Internet-Telefonie und Arbeitswelt (21/2005)

Neue Vermittlungstechnik oder neue Möglichkeiten zur Überwachung von Beschäftigten?

Das Telefon, das CISCO in seinen Anzeigen anpreist, sieht ganz wie ein normales, bekanntes Telefon aus. Nur sein Display scheint etwas größer zu sein. CISCO wirbt damit, dass man auf dem Display E-Mails anzeigen, Wetterinformationen aus dem Internet, Aktienkurse oder Adressdatenbanken anzeigen lassen kann.

Wenn der PC daneben steht, werden sie es nicht ganz so vorteilhaft finden, auch mit dem Telefon E-Mails abfragen zu können. Aber es besteht ja auch die Möglichkeit, mit dem PC zu telefonieren, direkt aus Outlook heraus. Telefon und PC wachsen zusammen. Man erkennt dies auch daran, dass beide dasselbe Netzwerk benutzen - vereinfacht gesprochen, man steckt den Stecker in die gleiche Steckdose. Nicht länger sind Telefonnetze und Computernetze voneinander getrennt. Es existiert nur noch ein Netz. Telefon und Computer benutzen die gleiche Infrastruktur, Hardware wie auch Software und das ist für die "globale" Kommunikation das Internet und im Betrieb ein Intranet, das ähnlich wie das Internet funktioniert.

Mit dem Zusammenwachsen erhält man Vor- wie auch Nachteile beider Systeme. Aus Sicht der Beschäftigten und ihrer Vertreter sind dies die Überwachungs- und Auswertungsmöglichkeiten aus beiden Systemen. So brauchte man für eine SIEMENS HICOM Anlage einen Telefoncomputer, um Auswertungen erstellen zu können, den hat man jetzt.

Wurde die Übermittlung aus dem Internet immer langsamer, oder dauerte die Antwort des SAP-Systems noch länger als gewohnt, prüfte man die Belastung des Netzes - die Programme zeigen jetzt auch das Telefonverhalten. War das Telefon ein abgeschlossenes, relativ sicheres Netz, ist das PC-Netz unsicher.

Immer neue Risiken entstehen und damit zusammenhängend Schutzprogramme und Hardware. Zuerst kamen Viren und zum Schutz vor ihnen Virenschutzprogramme, dann brauchten wir Firewalls, schließlich Intrusion Detection Systeme und demnächst werden wir verstärkt Schutzprogramme auch für die Anwendungsebene haben. Und all diese Programme prüfen, kontrollieren, protokollieren und werten aus - jetzt auch fürs Telefon.

Kontrolle übers Telefon

Um dies an einem zunächst technisch erscheinenden Problem zu erläutern:

Beim Telefon wird eine feste Leitungsverbindung hergestellt. Darüber "laufen" die Sprachwellen (analog) oder die Bits (digital) hin und her. Das Internet kennt solche festen Verbindungen nicht. Es wurde ja gerade so konstruiert, dass einzelne Hardwareteile ausfallen können, ohne dass das Netz zusammenbricht. Das wird darüber realisiert, dass die Kommunikation in einzelne Pakete aufgeteilt wird, die hintereinander verschickt werden.

Jedes Paket bekommt die Empfängeradresse und die Absenderadresse. So "wissen" die an der Verteilung beteiligten Computer des Internets, für wen das Paket ist und von wem es kommt. Da am Internet unterschiedlichste Computer mit verschiedensten Betriebssystemen beteiligt sind, muss man untereinander vereinbaren, wie die Adressen geschrieben werden, wo sie anfangen und wo die eigentliche Information im Paket liegt. Man nennt derartige Festlegungen Protokoll, fürs Internet ist es das Internet Protokoll ( IP).

Was beim Austausch von E-Mails und dem Benutzen des Browsers eventuell unangenehm ist - das Warten auf Antwort -, wird fürs Telefonieren, Voice over IP (VoIP), nicht akzeptabel sein. Schließlich sind wir daran gewöhnt, kontinuierlich zu sprechen und zu hören. Spätestens wenn der Chef auf sein Gespräch warten muss oder es unterbrochen wird, weil wieder alle Mitarbeiter ihre ebay-Auktionen abwickeln, wird er die Internet-Techniker (IT) fragen, warum das alles so lange dauert.

Und die IT wird ihr Prüfprogramm anwerfen und herausfinden, welcher Dienst die Leitung so intensiv belastet.

Wer blockiert die Leitungen?

Dabei werden sie nicht nur den Dienst - Internet, E-Mail, SAP, VoIP - herausfinden, sondern auch den Nutzer, der soviel von der Leitung in Anspruch nimmt. Viele Abmahnungen und Kündigungen sind entstanden, weil in Folge derartiger "technischer" Prüfungen ein vermeintliches Fehlverhalten der Mitarbeiter entdeckt wurde. Viele Mitarbeiter haben Abmahnungen oder Kündigungen erhalten, weil ein vermeintliches Fehlverhalten in der Vergangenheit aus den gespeicherten Protokollen belegt wurde.

Massiver noch als diese "technischen" Prüfungen werden Auswertungen sein, die wir als Monitoring für Call Center kennen oder als Hackertools für PC-Netze. Gemeint sind die Aufzeichnung von Gesprächen und der Auswertung nach Sprachmustern. Sprachmuster können sein Wörter, Begriffe aber auch die Art, wie man etwas ausspricht: Ärger, Gereiztheit, Entgegenkommen, Freundlichkeit. Unsere Geheimdienste haben die Technik entwickelt und sie wird jetzt kommerzialisiert in Call Centern angewendet. Wir wissen zwar, dass die Amerikaner mit ihrem Echolon-Programm alle E-Mails und den Internetverkehr scannen und auswerten, sind aber der Meinung, dass unsere E-Mails ungescannt, da uninteressant durchkommen.

Telefonserver sind schon verfügbar

Absehbar ist, dass ein Massenmarkt auch entsprechende Software für die betriebliche Praxis zur Verfügung stellt; bereits sind linuxbasierte Telefonserver verfügbar. Es ist absehbar, wann der IT-Abteilung entsprechende Auswertungsprogramme zur Verfügung stehen. Und noch nie hat Microsoft zugelassen, dass ein Geschäft auf Dauer von anderen gemacht wird.

Wer meint, dass das alles ein wenig paranoid ist, braucht sich nur nach Hackertools umzuschauen. Der aktuelle Sniffer fürs Netzwerk, also das Programm, das mithört und speichert, welche Informationen in einem Netzwerk herumgeschickt werden, ist bereits für VoIP eingerichtet. Mit diesem Programm kann für jeden PC - jedes VoIP Gerät - im Intranet Anfang, Ende und Inhalt des Gesprächs aufgezeichnet werden.

Überwachungsprogramme bereits auf dem Markt

Und diese Datei kann für Jahre gespeichert und wiedergegeben werden. So ein Sniffer arbeitet passiv, kann also nicht ohne weiteres erkannt werden. Der Schutz vor ihm würde weitere Schutzprogramme voraussetzen, die wiederum speichern, was der einzelne Benutzer eines Netzes gerade macht. Aus Sicht des Betroffenen und des Betriebs- oder Personalrates eine nicht gerade glückliche Situation.

Fazit

VoIP wird ein weiterer Meilenstein in der Überwachung von Mitarbeitern sein. Es ist nicht nur die technische Ablösung eines Telefonsystems durch ein anderes. Es ist auch keinesfalls beruhigend, dass die Telefonapparate bislang nicht ausgetauscht wurden. Denn VoIP funktioniert auch mit den alten Apparaten.

----

Glossar:

  • VoIP - Voice over IP: Telefonieren übers Internet
  • TK-Technik: Telekommunikationstechnik
  • CISCO: Hersteller von Netzwerkkomponenten und Telefonen für VoIP
  • Display: Anzeige, allgemein für Bildschirm
  • Outlook: E-Mail-Programm von Microsoft
  • Intranet: innerbetriebliches Computernetz; benutzt die gleiche Technik wie das Internet (Protokoll)
  • SIEMENS HICOM Anlage: Traditionelle Telefonanlage von Siemens
  • SAP: Weltweit Marktführer für betriebliche Standardsoftware
  •  Firewalls: Brandschutzmauer; eine Software-Hardware-Kombination, die den ein- und ausgehenden Datenverkehr eines Computers auf dem Rechner selbst zum Schutz filtert.
  • Intrusion Detection System: Ein Programm, das der Erkennung von Angriffen auf ein Computersystem oder Computernetz dient.
  • Bit: kleinste Speichereinheit in der EDV
  • ebay-Auktionen: ebay ist das weltweit führende Auktionshaus im Internet
  • Monitoring: Monitoring ist ein Überbegriff; darin enthalten sind Beobachtung, Überwachung, Kontrolle
  • Echolon-Programm: Weltweites Netz von Lauschstationen, das auf der ganzen Welt Telefongespräche, E-Mails und Faxe abhört und nach Schlüsselwörtern durchsucht
  • Linuxbasierte Hackertools: Programme die Hacker einsetzen, dabei benutzen sie häufig das Betriebssystem Linux
  • Sniffer: Programme für die Analyse von Datennetzen

Über den Autor:
Jochen Konrad-Klein,
Diplom-Volkswirt

© arbeitsrecht.de - (jkk)

Anmeldung zu den Newslettern

Wenn Sie unsere kostenlosen E-Mail-Newsletter

"brExtra - Newsletter für Betriebsräte" und
"prExtra - Newsletter für Personalräte"
"srExtra - Newsletter zum Sozialrecht"
regelmäßig lesen möchten, können Sie sich HIER zum Bezug anmelden.

Artikel drucken
  • Xing

Ähnliche Artikel aus Newsletter

ELENA - Was Arbeitnehmer und Betriebsräte tun können (05/2010)

10.03.2010 | Die Datenschutz-Debatte reißt nicht ab: Nachdem das Bundesverfassungsgericht die Vorratsdatenspeicherung gekippt hat, rückt das umstrittene ELENA-Verfahren wieder ins Visier der Oppositionsparteien  [mehr]

Arbeitnehmerdatenschutz im Überblick (05/2007)

28.02.2007 | Im Laufe seines Arbeitslebens hinterlässt jeder Berufstätige eine Vielzahl an personenbezogenen Daten, die mit jedem Arbeitgeberwechsel zu einer immer größeren Datenflut anwachsen. Trotzdem hat der Gesetzgeber bislang keine spezialgesetzliche Regelung zum Arbeitnehmerdatenschutz umgesetzt.  [mehr]

Schutz vor Überwachung am Arbeitsplatz (10/2008)

07.05.2008 | Die Würde des Menschen ist nach unserem Grundgesetz unantastbar.Wann Bespitzelungen die Grundrechte der Beschäftigten verletzt, wo die Rechtsprechung Grenzen setzt und warum die Persönlichkeitsrechte der Belegschaft besser geschützt werden müssen, zeigen wir hier.  [mehr]

Überwachung von Mitarbeitern (09/2008)

23.04.2008 | Die Meldungen über neue Fälle von Mitarbeiter-Bespitzelungen bei Discountern wie Lidl, Penny, Plus, Norma, Rewe, Netto oder Edeka, aber auch bei Konzernen wie Daimler reißen nicht ab. Ohne jeden konkreten Verdacht ziehen die Unternehmen gegen die vermeintlichen "Feinde im eigenen Laden" zu Felde.  [mehr]

Zulässigkeit von Überwachungsmaßnahmen des Arbeitgebers bei der Internetnutzung (21/2003)

08.10.2003 | Internet und Intranet sind in aller Munde und beeinflussen in Unternehmen und Organisationen Abläufe, Arbeitsinhalte, Durchlaufzeiten und letztlich wirtschaftliche Entscheidungen. Doch die Internet-Technik bringt auch ein neues Überwachungs- und Kontrollpotenzial mit sich.  [mehr]

Ähnliche Artikel aus den anderen Rubriken:

Rechtsprechung

Informationelle SelbstbestimmungArbeitgeber darf Reisekosten mittels "Google Maps" überprüfen

21.08.2012 | Die Verwendung der Internetanwendung "Google Maps" im Rahmen der Kontrolle von Fahrgeldabrechnungen eines Arbeitnehmers, fällt nicht unter den Mitbestimmungstatbestand des § 87 Abs. 1 Nr. 6 BetrVG, da die Datenerhebung nicht das Sammeln von Verhaltens- oder Leistungsdaten der Arbeitnehmer betrifft.  [mehr]

DatenschutzJobcenter durfte Sozialdaten nicht weitergeben

27.01.2012 | Nach den auch für das Sozialgesetzbuch II geltenden datenschutzrechtlichen Vorschriften hat jeder Anspruch darauf, dass die ihn betreffenden Sozialdaten von den Leistungsträgern nicht unbefugt erhoben, verarbeitet oder genutzt werden.  [mehr]

Gesetzgebung

BundestagRückzieher bei Arbeitnehmerdatenschutz - Koalition setzt Beratung ab

29.01.2013 | Angst vor permanenter Überwachung im Job: Der Widerstand gegen die Koalitionspläne zum Arbeitnehmerdatenschutz war groß. Union und FDP ziehen nun die Konsequenz: Das Vorhaben ist vorerst abgesetzt.  [mehr]

Schluss mit der Bespitzelung

25.08.2010 | Die Bundesregierung hat sich über Datenschutzregelungen für Arbeitnehmer geeinigt. Überwachungsskandalen wie bei Lidl, der Deutschen Bahn oder der Telekom soll in Zukunft vorgebeugt werden. Der Gesetzentwurf stößt dennoch auf Kritik.  [mehr]

Arbeitshilfen

Rechtslexikon: Datengeheimnis

29.01.2010 | Die Erhebung, Verarbeitung (§ 3 Abs. 4 BDSG) und Nutzung (§ 3 Abs. 5 BDSG) personenbezogener Daten (§ 3 Abs. 1 BDSG) sind nur zulässig, soweit das BDSG oder andere Rechtsnormen dies erlauben, anordnen oder der Betroffene eingewilligt hat.  [mehr]

Arbeit & Politik

Grüne und Linke wollen "Elena" stoppen

04.03.2010 | Die Übermittlung von Arbeitnehmerdaten durch das umstrittene "Elena"-Verfahren muss nach Ansicht der Grünen und der Linken sofort gestoppt werden.  [mehr]

Jeder siebte Betrieb verstößt gegen Beschäftigtendatenschutz

08.11.2010 | Zahlreiche Betriebe missachten den Anspruch ihrer Beschäftigten auf Datenschutz: Jeder siebte Betriebsrat berichtet von Verstößen gegen geltende gesetzliche Vorschriften. Das ergibt die neue Betriebsrätebefragung des Wirtschafts- und Sozialwissenschaftlichen Instituts (WSI) in der Hans-Böckler-Stiftung.  [mehr]

Rat vom Experten

Aus den Zeitschriften

Computer und Arbeit: "Tastaturen schmutziger als Toilettensitze"

15.02.2011 | Computer-Tastaturen und -mäuse am Arbeitsplatz sind schlimmere Brutstätten für Keime als so mancher Toilettensitz. Von ihnen können erhebliche gesundheitliche Gefährdungen ausgehen. Doch Arbeitgeber haben auch bei der Hygiene Pflichten, die von Arbeitnehmern und ihren Vertretungen eingefordert werden können.  [mehr]

Computer und Arbeit: Totalkontrolle von Kassenpersonal

26.08.2011 | Im Einzelhandel ist die komplette Überwachung von Mitarbeitern an Kassen mit entsprechender Software problemlos möglich. Das Einzige, was dagegen hilft, ist eine Betriebsvereinbarung.  [mehr]