Abo
  • IT-Karriere:

Lauschangriff im Firmennetz

Arbeitgeber lassen Mitarbeiter vermehrt kontrollieren

Was George Orwell in seinem Klassiker "1984" prognostizierte, ist in lokalen Firmennetzen längst Wirklichkeit: die Überwachung des Anwenders und seiner elektronischen Aktivitäten. Wie der tecChannel berichtet, gehen immer mehr Unternehmen dazu über, dem System-Administrator ihres Netzwerks die Rolle eines "allmächtigen Herrschers" über jedes Bit zuzuschreiben.

Artikel veröffentlicht am ,

Zwar haben die Unternehmen durchaus das Recht, über die Tätigkeiten ihrer Mitarbeiter im Bilde zu sein, doch versuchen Firmen unter dem Deckmantel unternehmensrelevanter Aufsicht und Überwachung sich mehr und mehr an die Grenzen der Kontrolle heran zu tasten.

Stellenmarkt
  1. BG-Phoenics GmbH, München
  2. Landkreis Märkisch-Oderland, Seelow

Grundsätzlich hat ein System-Administrator zu allen Bereichen eines Netzes vollen Zugriff. Er kann also nicht nur erkennen, wer auf welche Daten zugegriffen hat, sondern kann theoretisch jede E-Mail lesen oder auch einen Blick in die Dateiablage des Mitarbeiters werfen. Monitoring-Systeme wie "Assentor" helfen bei der Bewältigung der Datenmengen. Die Software ist auf die Überwachung und Analyse elektronischer Nachrichten spezialisiert und erkennt die Satzstellungen und den Kontext in einer E-Mail. Stößt das Programm auf die vom Administrator festgelegten Inhalte, wird die E-Mail herausgefiltert und protokolliert.

Andere Programme gehen sogar noch weiter. Sie zeichnen jeden Mausklick, jeden Tastendruck und sogar die zurückgelegte Strecke des Mauszeigers auf, um die Produktivität zu testen. Doch das ist in vielen Fällen ein Trugschluss, denn wo kommt es darauf an, nur möglichst viel zu tippen und die Maus über Marathonstrecken zu bewegen?

Doch die Aufrüstungsspirale dreht sich auch für die Mitarbeiter weiter: Das Programm FakeIT simuliert Mausbewegungen, kann Fenster öffnen und schließen, sich so verstecken, dass es mit normalen Methoden kaum gefunden werden kann und kann unter www.pathcrawler.com/FakeIT/ heruntergeladen werden.

Die Überwachung der Mitarbeiter wird vom Gesetzgeber weitgehend erlaubt. Bei dienstlichen Mails wird dem Arbeitgeber das Recht eingeräumt, Mails der Mitarbeiter zu öffnen und zu lesen. Diese sind Teil des zu erbringenden Arbeitsergebnisses und einer offiziellen Geschäftspost gleichzusetzen. Das Briefgeheimnis gilt bei normalen E-Mails nicht. Schwieriger ist die rechtliche Frage bei privaten Mails und Web-Zugriffen. Sind diese vom Arbeitgeber nicht erlaubt, kann er davon ausgehen, dass jede Mail geschäftlich ist und von ihm gelesen werden darf, außer sie ist ausdrücklich als privat gekennzeichnet. Eine Registrierung der Webzugriffe und der Zugriffszeiten zu Abrechnungszwecken ist jedoch immer zulässig, so der tecChannel.



Anzeige
Top-Angebote
  1. (u. a. 20% auf ausgewählte Monitore)
  2. (u. a. Sennheiser HD 4.50R für 99€)
  3. (u. a. GRID - Day One Edition (2019) für 27,99€ und Hunt Showdown für 26,99€)
  4. (aktuell u. a. Corsair GLAIVE RGB als neuwertiger Outlet-Artikel für 32,99€ + Versand)

Folgen Sie uns
       


Minecraft Earth - Gameplay

Minecraft schafft den Sprung in die echte-virtuelle Welt: In Minecraft Earth können Spieler direkt in der Nachbarschaft prächtige Gebäude aus dem Boden stampfen und gegen Skelette kämpfen.

Minecraft Earth - Gameplay Video aufrufen
Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

    •  /