Abo
  • Services:

Lauschangriff im Firmennetz

Arbeitgeber lassen Mitarbeiter vermehrt kontrollieren

Was George Orwell in seinem Klassiker "1984" prognostizierte, ist in lokalen Firmennetzen längst Wirklichkeit: die Überwachung des Anwenders und seiner elektronischen Aktivitäten. Wie der tecChannel berichtet, gehen immer mehr Unternehmen dazu über, dem System-Administrator ihres Netzwerks die Rolle eines "allmächtigen Herrschers" über jedes Bit zuzuschreiben.

Artikel veröffentlicht am ,

Zwar haben die Unternehmen durchaus das Recht, über die Tätigkeiten ihrer Mitarbeiter im Bilde zu sein, doch versuchen Firmen unter dem Deckmantel unternehmensrelevanter Aufsicht und Überwachung sich mehr und mehr an die Grenzen der Kontrolle heran zu tasten.

Stellenmarkt
  1. diconium digital solutions GmbH, Stuttgart
  2. Bundesinstitut für Risikobewertung, Berlin

Grundsätzlich hat ein System-Administrator zu allen Bereichen eines Netzes vollen Zugriff. Er kann also nicht nur erkennen, wer auf welche Daten zugegriffen hat, sondern kann theoretisch jede E-Mail lesen oder auch einen Blick in die Dateiablage des Mitarbeiters werfen. Monitoring-Systeme wie "Assentor" helfen bei der Bewältigung der Datenmengen. Die Software ist auf die Überwachung und Analyse elektronischer Nachrichten spezialisiert und erkennt die Satzstellungen und den Kontext in einer E-Mail. Stößt das Programm auf die vom Administrator festgelegten Inhalte, wird die E-Mail herausgefiltert und protokolliert.

Andere Programme gehen sogar noch weiter. Sie zeichnen jeden Mausklick, jeden Tastendruck und sogar die zurückgelegte Strecke des Mauszeigers auf, um die Produktivität zu testen. Doch das ist in vielen Fällen ein Trugschluss, denn wo kommt es darauf an, nur möglichst viel zu tippen und die Maus über Marathonstrecken zu bewegen?

Doch die Aufrüstungsspirale dreht sich auch für die Mitarbeiter weiter: Das Programm FakeIT simuliert Mausbewegungen, kann Fenster öffnen und schließen, sich so verstecken, dass es mit normalen Methoden kaum gefunden werden kann und kann unter www.pathcrawler.com/FakeIT/ heruntergeladen werden.

Die Überwachung der Mitarbeiter wird vom Gesetzgeber weitgehend erlaubt. Bei dienstlichen Mails wird dem Arbeitgeber das Recht eingeräumt, Mails der Mitarbeiter zu öffnen und zu lesen. Diese sind Teil des zu erbringenden Arbeitsergebnisses und einer offiziellen Geschäftspost gleichzusetzen. Das Briefgeheimnis gilt bei normalen E-Mails nicht. Schwieriger ist die rechtliche Frage bei privaten Mails und Web-Zugriffen. Sind diese vom Arbeitgeber nicht erlaubt, kann er davon ausgehen, dass jede Mail geschäftlich ist und von ihm gelesen werden darf, außer sie ist ausdrücklich als privat gekennzeichnet. Eine Registrierung der Webzugriffe und der Zugriffszeiten zu Abrechnungszwecken ist jedoch immer zulässig, so der tecChannel.



Anzeige
Hardware-Angebote
  1. und Assassins Creed Odyssey, Strange Brigade und Star Control Origins kostenlos dazu erhalten
  2. 119,90€

Folgen Sie uns
       


Death's Gambit und Dead Cells - Golem.de Live

Zwei Spiele, die extrem ähnlich aussehen, sich aber grundlegend anders spielen. Wir schauen das 2D-Dark-Souls Death's Gambit sowie das Metroidvania auf Speed Dead Cells bei #GolemLive an.

Death's Gambit und Dead Cells - Golem.de Live Video aufrufen
IMHO: Heilloses Durcheinander bei Netflix und Amazon Prime
IMHO
Heilloses Durcheinander bei Netflix und Amazon Prime

Es könnte alles so schön sein abseits vom klassischen Fernsehen. Netflix und Amazon Prime bieten modernes Encoding, 4K-Auflösung, HDR-Farben und -Lichter, flüssige Kamerafahrten wie im Kino - leider nur in der Theorie, denn sie bringen es nicht zum Kunden.
Ein IMHO von Michael Wieczorek

  1. IMHO Ein Lob für Twitter und Github
  2. Linux Mit Ignoranz gegen die GPL
  3. Sicherheit Tag der unsinnigen Passwort-Ratschläge

Smartphone von Gigaset: Made in Bocholt
Smartphone von Gigaset
Made in Bocholt

Gigaset baut sein Smartphone GS185 in Bocholt - und verpasst dem Gerät trotz kompletter Anlieferung von Teilen aus China das Label "Made in Germany". Der Fokus auf die Region ist aber vorhanden, eine erweiterte Fertigung durchaus eine Option. Wir haben uns das Werk angeschaut.
Ein Bericht von Tobias Költzsch

  1. Bocholt Gigaset baut Smartphone in Deutschland

Russische Agenten angeklagt: Mit Bitcoin und CCleaner gegen Hillary Clinton
Russische Agenten angeklagt
Mit Bitcoin und CCleaner gegen Hillary Clinton

Die US-Justiz hat zwölf russische Agenten wegen des Hacks im US-Präsidentschaftswahlkampf angeklagt. Die Anklageschrift nennt viele technische Details und erhebt auch Vorwürfe gegen das Enthüllungsportal Wikileaks.

  1. Fancy Bear Microsoft verhindert neue Phishing-Angriffe auf US-Politiker
  2. Nach Gipfeltreffen Trump glaubt Putin mehr als US-Geheimdiensten
  3. US Space Force Planlos im Weltraum

    •  /