Hilfreiche Ratschläge

Wie der Arbeitgeber Ihre Korrespondenz liest und was dagegen zu tun ist.

Pin
Send
Share
Send
Send


Der Mann bekam einen Job und bekam Zugang zu offiziellen Informationen. Er konnte die Verträge lesen, die Vertragsmenge, die Kundendaten und die persönlichen Daten der Mitarbeiter einsehen. Der Arbeitgeber gab im Arbeitsvertrag an, dass dies ein Geschäftsgeheimnis war und nicht offen gelegt werden sollte. Der Mitarbeiter wurde gewarnt, dass die Korrespondenz über die Arbeit nur über die Unternehmenspost geführt werden kann.

Der Mann stimmte zu und gab nichts preis. Aber manchmal schickte er Servicedaten von einer Firmenmailbox an eine persönliche. Vielleicht wollte ich mit Dokumenten von zu Hause aus arbeiten. Es scheint keine große Sache zu sein.

Als der Arbeitgeber es herausfand, wurde der Arbeitnehmer nach dem Artikel wegen Offenlegung von Geschäftsgeheimnissen entlassen. Das Unternehmen hatte keine Beweise dafür, dass die Unternehmensinformationen an Außenstehende weitergegeben wurden. Der Angestellte versuchte sich bei der Arbeit zu erholen und erreichte das Verfassungsgericht.

Warum wurde der Mitarbeiter entlassen, weil er Serviceinformationen an sich selbst gesendet hatte?

Das Unternehmen hat die Weitergabe offizieller Informationen an Dritte verboten. Es war auch unmöglich, persönliche Post für die Korrespondenz zu verwenden. Der Mitarbeiter hat eine Quittung erhalten, dass er diese Anforderungen kennt und erfüllen wird.

Wenn der Mann die Daten an sein persönliches Postfach schickte, nutzte er die Dienste des Postdienstes Mail Mail. Dies bedeutet, dass zumindest der E-Mail-Betreiber Zugang zu offiziellen Informationen hat. Dies ist die dritte Person.

Das Unternehmen entschied dies: Das Geschäftsgeheimnis wurde verletzt und der Mitarbeiter muss entlassen werden. Auch wenn er keine Daten an Wettbewerber verschickte, diese nicht öffentlich veröffentlichte und nur für Arbeiten zum Wohle des Unternehmens verwendete.

Welche Argumente hatte der Arbeitnehmer für die Wiedereinstellung?

Der Mann schickte Dokumente nur an sein persönliches Postfach. Er hielt diese Daten für geschützt, gab sie nicht an Außenstehende weiter und schadete dem Unternehmen nicht.

Er war der Ansicht, dass Mail.ru nicht als Besitzer von Benutzerinformationen bezeichnet werden sollte. Wenn jemand E-Mails an jemanden sendet, lässt er nicht zu, dass diese vom Dienstanbieter, Anbieter oder Eigentümer des E-Mail-Servers gelesen werden.

Und wenn Mail-Ru oder ein anderer Postbetreiber noch Eigentümer der Informationen ist, ist dies ein Verstoß gegen die Verfassung. Es stellt sich heraus, dass die auf diesen Servern gespeicherte persönliche Korrespondenz nicht geschützt ist und Dritten ohne gerichtliche Anordnung zur Verfügung steht. Dann kann jeder Mitarbeiter unter dem Artikel für die Verwendung von persönlichen E-Mails und Instant Messenger entlassen werden, auch wenn dies dem Unternehmen nicht schadet. Nur mit der Begründung, dass sich Mail und Messenger irgendwo auf den Servern befinden.

Der Mann musste seinen Fall in vier Fällen beweisen. Der Fall erwies sich als so wichtig, dass sich das Verfassungsgericht anschloss. Er erklärte, wer als Eigentümer der Informationen gelten sollte und wann er wegen persönlicher Post von der Arbeit entlassen werden sollte.

Was haben die Gerichte gesagt?

Amtsgericht, Stadt und Oberstes Gericht: 👎

Der Mail-Dienst hat Zugriff auf Informationen in den Briefen der Benutzer.

Das Senden von Daten von der Arbeit an eine persönliche Mailbox verstößt gegen das Betriebsgeheimnis. Richtig abgefeuert

Der Mitarbeiter hat die Servicedaten über den Mailservice weitergeleitet. Die Regeln von Mail.ru besagen, dass der Dienst möglicherweise den Zugriff auf Informationen in persönlichen Postfächern von Kunden zulässt oder einschränkt. So wurde Mail-ru automatisch der Eigentümer der Informationen - im Gesetz eine solche Definition.

Wenn der Eigentümer der Informationen, bei denen es sich um ein Geschäftsgeheimnis handelt, eine andere Person als das Unternehmen und der Mitarbeiter ist, liegt ein Verstoß vor. Dafür entlassen sie unter Artikel.

Drei Fälle waren einstimmig: Der Mann wurde gesetzlich entlassen und musste nicht wieder eingestellt werden.

Der E-Mail-Dienst gilt nicht als Eigentümer der Informationen.

Dies bedeutet jedoch nicht, dass der Mitarbeiter nicht für das Senden von Arbeitsdokumenten an eine persönliche Mailbox entlassen werden kann.

Jeder hat das Recht, Informationen auf legalem Wege frei zu empfangen und zu übermitteln. Dies gilt für Telefonanrufe, E-Mails und Nachrichten.

Informationen, die mit legalen Mitteln übermittelt werden, sind für Außenstehende ohne richterliche Anordnung nicht zugänglich. Dies ist das Recht auf Geheimhaltung von Korrespondenz und Gesprächen. Aber sie müssen benutzt werden, um anderen nicht zu schaden. Es ist nicht gestattet, Informationen frei zu verbreiten, wenn sie jemandem schaden - zum Beispiel dem Arbeitgeber.

Wenn der Postdienst Zugang zu Informationen in der Post seiner Kunden hat, bedeutet dies nicht, dass er Eigentümer wird und diese vertreiben kann. Alle Gerichte haben das Gesetz missverstanden und ihre Entscheidung nicht gerechtfertigt.

Anders war es nötig: Obwohl der Mail-Dienst nicht als Eigentümer der Informationen gilt, kann der Mitarbeiter trotzdem entlassen werden.

Der Arbeitgeber entschied, dass es ein Geschäftsgeheimnis gab. Es muss vor Fremden geschützt werden. Hier gibt es ein Vertrags-, Weisungs- und Geheimhaltungsabonnement.

Der Angestellte verstand alles, stimmte zu, benutzte aber persönliche Post. So kann er Dokumente von zu Hause aus öffnen und mit ihnen machen, was er will. Zum Beispiel an jeden senden.

Dies ist eine Verletzung. Es spielt keine Rolle, ob der Mitarbeiter tatsächlich jemandem offizielle Daten gesendet hat oder nicht. Es reicht aus, die Arbeitsdaten an eine persönliche Box zu senden.

Die Hauptsache in solchen Fällen ist, welche Informationen weitergeleitet wurden und ob der Arbeitgeber dies verboten hat. Wenn verboten, kann der Mitarbeiter laut Artikel entlassen werden.

Das ergebnis. Der Fall der Entlassung wird überprüft, dies ist jedoch eine Formalität. Höchstwahrscheinlich wird das Gericht die Argumente einfach in die vom Verfassungsgericht beschriebenen ändern. Ein Mitarbeiter wird nicht wieder eingestellt und keine Entschädigung gezahlt.

Gilt das nur für Vorgesetzte, die Zugang zu etwas Geheimnisvollem haben?

Nein, es kann jeden betreffen: Manager, Sekretär, Buchhalter, Programmierer, Technologe, Ingenieur oder Journalist.

In dieser Geschichte arbeitete der Mann als Leiter der Rechtsabteilung in einem großen Unternehmen. Er hatte Zugriff auf Kunden-, Mitarbeiter- und Vertragsdaten. Aber das spielt keine Rolle.

Es ist wichtig, dass einige Informationen im Unternehmen als Geschäftsgeheimnis eingestuft wurden. Dies können Informationen sein, die im Ermessen des Managements liegen. Wenn alle Dokumente korrekt ausgeführt wurden, kann jeder entlassen werden, um Arbeitsdateien an persönliche E-Mails zu senden.

Warum entscheidet der Arbeitgeber, was auf persönliche Post gesendet werden kann und was nicht?

Der Arbeitgeber hat das Recht, die Verbreitung von offiziellen Informationen zu beschränken. Diese Regeln sind in Arbeitsverträgen, Anweisungen und Vereinbarungen festgelegt. Die Mitarbeiter müssen sich an sie halten.

Bei Zuwiderhandlung können Sie eine Person unter dem Artikel entlassen und alle Verluste von ihr zurückfordern - vollständig und nicht teilweise.

Wie kann ein Arbeitgeber wissen, welche Mitarbeiter an seine Post senden?

Ein Arbeitgeber kann die Postfächer von Unternehmensmitarbeitern überprüfen. Er kann Boten überprüfen, ob der Mitarbeiter auf Wunsch des Unternehmens ein Profil erstellt und bei der Arbeit damit kommuniziert.

Wenn sich ein Mitarbeiter von Corporate Mail beim Messenger anmeldet und dort über persönliche Themen informiert, kann der Arbeitgeber auch solche Nachrichten lesen. Er weiß nicht, dass sie persönlich sind.

Dies ist keine Verletzung von Rechten oder ein Eingriff in die Privatsphäre der persönlichen Korrespondenz. Das sagte der Europäische Gerichtshof für Menschenrechte.

Wenn die Regeln des Mail-Dienstes besagen, dass er auf meine Korrespondenz zugreifen kann, ist sie dann nicht geschützt?

Sie ist geschützt, aber das ist eine schwierige Frage. Das Gesetz schreibt nicht ausdrücklich vor, dass der Inhaber eines Dienstes im Internet zur Wahrung der Vertraulichkeit der Korrespondenz verpflichtet ist. Dies bedeutet jedoch nicht, dass er nicht verpflichtet ist.

Der Postdienst kann Ihre Post nicht frei veröffentlichen, verteilen und an andere Personen weiterleiten. Das Gesetz schien ihm dies nicht zu verbieten, aber das Verfassungsgericht erklärte, dass dies impliziert sei.

Auch wenn die Regeln besagen, dass das bedingte Mail-ru den Zugriff auf Ihre Korrespondenz zulassen und einschränken kann (und dies meistens schriftlich geschieht), ist er nicht der Eigentümer oder Eigentümer des Inhalts der Briefe. Der Zugang zu persönlicher Post kann nur durch befugte Stellen und nur durch die Regeln - zum Beispiel durch gerichtliche Anordnung - erfolgen.

Die Gesetze sind in dieser Hinsicht nicht präzise genug. Vielleicht werden sie ergänzt - das Verfassungsgericht hat dazu geraten.

Wie benutze ich Mail, um nicht für einen Artikel gefeuert zu werden?

Es hängt alles davon ab, wie der Arbeitgeber die geschützten Informationen schützt. Wenn er es offiziell als Geschäftsgeheimnis deklariert und das Versenden an einen persönlichen Briefkasten untersagt, kann dies einen Grund für die Entlassung darstellen.

Lesen Sie den Arbeitsvertrag und die Stellenbeschreibung. Wenn es ein spezielles Regime und Verbote gibt, beachten Sie diese genau. Für die Entlassung genügt ein Brief an Sie. Auch wenn es einen Vertrag mit dem Lieferanten gibt und Sie ihn keinem anderen gezeigt haben.

Fragen Sie Ihren Arbeitgeber, was er von persönlichen Postfächern hält. Der Regisseur selbst weiß möglicherweise nicht, dass Geschäftsgeheimnisse auf besondere Weise herausgestellt werden müssen. Plötzlich war er gegen persönliche Post, erstellte aber keine Dokumente. Vor Gericht gewinnst du, aber ruinierst deinen Ruf.

Verwenden Sie keine persönlichen E-Mails ohne Erlaubnis. Wenn Sie von zu Hause aus arbeiten müssen, stimmen Sie dies im Voraus mit Ihrem Arbeitgeber ab, auch wenn Sie zuvor nicht dagegen waren. Wenn Sie bei der Arbeit über eine persönliche Mailbox kommunizieren, lassen Sie den Direktor aufzeichnen, dass es ihm nichts ausmacht. Das Fehlen eines Verbots ist keine Zustimmung. Dann wirst du nichts beweisen.

Verfolgen Sie, was und wen Sie aus dem Büro schreiben, auch wenn es ein persönlicher Bote ist.

Wenn es kein offizielles Verbot gab, aber Sie persönliche Post benutzt haben und Sie entlassen wollen, suchen Sie einen Anwalt und haben Sie keine Angst, zu klagen. Nach den Erklärungen des Verfassungsgerichts besteht die Möglichkeit, sich bei der Arbeit zu erholen und eine Entschädigung zu erhalten.

SORM weiß nicht wie

Jedes dritte russische Unternehmen liest E-Mails von Mitarbeitern, jedes fünfte überwacht, welche Websites sie besuchen, jedes zehnte überwacht die Korrespondenz über Instant Messenger. Selbst nicht sehr reiche Unternehmen haben Zugriff auf Tools, mit denen sich alles, was auf den Computern und mobilen Geräten der Mitarbeiter geschieht, in Echtzeit steuern lässt. Es spielt keine Rolle, ob es sich um Office-Gadgets oder persönliche Gadgets handelt. Es gibt nur eine Ausnahme - telefonieren. Die Technologien, mit denen sie abgefangen werden können, werden jedoch bereits getestet. Davon können die Autoren und Lobbyisten des Yarovaya-Pakets nur träumen. The Secret fragte einen Experten auf dem Gebiet der Informationssicherheit, wie Unternehmensüberwachungstools funktionieren und ob sie alle legal sind.

So behalten Sie den Überblick

Die Software, die Mitarbeiter überwacht und ihre Handlungen steuert, stellt die Informationen dem Arbeitgeber sofort zur Verfügung - sie werden nicht in verschlüsselter Form gespeichert. Diese Software arbeitet lokal und ist in keiner Weise mit Betreibern oder Anbietern verbunden.

Erstens sind dies die sogenannten Agentenprogramme, die auf Computern installiert sind und Tastatureingaben lesen, Screenshots machen und den gesamten Internetverkehr aufzeichnen. Es gibt Hunderte solcher Programme auf dem Markt, da sie relativ einfach zu schreiben sind. Ich werde ein paar Beispiele geben.

PC Pandora - versteckt sich im System und kontrolliert den gesamten Computer und den gesamten Internetverkehr. Es nimmt Screenshots auf, erfasst Tastatureingaben, Aktionen auf besuchten Websites, überwacht E-Mails, Instant Messenger und sammelt viele andere Informationen über die Arbeit des Benutzers. Das Programm hat keinen Ordner, in dem es seine Daten speichert. Alles wird in das Betriebssystem geladen, und jede Neuinstallation auf demselben oder einem anderen Computer wird mit neuen Dateinamen durchgeführt.

SniperSpy - Überwacht den Remote-Computer in Echtzeit, nimmt Bilder des Benutzers von der Webcam des Computers auf, zeichnet Geräusche in dem Raum auf, in dem der Computer installiert ist, zeigt das Dateisystem an, lädt Dateien remote herunter, zeigt und löscht Systemprozesse und führt andere Standardfunktionen für das Spyware-Programm aus .

Micro Keylogger ist ein Spyware-Programm, das nicht im Menü, in der Taskleiste, in der Programmsteuerung, in der Prozessliste und an anderen Stellen auf dem Computer angezeigt wird, an denen laufende Anwendungen nachverfolgt werden können. Es zeigt keine Anzeichen von Anwesenheit und beeinträchtigt nicht die Systemleistung. Es sendet einen Bericht heimlich an eine E-Mail oder einen FTP-Server.

Zweitens gibt es die DLP-Technologie (Data Leak Prevention), mit der verhindert wird, dass vertrauliche Informationen aus einem Informationssystem nach außen gelangen (und technische Geräte für diese Aufgabe). DLP-Systeme analysieren Datenströme, die den Umfang des geschützten Informationssystems überschreiten. Wenn im Stream vertrauliche Informationen erkannt werden, wird die aktive Komponente des Systems aktiviert und die Übertragung der Nachricht (Paket, Stream, Sitzung) blockiert.

Solche Entscheidungen steuern den Fluss, der in den Umfang eintritt, aus diesem austritt und um diesen herum zirkuliert. Jetzt sprechen wir über Büroräume. Physisch handelt es sich hierbei um einen regulären Server (oder eine Gruppe von Servern), der den gesamten Büroverkehr analysiert. DLP-Systeme, die Packet Inspection Technologies (DPI) verwenden, lesen nicht nur die Nachrichtenköpfe, in denen angegeben ist, wer den Brief senden soll, sondern generell alle übertragenen Daten.

Solche Systeme arbeiten normalerweise in zwei Modi: Überwachen und Blockieren. Im ersten Fall überwacht das System einfach verdächtige Dinge und gibt sie an den für Sicherheit zuständigen Mitarbeiter weiter. Er liest sie und entscheidet, ob sie gut oder schlecht sind. Im zweiten Fall ist das System so konfiguriert, dass bestimmte Dinge blockiert werden. Zum Beispiel alle Nachrichten, die medizinische Begriffe enthalten - dazu werden medizinische Wörterbücher in das System geladen. Oder alle Nachrichten, die Passdaten enthalten, Informationen zu Kreditkarten, alle Bedingungen, die Sie sich vorstellen können. Sie versuchen, eine Nachricht mit Worten zu senden, die in der Sicherheitsrichtlinie nicht fehlen, und Sie senden diese Nachricht einfach nicht.

Schließlich gibt es spezielle Programme, die verhindern, dass Dateien auf ein beliebiges Medium übertragen werden, egal ob es sich um ein Flash-Laufwerk, eine Festplatte oder etwas anderes handelt. Meist sind solche Programme Teil eines großen Sicherheitssystems und moderner DLP-Lösungen. In der Regel werden Schutzausrüstungen kombiniert, da keine vor allen Bedrohungen schützt.

Foto: © Ilya Pitalev / RIA Novosti

Bei privaten Geräten im Büro wird häufig versucht, Heim-Laptops zu verbieten. Sie können mithilfe des Hardware- und Softwaresystems der Klasse Network Admisson Control (z. B. Cisco ISE) erkannt werden. NAC - eine Reihe von technischen Tools und Maßnahmen, die eine Zugriffskontrolle auf das Netzwerk basierend auf Informationen über den Benutzer und den Status des Computers, der auf das Netzwerk zugreift, ermöglichen. Solche Systeme sehen und blockieren sofort den "fremden" Computer. Selbst wenn es kein solches System gibt, können Sie mit dem DLP-System von jedem Computer im Büronetzwerk aus verfolgen, was über den Umfang hinausgegangen ist.

Wenn eine Person die ganze Zeit aus der Ferne arbeitet, ist es unmöglich, irgendetwas auf ihren PC zu kopieren. Eine andere Sache ist, wenn der Mitarbeiter etwas auf seinem Heimcomputer tut und dann von zu Hause aus eine Verbindung zum Unternehmenssystem herstellt. Für solche Fälle gibt es Lösungen zur Steuerung privilegierter Benutzer (CyberArk, Wallix). Mit ihnen können Sie überwachen, was der Benutzer gerade tut, von zu Hause aus arbeiten und eine Sitzung auf Geräten innerhalb des kontrollierten Bereichs aufzeichnen. Hierbei handelt es sich natürlich nur um Computer, die remote mit dem Unternehmensnetzwerk interagieren.

Wenn Sie einen funktionierenden Laptop mit nach Hause nehmen, werden die Informationen ebenfalls gelesen. Sie können ein System einrichten, das alle Daten lokal speichert. Sobald eine Person zur Arbeit kommt und den Computer mit dem System verbindet, werden sie sofort berücksichtigt.

Tracking gilt nicht nur für Computer. Wenn Sie mit Ihrem Telefon über ein funktionierendes WLAN im Internet surfen, wird es vom System als normaler Computer, als weiterer Knoten, erkannt. Alles, was Sie über WhatsApp oder eine der sichersten Anwendungen senden, kann gelesen werden. DLP-Lösungen haben den verschlüsselten Datenverkehr schlecht bewältigt, moderne Systeme können jedoch fast alles lesen.

Wie für die mobile Kommunikation, während Anrufe nicht verfolgt werden. Natalya Kasperskaya fungierte jedoch als Innovatorin und bietet an, die Gespräche der Mitarbeiter im Umkreis des Unternehmens zu verfolgen. Mit dem Aufkommen eines solchen Systems mit jedem Telefon, das in den Umkreis fällt, können Sie alles tun. Laut Kaspersky überwachen Arbeitgeber nur Bürotelefone. Aber wer kann das garantieren? Und jetzt sagen die Firmen, dass sie nur die offizielle Korrespondenz überwachen, aber tatsächlich wird oft alles kontrolliert. Es scheint mir, dass das Angebot von Kaspersky eine offensichtliche Büste ist. Andererseits sehen wir, dass sich die Welt in Richtung einer maximalen Einschränkung der persönlichen Freiheiten bewegt - und damit kann meiner Meinung nach nichts getan werden.

Rechtliche Gründe

Unsere Gesetzgebung scheint niemandem das Recht zu geben, die Korrespondenz eines anderen zu lesen. Gemäß Artikel Nr. 23 der Verfassung der Russischen Föderation hat ein Bürger das Recht auf Vertraulichkeit von Korrespondenz, Telefongesprächen, Post-, Telegramm- und anderen Nachrichten. Eine Einschränkung dieses Rechts ist nur aufgrund einer gerichtlichen Entscheidung zulässig. Darüber hinaus gibt es Artikel 138 des Strafgesetzbuches der Russischen Föderation, der die strafrechtliche Verantwortlichkeit für die Verletzung dieses Geheimnisses (Geldstrafe oder Strafarbeit) vorsieht.

Die Arbeitgeber sind jedoch der Ansicht, dass die Überwachung der Arbeitnehmer legal und sogar notwendig ist. Sie gehen davon aus, dass die Geschäftspost zum Unternehmen gehört und nur zur Erfüllung behördlicher Aufgaben verwendet werden soll (indem ein Arbeitnehmer ein Gehalt zahlt, vermietet der Arbeitgeber tatsächlich seine Zeit).

Das Unternehmen zahlt für den Internetverkehr, den der Mitarbeiter während der Arbeitszeit für persönliche Zwecke nutzt. То есть, даже если человек переписывается по личной почте или в мессенджерах с помощью рабочего ноутбука или через рабочий Wi-Fi, подобные действия рассматриваются как удовлетворение личных потребностей за счёт организации.

Работодатель понесёт убытки в случае утечки данных, поэтому, объясняя необходимость слежки, компании ссылаются на закон «О коммерческой тайне» и, в частности, статью 10, которая регулирует меры по охране конфиденциальной информации.

Wie die Überwachung geregelt ist

Wenn es unhöflich ist, ist der gesamte Schriftverkehr, der mit Hilfe von Mitteln der Organisation und über die von ihr bezahlten Kommunikationskanäle abgewickelt wird, amtlich - auch wenn er außerhalb der Geschäftszeiten abgewickelt wird. Wenn Sie einen funktionierenden Computer oder WLAN (auch über einen PC) verwenden, ist dies bereits eine notwendige Voraussetzung für die Überwachung.

Die Arbeitszeiten sind überhaupt nicht geregelt, normalerweise wird das Überwachungssystem nie ausgeschaltet. Schließlich kann jeder mehr oder weniger kompetente Mitarbeiter das System so einrichten, dass nach dem Verlassen der Arbeit ein Brief an die Post geschickt wird, in dem er alles zusammenführt, was er zusammenführen möchte. Warum brauchen wir ein System, wenn es ein so großes Loch hat?

Zustimmung der Mitarbeiter

Laut Gesetz kann ein Mitarbeiter nur wissen, dass er überwacht wird. Anwälte sind der Ansicht, dass die Verwendung von Kontrollprogrammen nur dann legal ist, wenn eine angemessene Vereinbarung zwischen dem Arbeitnehmer und dem Arbeitgeber besteht. In der Regel wird bei der Bewerbung um eine Stelle ein Arbeitsvertrag unterzeichnet, in dem festgelegt ist, dass die offizielle Korrespondenz überwacht wird: Rechtsanwälte enthalten eine Klausel, nach der sich der Arbeitgeber das Recht vorbehält, die Tätigkeiten der Arbeitnehmer während der Arbeitszeit zu kontrollieren. Es gibt separate NDA-Vereinbarungen, die vertrauliche Informationen definieren.

In den Urkunden von Organisationen wird in der Regel angegeben, dass das Unternehmen Eigentümer aller materiellen, technischen, informationstechnischen und geistigen Ressourcen ist, einschließlich der offiziellen Korrespondenz, die von Mitarbeitern der Organisation mit allen diesen Mitteln durchgeführt wird. Darüber hinaus haben Organisationen in der Regel ein Geschäftsgeheimnissystem. Wird in einem bestehenden Unternehmen ein Sicherheitssystem eingeführt, erhalten alle Mitarbeiter die entsprechenden Dokumente zur Unterschrift.

Ist der Arbeitnehmer Freiberufler, wird mit ihm ein Vertrag geschlossen und die entsprechende Klausel festgelegt. Kommt der Vertrag nicht zustande, was bei uns häufig vorkommt, und wird überwacht, so wird selbstverständlich gegen das Gesetz verstoßen. Es gibt auch Freiberufler, die stündlich an freiberuflichen Börsen wie Odesk und Elance arbeiten. Für diesen Austausch müssen Freiberufler Software installieren, die alle 5-10 Minuten Screenshots erstellt. Auf diese Weise kann der Arbeitgeber nachvollziehen, dass die bezahlte Zeit für die Arbeit aufgewendet wurde und nicht für etwas anderes.

Ein Mitarbeiter wird über die Überwachung informiert, aber niemand muss die Mechanismen im Detail erklären. "Sehr geehrte Damen und Herren, Ihre E-Mails, Ihre Nachrichten und Ihre Besuche auf Websites werden vom System gesteuert. Seien Sie also vorsichtig." Selbst wenn er mit einem Sicherheitsbeamten Bier trinkt, wird er das Schema nicht preisgeben, da dies einen Verstoß gegen seine offiziellen Pflichten darstellt.

Manchmal geben sie auch eine Garantie heraus und sagen nicht persönlich: "Geben Sie Ihr Einverständnis zur Anzeige Ihrer gesamten Korrespondenz", sondern auf andere Weise: "Unterschreiben Sie eine Garantie, dass das Unternehmen E-Mails auf schädliche Programme, Pornografie, Nachrichten usw. überprüft." Geschäftsgeheimnisse enthüllen. Nur damit du nicht unverschuldet in eine unangenehme Situation gerätst. " Aber so kompetent machen wir das selten.

Ein Mensch hat immer die Wahl: Er kann sich beaufsichtigen lassen oder sich nach einem anderen Job umsehen. Ohne das Wissen des Mitarbeiters werden sie nur überwacht, wenn sie des Verdachts auf etwas stehen, was jedoch bereits illegal ist.

Was das Unternehmen mit den erhaltenen Daten macht

Unternehmen lesen nicht die gesamte Korrespondenz ihrer Mitarbeiter täglich. Ja, in einer kleinen Firma kann der Direktor alles sehen und lesen, aber in großen Firmen ist das System für kritische Dinge eingerichtet: Schlüsselwörter, Dateitypen, Informationstypen.

In der Regel erkennt ein Sicherheitsexperte kritische Bedrohungen sofort: Er führt eine Aufzeichnung aller Vorgänge durch, und auf dieser Aufzeichnung werden normale Nachrichten grün hervorgehoben. Wenn rot aufleuchtet, macht er sofort auf sich aufmerksam und beginnt mit der Überprüfung. Wenn Sie also während der Arbeit auf Facebook sitzen, ist die Wahrscheinlichkeit, dass der Sicherheitsmitarbeiter Ihre Korrespondenz liest, nicht sehr hoch. Natürlich, wenn die Unternehmenskommunikation auf Facebook keine kritische Bedrohung darstellt.

Wie lange die gesammelten Informationen gespeichert werden, hängt von der Sicherheitsrichtlinie und der Kapazität des Geräts ab. Kleinere Unternehmen können Informationen jahrelang auf einem Server speichern, größere Unternehmen benötigen jedoch in der Regel mehrere Monate. Dies hängt zwar nicht einmal von der Anzahl der Mitarbeiter ab, sondern vielmehr vom Verkehrsaufkommen. In einem Unternehmen gibt es viele Buchhalter, die einmal am Tag ins Internet kriechen. In einem anderen Fall arbeiten die Menschen ständig im Internet: Sie korrespondieren, überwachen Websites.

Aufgrund der erhaltenen Daten kann der Arbeitgeber kündigen. Aber endet in der Regel mit der Entlassung aus freiem Willen oder durch Vereinbarung der Parteien. Der Mitarbeiter wird sanft erpresst: "Lass uns besser gehen, weil wir klagen können."

Kann ein Mitarbeiter eine Überwachung feststellen?

Mit ausreichenden Kenntnissen kann ein Mitarbeiter Spyware-Agenten oder -Programme erkennen, um die Übertragung auf das auf dem Computer installierte Medium zu verhindern. Natürlich liegen sie nicht in den Ordnern, in denen sich die Programme befinden. Aber wenn der Mitarbeiter kompetent ist, kann er sie finden.

DLP-Mitarbeiter können dies jedoch in keiner Weise erkennen, da die Systeme nicht auf Computern installiert sind, sondern sich im Umkreis befinden. Wenn Sie Privatsphäre wünschen, besteht die einzige Möglichkeit darin, das Telefon im Büro für die persönliche Korrespondenz zu verwenden und es nicht mit dem Firmennetzwerk zu verbinden.

Ist es möglich, die Überwachung zu bestreiten

Wie ich bereits sagte, sprechen die Arbeitgeber in der Regel die folgenden Argumente für eine Überwachung aus: Dies ist eine offizielle Korrespondenz, die nichts mit Artikel 23 der Verfassung zu tun hat. Wenn der Arbeitnehmer zustimmt, gibt es keine Verstöße, ist die gesamte Korrespondenz der Arbeitnehmer Eigentum des Unternehmens, das Gesetz über Geschäftsgeheimnisse ermöglicht es Ihnen, alles überhaupt zu tun. Tatsächlich können alle diese Vorwürfe vor Gericht angefochten werden.

Erstens erstreckt sich die Vertraulichkeit der Korrespondenz sowohl auf private als auch auf offizielle Korrespondenz, und der Arbeitgeber kann vom Arbeitnehmer nicht direkt die Erlaubnis erhalten, die gesamte Korrespondenz zu lesen, die nicht durch Zeit oder andere Faktoren beschränkt ist.

Zweitens kann man die Mitarbeiter nicht einfach dazu zwingen, eine Quittung zu schreiben, in der sie wissen, dass ihre gesamte Post, einschließlich der persönlichen Post, gelesen wird und die Kündigung mit Sanktionen geahndet wird.

Drittens ist es nicht möglich, die gesamte Korrespondenz des Mitarbeiters als Eigentum des Unternehmens zu erkennen, da ein Recht auf eine E-Mail besteht - dies ist urheberrechtlich geschützt. Ein kompetenter Mitarbeiter kann einen Anwalt anstellen und sagen: "Aber dies ist ein literarisches Werk, es ist urheberrechtlich geschützt, es ist das Ergebnis meiner geistigen Tätigkeit, es gehört mir." Das Gericht kann durchaus auf seiner Seite stehen, wenn ein guter Anwalt mit ihm zusammenarbeitet.

Schließlich ist es unmöglich, jede persönliche Korrespondenz als Geschäftsgeheimnis zu erkennen.

In einer idealen Situation verstehen der Arbeitnehmer und der Arbeitgeber, dass sie eine gemeinsame Sache tun, finden die richtigen Lösungen und regeln sie in gegenseitig vorteilhaften Vereinbarungen. Aber im Leben passiert es natürlich auf verschiedene Arten.

Wessen Überwachung ist effektiver - Unternehmen oder Regierung

Jetzt überwachen Unternehmen die Beschäftigten so, dass der Staat nur von einer solchen Kontrolle träumt, diese aber nicht in die Praxis umsetzen kann. Der Staat wird nicht Spyware in jeden Computer einschleusen und es ist unwahrscheinlich, dass er mit einem solchen Informationsvolumen fertig wird.

Wenn ein Unternehmen seinen Perimeter schützt, ist klar, was es tun möchte - es schränkt die Verbreitung von Informationen ein, die für es von entscheidender Bedeutung sind. Der Staat hat diese Aufgabe nicht formuliert, der Staat sagt: "Aber wir wollen einfach alles wissen und überhaupt lesen." Der Staat weiß nicht, wie er das machen soll, weil er nicht die intellektuellen Systeme aufbauen kann, die er braucht.

Dann kommt der Staat von der anderen Seite herein - und das „Frühlingspaket“ erscheint. Der Staat sagt sozusagen zu den Telekommunikationsbetreibern: "Wir können das erforderliche System nicht aufbauen. Lassen Sie uns also alle Daten aufbewahren, damit wir im Notfall zu Ihnen kommen, alles herunterladen und sehen können, was dort lange Zeit passiert ist." . Es kostet eine Menge Geld. Es schadet wirklich sehr der persönlichen Sicherheit der Bürger.

Vergleicht man die Systeme, die landesweit gebaut werden müssen, mit den heutigen Systemen der Unternehmen, so stellt sich heraus, dass die Behörden versuchen, ein riesiges Flugzeug für 100.000 Passagiere anstelle des üblichen zu bauen. Was heute so geschäftlich läuft, fliegt wunderbar, aber es befördert 100, 200, 500 oder mehrere tausend Menschen. Wie soll ein Flugzeug für 100.000 Menschen aussehen? Von welchem ​​Flughafen kann es abheben? Niemand beantwortet diese Fragen. Meiner Meinung nach ist dies ein weiteres unnötiges Projekt.

Wenn Sie dies ernsthaft tun, müssen Sie ein intelligentes System aufbauen, das kritische Aktionen in Echtzeit anzeigt und keine riesigen Datenmengen speichert, die niemand verarbeiten kann. Aber es wäre natürlich besser, wenn der Staat unsere Korrespondenz überhaupt nicht ohne Gerichtsentscheidung lesen würde. Das Unternehmen ermöglicht es dem Mitarbeiter, seine Briefe und Nachrichten zu überwachen, da das Unternehmen ihm Geld zahlt. Und der Staat wird im Gegenteil von einem Bürger bezahlt. Also sollte dieser Zustand uns Bericht erstatten, anstatt zu stehlen und zu beobachten, als ob jemand das Boot geschaukelt hätte.

Titelbild: Tim Taddler / Getty Images

Sehen Sie sich das Video an: Die Unterschrift und die geheimen Tricks der Behörden & der GEZ (September 2021).

Pin
Send
Share
Send
Send