Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz
Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz
Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Der Entscheid, ob Anzeige erstattet wird oder nicht, liegt bei den Vorgesetzten, nicht bei den Informatikdiensten.<br />
Es besteht keine Anzeigepflicht. Es ist jedoch empfehlenswert, zumindest im Zus<strong>am</strong>menhang<br />
mit Offizialdelikten, Anzeige zu erstatten, um die Gefahr der Mittäterschaft zu verhindern.<br />
C.5.3 <strong>Überwachung</strong> im Rahmen der Gewährleistung der Sicherheit <strong>und</strong> Funktionstüchtigkeit<br />
des betrieblichen EDV-Systems oder aufgr<strong>und</strong> anderer Hinweise<br />
Manifestiert sich eine Störung des EDV-Systems trotz technischen Schutzmassnahmen, können bei der<br />
Suche nach deren Ursache die Protokollierungen beigezogen werden.<br />
Stellt die Ursache der Störung einen Missbrauch dar, kann der identifizierte Mitarbeiter gemäss § 5.8<br />
dieses Reglements sanktioniert werden.<br />
Stellt man einen Missbrauch fest oder entsteht ein Missbrauchsverdacht durch andere Hinweise, können<br />
falls nötig die entsprechenden Protokollierungen oder deren Auswertungen beigezogen werden. Bei erwiesenem<br />
Missbrauch können die Sanktionen gemäss § 5.8 dieses Reglements ergriffen werden.<br />
C.5.4 Unterscheidung zwischen private <strong>und</strong> geschäftliche E-<strong>Mail</strong>s<br />
Private E-<strong>Mail</strong>s sind von den internen <strong>und</strong> externen Absendern durch die Vermerkoption «privat» zu<br />
kennzeichnen.<br />
Die Einsichtnahme <strong>und</strong> weitere Bearbeitung von E-<strong>Mail</strong>s, welche als «privat» gekennzeichnet sind, bleibt<br />
unserer Firma verwehrt.<br />
Wenn kein Unterscheidungsvermerk zwischen privaten <strong>und</strong> geschäftlichen E-<strong>Mail</strong>s besteht <strong>und</strong> die private<br />
Natur eines E-<strong>Mail</strong>s aufgr<strong>und</strong> der Adressierungselemente nicht erkennbar <strong>und</strong> nicht anzunehmen<br />
ist, darf unsere Firma davon ausgehen, dass das E-<strong>Mail</strong> geschäftlich ist. Bestehen Zweifel <strong>über</strong> die Natur<br />
eines E-<strong>Mail</strong>s, ist sie mit dem Angestellten zu klären. Interne <strong>und</strong> externe Absender sind dar<strong>über</strong><br />
ausdrücklich zu informieren.<br />
Für einen besseren Schutz privater E-<strong>Mail</strong>s empfiehlt die Firma, einen webbasierten, verschlüsselten E-<br />
<strong>Mail</strong>-Dienst zu benutzen.<br />
Ob internetbasierte, verschlüsselte E-<strong>Mail</strong>-Dienste <strong>über</strong>haupt benutzt werden dürfen, hängt vom Nutzungsreglement<br />
ab. Ist die private <strong>Internet</strong>nutzung verboten, so fällt diese Möglichkeit weg.<br />
Die Firma kann auch zur besseren Unterscheidung zwischen privaten <strong>und</strong> geschäftlichen E-<strong>Mail</strong>s die<br />
n<strong>am</strong>enlose, funktionelle Adressierung für die Geschäftskorrespondenz einführen (vgl. Kapitel 8.5.2).<br />
C.5.5 Die <strong>Überwachung</strong> des geschäftlichen E-<strong>Mail</strong>-Verkehrs<br />
Unsere Firma hat das Recht, die geschäftlichen E-<strong>Mail</strong>s zu protokollieren <strong>und</strong> bei Bedarf zu sichern.<br />
Die Protokollierung der geschäftlichen E-<strong>Mail</strong>s betrifft u. a. die Betreffzeile, Datum, Zeit, Absender- <strong>und</strong><br />
Empfängeradressen.<br />
38/42