Abo
  • Services:
Anzeige

Kündigungsgrund: E-Mail

Anzeige

Nach Recherchen des Magazins Konr@d werden immer mehr Angestellte am Computer in ihren Firmen heimlich ausgespäht und kontrolliert. In einigen Fällen wurden sogar Mitarbeiter gekündigt, nachdem Kontrolleure ihre E-Mail mitgelesen hatten. Das Magazin behauptet weiter, daß elektronische Post in deutschen Firmen fleißig mitgelesen und kontrolliert wird.

Dazu würden die Firmen Spitzel-Software einsetzen, die neben den Inhalten der E-Mails auch die Arbeitsleistung der Mitarbeiter am Computer erfassen könnte. Überwacht werde auch, ob sich Angestellte während der Arbeitszeit privat ins World Wide Web einloggen und welche Seiten dort aufgesucht würden.

"Hervorragend zur Überwachung geeignet" sei zum Beispiel die weitverbreitete Software R/3 von SAP, sagt der Hamburger Rechtsanwalt Jens Gäbert, der Betriebsräte berät. R/3 könne detailliert protokollieren, welcher Mitarbeiter wann an welchem Vorgang gearbeitet hat.
Die meisten der Kontrollprogramme kommen jedoch aus den USA, wo nach Angaben von Konr@d mittlerweile 35 Millionen Angestellte systematisch überwacht werden.

Kommentar:
Wenn die Zustände in deutschen Firmen mittlerweile dieses Maß angenommen haben sollten, wie das Magazin schildert, besteht Handlungsbedarf. Genausowenig wie der Arbeitgeber die privaten Telefongespräche seiner Mitarbeiter belauschen darf, ist ihm auch verboten, das Briefgeheimnis zu verletzen. E-Mail, und darin sind sich mittlerweile fast alle Rechtsexperten einig, fällt unter den Briefbegriff, auch wenn zuweilen ins Feld geführt wird, daß E-Mails ähnlich wie Postkarten nicht "verschlossen" sind, und der Autor wissen müßte, das jeder die Zeilen lesen kann.
Das an dieser Stelle Verschlüsselungsbefürworter aufhorchen, dürfte klar sein. In vielen Betrieben ist es den Mitarbeitern jedoch nicht erlaubt, Software auf dem PC zu installieren. Darunter würden auch Verschlüsselungsprogramme wir etwa PGP fallen.
Bleibt zu fragen, was denn unternommen werden könnte, um der Verlockung zu wiederstehen, Mitarbeiter auszuspionieren. Mehr Vertrauen alleine löst das Problem kaum. Eine betriebsweite Vereinbahrung, zumindest jede interne E-Mail zu verschlüsseln, könnte da ein erster Schritt sein. Langfristig müssen aber Richter entscheiden, in wie weit die Privatsphäre Firmeninteressen untergeordnet werden darf und wie die Arbeitsleistung kontrolliert werden darf.


eye home zur Startseite

Anzeige

Stellenmarkt
  1. Deloitte, Berlin, Düsseldorf, Frankfurt, Hamburg, München
  2. ALDI SÜD, Mülheim an der Ruhr
  3. OEDIV KG, Bielefeld
  4. ZytoService Deutschland GmbH, Hamburg


Anzeige
Hardware-Angebote
  1. 18,99€ statt 39,99€

Folgen Sie uns
       

  1. Krack-Angriff

    AVM liefert erste Updates für Repeater und Powerline

  2. Spieleklassiker

    Mafia digital bei GoG erhältlich

  3. Air-Berlin-Insolvenz

    Bundesbeamte müssen videotelefonieren statt zu fliegen

  4. Fraport

    Autonomer Bus im dichten Verkehr auf dem Flughafen

  5. Mixed Reality

    Microsoft verdoppelt Sichtfeld der Hololens

  6. Nvidia

    Shield TV ohne Controller kostet 200 Euro

  7. Die Woche im Video

    Wegen Krack wie auf Crack!

  8. Windows 10

    Fall Creators Update macht Ryzen schneller

  9. Gesundheitskarte

    T-Systems will Konnektor bald ausliefern

  10. Galaxy Tab Active 2

    Samsungs neues Ruggedized-Tablet kommt mit S-Pen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
ZFS ausprobiert: Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
ZFS ausprobiert
Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
  1. Librem 5 Purism zeigt Funktionsprototyp für freies Linux-Smartphone
  2. Pipewire Fedora bekommt neues Multimedia-Framework
  3. Linux-Desktops Gnome 3.26 räumt die Systemeinstellungen auf

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  2. Apache-Lizenz 2.0 OpenSSL-Lizenzwechsel führt zu Code-Entfernungen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

  1. Besser nicht veröffentlichen als ohne Musik

    Juge | 12:16

  2. Re: Leider verpennt

    Bembelzischer | 12:11

  3. Oder NoDVD Crack benutzen

    Luu | 12:11

  4. "Die FRITZ!Box am Breitbandanschluss"

    sneaker | 12:10

  5. Re: Realitaetsverweigerer - Telekom lange in...

    Faksimile | 12:09


  1. 11:25

  2. 17:14

  3. 16:25

  4. 15:34

  5. 13:05

  6. 11:59

  7. 09:03

  8. 22:38


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel