28.12.2012 Aufrufe

Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz

Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz

Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Einleitung: Das Surfen <strong>und</strong> die <strong>Überwachung</strong><br />

Der Einzug der neuen Technologien in die Arbeitswelt hat Produktivität <strong>und</strong> Qualität eines Unternehmens<br />

gesteigert, brachte aber gleichzeitig weniger erfreuliche Phänomene mit sich: Unerlaubtes oder<br />

<strong>über</strong>mässiges Surfen <strong>und</strong> E-<strong>Mail</strong>en während der Arbeitszeit schadet den Unternehmen nicht nur finanziell,<br />

sondern kann auch den ganzen Datenverkehr eines Betriebs lahm legen, die Speicherkapazität<br />

<strong>über</strong>fordern oder sogar den ges<strong>am</strong>ten elektronischen <strong>Arbeitsplatz</strong> blockieren. Dar<strong>über</strong> hinaus kann das<br />

Besuchen illegaler <strong>Internet</strong>seiten für das Unternehmen nicht nur rufschädigend sein, sondern auch<br />

rechtliche Konsequenzen haben. Die Schutzmassnahmen, die der Arbeitgeber gegen Missbräuche des<br />

Surfens oder des E-<strong>Mail</strong>s einsetzt, sind oft nicht weniger zweifelhaft. Spionprogr<strong>am</strong>me <strong>und</strong> permanente<br />

n<strong>am</strong>entliche Auswertungen der Protokollierungen sind verbotene Beschnüffelungen der Arbeitnehmer.<br />

Ein Umdenken ist gefordert: Der Arbeitgeber hat seine Bemühungen auf die technische Prävention zu<br />

konzentrieren. Statt die Arbeitnehmer zu <strong>über</strong>wachen soll er technische Schutzmassnahmen einsetzen,<br />

die unerwünschtes Surfen in Grenzen halten <strong>und</strong> das Unternehmen vor technischem Schaden schützen.<br />

Nur wenn ein Missbrauch so nicht verhindert werden kann, darf er nach vorheriger Information im <strong>Überwachung</strong>sreglement<br />

n<strong>am</strong>entliche Auswertungen der Protokollierungen vornehmen. Fehlt ein Missbrauch<br />

<strong>und</strong> eine vorherige Information, dürfen die <strong>Internet</strong>- <strong>und</strong> E-<strong>Mail</strong>-Protokollierungen nur in anonymer oder<br />

pseudonymer Weise ausgewertet werden. Der Arbeitgeber muss sich aber auch die Frage stellen, ob<br />

<strong>und</strong> in welchem Umfang ein <strong>Internet</strong>zugang für jeden Arbeitnehmer notwendig ist. Gegebenenfalls kann<br />

das E-<strong>Mail</strong> ohne Surfmöglichkeit zur Verfügung gestellt werden. Es darf auf jeden Fall nicht ausser Acht<br />

gelassen werden, dass durch Verb<strong>und</strong> der Firma mit dem <strong>Internet</strong> oder E-<strong>Mail</strong> Kontakt- <strong>und</strong> Angriffsmöglichkeiten<br />

von der Aussenwelt geschaffen werden.<br />

Der Gesetzgeber hat sich mit den Rechten <strong>und</strong> Pflichten von Arbeitgeber <strong>und</strong> Arbeitnehmer in dieser<br />

Thematik bis heute kaum auseinander gesetzt. Dieser <strong>Leitfaden</strong> soll einerseits die betroffenen Personen<br />

sensibilisieren, andererseits den Gesetzgeber zur Schaffung der nötigen gesetzlichen Gr<strong>und</strong>lagen anspornen.<br />

Der <strong>Leitfaden</strong> setzt sich zunächst mit den wichtigsten netzbasierten Anwendungen, deren Spuren sowie<br />

den tangierten Interessen des Arbeitgebers <strong>und</strong> den entsprechenden technischen Schutzmassnahmen<br />

auseinander. Anschliessend werden die heutigen gesetzlichen Gr<strong>und</strong>lagen, die Voraussetzungen <strong>und</strong><br />

der Ablauf der <strong>Internet</strong>- <strong>und</strong> E-<strong>Mail</strong>-<strong>Überwachung</strong> erörtert. Zum Schluss wird auf die Folgen missbräuchlicher<br />

<strong>Internet</strong>nutzungen <strong>und</strong> -<strong>über</strong>wachungen hingewiesen. Situations- <strong>und</strong> Ablaufschemas sowie ein<br />

Musterreglement im Anhang stellen die wichtigsten Punkte <strong>über</strong>sichtlich dar.<br />

4/42

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!