����� ������������������������� ���� ������������������� ����������������� ����������������������������������� �������������������������������������� ��������������������� ������������ �������������� �������������� �� ��� ��������������������
Checkliste Nutzungsregelung • Zuerst informiert die Nutzungsregelung über die getroffenen technischen Sicherheitsmassnahmen. • Danach folgt die Nutzungsregelung. Die zentrale Richtlinie bei der Nutzung von E-Mail und Internet unterbietet, die elektronischen Mittel zu nutzen, wenn dies den Interessen des Unternehmens eindeutig zuwiderläuft oder rechtswidrig ist, zum Beispiel im Falle pornografi scher oder rassistischer Inhalte. Darüber hinaus unterscheidet die Regelung den geschäftlichen Gebrauch von E-Mail und Internet von der privaten Nutzung. - Bei der geschäftlichen Nutzung hält die Regelung fest, in welchem Rahmen Internet und der E-Mail-Verkehr gebraucht werden dürfen. - Erlaubt die Nutzungsregelung private Nutzung von Internet und/oder E-Mail, sollte sie dafür einen bestimmten Zeitrahmen festlegen (zum Beispiel nach Feierabend). Des Weiteren ist es empfehlenswert, dass sie: a) beim Internet den Besuch bestimmter Internetseiten – zum Beispiel die Nutzung von Chatrooms – verwehrt, und b) beim E-Mail das Schreiben von privaten Nachrichten ausschliesslich über webbasierte Dienste erlaubt (und nicht etwa über das E-Mail Programm des Unternehmens). Dadurch vermeidet der Prüfende das Risiko, bei der Kontrolle betrieblicher E-Mails auf private elektronische Nachrichten zu stossen. Private E-Mails gelten nämlich als schutzwürdiges Gut des Mitarbeitenden und geniessen denselben Schutz wie private Briefpost am Arbeitsplatz. - Der Arbeitgeber soll sich beim Erstellen einer Nutzungsregelung bewusst sein, dass er individuell festlegen darf, was er c) als Missbrauch defi niert und d) wie ein Verstoss sanktioniert wird. Hält ein Mitarbeitender die Nutzungsbedingungen nicht ein, gilt dies als Verstoss und kann als Rechtfertigung für die Überwachung, wie auch für die Kündigung dienen. <strong>IT</strong>-Recht <strong>IT</strong>-<strong>SOLUTIONS</strong> Checkliste Überwachungsregelung Weil der Arbeitgeber den Schutz aller ihm anvertrauten Daten zu verantworten hat, berechtigt das Gesetz ihn grundsätzlich zu systematischer Protokollierung, Registrierung und Archivierung aller Daten, die am Arbeitsplatz ausgetauscht werden. Aber gewusst wie. Computer, Router, Server und Firewall, die in einem Netzwerk angeschlossen sind, protokollieren programmgesteuert den Grossteil aller Aktivitäten von Nutzern in so genannten Logbüchern. Diese Protokolldateien zeichnen in der Regel Randdaten auf wie «wann hat wer was getan». © Hartmut | PIXELIO Die Protokollierungssoftware kann natürlich auch zur Überwachung der Beschäftigten eingesetzt werden. Die Überwachung darf allerdings nur anonym erfolgen. • In der Überwachungsregelung informiert der Arbeitgeber, dass er in periodischen Zeitabständen eine anonyme Überwachung durchführt, die dazu dient, die Einhaltung von Nutzungsreglementen zu prüfen. Bei der anonymen Überwachung wird stichprobenartig eine zufällige Auswahl von Protokollen verschiedener Mitarbeiter getroffen, anhand welcher der Arbeitgeber kontrolliert, ob die Nutzungsbedingungen eingehalten werden. • Daraufhin legt der Arbeitgeber offen, wie er nach dem Erkennen eines Missbrauchs vorgehen wird. - Geschieht der Missbrauch aufgrund eines Mangels an technischen Schutzvorrichtungen, so müssen die Protokolle weiterhin anonym bleiben. Der Arbeitgeber passt die technischen Schutzmassnahmen an, um einen zweiten Anwendungsfall zu verhindern. Unter Umständen muss der Arbeitgeber auch die Nutzungsregelung anpassen. - Unbedingt informiert der Arbeitgeber seine Angestellten, dass im Falle einer Wiederholung der verbotenen Anwendung trotz technischer Vorrichtung, die personenbezogene Auswertung droht. - Liegt bei dem Missbrauch der Kommunikationsinfrastruktur bereits eine technische Vorrichtung vor und hat der Arbeitgeber über die Überwachungsbedingungen informiert, so kann der Arbeitgeber ohne Warnung namentliche Auswertungen der Protokollierungen vornehmen. Dies allerdings nur gezielt und für kurze Zeit. Bestätigt sich der Verdacht, muss die Überwachung sofort abgebrochen werden. • Zuletzt hält der Arbeitgeber die Sanktionen von Verstoss gegen die Nutzungs- und Überwachungsregelung fest. Die Sanktionen können stufenweise ablaufen von technischen Zugangseinschränkungen und Mahnungen bis hin zur Entlassung, Lohnrückforderung oder Schadenersatz. SKR 2/10 21