Basis: Von 136 angefragten Unternehmen retournierten 35 den ausgefüllten Fragebogen. Das entspricht einem Rücklauf von 26%.

Frage Antworten
1. Wie ist in Ihrem Unternehmen die private Nutzung von Internet geregelt?
Verboten 5
Zeitlich oder im Umfang eingeschränkt erlaubt 23
Uneingeschränkt erlaubt 7
2. Wie ist in Ihrem Unternehmen die private Nutzung von E-Mail geregelt?
Verboten 4
Zeitlich oder im Umfang eingeschränkt erlaubt 24
Uneingeschränkt erlaubt 7
3. Wird in Ihrem Unternehmen die E-Mail- und Internet-Benutzung protokolliert oder einer Datensicherung unterzogen?
E-Mail: Ja 24
Nein 11
Internet: Ja 25
Nein 10
4. Wie lange werden diese Protokolle aufbewahrt?
Keine Angaben 4
Internet: 1 Woche 2
1 Monat 2
3 Monate 3
6 Monate 2
12 Monate 7
10 Jahre 3
13 Jahre 1
15 Jahre 1
E-Mail: 7 Tage 2
1 Monat 2
3 Monate 2
6 Monate 2
12 Monate: 6
10 Jahre 3
13 Jahre 1
15 Jahre 1
5. Hatten Sie bereits Fälle, wo Sie diese Protokolle auswerten mussten? Wie viele? (Nur teilweise personenbezogen)
Keine 6
Ja, aber keine genauen Angaben 9
3 Fälle 2
6 Fälle 1
1-2 pro Jahr 5
3-4 pro Jahr 2
Mehr als 20 1
Mehr als 100 pro Jahr 1
6. Welche Konsequenzen hatte die Auswertung für die Betroffenen?
Konsequenzen, aber keine genauen Angaben 5
Aufruf, unnötige Daten zu löschen 2
Verwarnung, Ermahnung 7
Verweis 6
Entlassung 5
Fristlose Entlassung 2
7. Sind auch schon Mails auf ihren Inhalt überprüft worden?
Ja 10
Nein 25
8. Kommt bei Ihnen auch Software zum Einsatz, die es erlaubt, Screen-Shots vom Arbeitsplatzbildschirm des Mitarbeiters zu machen, E-Mails zu kopieren und an einen Administrator weiterzuleiten?
Ja 5
Nein 30
9. Werden Tastaturbewegungen von Mitarbeitercomputern aufgezeichnet?
Ja 1
Nein 34
10. Haben Sie für die Benutzung von E-Mail und Internet ein Nutzungsreglement erlassen oder basiert es auf mündlicher Praxis?
Reglement 30
Kein Reglement 5
11. Haben Sie für die Auswertung der Protokolle ein ?erwachungsreglement erlassen oder entscheiden Sie von Fall zu Fall, wieweit E-Mail und Internet-Protokolle ausgewertet werden?
Reglement 18
Kein Reglement 16
Angaben zur Telefonbenutzung, weitere Hilfsmittel
1. Wird in Ihrem Betrieb aufgezeichnet und ausgewertet, nach wie vielen Klingeltönen ein Mitarbeiter den Telefonhörer abnimmt?
Ja, im Kundendienst/Call Center 8
Ja, bei Hauptnummern, die von mehreren Personen bedient werden 1
Nein 26
2. Setzen Sie Video- oder Tonaufzeichnungsgeräte ein, um das Verhalten des Mitarbeiters am Arbeitsplatz zu kontrollieren?
Ja, für Schulungszwecke 4
Ja, zur Beweissicherung in finanzsensitiven Bereichen wie Handel und Kundenaufträgen 1
Ja, im Call Center 2
Nein 33
3. Setzen Sie GPS ein, um zum Beispiel den Standort von Geschäftsautos eruieren zu können?
Ja 2
Nein 33



Allgemeine Bemerkungen zum Nutzen der Auswertung von E-Mail-, Internet oder Telefonbenutzung von Mitarbeitern

Worin sehen Sie den Nutzen?

«Wir wollen möglichst offen sein, sehen aber auch die Gefahr des Missbrauchs (Mail: rassistisch/sexistisch) und des Arbeitszeitverlustes.»

«Selbstschutz»

«Speicheroptimierung, Einschränkung des Gebrauchs von Multimedia-Dateien möglichst nur für geschäftliche Zwecke»

«Prävention»

«Kontrolle»

«Es könnte kontrolliert werden, wo Zeit verschwendet wird. Es könnte eine missbräuchliche Verwendung belegt werden».

«Qualitätssicherung und Beweiszwecke»

«Wir zählen auf Selbstkontrolle und soziale Kontrolle der Teams im Grossraumbüros. Wrst bei Häufung oder Verdacht auf Missbrauch würden wir aktiv.»

Anzeige

«Wir haben als Kleinbetrieb keine Zeit, eigenen Leuten nachzuspionieren. Allerdings hatten wir offensichtliche Fälle von Missbrauch durch Mitarbeiter – Arbeitszeitmissbrauch!»

«Wir haben nicht die Absicht, Protokolle auszuwerten. Wir hoffen, dass die Aufzeichung eine genügende prohibitive Wirkung hat. «

«Vorteil: Legal compliance (Tatbestand der Beihilfe). Ermöglicht Intervention, wenn es aus dem Gleichgewicht gerät.»

«Nur sinnvoll bei konkretem Verdacht des Missbrauchs durch einen Mitarbeiter.»

«Schutz, Stabilität und Sicherheit ihrer Betriebssysteme und Betriebsstellen. Grundsätzlich verfolgt die Post eine präventiv wirkende Haltung und Philosophie.»

«Im Falle von Verstössen, Delikten und missbräuchlicher Nutzung ist diese beweisbar (bzw. nachvollziehbar). Es können Statistiken erstellt werden, wie die Nutzung von E-Mail und Internet erfolgt ohne die Privatsphäre zu durchbrechen.»

Anzeige

«Wenn Arbeitsergebnisse nicht mit dem Zeitaufwand übereinstimmen. Liest jemand Zeitung, ist dauernd in andern Büros oder in Pausenräumen fällt dies auf, ob jemand im Word arbeitet oder an privaten Mails, lässt sich nur über solche Mittel feststellen. Missbräuche ohne Konsequenzen sind demotivierend für alle Mitarbeiter, die sich einsetzen und pflichtbewusst ihrer Arbeit nachgehen.»

«Verhindern von Zugriffen auf strafrechtlich verfolgbare Inhalte; Verhindern, dass geschäftliche Systeme durch private Nutzung zu stark beansprucht werden.»

«Arbeitszeitmissbrauch gegenüber dem Arbeitgeber»

«Die Auswertungen hatten keine Konsequenzen. Hierzu möchte ich persönlich bemerken, dass es sich, wenn sich jemand den ganzen Tag im Internet vergnügt und hunderte von Mails versendet oder empfängt, um ein organisatorisches bzw. um ein Führungsproblem handelt, welches auch entsprechend von dieser Seite her angegangen werden muss. Wenn jemand seine Arbeit nicht mehr erledigt, ist der Grund dafür nebensächlich. Zudem möchte ich bemerken, dass das Internet ein grosses Suchtpotential darstellt!»

Anzeige

«Unverhältnismässiger Arbeitszeit-Diebstahl»

Worin sehen Sie die Gefahren?

«Gefährdung der Persönlichkeitssphäre des Mitarbeitenden»

«Gläserner Mitarbeiter. Vertrauensbasis gestört»

«Einschränkung der persönlichen Freiheit. Nichtbeachtung der Privatsphäre.»

«Allfälliger Missbrauch dieser Informationen.»

«Vertrauen würde geschmälert. Mit Bagatell-Missbrauch müssen wir leben.»

«Gefahren Betrieb: Grosse Kosten, Datenverkehr, Arbeitszeit, Vertrauensverlust. Gefahren Mitarbeiter: Persönlichkeitsschutz, Privatsphäre, Vertrauensverlust»

«Vergiftung der Arbeitsathmosphäre»

«Die Motivation des Mitarbeiters kann bei starker Einschränkung des persönlichen Freiraumes und Kontrollen sinken!»

«Rein theoretisch besteht die Möglichkeit, dass Mitarbeitende in unzulässiger Weise überwacht werden können.»

«Es ist trotz Regelungen und technischen Barrieren möglich, in die Privatsphäre eines Mitarbeiters mutwillig einzusehen. Dies stellt jedoch eine kriminelle Handlung dar.»

Anzeige

«Für den Vorgesetzten kann es einfach werden, statt zu führen und zu wissen, was seine Mitarbeiter tun, einfach auf Überwachung und Kontrolle zu setzen. Z. T. würde dies einem Mitarbeiter nicht gerecht, der zwar Arbeiten möchte, jedoch unterfordert oder nicht ausgelastet ist.»

«Es ist wichtig, dass kommuniziert wird, was wie und wo aufgezeichnet und ausgewertet wird. Inhalte dürfen keinesfalls aufgezeichnet werden, bie Adresselementen (wann, von wem, an wen) bei Emails und URLs muss die Aufzeichnung aufhören»