27.10.2013 Aufrufe

Arbeitnehmerdatenschutz - I-connection

Arbeitnehmerdatenschutz - I-connection

Arbeitnehmerdatenschutz - I-connection

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

40<br />

Server www.tse.de mit zwei eingebundenen Grafi ken auf. Der Aufruf<br />

der Witze-Webseite erfolgt wenige Sekunden später von einem<br />

anderen Rechner (andere IP-Adresse). Der erste Mitarbeiter ruft eine<br />

Suchmaschine auf. In diesem Fall wird der Suchbegriff mitprotokolliert,<br />

wie der letzte Protokolleintrag zeigt („Datenmissbrauch“).<br />

In einer Betriebsvereinbarung sollte konkret festgehalten werden,<br />

welche Protokolldaten zu welchem Zweck aufgezeichnet und verwendet<br />

werden dürfen, wer auf die Protokolldaten zugreifen darf<br />

und wann die Daten gelöscht werden müssen. Eine typische Regelung<br />

sieht wie folgt aus:<br />

Ausschließlich zum Zweck der Gewährleistung der Systemsicherheit<br />

und der technischen Fehleranalyse werden folgende Protokolldaten<br />

erhoben:<br />

IP-Adresse des zugreifenden Rechners,<br />

Datum und Uhrzeit,<br />

Webadresse des Objektes, auf das zugegriffen wird,<br />

Datenmenge und<br />

Fehlercode.<br />

Die Protokolldaten werden nach spätestens drei Monaten gelöscht<br />

bzw. überschrieben. Die Anzahl der Systemadministratoren, die<br />

Zugriff auf die Daten haben, ist auf ein Minimum zu begrenzen. Sie<br />

sind dem Betriebsrat namentlich zu benennen.<br />

Ein Zugriff auf die Protokolldateien ist demnach nur zu technischen<br />

Analysezwecken zulässig. Die zugriffsberechtigten System-Administratoren<br />

dürfen daher zum Beispiel Problemen nachgehen, falls<br />

bestimmte Webseiten nicht aufrufbar sind oder wenn die außerordentlich<br />

erhöhte Aktivität eines Rechners auf einen Virusbefall hinweist.<br />

Sie dürfen allerdings nicht ermitteln, welche Webseiten ein einzelner<br />

Beschäftigter in bestimmten Zeiträumen aufgerufen hat oder wie lange<br />

dieser online gewesen ist.<br />

Diese regulären Zugriffsmöglichkeiten der Systemadministration kann<br />

ergänzt werden um eine Missbrauchsregelung , die den Umgang mit<br />

als missbräuchlich deklarierten Anfangsverdachtsfällen beinhaltet und<br />

das Verfahren sowie eine adäquate Beteiligung des Betriebsrats fi xiert.<br />

Bewährt hat sich dabei eine einzelfallbezogene Herangehensweise:

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!