27.10.2013 Aufrufe

Arbeitnehmerdatenschutz - I-connection

Arbeitnehmerdatenschutz - I-connection

Arbeitnehmerdatenschutz - I-connection

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

46<br />

Abkehr vom<br />

mündigen<br />

Beschäftigten<br />

Katego risierung<br />

Auswertungen<br />

Verfahren bei Missbrauchsverdacht klären (analog den Bestimmungen<br />

einer etwaigen Internet-Vereinbarung<br />

Einsatz von Antivirenprogrammen (Kapitel III 5), Spam-Filtern (Kapitel<br />

III 6) und Software zur Netzwerk-Überwachung (Kapitel V) regeln<br />

4. Webfi lter -Software<br />

Webseiten fi ltern? Das klingt harmlos. Leider verbergen sich unter dem<br />

harmlosen Etikett oft mächtige Überwachungswerkzeuge mit einem<br />

Funktionsumfang, der weit über das reine Filtern von Webseitenzugriffen<br />

hinausgeht.<br />

Die ersten Programme dieser Softwarekategorie wurden als Kinderschutzprogramme<br />

eingesetzt. Eltern sollten ein Werkzeug bekommen,<br />

um die lieben Kleinen beim Surfen im Internet vor nackter Haut und<br />

Schlimmerem zu beschützen. Es hat nicht lange gedauert, bis nicht<br />

mehr Kinder, sondern Beschäftigte von Unternehmen im Fokus der<br />

Programme standen. Heute sind Webfi lter -Programme „big business“<br />

und allen berechtigten Einwänden zum Trotz werden sie immer noch in<br />

viel zu vielen Unternehmen eingesetzt. Offenbar verzichtet man in den<br />

Chefetagen lieber darauf zu ergründen, ob der Einsatz von Filterprogrammen<br />

überhaupt sinnvoll ist, oder ob es nicht doch einen Versuch<br />

wert ist, auf den mündigen Benutzer hinter dem Arbeitsplatzcomputer<br />

zu setzen.<br />

Die Filtersoftware-Industrie sichtet Webseiten und ordnet diese Webseiten<br />

einzelnen Kategorien zu. Das kann „Sex“ sein oder „Waffen“, aber<br />

auch „Gewerkschaft“, „Jobsuche“ oder „Gesundheit“. Unternehmen,<br />

die eine Softwarelizenz erworben haben, können dann entscheiden,<br />

welche Kategorien sie sperren möchten und welche Kategorien vermeintlich<br />

unbedenklich sind.<br />

In der Regel kann dann alles „gemonitort“, protokolliert und ausgewertet<br />

werden, wenn man keine entsprechende Regelungen trifft –<br />

„Reporting That Knows No Limits“ heißt es dann in den Hochglanzprospekten<br />

des Marktführers. Und am Ende eines jeden Arbeitstages<br />

kann automatisch eine Sünderliste der Beschäftigten mit den meisten<br />

abgewiesenen Zugriffsversuchen per Mail versendet werden.<br />

Natürlich passieren bei der Kategorisierung Fehler. Da wird die Website<br />

der Bundesregierung schon mal in den gleichen Topf geworfen<br />

wie amerikanische Hacker -Sites. Und natürlich gelingt es nicht, alle<br />

einschlägigen Webseiten redaktionell zu erfassen. Gerade Server und<br />

Webseiten mit verbotenen Inhalten wechseln täglich ihre Namen und<br />

Adressen im Netz. Man braucht nicht allzu viel Lebenserfahrung, um<br />

zu wissen, dass verbotene Früchte besonders lecker schmecken. Bei<br />

nicht wenigen Menschen bewirkt eine Sperre erst, dass sie sich auf die<br />

Suche nach deren Überwindung machen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!