Ver­hält­nis­mäs­sig­keit bei On­line-Prü­fun­gen

Während der Corona-Pandemie mussten Schulen und Hochschulen die Prüfungen oft online durchführen. Zur Beaufsichtigung der Prüflinge wurde Überwachungssoftware eingesetzt. Für Aufmerksamkeit sorgte der Einsatz der Software Proctorio. Klar ist: Überwachungssoftwares sind gekommen, um zu bleiben. Die Datenschutzbeauftragte hat den Einsatz in einer Hochschule mit Vorabkontrollen geprüft.

Wenn eine Hochschule Prüfungen durchführt, muss sie die redliche und rechtsgleiche Durchführung überwachen können. Nicht nur bei Online-Prüfungen leistet hier Proctoring-Software gute Dienste. Auch bei Prüfungen vor Ort werden Funktionen wie das Übertragen der Bildschirmaktivität eingesetzt. Der gesetzliche Lehrauftrag ist die Rechtsgrundlage für diese Bearbeitung von Personendaten.

Die Softwares bieten eine grosse Anzahl Funktionen an. Diese greifen unterschiedlich stark in die Privatsphäre der Studierenden ein. Deshalb ist die Verhältnismässigkeit der verwendeten Funktionen abzuklären.

Die Datenschutzbeauftragte beurteilte den Einsatz der Sperrfunktionen als zumutbar. Die Sperrfunktion des Produkts Proctorio schränkt die Nutzung des Browsers während der Prüfung ein. So kann beispielsweise der Vollbildmodus erzwungen oder Downloads können blockiert werden. Damit kann bei Fernprüfungen wie bei Prüfungen vor Ort unredliches Verhalten besser erfasst werden als mit bisherigen Möglichkeiten.

Highlight icon

Die angebotenen Funktionen greifen unterschiedlich stark in die Privatsphäre der Studierenden ein. Deshalb ist die Verhältnismässigkeit der verwendeten Funktionen abzuklären.

Eine weitere Funktion ermöglicht, die Bildschirminhalte der Prüflinge aufzuzeichnen und automatisch auszuwerten. Noch weitergehend können auch Audio und Video aufgezeichnet und automatisch ausgewertet werden. Dabei werden beispielsweise die Kopfbewegungen der Prüflinge analysiert oder es soll erkannt werden, ob mehrere Personen im Raum sind.

Die Datenschutzbeauftragte beurteilt die Aufzeichnung und Auswertung von Bild und Ton als nicht zumutbar. Die Funktionsweise der Algorithmen ist für die Studierenden intransparent. Dies kann dazu führen, dass sie ihr Verhalten aus Unsicherheit ändern, auch wenn dies nicht nötig wäre. Ihr Einsatz ist nicht verhältnismässig.

Die Datenschutzbeauftragte beurteilt hingegen die Aufzeichnung und Auswertung der Bildschirminhalte als verhältnismässig. Sie geht aufgrund der Beschreibungen der Funktion davon aus, dass sie geeignet ist, um bestimmte Unredlichkeiten festzustellen. Sie sind bedeutend weniger starke Eingriffe in die Privatsphäre als die Aufzeichnung und die Auswertung von Bild und Ton aus den Privaträumen der Studierenden.

Highlight icon

Die Aufzeichnung der Bildschirminhalte sind bedeutend weniger starke Eingriffe in die Privatsphäre als die Aufzeichnung und Auswertung von Bild und Ton aus den Privaträumen der Studierenden.

Die Hochschule listet im Reglement Fernprüfungen die möglichen Prüfungsarten auf. Sie ordnet die Prüfungsarten nach der Intensität des Eingriffs in die Privatsphäre der Studierenden. Die digitale Prüfung ohne Proctoring greift am wenigsten in die Privatsphäre ein, die digitale Prüfung mit Aufzeichnung am stärksten. Die Prüfungsverantwortlichen schätzen bei jeder Prüfung die Verhältnismässigkeit ein und wählen die entsprechende Prüfungsart aus. Die Datenschutzbeauftragte beurteilt die Einordnung der Eingriffsintensität und die Zuweisung der Entscheidung an die Prüfungsverantwortlichen als korrekt. Die Studiengangleitenden verfügen über die nötige Nähe zur Sache, um die Verhältnismässigkeit einzuschätzen.

Auslagerung in die Cloud

Proctoring-Software ist meistens als Software as a Service konzipiert. Der Anbieter betreibt die Software auf einer Cloud-Plattform wie Microsoft Azure. Diese Cloud-Anbieter stellen Unterauftragnehmer des öffentlichen Organs dar. Das öffentliche Organ ist dafür verantwortlich, dass die Verpflichtungen des Auftragnehmers auch vom Unterauftragnehmer eingehalten werden. Solche Konstellationen erschweren die Übersicht. Eine effektive Kontrolle über die Einhaltung von Informationssicherheitsstandards ist kaum mehr möglich.