28.12.2012 Aufrufe

Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz

Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz

Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Anmerkungen<br />

1 URL: Uniform Resource Locator wie z. B. http://www.unerwuenscht.ch.<br />

2 Duden Informatik, 2. Auflage, Mannheim, Leipzig, Zürich, Wien, 1993.<br />

3 Z. B. das Progr<strong>am</strong>m Stripes.exe bei MS-DOS.<br />

4 Vgl. dazu auch <strong>Leitfaden</strong> des Eidg. Datenschutz- <strong>und</strong> Öffentlichkeitsbeauftragten <strong>über</strong> die technischen<br />

<strong>und</strong> organisatorischen Massnahmen.<br />

5 Service Pack, Service Release, Hotfixes, Patches, usw.<br />

6 Z. B. Cookies ablehnen oder Javascript ausschalten, um E-<strong>Mail</strong>-Wiretaps (Abhörung) zu verhindern.<br />

7 Die Firewall kann mit der sogenannten Network Address Translation NAT die persönlichen IP-<br />

Adressen durch eine öffetliche Firmen-IP-Adresse ersetzen, <strong>und</strong> somit einen Hackerangriff von aussen<br />

verhindern.<br />

8 Http, ftp, telnet, nntp, smtp, etc.<br />

9 Ghost Keylogger, WinWhatWhere Investigator, PC Activity Monitor, usw.<br />

10 Beim Schliessen des <strong>Internet</strong>-Browsers werden die Protokollierungsprogr<strong>am</strong>me nicht informiert.<br />

11 Motion Fritz Reimann vom 12. Dezember 1984 betreffend Persönlichkeitsschutz des Arbeitnehmers.<br />

12 Vgl. auch schriftliche Beantwortung der Motion durch den Nationalrat <strong>am</strong> 20. Februar 1985 sowie<br />

Bemerkungen des Wegleitungsentwurfes zu Art. 26 ArGV 3.<br />

13 Auch die Entstehungsarbeiten zu Art. 26 ArGV 3 wiesen im Zus<strong>am</strong>menhang mit der Telefon<strong>über</strong>wachung<br />

zu Recht darauf hin, dass erst bei einem konkreten Missbrauch die vollständigen Randdaten des<br />

Telefonverkehrs personenbezogen ausgewertet werden dürfen.<br />

14 Vgl. dazu <strong>Leitfaden</strong> des Eidg. Datenschutz- <strong>und</strong> Öffentlichkeitsbeauftragten <strong>über</strong> die technischen <strong>und</strong><br />

organisatorischen Massnahmen.<br />

15 Vgl. 9. Tätigkeitsbericht des Eidg. Datenschutz- <strong>und</strong> Öffentlichkeitsbeauftragten, 2001/02, Kapitel<br />

2.2.1, S. 19ff. insb. S. 21.<br />

16 Wird bspw. ein wiederholtes Zugriff auf die Homepage einer Zeitung durch das gleiche Pseudonym<br />

festgestellt, klärt man durch n<strong>am</strong>entliche Auswertung ab, ob die betreffende Person zugriffsberechtigt<br />

war. Je nach beruflicher Funktion (z. B. Presseverantwortlicher) kann der Zugriff gerechtfertigt sein.<br />

17 Vgl. 5. Tätigkeitsbericht des Eidg. Datenschutz- <strong>und</strong> Öffentlichkeitsbeauftragten, 1997/98, S. 42/178.<br />

18 Die Verschlüsselung kann bspw. durch Benutzung von PGP-Software (Pretty Good Privacy) oder<br />

webbasierter E-<strong>Mail</strong>-Dienste wie Hushmail.com gewährleistet werden, wobei ein vollständiger Schutz<br />

nur erreicht wird, wenn sowohl Absender wie auch Empfänger einen verschlüsselten E-<strong>Mail</strong>-Dienst benutzen.<br />

41/42

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!