28.12.2012 Aufrufe

Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz

Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz

Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Inhaltsverzeichnis<br />

<strong>Leitfaden</strong> <strong>über</strong> <strong>Internet</strong>- <strong>und</strong> E-<strong>Mail</strong>-<strong>Überwachung</strong> <strong>am</strong> <strong>Arbeitsplatz</strong>................................................ 1<br />

Inhaltsverzeichnis: ................................................................................................................................ 2<br />

Einleitung: Das Surfen <strong>und</strong> die <strong>Überwachung</strong>................................................................................... 4<br />

1. Die wichtigsten netzbasierten Anwendungen ................................................................... 5<br />

1.1 Anwendungen ohne inhaltliche Speicherung.......................................................................... 5<br />

1.2 Anwendungen mit inhaltlicher Speicherung............................................................................ 5<br />

2. Tangierte Interessen des Arbeitgebers .............................................................................. 6<br />

3. Technische <strong>und</strong> organisatorische Schutzmassnahmen 4 ................................................. 8<br />

4. Beim Surfen hinterlassene Spuren ................................................................................... 11<br />

5. Das Nutzungsreglement <strong>über</strong> privates Surfen <strong>und</strong> <strong>Mail</strong>en............................................. 14<br />

6. Gesetzliche Gr<strong>und</strong>lagen der <strong>Überwachung</strong> ..................................................................... 16<br />

7. Die wichtigsten rechtlichen Voraussetzungen für die <strong>Überwachung</strong> des Surfens<br />

<strong>und</strong> der E-<strong>Mail</strong>-Nutzung...................................................................................................... 18<br />

7.1 Die vorherige Information...................................................................................................... 18<br />

7.2 Die Feststellung eines Missbrauches ................................................................................... 19<br />

8. Die <strong>Überwachung</strong> des Surfens <strong>und</strong> der E-<strong>Mail</strong>-Benutzung <strong>am</strong> <strong>Arbeitsplatz</strong> ................ 20<br />

8.1 <strong>Überwachung</strong> im Rahmen der Gewährleistung der Sicherheit <strong>und</strong> der<br />

Funktionstüchtigkeit des betrieblichen EDV-Systems .......................................................... 20<br />

8.2 <strong>Überwachung</strong> aufgr<strong>und</strong> anderer Hinweise............................................................................ 20<br />

8.3 <strong>Überwachung</strong> aufgr<strong>und</strong> der Auswertungen der Protokollierungen....................................... 21<br />

8.4 Die <strong>Überwachung</strong> aufgr<strong>und</strong> der Auswertungen der Surfprotokollierungen .......................... 22<br />

8.4.1 Erste Phase: Nichtpersonenbezogene <strong>Überwachung</strong> ................................................................ 22<br />

8.4.2 Zweite Phase: Personenbezogene <strong>Überwachung</strong>....................................................................... 22<br />

8.5 Die <strong>Überwachung</strong> des E-<strong>Mail</strong>-Verkehrs................................................................................ 23<br />

8.5.1 Die <strong>Überwachung</strong> des privaten e-<strong>Mail</strong>-Verkehrs.......................................................................... 23<br />

8.5.1.1 Vorgehensweise.................................................................................................................... 24<br />

8.5.2 Die <strong>Überwachung</strong> des geschäftlichen E-<strong>Mail</strong>-Verkehrs........................................................ 24<br />

8.5.2.1 Die E-<strong>Mail</strong>-Verwaltung während Abwesenheiten.................................................................. 25<br />

8.5.2.2 Die E-<strong>Mail</strong>-Verwaltung beim Austritt eines Angestellten....................................................... 25<br />

8.5.3 Besondere Fälle der E-<strong>Mail</strong>-<strong>Überwachung</strong> ................................................................................... 25<br />

8.6 Teleworker ............................................................................................................................ 26<br />

9. Die <strong>Überwachung</strong> im Falle einer Straftat .......................................................................... 27<br />

10. Sanktionen bei Missbrauch ............................................................................................... 28<br />

11. Ansprüche des Arbeitnehmers bei unzulässiger <strong>Überwachung</strong> ................................... 30<br />

Anhang A: Situationsschema...................................................................................................... 31<br />

Anhang B: Voraussetzungen <strong>und</strong> Ablauf .................................................................................. 32<br />

B.1 Die Voraussetzungen der <strong>Überwachung</strong> .............................................................................. 32<br />

B.2 Der Ablauf der <strong>Überwachung</strong>................................................................................................ 33<br />

B.3 Das Auswertungsverfahren................................................................................................... 34<br />

Anhang C: Musterreglement <strong>über</strong> die Surfen- <strong>und</strong> E-<strong>Mail</strong>-<strong>Überwachung</strong> <strong>am</strong> <strong>Arbeitsplatz</strong> .. 35<br />

C.1 Zweck <strong>und</strong> Geltungsbereich ................................................................................................. 35<br />

C.1.1 Zweck ................................................................................................................................................. 35<br />

C.1.2 Geltungsbereich ................................................................................................................................ 35<br />

C.2 Interessen <strong>und</strong> Risiken des Arbeitgebers <strong>und</strong> Arbeitnehmers.............................................. 35<br />

C.2.1 Interessen <strong>und</strong> Risiken des Arbeitgebers ..................................................................................... 35<br />

C.2.2 Interessen <strong>und</strong> Risiken des Arbeitnehmers .................................................................................. 35<br />

2/42

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!