Arbeitnehmerdatenschutz - I-connection
Arbeitnehmerdatenschutz - I-connection
Arbeitnehmerdatenschutz - I-connection
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
46<br />
Abkehr vom<br />
mündigen<br />
Beschäftigten<br />
Katego risierung<br />
Auswertungen<br />
Verfahren bei Missbrauchsverdacht klären (analog den Bestimmungen<br />
einer etwaigen Internet-Vereinbarung<br />
Einsatz von Antivirenprogrammen (Kapitel III 5), Spam-Filtern (Kapitel<br />
III 6) und Software zur Netzwerk-Überwachung (Kapitel V) regeln<br />
4. Webfi lter -Software<br />
Webseiten fi ltern? Das klingt harmlos. Leider verbergen sich unter dem<br />
harmlosen Etikett oft mächtige Überwachungswerkzeuge mit einem<br />
Funktionsumfang, der weit über das reine Filtern von Webseitenzugriffen<br />
hinausgeht.<br />
Die ersten Programme dieser Softwarekategorie wurden als Kinderschutzprogramme<br />
eingesetzt. Eltern sollten ein Werkzeug bekommen,<br />
um die lieben Kleinen beim Surfen im Internet vor nackter Haut und<br />
Schlimmerem zu beschützen. Es hat nicht lange gedauert, bis nicht<br />
mehr Kinder, sondern Beschäftigte von Unternehmen im Fokus der<br />
Programme standen. Heute sind Webfi lter -Programme „big business“<br />
und allen berechtigten Einwänden zum Trotz werden sie immer noch in<br />
viel zu vielen Unternehmen eingesetzt. Offenbar verzichtet man in den<br />
Chefetagen lieber darauf zu ergründen, ob der Einsatz von Filterprogrammen<br />
überhaupt sinnvoll ist, oder ob es nicht doch einen Versuch<br />
wert ist, auf den mündigen Benutzer hinter dem Arbeitsplatzcomputer<br />
zu setzen.<br />
Die Filtersoftware-Industrie sichtet Webseiten und ordnet diese Webseiten<br />
einzelnen Kategorien zu. Das kann „Sex“ sein oder „Waffen“, aber<br />
auch „Gewerkschaft“, „Jobsuche“ oder „Gesundheit“. Unternehmen,<br />
die eine Softwarelizenz erworben haben, können dann entscheiden,<br />
welche Kategorien sie sperren möchten und welche Kategorien vermeintlich<br />
unbedenklich sind.<br />
In der Regel kann dann alles „gemonitort“, protokolliert und ausgewertet<br />
werden, wenn man keine entsprechende Regelungen trifft –<br />
„Reporting That Knows No Limits“ heißt es dann in den Hochglanzprospekten<br />
des Marktführers. Und am Ende eines jeden Arbeitstages<br />
kann automatisch eine Sünderliste der Beschäftigten mit den meisten<br />
abgewiesenen Zugriffsversuchen per Mail versendet werden.<br />
Natürlich passieren bei der Kategorisierung Fehler. Da wird die Website<br />
der Bundesregierung schon mal in den gleichen Topf geworfen<br />
wie amerikanische Hacker -Sites. Und natürlich gelingt es nicht, alle<br />
einschlägigen Webseiten redaktionell zu erfassen. Gerade Server und<br />
Webseiten mit verbotenen Inhalten wechseln täglich ihre Namen und<br />
Adressen im Netz. Man braucht nicht allzu viel Lebenserfahrung, um<br />
zu wissen, dass verbotene Früchte besonders lecker schmecken. Bei<br />
nicht wenigen Menschen bewirkt eine Sperre erst, dass sie sich auf die<br />
Suche nach deren Überwindung machen.