28.12.2012 Aufrufe

Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz

Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz

Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

C.5 <strong>Überwachung</strong>sregelung<br />

C.5.1 Vorrang technischer Schutzmassnahmen<br />

Unsere Firma verpflichtet sich, in erster Linie technische Schutzmassnahmen gegen Missbrauch <strong>und</strong><br />

technischen Schaden einzusetzen.<br />

Sie passt die technischen Schutzmassnahmen regelmässig dem neusten Stand der Technik an. Die Anpassung<br />

erfolgt auch nach einer technischen Störung.<br />

Nur wenn ein Missbrauch trotz technischen Schutzmassnahmen nicht verhindert werden kann, darf sie<br />

personenbezogene Auswertungen der <strong>Internet</strong>- <strong>und</strong> E-<strong>Mail</strong>-Protokollierungen vornehmen.<br />

Unsere Firma verzichtet auf den Einsatz von Spionprogr<strong>am</strong>men.<br />

C.5.2 Auswertung der Protokollierungen<br />

Zur Kontrolle der Einhaltung der Nutzungsregelung wertet unsere Firma die Protokollierungen in anonymer<br />

oder pseudonymer Form aus.<br />

Bei der anonymen Auswertung geht es um die statistische Analyse der Protokollierungen nach folgenden<br />

Kriterien: (Hier hat das Unternehmen oder die Verwaltungseinheit die in Frage kommenden Kriterien<br />

anzugeben, vgl. Kapitel 8.3 des <strong>Leitfaden</strong>s).<br />

Die pseudonyme Auswertung erfolgt nur stichprobenartig. Hier hat die Firma den Zeitplan <strong>und</strong> die Zeitspanne,<br />

in welcher die Stichprobe erfolgt, anzugeben (vgl. dazu Kapitel 8.4.1 des <strong>Leitfaden</strong>s).<br />

Um die Anonymität <strong>und</strong> Pseudonymität zu gewährleisten, wird unsere Firma die untersuchte Personenmenge<br />

genügend gross halten <strong>und</strong> die Protokollierungen von der Korrespondenzliste physisch <strong>und</strong> funktionell<br />

getrennt aufbewahren (vgl. Kapitel 8.3 des <strong>Leitfaden</strong>s).<br />

Wird bei der anonymen oder pseudonymen Auswertung ein Missbrauch festgestellt oder entsteht ein<br />

Missbrauchsverdacht, so werden die Auswertungen der Protokollierungen durch Verknüpfung mit der<br />

Korrespondenzliste n<strong>am</strong>entlich ausgewertet. Als Missbrauch wird eine Verletzung des Nutzungsreglements<br />

verstanden. Die Sanktionen gemäss § 5.8 dieses Reglements können ergriffen werden.<br />

Erhärtet sich ein Missbrauchsverdacht nicht, so stellt unsere Firma die n<strong>am</strong>entliche Auswertung der Protokollierung<br />

sofort ein.<br />

Hier hat die Firma anzugeben, wer für die n<strong>am</strong>entliche Auswertung der Protokollierung zuständig ist. In<br />

der Regel <strong>über</strong>nimmt der Datenschutzberater der Firma diese Funktion (vgl. Anhang B 3).<br />

Wenn eine Straftat durch Auswertung der Protokollierungen oder durch andere Hinweise festgestellt oder<br />

vermutet wird, sichert unsere Firma die entsprechenden Protokollierungen. Sie behält sich das Recht<br />

vor, Anzeige gegen die betroffene Person zu erstatten. Das weitere Vorgehen ist Sache der zuständigen<br />

Strafjustizbehörde. Unsere Firma verpflichtet sich, das Resultat der Ermittlungen gegen<strong>über</strong> unberechtigten<br />

Dritten, insbesondere gegen<strong>über</strong> den anderen Mitarbeitern, vertraulich zu behandeln.<br />

37/42

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!