Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz
Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz
Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
C.5 <strong>Überwachung</strong>sregelung<br />
C.5.1 Vorrang technischer Schutzmassnahmen<br />
Unsere Firma verpflichtet sich, in erster Linie technische Schutzmassnahmen gegen Missbrauch <strong>und</strong><br />
technischen Schaden einzusetzen.<br />
Sie passt die technischen Schutzmassnahmen regelmässig dem neusten Stand der Technik an. Die Anpassung<br />
erfolgt auch nach einer technischen Störung.<br />
Nur wenn ein Missbrauch trotz technischen Schutzmassnahmen nicht verhindert werden kann, darf sie<br />
personenbezogene Auswertungen der <strong>Internet</strong>- <strong>und</strong> E-<strong>Mail</strong>-Protokollierungen vornehmen.<br />
Unsere Firma verzichtet auf den Einsatz von Spionprogr<strong>am</strong>men.<br />
C.5.2 Auswertung der Protokollierungen<br />
Zur Kontrolle der Einhaltung der Nutzungsregelung wertet unsere Firma die Protokollierungen in anonymer<br />
oder pseudonymer Form aus.<br />
Bei der anonymen Auswertung geht es um die statistische Analyse der Protokollierungen nach folgenden<br />
Kriterien: (Hier hat das Unternehmen oder die Verwaltungseinheit die in Frage kommenden Kriterien<br />
anzugeben, vgl. Kapitel 8.3 des <strong>Leitfaden</strong>s).<br />
Die pseudonyme Auswertung erfolgt nur stichprobenartig. Hier hat die Firma den Zeitplan <strong>und</strong> die Zeitspanne,<br />
in welcher die Stichprobe erfolgt, anzugeben (vgl. dazu Kapitel 8.4.1 des <strong>Leitfaden</strong>s).<br />
Um die Anonymität <strong>und</strong> Pseudonymität zu gewährleisten, wird unsere Firma die untersuchte Personenmenge<br />
genügend gross halten <strong>und</strong> die Protokollierungen von der Korrespondenzliste physisch <strong>und</strong> funktionell<br />
getrennt aufbewahren (vgl. Kapitel 8.3 des <strong>Leitfaden</strong>s).<br />
Wird bei der anonymen oder pseudonymen Auswertung ein Missbrauch festgestellt oder entsteht ein<br />
Missbrauchsverdacht, so werden die Auswertungen der Protokollierungen durch Verknüpfung mit der<br />
Korrespondenzliste n<strong>am</strong>entlich ausgewertet. Als Missbrauch wird eine Verletzung des Nutzungsreglements<br />
verstanden. Die Sanktionen gemäss § 5.8 dieses Reglements können ergriffen werden.<br />
Erhärtet sich ein Missbrauchsverdacht nicht, so stellt unsere Firma die n<strong>am</strong>entliche Auswertung der Protokollierung<br />
sofort ein.<br />
Hier hat die Firma anzugeben, wer für die n<strong>am</strong>entliche Auswertung der Protokollierung zuständig ist. In<br />
der Regel <strong>über</strong>nimmt der Datenschutzberater der Firma diese Funktion (vgl. Anhang B 3).<br />
Wenn eine Straftat durch Auswertung der Protokollierungen oder durch andere Hinweise festgestellt oder<br />
vermutet wird, sichert unsere Firma die entsprechenden Protokollierungen. Sie behält sich das Recht<br />
vor, Anzeige gegen die betroffene Person zu erstatten. Das weitere Vorgehen ist Sache der zuständigen<br />
Strafjustizbehörde. Unsere Firma verpflichtet sich, das Resultat der Ermittlungen gegen<strong>über</strong> unberechtigten<br />
Dritten, insbesondere gegen<strong>über</strong> den anderen Mitarbeitern, vertraulich zu behandeln.<br />
37/42