Fragile Grenzen der Mitarbeiterkontrolle

Karriere in der IT ist ihr Leib- und Magenthema - und das seit 18 Jahren. Langweilig? Nein, sie endeckt immer wieder neue Facetten in der IT-Arbeitswelt und in ihrem eigenen Job. Sie recherchiert, schreibt, redigiert, moderiert, plant und organisert.
Vom Lesen der E-Mails über Tastaturmitschnitte bis hin zu Protokollen von sämtlichen PC- und Internet-Aktivitäten der Mitarbeiter - technisch gesehen lässt Spyware keine Wünsche offen. Doch verdeckte Kontrollen sind nicht nur rechtlich unzulässig, sondern schaden auch dem Betriebsklima. Ein Interview mit Peter Wedde, Professor für Arbeitsrecht und Recht der Informationsgesellschaft an der Fachhochschule Frankfurt am Main.

CW: Warum setzen Unternehmen Software ein, mit der sie die Nutzung von Internet und E-Mail kontrollieren können?

Peter Wedde

Wedde: Die einschlägigen Softwareprodukte sind nicht nur einfach zu implementieren, sondern auch relativ günstig: Im kommerziellen Bereich fallen zwischen 50 und 100 Euro pro Arbeitsplatzlizenz an. Der Kostenfaktor reizt förmlich, die Software einzuführen, da die Möglichkeiten der Systeme faszinierend sind. Man kann im Prinzip alles überwachen: Eingang und Versand der E-Mails, den gesamten Inhalt oder nur bestimmte Suchworte in den E-Mails. Manche Firmen verwenden die Kontrollprogramme dafür, dass sie ausführbare Attachments kontrollieren und diese aus Sicherheitsgründen zwischenlagern. Der Empfänger erhält einen Link, wo er sie sich herunterladen kann, und wird auf die Virenproblematik angesprochen. Die Unternehmen können gleichzeitig aber kontrollieren, ob diese Attachements wirklich zu dienstlichen Zwecken gebraucht werden.

CW: Wie wird die Internet-Nutzung reglementiert?