Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz
Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz
Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Anmerkungen<br />
1 URL: Uniform Resource Locator wie z. B. http://www.unerwuenscht.ch.<br />
2 Duden Informatik, 2. Auflage, Mannheim, Leipzig, Zürich, Wien, 1993.<br />
3 Z. B. das Progr<strong>am</strong>m Stripes.exe bei MS-DOS.<br />
4 Vgl. dazu auch <strong>Leitfaden</strong> des Eidg. Datenschutz- <strong>und</strong> Öffentlichkeitsbeauftragten <strong>über</strong> die technischen<br />
<strong>und</strong> organisatorischen Massnahmen.<br />
5 Service Pack, Service Release, Hotfixes, Patches, usw.<br />
6 Z. B. Cookies ablehnen oder Javascript ausschalten, um E-<strong>Mail</strong>-Wiretaps (Abhörung) zu verhindern.<br />
7 Die Firewall kann mit der sogenannten Network Address Translation NAT die persönlichen IP-<br />
Adressen durch eine öffetliche Firmen-IP-Adresse ersetzen, <strong>und</strong> somit einen Hackerangriff von aussen<br />
verhindern.<br />
8 Http, ftp, telnet, nntp, smtp, etc.<br />
9 Ghost Keylogger, WinWhatWhere Investigator, PC Activity Monitor, usw.<br />
10 Beim Schliessen des <strong>Internet</strong>-Browsers werden die Protokollierungsprogr<strong>am</strong>me nicht informiert.<br />
11 Motion Fritz Reimann vom 12. Dezember 1984 betreffend Persönlichkeitsschutz des Arbeitnehmers.<br />
12 Vgl. auch schriftliche Beantwortung der Motion durch den Nationalrat <strong>am</strong> 20. Februar 1985 sowie<br />
Bemerkungen des Wegleitungsentwurfes zu Art. 26 ArGV 3.<br />
13 Auch die Entstehungsarbeiten zu Art. 26 ArGV 3 wiesen im Zus<strong>am</strong>menhang mit der Telefon<strong>über</strong>wachung<br />
zu Recht darauf hin, dass erst bei einem konkreten Missbrauch die vollständigen Randdaten des<br />
Telefonverkehrs personenbezogen ausgewertet werden dürfen.<br />
14 Vgl. dazu <strong>Leitfaden</strong> des Eidg. Datenschutz- <strong>und</strong> Öffentlichkeitsbeauftragten <strong>über</strong> die technischen <strong>und</strong><br />
organisatorischen Massnahmen.<br />
15 Vgl. 9. Tätigkeitsbericht des Eidg. Datenschutz- <strong>und</strong> Öffentlichkeitsbeauftragten, 2001/02, Kapitel<br />
2.2.1, S. 19ff. insb. S. 21.<br />
16 Wird bspw. ein wiederholtes Zugriff auf die Homepage einer Zeitung durch das gleiche Pseudonym<br />
festgestellt, klärt man durch n<strong>am</strong>entliche Auswertung ab, ob die betreffende Person zugriffsberechtigt<br />
war. Je nach beruflicher Funktion (z. B. Presseverantwortlicher) kann der Zugriff gerechtfertigt sein.<br />
17 Vgl. 5. Tätigkeitsbericht des Eidg. Datenschutz- <strong>und</strong> Öffentlichkeitsbeauftragten, 1997/98, S. 42/178.<br />
18 Die Verschlüsselung kann bspw. durch Benutzung von PGP-Software (Pretty Good Privacy) oder<br />
webbasierter E-<strong>Mail</strong>-Dienste wie Hushmail.com gewährleistet werden, wobei ein vollständiger Schutz<br />
nur erreicht wird, wenn sowohl Absender wie auch Empfänger einen verschlüsselten E-<strong>Mail</strong>-Dienst benutzen.<br />
41/42