläge gemessen und mit der „Verweildauer“ in ei-
ten oder Telemetriedaten). Dabei handelt es sich nicht                         ner bestimmten Anwendung in Beziehung gesetzt.8 So
nur um die Nutzungsdaten Einzelner (z. B. persönliche                          schlägt MS auch Termine als potentielle „Fokuszeiten“
Einstellungen, individuelle Nutzungshäufigkeit, Präfe-                         vor, bei denen es sich beispielsweise um ein Webinar
renzen von Kommunikationszeitpunkten, etc.) sondern                            oder einen Arzttermin handelt.
auch um die Beziehungen der einzelnen NutzerInnen
untereinander (z. B. Reaktionsgeschwindigkeit anhand                           Outlook [S. 32] nimmt eine durchschnittliche Zeit für
von Durchschnittswerten, Netzwerk an und Präferenzen                           das Verfassen eines E-Mails an, die nicht variabel ist
zu KommunikationspartnerInnen, Position innerhalb                              und die nicht mit den realen Zeiten übereinstimmt.
einer Gruppe, etc.). So kann nicht nur zu jedem Nut-                           Weicht jemand von dieser Annahme ab, wird dies als
zer und jeder Nutzerin, sondern auch zu jeder Gruppe,                          ineffizient bewertet. Es wird also keinerlei Rücksicht da-
jedem Team, jeder Abteilung ein vergleichendes Profil                          rauf genommen, ob es sich um ein kurzes E-Mail mit
zusammengestellt werden.6                                                      dem Inhalt „Hallo, da bin ich“ handelt oder um die
                                                                               Stellungnahme zu einem komplexen Sachverhalt.
MS 365 in der Cloud ist permanent online und
übermittelt damit auch permanent bestimmte Da-                                 Bestehen viele Interaktionen mit anderen Personen aus
ten an Microsoft, die „zur Verbesserung der Services“                          den MS Kontakten wird dieser Umstand positiv beurteilt.
oder „zur technischen Sicherheit“ erforderlich sind.                           KollegInnen mit hohem „Vernetzungsgrad“ werden als
Die Geschäftsführung bzw. die IT-Abteilung könnte                              „erfolgreicher“ bewertet; wer kein ausgedehntes Netz-
(über sogenannte „man-in-the-middle-proxy“) auf                                werk hat, gilt als weniger erfolgreich. In der beruflichen
die übermittelten Daten zugreifen. Der Verwendungs-                            Praxis könnte ein hoher Interaktionsgrad aber genauso
zweck dieser Daten „zur Verbesserung der Produkte                              gut für einen hohen Grad an nicht-beruflicher Koope-
und Dienstleistungen“ kann und wird von MS umfas-                              ration oder Unselbstständigkeit stehen. Die quantitati-
send interpretiert.                                                            ve Menge an E-Mails sagt nicht unbedingt etwas über
                                                                               deren Qualität aus; viele unklar formulierte E-Mails
Beispiele von Interpretationen, die MS 365 vornimmt,                           sind nicht zwangsläufig besser als ein verständliches.
die durchaus kritisch zu sehen sind7:                                          Im Gegensatz zu der Erfolgsdefinition von MS, die vor-
                                                                               rangig auf viel Vernetzung beruht, stehen Arbeitneh-
Werden während eines Meetings E-Mails von den Teil-                            merInnen, die permanent privat chatten, ebenso wie
nehmenden versendet (über Outlook [S. 32] werden                               eigenständig arbeitende Fach-ExpertInnen, die wenig
diese Daten protokolliert), führt das zu Auffälligkei-                         Schnittstellen zu anderen Beschäftigten oder Berei-
ten (sog. „Findings“) und wird als Treffen mit geringer                        chen haben.
Qualität („Low Quality Meeting“) interpretiert.
                                                                               Theoretische Verlustrechnungen werden in Euro an-
Haben NutzerInnen Terminkollisionen in ihren Kalen-                            geführt, ohne dass die genaue Berechnungsmethode
dern eingetragen (z. B., weil ein abgesagter Termin                            offengelegt wird – ein Parameter dürften „uneffektive
nicht gelöscht wurde), geht man in der MS-Logik von                            Meetings“ sein (wie diese berechnet werden ist oben
„abgelenkten Teilnehmern“ aus.                                                 beschrieben).

6 Näher auseinandergesetzt mit dem Thema hat sich die Böckler Stiftung in ihrer Publikation aus der Reihe Mitbestimmungspraxis „Die Vermessung der
  Belegschaft“.
7 Unter anderem zusammengestellt aus einer Präsentation von TIBAY (https://www.bildungswerk-bayern.de/tibay ; 09.12.2020) 2019
  und einem Seminar von JES (https://www.jes-seminar.de/wir-sind-jes/ ; 09.12.2020).
8 https://www.boeckler.de/pdf/mbf_bvd_praxis_office_365.pdf

                                                                                                                                                     11
DIE WELT VON MICROSOFT

Mittels Künstlicher Intelligenz berechnet „My Analytics/                   Berechnungen jederzeit rückholbar sein müssen).
Workplace Analytics“ [S. 39] seit 2020, wann die indi-                     Ebenso unklar ist, ob die Berechnungen statistisch wis-
viduell besten Zeitfenster für „well-being“ oder „focus                    senschaftlichen Grundprinzipien folgen.
time“ bestehen9,,wobei die Berechnungsgrundlagen
weitgehend im Dunkeln bleiben. My Analytics errech-                        Es entsteht ein pseudostatistischer Zusammenhang,
net Ratschläge, wie beispielsweise „deaktivieren sie Ar-                   den das Beratungsunternehmen TIBY wie folgt zusam-
beit außerhalb der Arbeitszeit“. In der MS 365-Welt ist                    menfasst: „Jenseits der grundsätzlichen Problematik der
es sehr einfach, Arbeit außerhalb der Arbeitszeit zu er-                   Leistungs- und Verhaltenskontrolle besteht ein immenses
ledigen, weshalb ein solcher Ratschlag durchaus pas-                       Potential für fragwürdige Interpretationen der Analyse-
send sein kann. Gleichzeitig kann er aber auch sehr                        parameter.“
unpassend sein, wenn beispielsweise diese Trennung
ohnehin erfolgt, von MS 365 aber ein privates E-Mail
an ein/e KollegIn als „Arbeit“ gewertet wird. Ohne die                     KRITIKPUNKTE AUS DATENSCHUTZSICHT IM
Berechnungsgrundlagen zu kennen, sind diese Emp-                           ÜBERBLICK
fehlungen folglich wenig aufschlussreich.
                                                                           Immer wieder wird MS dafür kritisiert, sich nicht an die
Die Benutzeranmeldung über „Azure Active Directory“                        Europäische Rechtslage zum Datenschutz, die Daten-
[S. 44] schätzt ein, wo man sich gerade befindet, was                      schutzgrundverordnung (DSGVO), zu halten. Mehrere
dazu führt, dass der Aufenthalt im Zug-WLAN der Deut-                      Umstände lassen tatsächlich daran zweifeln, dass MS
schen Bahn tendenziell eher dem Standort Berlin zu-                        365 als DSGVO-konform zu bezeichnen wäre.
geordnet wird, mobile Datennutzung generell jedoch
eher dem Standort Frankfurt am Main.                                       Speicherfristen können nicht selbst definiert
                                                                           und somit nicht unmittelbar an den Zweck der
MS 365 kann natürlich nur jene (Verbindungs-)Da-                           Datenverarbeitung gebunden werden. Gemäß
ten verarbeiten, die auf mit MS-eigenen oder mit MS                        DSGVO dürfen personenbezogene Daten jedoch nur
verknüpften Apps erstellt werden. Arbeitet jemand                          so lange aufbewahrt werden, als sie einem legitimen
mit einer Suchmaschine (z. B. duckduckgo), schreibt                        Zweck dienen. Verwendet ein Unternehmen MS 365,
Nachrichten auf einer App (z. B. signal), benutzt einen                    ist es hingegen in vielen Belangen an die von MS
Kalender (z. B. google calendar), postet auf Social-                       vordefinierten Aufbewahrungsfristen gebunden (z. B.
Media-Kanälen (z. B. Vero), leitet eine Videokonferenz                     Speichern von Emails in Outlook [S. 30] oder von Auf-
(z. B. zoom), die nicht von MS stammt, können diese                        nahmen in Teams [S. 34]).
Aktivitäten auch nicht in die Interpretationen von MS
einfließen. Arbeitszeit, die nicht mit MS Anwendungen                      Datenschutzfreundliche Voreinstellungen bzw. die
verbracht wird, wird von MS als Inaktivität, Freizeit, oder                Möglichkeit selbst definierte Einstellungen zum Da-
Langsamkeit interpretiert. MS geht davon aus, dass                         tenschutz zu treffen, sogenannte „Datenschutz durch
sämtliche Arbeitsaktivitäten innerhalb der Welt der                        Technikgestaltung und datenschutzfreundlichen Vor-
MS-Produktpalette laufen.                                                  einstellungen“, wie sie gemäß Artikel 25 DSGVO vorge-
                                                                           schrieben sind, bietet MS 365 nur in begrenztem Maße
MS 365 errechnet also Zusammenhänge (Korrelatio-                           an.
nen), die nicht unbedingt sinnvoll sind und trifft damit
Aussagen über – mitunter auch zukünftiges – Sozial-                        MS behauptet, Auftragsdatenverarbeiter zu sein
verhalten, zeiteffizientes Verhalten, oder finanzielle Ef-                 und somit seine Dienstleistungen ausschließlich für
fekte. Nachdem die Rechenvorgänge im Hintergrund                           die Interessen der für die Datenverarbeitung Ver-
aber nicht offengelegt werden, ist nicht ersichtlich,                      antwortlichen, KundInnen und Unternehmen, zur
ob die Grundannahmen sinnvoll sind. Genauso un-                            Verfügung zu stellen (gemäß Art. 4 Z 8 DSGVO). MS
klar bleibt, ob ethische Grundprinzipien mit einfließen                    betreibt aber gleichzeitig Auswertungen im eige-
(z. B., dass Entscheidungen aufgrund von maschinellen                      nen Interesse, mitunter „selbstlernende“ Systeme, die

9 https://www.microsoft.com/de-de/microsoft-365/blog/2019/05/06/minimize-distractions-stay-focused-ai-powered-updates-in-microsoft-365/

                                                                                                                                          12
DIE WELT VON MICROSOFT

personenbezogene Daten der NutzerInnen verwenden                             Immer wieder macht MS ungewollt Schlagzeilen mit
(z. B. Bewertung von Telemetrie-Daten in Delve [S. 37]                       seinem Geschäftsmodell und den darin auftretenden
gesammelt in Graph [S. 38]; Beispiel zur Rechtschreib-                       Sicherheitslücken. 2018 erhielt MS Deutschland den
prüfung im MS-Programm Word siehe weiter unten).                             „BigBrotherAward“10. Die Fachzeitschrift „Computer &
                                                                             Arbeit“ widmete sich den Problemen bei MS 365 aus-
Mit MS 365 ist es möglich, Profile über einzelne Nut-                        führlich in der Ausgabe 10/201911. Bei der Übertra-
zerInnen zu erstellen. MS 365 erstellt diese Profile auf                     gung von Telemetriedaten (das sind Verbindungs- und
Basis intransparenter Parameter (z. B. My Analytics/                         Nutzungsdaten) kommt es immer wieder zu Unge-
Workplace Analytics [S. 39]). Die Erstellung von Profilen                    reimtheiten12.
erfolgt, ohne dass ausreichende Informationen an die
Betroffenen erteilt werden. Zudem besteht die Gefahr,                        Beispiele für Sicherheitslücken, wenn MS Anwendun-
dass ArbeitgeberInnen auf der Grundlage der von MS                           gen nicht auf firmeneigenen Rechnern laufen, sondern
verarbeiteten Daten, Entscheidungen gegenüber Be-                            in der Cloud (als sogenannte „SaaS; Software as a
schäftigten treffen könnten (z. B. Karriereschritte oder                     Service“) betrieben wird:
auch Karrierehemmnisse). Sollten derartige schwer-
wiegende Entscheidungen rein auf den automatisier-                           ● Es werden Meta-Daten an Microsoft übertragen, be-
ten Profilen von MS beruhen, wäre das profiling (ge-                            vor noch nach einer Einverständniserklärung beim
mäß Art. 4 Z 5 DSGVO) und unzulässig (Artikel 22 Abs                            Kunden /der Kundin gefragt wird.13
1 DSGVO).
                                                                             ● Auch wurde festgestellt, dass das Login-Passwort im
Es fehlt meistens eine Datenschutzfolgenabschätzung                             Klartext übermittelt wird (ebd.).
(DSFA), die aber gemäß Art. 35 DSGVO für bestimmte
Anwendungen vom Verantwortlichen, also dem Unter-                            ● Arbeitet man mit Office 365 Business Premium
nehmen, vorgenommen werden müsste.                                              werden von IT-AdministratorInnen erstellte Grup-
                                                                                pensicherheitsrichtlinien von MS nicht beachtet.14
Es wurden und werden Sicherheitslücken festgestellt.                            Beim teureren Lizenzvertrag „MS Enterprise“ treten
So sind beispielsweise Daten unterschiedlicher Unter-                           diese Mängel nicht auf, wie der IT-Journalist Jürgen
nehmen (Clients) auf denselben Servern gespeichert                              Schmidt herausgefunden hat (ebd.).
und nur unzureichend voneinander getrennt (siehe
weiter unten). Eigentlich müsste es aber geeignete                           ● Innerbetrieblich könnte man auf sämtliche Daten
Maßnahmen geben, um derartiges zu unterbinden                                   zugreifen, die in MS 365-Anwendungen erstellt wer-
(Art. 23 DSGVO).                                                                den, weil die Software permanent online ist und an
                                                                                Microsoft Daten übermittelt. Das haben IT-Experten
Um die Kommunikation über MS 365 zu nutzen, müssen                              mittels einer so genannten man-in-the-middle-Atta-
die Betroffenen Datenschutzerklärungen von Microsoft                            cke ausprobiert und es ist ihnen „gelungen“.15
hinnehmen und in die Verarbeitung ihrer Daten ein-
willigen. Insbesondere im Arbeitsverhältnis mangelt es                       ● Außerdem konnte es nicht ganz ausgeschlossen wer-
solchen Zustimmungserklärungen, wegen des Macht-                                den, dass andere ZertifikatsbesitzerInnen, also Un-
gefälles zwischen ArbeitgeberIn und ArbeitnehmerIn,                             ternehmen/KundenInnen bei Übertragungen mit-
an echter Freiwilligkeit. Die Freiwilligkeit ist aber we-                       lesen können.
sentlicher Bestandteil einer Zustimmung zur Datenver-
wendung gemäß Artikel 4 Z 11 DSGVO.

10 https://bigbrotherawards.de/2018/technik-microsoft-deutschland ; 15.12.2020
11 https://www.bund-verlag.de/zeitschriften/computer-und-arbeit/archiv/2019_10 ; 15.12.2020
12 https://www.heise.de/select/ix/2019/5/1907710505118147453 ; 15.12.2020
13 https://www.datenschutz.saarland.de/ueber-uns/oeffentlichkeitsarbeit/detail/pressemitteilung-vom-02102020-
   stuttgart-muenchen-ansbach-wiesbaden-saarbruecken
14 https://www.heise.de/newsticker/meldung/Emotet-Sicherheitsrisiko-Microsoft-Office-365-4665197.html
15 https://www.heise.de/select/ix/2019/6/1911508530519573645

                                                                                                                                   13
DIE WELT VON MICROSOFT

Die deutschen Datenschutzaufsichtsbehörden sind                                 Gewerkschaftsbundes23 und die Österreichische Ar-
2020 mehrheitlich übereingekommen, dass MS 365                                  beiterkammer24 sind davon überzeugt, dass einige
an sich gar nicht DSGVO-konform16 eingesetzt werden                             Werkzeuge von MS 365, insbesondere Workplace Ana-
kann.17 Einige Datenschutzbeauftragte aus deutschen                             lytics [S. 39], nicht DSGVO-konform sind. Bertold Brü-
Bundesländern haben dem Bericht allerdings nicht zu-                            cher, Rechtsexperte beim DGB, erklärte gegenüber
gestimmt. Sie vertreten die Meinung, dass man MS 365                            dem Magazin „c’t“25 im November 2020: „Funktionen,
nicht generell beurteilen könne, da es ein komplexes                            mit denen Unternehmen die Arbeitsgepflogenheiten
System, zusammensetzt aus vielen unterschiedlichen                              ihrer Bürobelegschaft detailliert durchleuchten kön-
Anwendungen, sei.18 Stefan Brink, der Landesbeauf-                              nen, widersprechen und verstoßen gegen Persönlich-
tragte für Datenschutz und Informationsfreiheit in                              keitsrechte der Mitarbeiter, Datenschutz und – wenn
Baden-Württemberg, kritisierte bereits vor dem Be-                              vorhanden – den Beteiligungsrechten und -pflichten
schluss der deutschen Behörden die Kommunikations-                              der Betriebs- oder Personalräte.“ MS hat sich kurz nach
möglichkeiten von MS 365, da er die Datenschutzfol-                             dem medial äußerst hohen Interesse für das kritisierte
genabschätzung19 des Kultusministeriums zur Nutzung                             Feature entschuldigt26, sich bei Wolfie Christl für seine
von Microsoft Office 365 an Schulen, gelesen hatte: „Es                         Aktivitäten bedankt und lässt nun nur mehr zusam-
scheinen derzeit strukturelle Merkmale der ins Auge                             mengefasste Auswertungen auf Analytics zu, bei denen
gefassten Verarbeitung vorzuliegen, welche die Mög-                             die Namen der einzelnen Beschäftigten anonymisiert
lichkeit eines datenschutzkonformen Einsatzes ohne                              sind. Der „Produktivitätsscore“ ist aber nach wie vor im
wesentliche Anpassung der Datenverarbeitung durch                               Einsatz und die dahinterliegenden Datensammlungen
Microsoft fraglich erscheinen lassen (…) Datenschutz-                           ebenso.
rechtlich stellt der Abfluss personenbezogener Daten
zu Microsoft zu eigenen Zwecken des Anbieters eine                              Ein weiterer Kritikpunkt ist die Sache mit dem „Auf-
Übermittlung dar, für die eine Rechtsgrundlage nicht                            tragsdatenverarbeitervertrag“. Wenn ein Unterneh-
ersichtlich ist.“20 Welche konkreten Folgen aus der Dis-                        men oder eine Person Produkte von MS 365 verwenden
kussion abgeleitet werden, ob Strafen verhängt wer-                             möchte, braucht es einen Vertrag mit MS, der klarstellt,
den oder ob es zu eindeutigen Empfehlungen kommen                               zu welchen Bedingungen die MS-Programme genutzt
wird, ist zum Zeitpunkt der Fertigstellung dieser Publi-                        werden dürfen, einen Auftragsdatenverarbeitervertrag
kation im Dezember 2020 noch nicht entschieden.                                 (AVV). MS stellt einen solchen Vertrag unter dem Titel
                                                                                „Office Service Terms, OST“27 online zur Verfügung und
MS bemüht sich laufend um Verbesserungen21. In den                              aktualisiert ihn fortwährend28. MS sieht sich in diesem
letzten beiden Jahren wurde beispielsweise das Tool                             Vertragsverhältnis als reiner Auftragsdatenverarbeiter
„Diagnosedatenanzeige“ erstellt, mittels dem Nutze-                             im Sinne der DSGVO, was bedeutet, dass Programme
rInnen wenigstens prüfen können, welche Telemetrie-                             nur bereitgestellt und Daten ausschließlich für andere
Daten an MS weitergegeben werden.                                               verarbeitet würden. MS stünde demnach ausschließ-
                                                                                lich im Auftrag der „Verantwortlichen“ (also rein für
Allerdings waren nicht alle Bemühungen um mehr                                  die KundInnen/Unternehmen/Lizenzvertragsinhabe-
Privatsphäre und Datenschutz von Erfolg gekrönt.                                rInnen) und deren Verwendungszwecke zur Verfügung
Der Programmierer, Forscher und Netzaktivist Wolfie                             und würde die Daten nicht für eigene Zwecke verarbei-
Christl22 sowie der Datenschutz-Experte des Deutschen                           ten (Artikel 29 DSGVO).

16   https://www.heise.de/news/Microsoft-Office-365-Die-Gruende-fuer-das-Nein-der-Datenschuetzer-4919847.html ; 15.12.2020
17   https://www.heise.de/news/Microsoft-Office-365-Die-Gruende-fuer-das-Nein-der-Datenschuetzer-4919847.html
18   https://www.golem.de/news/office-365-warum-microsoft-die-datenschuetzer-spaltet-2010-151315-2.html
19   https://www.baden-wuerttemberg.datenschutz.de/lfdi-begleitet-pilotprojekt-des-kultusministeriums-zur-nutzung-von-microsoft-office-365-an-schulen/;
      15.12.2020
20    https://www.badische-zeitung.de/eisenmann-setzt-auf-microsoft-plattform-fuer-schulen-und-erntet-kritik--189022089.html
21    https://www.microsoft.com/en-us/microsoft-365/blog/2019/05/01/microsoft-office-new-privacy-controls/ ; 15.12.2020
22    https://twitter.com/WolfieChristl/status/1331221942850949121 ; 15.12.2020
23    https://www.heise.de/news/Anwenderueberwachung-durch-Microsofts-Office-Software-4968615.html ; 15.12.2020
24    https://apps.derstandard.at/privacywall/story/2000121939043/microsoft-365-gibt-firmen-umfassende-moeglichkeiten-zur-ueberwachung-
       ihrer- mitarbeiter ; 15.12.2020
25     https://www.heise.de/news/Anwenderueberwachung-durch-Microsofts-Office-Software-4968615.html ; 15.12.2020
26     https://www.theguardian.com/technology/2020/dec/02/microsoft-apologises-productivity-score-critics-derided-workplace-surveillance ; 15.12.2020
27     https://www.microsoftvolumelicensing.com/Downloader.aspx?DocumentId=18335 ; 15.12.2020
28     https://www.microsoft.com/licensing/terms/product/changes/EAEAS ; 15.12.2020

                                                                                                                                                     14
DIE WELT VON MICROSOFT
© istockphoto.com

                    Die    niederländische        Datenschutzbehörde29
                                                                     wollte                     über solche Datenverwendungen im eigenen Interes-
                    2018 Office 365 ProPlus, Windows 10 Enterprise und                          se informieren, was nicht erfolgt ist. Eine Speicherung
                    Office 365 online zur Datenverarbeitung einsetzen                           sämtlicher IP-Adressen zum Mitlernen bei Autokorrek-
                    und prüfte daher vorab mittels einer Datenschutzfol-                        turen steht wohl kaum im direkten Interesse der Unter-
                    genabschätzung. Sie kam zu dem Schluss, dass diese                          nehmen, die MS-Lizenzen gekauft haben, geschweige
                    Anwendungen von MS nicht der DSGVO entsprechen.                             denn der NutzerInnen. Da hat MS wohl bei Office 365
                    Die Datenschutzfolgenabschätzung der niederlän-                             die Daten im eigenen Interesse weiterverarbeitet.
                    dischen Behörden30 zu Office 365 hat ergeben, dass
                    MS bis zu 23.000 „Ereignisse“ ohne nähere Zweckbe-                          MS 365 beinhaltet also auch Funktionen, die die Akti-
                    stimmung, ohne Information an die Betroffenen und                           vitäten von NutzerInnen permanent überwachen und
                    ohne Auftragsverarbeitervertrag in die USA übermit-                         die personenbezogene Daten beim Mutterkonzern in
                    telt hat. Ein solches „Ereignis“ war beispielsweise die                     den USA speichern.
                    Autokorrekturfunktion des Rechtschreibprogramms
                    von „Word“, die automatisch „mitlernt“ und alle vorge-                      Zusammengefasst ist also Skepsis angebracht, ob die
                    nommenen Korrekturen samt IP-Adresse speichert. Als                         Bestimmungen der DSGVO in vollem Umfang einge-
                    Rechtsgrundlage im Sinne der DSGVO wurde von MS                             halten werden: Es mangelt an transparenten Informa-
                    ein „berechtigtes Interesse“ angegeben. Abgesehen                           tionen. Es mangelt an klaren Vertragsverhältnissen. Es
                    davon, dass es fragwürdig ist, wozu IP-Adressen-Spei-                       besteht bei vielen Funktionen keine Möglichkeit, selber
                    cherung hier benötigt wird, steht ein solches Interesse                     zu gestalten („Privacy by default“) bzw. sie effektiv ab-
                    einem Auftragsverarbeiter aber nicht zu. Der Auftrags-                      zuschalten („Opt-Out“) – es fehlen also datenschutz-
                    verarbeiter verarbeitet Daten schließlich nur im Auf-                       freundliche Einstellungen.
                    trag. Ein Auftragsverarbeiter müsste die NutzerInnen

                    29 https://www.rijksoverheid.nl/documenten/rapporten/2019/06/11/data-protection-impact-assessment-windows-10-enterprise : 15.12.2020
                    30 https://www.privacycompany.de/datenschutz-folgenabschatzung-zeigt-risiken-bei-microsoft-office-proplus-enterprise/ ; 15.12.2020

                                                                                                                                                           15
DIE WELT VON MICROSOFT

HANDLUNGS-
MÖGLICHKEITEN
DES BETRIEBSRATES

A
       us dem Arbeitsverfassungsgesetz ergeben                (z. B. welche Anwendungen in Betrieb sind, wer
       sich für den Betriebsrat viele Möglichkeiten,          Einsichtsrechte hat, welche Daten miteinander ver-
       wie er sich bei der Gestaltung von MS 365 ein-         knüpft werden, wo Daten gespeichert werden, etc.
bringen kann.                                                 Hilfestellung dazu geben die Technische Check-
                                                              liste zum Einsatz von Microsoft 365 [S. 50] und die
●   Der Betriebsrat kann ins Feld führen, dass die Ein-       Checkliste, was in einer (Basis-)Betriebsvereinba-
    haltung von gesetzlichen Vorgaben überwacht               rung zu regeln ist [S. 51]).
    werden muss (z. B., wenn er/sie Einsicht in Auswer-
    tungen nehmen will).                                  ●   Er kann den Abschluss einer Betriebsvereinbarung
                                                              durchsetzen.
●   Er kann eine Anhörung verlangen, bei der Vor-
    schläge zur Gestaltung einzelner Anwendungen          Es stehen dem Betriebsrat einige rechtliche Bestim-
    gemacht werden (z. B. Präsenzstatus ausschalten).     mungen zur Verfügung, mit denen die Interessen der
                                                          Belegschaft vertreten und durchgesetzt werden kön-
●   Er kann eine umfassende Information verlangen         nen.

INSTRUMENTE DES BETRIEBSRATS

                                                                                                 Quelle: Gewerkschaft GPA

                                                                                                                     16
GESTALTUNGSMÖGLICHKEITEN DES BETRIEBSRATES

DIE ARBEITSVERFASSUNGSRECHTLICHE                            onsunterstützten Ermittlung, Verarbeitung und Übermitt-
EINORDNUNG IM DETAIL                                        lung von personenbezogenen Daten des Arbeitnehmers,
                                                            die über die Ermittlung von allgemeinen Angaben zur
Das österreichische Arbeitsverfassungsrecht sieht hin-      Person und fachlichen Voraussetzungen hinausgehen“
sichtlich zahlreicher Fragen Mitwirkungsrechte des          (§ 96a Abs 1 ArbVG), sowie die „Einführung von Syste-
Betriebsrats vor. So gibt die zentrale Bestimmung des       men zur Beurteilung von Arbeitnehmern des Betriebes,
§ 96 Abs 1 Z 3 ArbVG vor, dass „die Einführung von Kon-     sofern mit diesen Daten erhoben werden, die nicht durch
trollmaßnahmen und technischen Systemen zur Kontrolle       die betriebliche Verwendung gerechtfertigt sind“ ((§ 96a
der Arbeitnehmer, sofern diese Maßnahmen (Systeme)          Abs 1 ArbVG) der Zustimmung des Betriebsrates.
die Menschenwürde berühren“, zu ihrer Rechtswirk-
samkeit der Zustimmung des Betriebsrates bedürfen.          Stimmt der Betriebsrat nicht zu, kann die Zustimmung
Man spricht diesbezüglich von einer „notwendigen            zu einer Betriebsvereinbarung auf Grundlage des §
Betriebsvereinbarung“.                                      96a ArbVG durch eine Entscheidung der Schlichtungs-
                                                            stelle ersetzt werden („ersetzbare Zustimmung“).
Besteht in einem Unternehmen kein Betriebsrat, so
schreibt § 10 AVRAG vor, dass in diesem Fall die Einfüh-    Obwohl das Gesetz jeweils von der „Einführung“ be-
rung (und Nutzung) von Kontrollmaßnahmen und tech-          stimmter Maßnahmen oder Systeme spricht, ist dar-
nischen Kontrollsystemen, welche die Menschenwürde          unter auch die Erweiterung, Weiterentwicklung bzw.
berühren, von der Zustimmung des betroffenen Arbeit-        teilweise Rücknahme bereits bestehender Maßnahmen
nehmers/der betroffenen Arbeitnehmerin abhängig ist.        oder Systeme zu verstehen. Werden beim Einsatz von
Es muss also jeder/jede MitarbeiterIn, die einer derarti-   MS 365 also substantielle Updates vorgenommen, so
gen Kontrolle unterworfen werden soll, zustimmen.           darf dies jeweils nur nach Zustimmung des Betriebs-
                                                            rates geschehen.
Die Begriffe der „Kontrollmaßnahme“ bzw. des „tech-
nischen Systems zur Kontrolle der Arbeitnehmer“ sind        Ist sowohl nach § 96, als auch nach § 96a ArbVG eine
im weiten Sinne zu verstehen. Es kommt dabei nicht          Betriebsvereinbarung abzuschließen, geht die stärkere
auf eine subjektive Absicht zur Überwachung durch           Mitbestimmungsvorschrift vor, also § 96 ArbVG. In der-
den/die ArbeitgeberIn an, sondern auf eine objektive        artigen Fällen kann die Zustimmung des Betriebsrates
Eignung der Maßnahme bzw. des Systems zur Kontrol-          nicht durch eine Entscheidung der Schlichtungsstelle
le. Die bloße Möglichkeit zur Kontrolle reicht also aus.    ersetzt werden.
Von einem Berühren der Menschenwürde ist jedenfalls
dann auszugehen, wenn bei den überwachten Perso-            Angesichts der geradezu lückenlosen Aufzeich-
nen das Gefühl einer laufenden Überwachung ent-             nung des persönlichen Nutzungsverhaltens durch MS
steht, die Kontrolle also über das für die Arbeitserbrin-   365-Produkte, in die teilweise auch Vorgesetzte Ein-
gung unbedingt nötige Maß hinausgeht.                       sicht haben können, ist tendenziell davon auszugehen,
                                                            dass eine Betriebsvereinbarung gemäß § 96 Abs 1 Z
Daneben bietet das ArbVG eine weitere Grundlage für         3 ArbVG abzuschließen ist. Darüber hinaus werden in
den Abschluss einer Betriebsvereinbarung. Danach            vielen Fällen personenbezogene Daten ermittelt bzw.
bedürfen die „Einführung von Systemen zur automati-         an Microsoft übermittelt.

                                                                                                                 17
GESTALTUNGSMÖGLICHKEITEN DES BETRIEBSRATES

DATENSCHUTZRECHTLICHE                                    Aufbewahrung & Löschung
FRAGESTELLUNGEN
                                                         Ganz grundsätzlich dürfen Verantwortliche die perso-
Neben arbeitsverfassungsrechtlichen Aspekten spielt      nenbezogenen Daten Anderer nicht ewig aufbewahren.
auch das Datenschutzrecht eine wesentliche Rolle beim    Stets müssen eine Rechtsgrundlage und ein konkreter
Einsatz von MS 365. Das Bestehen einer Betriebsverein-   (Verarbeitungs-)Zweck gegeben sein. Liegt etwa der
barung ändert nichts daran, dass die Bestimmungen        Zweck nicht mehr vor bzw. ist er bereits erfüllt, so sind
der EU-Datenschutzgrundverordnung und des Daten-         die Daten unabhängig von einem entsprechenden Be-
schutzgesetzes (DSG) zur Anwendung gelangen.             gehren der betroffenen Person regelmäßig zu löschen.
                                                         Um dieser Pflicht nachzukommen empfiehlt es sich in
Betroffenenrechte – Auskunft, Berichtigung,              regelmäßigen Abständen automatisierte Löschvorgän-
Löschung                                                 ge einzurichten bzw. Löschroutinen zu etablieren.

Personen, deren persönliche Daten von Anderen ver-       Übermittlung von Daten (in einen Drittstaat) und
arbeitet werden, haben eine Reihe von individuellen      Auftragsdatenverarbeitervertrag
Rechten zur Durchsetzung des Grundrechts auf Daten-
schutz (§ 1 DSG), welches sich u.a. aus dem Recht auf    Unternehmen müssen personenbezogene Daten nicht
Schutz der Privatsphäre (Art. 8 EMRK) ergibt, darunter   zwangsläufig selbst verarbeiten, sondern können auch
insbesondere die Rechte auf Auskunft, Berichtigung       auf (Sub-)Unternehmen zurückgreifen, die Datenver-
und Löschung (Art. 15 ff DSGVO).                         arbeitungen in ihrem Auftrag für sie vornehmen. Der-
                                                         artige beauftragte Unternehmen werden in der Ter-
Betroffene, also auch Beschäftigte, die MS-Anwendun-     minologie der DSGVO als „Auftragsdatenverarbeiter“
gen nutzen, haben Anspruch auf Auskunft darüber, wer     bezeichnet. Die Übermittlung von personenbezogene
welche (Kategorien) ihrer personenbezogenen Daten        Daten an externe Auftragsdatenverarbeiter bedarf
zu welchem Zweck und auf welcher Rechtsgrundlage,        (ebenso wie jeder andere Verarbeitungsvorgang) einer
für welchen Zeitraum aufbewahrt bzw. speichert und       Rechtsgrundlage, in diesem Fall eines Auftragsdaten-
gegebenenfalls auf welchem Wege die Daten an den/        verarbeitungsvertrages (AVV). Dieser dient dazu, die
die Verantwortliche/n gelangt sind sowie an welche       Rechte und Freiheiten der von der Datenverarbeitung
Empfängerkreise die Daten weitergegeben werden           betroffenen Personen zu schützen und muss daher Art
bzw. worden sind. Der/die Verantwortliche hat auf ein    und Zweck, Speicherdauer sowie die Pflichten des/der
solches Auskunftsbegehren binnen vier Wochen Aus-        Verantwortlichen sowie des/der Auftragsdatenverar-
kunft zu geben.                                          beiterIn festlegen. Im Hinblick auf den Einsatz von MS
                                                         365 erscheint es wohl geboten, zwischen dem/der Ar-
Bewahrt der/die Verantwortliche unrichtige bzw. nicht    beitgeberIn und Microsoft einen AVV zu schließen, um
aktuelle Daten auf, so hat die betroffene Person das     die an Microsoft übermittelten personenbezogenen
Recht, eine Berichtigung der vorhandenen Daten zu        Daten der Beschäftigten angemessen zu schützen.
verlangen.
                                                         Problematisch ist die Tatsache, dass Microsoft die
Zudem kann die betroffene Person verlangen, dass die     umfangreich erhobenen personenbezogenen Daten
sie betreffenden personenbezogenen Daten unver-          österreichischer NutzerInnen in die USA übermittelt.
züglich gelöscht werden, soweit dem keine rechtliche     Eine Grundlage dafür bildete seit 2016 das „Privacy
Verpflichtung zur Aufbewahrung entgegensteht und         Shield-Abkommen“ zwischen den USA und der EU,
die Aufbewahrung für die Zwecke, für die sie erhoben     welches den USA ein mit der EU vergleichbares Daten-
wurden, nicht mehr zutreffen oder die Rechtsgrundla-     schutzniveau bescheinigte. Mit einer weitreichenden
ge der Verarbeitung fehlt oder die Daten von Beginn      Entscheidung des Europäischen Gerichtshofes (EuGH
an unrechtmäßig verarbeitet wurden.                      16.07.2020, C-311/18, Rechtsache Schrems II) wurde
                                                         diese Praxis für unzulässig erklärt.

                                                                                                               18
GESTALTUNGSMÖGLICHKEITEN DES BETRIEBSRATES

Sollen personenbezogene Daten in den Drittstaat USA                        Bei der DSFA ist der/die betriebliche Datenschutz-
übermittelt werden, kann alternativ nun insbesondere                       beauftragte beizuziehen. Zusätzlich sind die Stand-
auf die sogenannte „Standarddatenschutzklauseln“                           punkte der Betroffenen und ihrer Vertretung anzuhö-
der EU-Kommission zurückgegriffen werden. Wie der                          ren. Dem Betriebsrat kommt im Rahmen der DSFA also
EuGH in seinem Urteil andeutet, kann jedoch, auch un-                      eine wichtige Rolle zu. Rechtlich verantwortlich für die
ter Nutzung der Standarddatenschutzklauseln, nicht                         Durchführung der DSFA ist dennoch der/die Arbeit-
schon von vornherein davon ausgegangen werden,                             geberIn.
dass den Grundsätzen der DSGVO genüge getan ist.
Der/Die ÜbermittlerIn hat jedenfalls im Einzelfall (mit                    Gerade künstliche Intelligenz, systematische Auswer-
Unterstützung der Datenschutzbehörden) zu prüfen,                          tung des persönlichen Verhaltens der NutzerInnen und
ob im Zielstaat ein angemessenes Datenschutzniveau                         die Verknüpfung großer Mengen von Daten, wie sie bei
gewährleistet ist. Die Datenübermittlung in die USA ist                    MS 365 typischerweise Bestandteile des Systems sind,
damit nun erheblich erschwert und mit einem recht-                         setzen eine DSFA voraus.
lichen Risiko behaftet, was auch bei der Nutzung von
Microsoft-Produkten, bei denen eine solche Übermitt-                       Die Gewerkschaft GPA hat Tipps zusammengestellt,
lung stattfindet (z. B. Sway und MyAnalytics [S. 39]) im                   welche Prüfschritte und Fragestellungen für die Da-
Arbeitskontext berücksichtigt werden sollte.                               tenschutzfolgenabschätzung und die Beteiligung des
                                                                           Betriebsrates relevant sind.31
Datenschutzfolgenabschätzung (DSFA)
                                                                           Um MS 365 in Betrieben einsetzen zu können, braucht
Zusätzlich zum Mitbestimmen bei einer Betriebsverein-                      es also eine Betriebsvereinbarung gemäß Arbeitsver-
barung ist der Betriebsrat auch bei der Datenschutz-                       fassungsgesetz. Die DSGVO ermöglicht ebenso, dass
folgenabschätzung einzubeziehen (Art. 35 DSGVO).                           eine BV abgeschlossen wird „zur Gewährleistung des
Dabei sollte vorab in einer so genannten „Schwellen-                       Schutzes der Rechte und Freiheiten hinsichtlich der Ver-
wertanalyse“ das Risiko, das den Anwendungen inne-                         arbeitung personenbezogener Beschäftigtendaten (…),
wohnt, eingeschätzt werden. „Wird bei der Nutzung der                      der Organisation der Arbeit (…), der Gesundheit und Si-
Systeme in die Privatsphäre der Beschäftigten einge-                       cherheit am Arbeitsplatz…“ (Artikel 88 DSGVO). ArbVG
griffen?“, lautet die maßgebliche Frage bei einer sol-                     und DSGVO ergänzen einander diesbezüglich.
chen Risikoanalyse.
                                                                           Keine BV kann aber die datenschutzrechtlichen Män-
Ist das Risiko hoch, dass die Privatsphäre der Beschäf-                    gel beseitigen. Selbst wenn sich die BV darauf beruft,
tigten beeinträchtigt wird, muss der/die ArbeitgeberIn                     gemäß Artikel 88 der DSGVO eine Rechtsgrundlage
eine Datenschutzfolgenabschätzung durchführen. Da-                         für Datenverwendung in einem Produkt von MS 365 zu
bei kann sich herausstellen, dass bestimmte Systeman-                      sein, so kann dennoch nicht im Umkehrschluss mittels BV
passungen zur Risikominimierung beitragen können.                          „beschlossen“ werden, dass MS 365 gänzlich DSGVO-
„Gibt es Einstellungen, die die Privatsphäre besser                        konform sei. Die BV kann jedoch durch geeignete Maß-
schützen würden?“, lautet die maßgebliche Frage um                         nahmen die (technischen) Unzulänglichkeiten in An-
Abhilfemaßnahmen zu finden.                                                wendungen von MS 365 so gut als möglich korrigieren.

Die DSFA soll dazu dienen, bereits im Vorfeld einer Da-
tenverarbeitung Risiken für die Betroffen zu erkennen,
Gegenmaßnahmen zu ergreifen und nicht zuletzt das
durch Datenschutzverletzungen entstehende wirt-
schaftliche Risiko zu minimieren. Eine rückblickende
Regulierung ist im Datenschutz schwer möglich – pas-
siert eine Rechtsverletzung, ist es bereits zu spät.

31 Diese erhaltet ihr bei den betriebsbetreuenden RegionalsekretärInnen.

                                                                                                                                19
GESTALTUNGSMÖGLICHKEITEN DES BETRIEBSRATES

DIE ERSTELLUNG EINER                                      DIE ENTSCHEIDUNG
BETRIEBSVEREINBARUNG                                      DES BETRIEBSRATES

Nahezu alle Anwendungen von MS 365 bedürfen einer         Der BR muss abwägen, ob er den betrieblichen Einsatz
Betriebsvereinbarung. Die vielen Kombinations- und        einer MS 365 Anwendung unterbinden möchte, indem
Auswertungsmöglichkeiten (siehe Graph [S. 38]) und        er den Abschluss einer BV verweigert. Damit ist in der
Interpretation von Beschäftigten-Daten [S. 11]) ma-       Regel der Einsatz der jeweiligen Anwendung rechts-
chen eine oder mehrere maßgeschneiderte Betriebs-         konform nicht mehr möglich. Dabei kann sich der Be-
vereinbarungen erforderlich.                              triebsrat auf die Argumentation aus den Kapiteln In-
                                                          terpretation von Beschäftigten-Daten – Was macht MS
Die Empfehlung an BetriebsrätInnen lautet daher,          365? [S. 11] und Kritikpunkte aus Datenschutzsicht im
sich genau anzusehen, welche Teile von MS 365 kon-        Überblick [S. 12] stützen.
kret verwendet werden (siehe Technische Checkliste
zum Einsatz von Microsoft 365 [S. 52]) und dann gezielt   Die andere Variante ist, dass der Betriebsrat mit dem
zu den Anwendungen, die im Betrieb im Einsatz sind,       Abschluss einer Betriebsvereinbarung bestmöglich auf
die jeweils passende Musterbetriebsvereinbarung der       die Verwendung von MS 365 Einfluss nimmt. In der BV
Gewerkschaft GPA als Inspirationsquelle für konkrete      können durch Festlegungen und klare Regeln Auswer-
Formulierungen heranzuziehen. Die Gewerkschaft GPA        tungen minimiert werden und eine überschießende
bietet zahlreiche Muster-BV zu einzelnen Systemen wie     Leistungskontrolle der Beschäftigten zumindest teilwei-
E-Mail/Internet, Telefonsysteme, Videokonferenzsyste-     se unterbunden werden, kurzum, es kann das Durch-
me, Mobile Device Management, etc.                        leuchten der Beschäftigten hintangehalten werden.

Die Verwendung vieler unterschiedlicher Systeme und
mannigfaltiger Beschäftigtendaten generell „unter
einen Hut zu bringen“ könnte am besten mit Hilfe der         Selbst, wenn eine BV zustande kommt, so verrin-
„Rahmen-Muster-BV Datenschutz“ klappen. Diese Rah-           gert diese nicht die grundsätzliche datenschutz-
men-BV der Gewerkschaft GPA enthält Datenschutz-             rechtliche Verantwortlichkeit, die bei dem/der
regelungen, die für sämtliche Systeme gelten (z. B.          ArbeitgeberIn liegt. Das Bestehen einer Be-
der Umgang mit Protokolldaten, die in allen Systemen         triebsvereinbarung ändert nichts daran, dass
anfallen und rein technisch eine umfangreiche Ver-           die EU-Datenschutzgrundverordnung (DSGVO)
haltensüberwachung ermöglichen). Man wird sich die           und das Datenschutzgesetz (DSG) angewendet
jeweils zum Betrieb passende Betriebsvereinbarung            werden müssen. Eine BV kann die datenschutz-
selbst zusammenstellen müssen – so wie auch jeder            rechtlichen Mängel von MS 365 nicht beseitigen.
Betrieb aus den unterschiedlichsten MS 365 Anwen-
dungen ein eigenes System „zusammenpuzzelt“.

                                                                                                                20
Sie können auch lesen