Startseite / TokLoc« / TokLoc« Lokalisierung / Rechtsrahmen

ist im offenen Gebrauch gesetzlich. Hingegen wäre jeder insgesamt verdeckte Gebrauch ungesetzlich.        
erfordert verpflichtend geeignete Vorkehrungen und kann gesetzlich angewendet werden nach entsprechender Ankündigung und nur mit Zustimmung der Arbeitnehmervertreter. Jede Missachtung gesetzlicher Anforderungen wäre falsch.        
erfordert offene Vorbereitungen. Dann ist es völlig gesetzlich, entsprechende Datenerfassung mit Identitätsdaten der arbeitenden Mitarbeiter zu verknüpfen, wenn deren schriftliche Zustimmung vorliegt.        
erfordert die Ankündigung für die Belegschaft. Bei verdeckter Installation wäre kein Erfolg mehr zu erreichen. Die aktuelle Rechtsprechung fordert vorbereitende offene Vorankündigung des Vorgehens.         
erreicht in der korrekten Anwendung zuverlässig die Zustimmung der Belegschaft und der Mitarbeitervertretung.        
bietet einen fairen Ausgleich bei der Unterstützung der täglichen Arbeit ohne die informationelle Selbstbestimmung oder die Privatheit aufzugeben.        
beobachtet den Zugang zu Räumen und Gelassen und den Zugriff auf Funktionen und Daten nach Identität, Ort, Zeit und Zusammenhang mit dem Auftrag.         
beschränkt die Beobachtung auf den Zusammenhang mit Objekten und deren Benutzung, deren Handhabung oder deren Verbringung, wie auch die Betreuung von Personen und deren Beförderung. Es besteht keine Bedrohung durch etwaige ständige Beobachtung von Mitarbeitern oder betreuten Personen.        
beschränkt den Zugang zu Räumen und Gelassen und den Zugriff auf Daten auf den Auftragszusammenhang und den jeweiligen Auftragsumfang. Es besteht keine individuelle Bedrohung durch etwaige ständige Beobachtung von Türen und Arbeitsplätzen.        
unterstützt intelligente Verdichtung von erhobenen Daten. Es gibt keine Notwendigkeit, alles blank aufzuschreiben, das unmittelbare Auslösen bei Arbeitsbeginn und die im Ablauf gewährten Zugänge oder Zugriffe beschränken die Datenspeicherung auf einzelne Arbeitsvorgänge.        
kann unerlaubten Zugang oder Zugriff oder unerlaubten Export oder Import von Daten vollständig unterbinden.        
unterstützt schließlich das Erkennen von organisatorischen Fehlern, auch wenn sich jemand nicht an die Regeln der Beschränkungen für Zugang und Zugriff hält und offensichtlich gegen diese Regeln verstößt.        
kann etwaigen unerlaubten Zugang und etwaige unbefugte Zugriffe vorweg weitgehend verhindern, ohne die Produktivität zu senken. Oder die Datensicherheit zu gefährden. Weiter wird die verpflichtende Nachweisführung best möglich unterstützt.       
unterstützt die Erfassung und Verarbeitung von Daten für genau bestimmte und geregelte gesetzliche Verwendung.        
reduziert die Datenspeicherung begehrter Zugriffe auf angemessene, bedeutsame und ausgewogene Archivierung.       
unterstützt Verarbeitung bei Authentisierung und Autorisierung in Übereinstimmung mit individuellen Rechten der informationellen Selbstbestimmung.       
beachtet in der Auslegung die Empfehlung von Benjamin Franklin aus 1738: "Veräußere weder Tugenden, um Wohlstand zu erreichen noch irgendwelche Freiheiten, um Macht auszuüben.        
führt, wenn es eingesetzt wird, weder zur totalen Überwachung noch zum Ausspähen des Denkens.        

Druckbare Version
english english

espa˝ol espanol