194242

Mitarbeiter per Software überwacht

System-Administratoren können im Prinzip Mails ihrer Kollegen lesen und die Dateien der Mitarbeiter öffnen. Unterstützt werden sie dabei von spezialisierten Monitoring-Programmen, die Inhalte analysieren oder sogar Mausbewegungen oder Tastendrucke am Arbeitsplatz aufzeichnen. Die Überwachung der Mitarbeiter wird vom Gesetzgeber weitgehend erlaubt. Auch hat der Arbeitgeber das Recht, dienstliche Mails der Mitarbeiter zu öffnen und zu lesen - sie werden als Teil der offiziellen Geschäftspost angesehen.

Die totale Überwachung, Schreckgespenst aus George Orwells Werk "1984", ist in lokalen Firmennetzen längst Wirklichkeit: Immer mehr Unternehmen gehen dazu über, den System-Administratoren ihres Netzwerks die Rolle eines "allmächtigen Herrschers" über jedes Bit zuzuschreiben. Das berichtet die Online-Plattform für Computerprofis tecChannel.de.

Ein System-Administrator kann nicht nur erkennen, wer auf welche Daten zugegriffen hat - sondern im Prinzip auch alle Mails lesen und die Dateien der Mitarbeiter öffnen. Monitoring-Systeme wie "Assentor" helfen ihm bei der Bewältigung der Datenmengen. Die Software ist auf die Überwachung und Analyse elektronischer Nachrichten spezialisiert und erkennt die Satzstellungen und den Kontext in einer Mail.

Stößt das Programm auf die vom Administrator festgelegten Inhalte, wird die Mail herausgefiltert und protokolliert. Andere Programme gehen sogar noch weiter. Sie zeichnen jeden Mausklick, jeden Tastendruck und sogar die zurückgelegte Strecke des Mauszeigers auf.

Die Überwachung der Mitarbeiter wird vom Gesetzgeber weitgehend erlaubt. Auch hat der Arbeitgeber das Recht, dienstliche Mails der Mitarbeiter zu öffnen und zu lesen - sie werden als Teil der offiziellen Geschäftspost angesehen.

Schwieriger ist die rechtliche Frage bei privaten Mails und Web-Zugriffen. Sind diese vom Arbeitgeber nicht erlaubt, kann er davon ausgehen, dass jede Mail geschäftlich ist und von ihm gelesen werden darf - außer sie ist ausdrücklich als privat gekennzeichnet. Eine Registrierung der Webzugriffe und der Zugriffszeiten zu Abrechnungszwecken ist jedoch immer zulässig. [[sp]]

Lauschangriff im Firmennetz (tecChannel, 10.3.2000)

0 Kommentare zu diesem Artikel
194242