Arbeitnehmerdatenschutz - I-connection
Arbeitnehmerdatenschutz - I-connection
Arbeitnehmerdatenschutz - I-connection
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
40<br />
Server www.tse.de mit zwei eingebundenen Grafi ken auf. Der Aufruf<br />
der Witze-Webseite erfolgt wenige Sekunden später von einem<br />
anderen Rechner (andere IP-Adresse). Der erste Mitarbeiter ruft eine<br />
Suchmaschine auf. In diesem Fall wird der Suchbegriff mitprotokolliert,<br />
wie der letzte Protokolleintrag zeigt („Datenmissbrauch“).<br />
In einer Betriebsvereinbarung sollte konkret festgehalten werden,<br />
welche Protokolldaten zu welchem Zweck aufgezeichnet und verwendet<br />
werden dürfen, wer auf die Protokolldaten zugreifen darf<br />
und wann die Daten gelöscht werden müssen. Eine typische Regelung<br />
sieht wie folgt aus:<br />
Ausschließlich zum Zweck der Gewährleistung der Systemsicherheit<br />
und der technischen Fehleranalyse werden folgende Protokolldaten<br />
erhoben:<br />
IP-Adresse des zugreifenden Rechners,<br />
Datum und Uhrzeit,<br />
Webadresse des Objektes, auf das zugegriffen wird,<br />
Datenmenge und<br />
Fehlercode.<br />
Die Protokolldaten werden nach spätestens drei Monaten gelöscht<br />
bzw. überschrieben. Die Anzahl der Systemadministratoren, die<br />
Zugriff auf die Daten haben, ist auf ein Minimum zu begrenzen. Sie<br />
sind dem Betriebsrat namentlich zu benennen.<br />
Ein Zugriff auf die Protokolldateien ist demnach nur zu technischen<br />
Analysezwecken zulässig. Die zugriffsberechtigten System-Administratoren<br />
dürfen daher zum Beispiel Problemen nachgehen, falls<br />
bestimmte Webseiten nicht aufrufbar sind oder wenn die außerordentlich<br />
erhöhte Aktivität eines Rechners auf einen Virusbefall hinweist.<br />
Sie dürfen allerdings nicht ermitteln, welche Webseiten ein einzelner<br />
Beschäftigter in bestimmten Zeiträumen aufgerufen hat oder wie lange<br />
dieser online gewesen ist.<br />
Diese regulären Zugriffsmöglichkeiten der Systemadministration kann<br />
ergänzt werden um eine Missbrauchsregelung , die den Umgang mit<br />
als missbräuchlich deklarierten Anfangsverdachtsfällen beinhaltet und<br />
das Verfahren sowie eine adäquate Beteiligung des Betriebsrats fi xiert.<br />
Bewährt hat sich dabei eine einzelfallbezogene Herangehensweise: