Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz
Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz
Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
8.3 <strong>Überwachung</strong> aufgr<strong>und</strong> der Auswertungen der<br />
Protokollierungen<br />
Bei der Auswertung einer Protokollierung geht es um eine <strong>über</strong>sichtliche Analyse von protokollierten Aktivitäten<br />
nach bestimmten, vordefinierten Kriterien. Die Auswertung wird durch ein dafür vorgesehenes<br />
Progr<strong>am</strong>m erzeugt. Eine oder mehrere miteinander verknüpfte Auswertungen (z. B. aus <strong>Internet</strong>-, E-<br />
<strong>Mail</strong>- <strong>und</strong> Telefonaktivitäten) können Persönlichkeitsprofile bilden. Deshalb könnte der Auswertungstool<br />
eine Protokollierung <strong>über</strong> die erzeugten Auswertungen vornehmen.<br />
Es bestehen hauptsächlich drei verschiedene Auswertungsarten: die anonyme, die pseudonyme <strong>und</strong> die<br />
n<strong>am</strong>entliche Auswertung.<br />
Bei der anonymen Auswertung geht es um die statistische Analyse der Protokollierungen (z. B. nach<br />
dem Kriterium der meistbesuchten <strong>Internet</strong>-Seiten oder nach der Anzahl gesendeter E-<strong>Mail</strong>s). Die Auswertung<br />
kann sowohl die ges<strong>am</strong>te Arbeitnehmerschaft einer Firma als auch nur einen Teil davon (z. B.<br />
eine bestimmte Firmenabteilung) betreffen. Um die Anonymität zu gewährleisten, hat die untersuchte<br />
Personenmenge genügend gross zu sein.<br />
Bei der pseudonymen Auswertung geht es um eine Protokollierungsanalyse nach pseudonymisierter,<br />
bestimmbarer Person (z. B. die meist besuchten <strong>Internet</strong>-Seiten pro pseudonymisierte Person). Das<br />
Pseudonym muss genügend robust sein, um die Identität der betroffenen Person in der Phase der nichtpersonenbezogenen<br />
<strong>Überwachung</strong> (vgl. Kapitel 8.4.1.1) zu schützen. Sowohl User-ID als auch statisch<br />
vergebene IP-Adresse gelten nicht als robuste Pseudonyme, da d<strong>am</strong>it die Identität der betroffenen Personen<br />
leicht zu rekonstruieren ist.<br />
Die n<strong>am</strong>entliche Auswertung stellt eine Protokollierungsanalyse nach einer bestimmten Person dar. Die<br />
Relation der Pseudonyme mit den entsprechenden Personenn<strong>am</strong>en befindet sich in der sogenannten<br />
Korrespondenzliste. Durch Verknüpfung des Pseudonyms mit der Korrespondenzliste lässt sich die Identität<br />
der betroffenen Person ermitteln (Reidentifikation/n<strong>am</strong>entliche Auswertung). Es ist empfehlenswert,<br />
die Auswertungen der Protokollierungen von der Korrespondenzliste (Benutzern<strong>am</strong>en <strong>und</strong> entsprechende<br />
Pseudonyme) physisch <strong>und</strong> funktionell (durch zwei verschiedene Personen) getrennt aufzubewahren.<br />
Es ist aber zu bedenken, dass weder getrennte Listen noch Pseudonymisierung der Benutzern<strong>am</strong>en<br />
eine anonyme <strong>Überwachung</strong> garantieren, wenn die Korrespondenzlisten allgemein auffindbar sind 15 .<br />
Speziell gilt, dass die n<strong>am</strong>entliche Auswertung der Protokollierung der E-<strong>Mail</strong>s, welche gemäss Kapitel<br />
8.5 als privat bezeichnet sind, nur folgende Elemente zu enthalten hat: Datum, Zeit, Absenderadresse<br />
(unterdrückt bei eingehenden E-<strong>Mail</strong>s), Empfängeradresse (unterdrückt bei ausgehenden E-<strong>Mail</strong>s),<br />
Vermerk . Mit anderen Worten, darf nur die E-<strong>Mail</strong> Adresse des Arbeitnehmers in der n<strong>am</strong>entlichen<br />
Auswertung erscheinen.<br />
21/42