Kein Kündigungsgrund
Arbeitsrichter untersagen Keylogger auf Firmenrechnern
Überwachung total: Auf dem Dienst-PC eines Programmierers wurde eine Art Spähsoftware installiert. Dieser Keylogger registrierte und speicherte jeden Tastenanschlag des 32-Jährigen. Zusätzlich schoss er Bildschirmfotos seiner E-Mail-Dateien. Die Daten, die der Tastaturspion lieferte, nutzte der ArbeitgeberArbeitgeber in Nordrhein-Westfalen, um den Mann wegen Pflichtverletzungen vor die Tür zu setzen. Das war rechtswidrig, entschieden Deutschlands höchste Arbeitsrichter nun. Mit ihrem Grundsatzurteil setzten sie der digitalen Überwachung Grenzen: Keylogger-Einsätze "ins Blaue hinein" sind damit nicht zulässig. Alles zu Personalführung auf CIO.de
Was genau ist passiert?
2015 informierte die Firma ihre Mitarbeiter, dass der Internetverkehr auf den Dienstcomputern - sie dürfen in der Medienagentur nicht für private Zwecke genutzt werden - "mitgeloggt und dauerhaft gespeichert wird". Wer damit nicht einverstanden sei, solle sich melden. Installiert wurde ein Keylogger - eine Spähsoftware, die nicht einfach besuchte Internetseiten, sondern jede Tastatureingabe protokolliert. Solche Programme werden im Netz angeboten. Wenige Tage später erhielt der Programmierer die Kündigung. Der Vorwurf: Die digitalen Daten hätten ergeben, er begehe Arbeitszeitbetrug und nutze den PC auch für persönliche Dinge.
Der Mann räumte ein, innerhalb von vier Monaten drei Stunden mit der Programmierung eines Computerspiels verbracht zu haben - oft in den Pausen. Täglich zehn Minuten habe er Auftragsdaten für die private Firma seines Vaters verwaltet. Den Vorwurf von Pflichtverletzungen wies er zurück; die Datenerhebung mit dem Tastaturspion sei unverhältnismäßig und zulässig.
- Windows 10 Keylogger abschalten
Navigieren Sie zuerst in die Datenschutz-Einstellungen von Windows 10. Die Option heißt auf Deutsch "Datenschutz". - Windows 10 Keylogger abschalten
Gehen Sie in die allgemeinen Einstellungen und deaktivieren Sie die Option, mit welcher Sie Microsoft Einblick in Ihr Tippverhalten gewähren. - Windows 10 Keylogger abschalten
Vergessen Sie nicht den Menüpunkt zur Einstellung von Sprache und Tippverhalten. Klicken Sie dort auf den Stop-Button.
Wie hat das Bundesarbeitsgericht entschieden?
Es hob wie die Vorinstanzen in Herne und Hamm die Kündigung des Programmierers auf, obwohl eine Pflichtverletzung nicht ausgeschlossen wurde. Die Bundesrichter werteten die heimliche Installation des Keyloggers als so extremen Eingriff in Persönlichkeitsrechte, dass die gewonnenen Daten rechtswidrig seien. Sie dürften damit im gerichtlichen Verfahren nicht verwertet werden. Es habe in dem Fall "keinen auf Tatsachen beruhenden Verdacht einer Straftat oder einer anderen schwerwiegenden Pflichtverletzung gegeben". Die eingeräumte Privatnutzung des PCs rechtfertige eine Kündigung ohne vorherige Abmahnung nicht.
Worin besteht die grundsätzliche Bedeutung des Falls?
Die DigitalisierungDigitalisierung der Arbeitswelt sorgt für eine Datenflut, die neue Überwachungsmöglichkeiten und damit Konflikte schaffe, sagen Arbeitsrechtler, Gewerkschafter und Datenschützer. Mit dem Urteil sei klar, dass Arbeitgeber Daten nicht verwerten könnten, die unter Bruch des Grundrechts auf informationelle Selbstbestimmung gewonnen wurden, so der Frankfurter Arbeitsrechts-Professor Peter Wedde. In dem Fall habe es eine Totalkontrolle quasi durch elektronische Spürhunde gegeben. Er habe auf ein Stopp-Signal der Bundesarbeitsrichter gehofft. "Nicht alles, was technisch geht, kann eingesetzt werden", sagte Wedde. Permanente digitale Kontrollen veränderten das Verhalten, "Menschen haben ein Recht auf Vertraulichkeit". Alles zu Digitalisierung auf CIO.de
Ist das elektronische Ausspähen und Kontrollieren von Arbeitnehmern ein weit verbreitetes Phänomen?
So genau weiß das niemand. Martina Trümner, Justiziarin bei der Verdi-Bundesverwaltung, sieht in den Fällen an den Arbeitsgerichten nur die Spitze des Eisbergs. Ein Sprecher der niedersächsischen Datenschutzbehörde berichtet von einem wachsenden Problem. Beschwerden und Eingaben zur digitalen Datensammelwut hätten bundesweit zugenommen. "Ein Schwerpunkt ist die GPS-Ortung." Damit sei mitunter Überwachung verbunden.
Wie ist es mit dem Arbeitnehmer-Datenschutz in Deutschland bestellt?
Nicht so gut wie er sein sollte, finden nicht nur Gewerkschafter - trotz des novellierten Datenschutzgesetzes, das ab Mai 2018 gilt. Der DGB, aber auch Verdi pochen auf ein eigenständiges Arbeitnehmer-Datenschutzgesetz. "Wir müssen feste Schranken bekommen, die den technischen Fortschritt nicht behindern, aber die Persönlichkeitsrechte wahren", sagt Marta Böning von der DGB-Rechtsabteilung in Berlin. "Die Vision eines gläsernen Beschäftigten ist gar nicht so fern." Auch der Arbeitsrechtler Wedde plädiert für ein Gesetz: "Es gibt ein Regelungsvakuum." (dpa/rs)
- RootkitRevealer
So etwas wie der Klassiker der Bekämpfung von Rootkits: Der RootkitRevealer von Sysinternals. Leider wird diese Software nicht mehr weiterentwickelt und arbeitet nur auf Windows XP- oder Windows Server 2003-Rechner. Auch 64-Bit-Rechner werden nicht unterstützt. - Sophos Anti-Rootkit
Ein freies Programm, das auch mit aktuellen Windows-Versionen zurechtkommt: Das Sophos Anti-Rootkit ist die ideale Lösung für den „Anfänger“ – es arbeitet auf allen Rechnern und liefert gut zu interpretierende Informationen. - Verzeichnisse prüfen
Kann eine gewisse Zeit in Anspruch nehmen: Wer ganz sicher gehen will, wird bei der Überprüfung auch alle Dateien und Verzeichnisse mit einschließen, die auf den Festplatten des zu untersuchenden Rechners zu finden sind. - Nicht alles ist Malware
Wichtige Ratschläge: Nicht alle versteckten Dateien, die sich auf einem Rechner finden lassen, stellen eine potenzielle Bedrohung dar. Es ist also ratsam, den Empfehlungen des Programms zu folgen, wenn es wie in diesem Fall (dem Unistall-Programm von Googles Picasa) von einer Entfernung abrät. - Gesundheitscheck
Es gibt eine ganze Reihe von Programmen, die sich mit dem Entfernen von Rootkits befassen: Einige davon – wie die hier gezeigte Home-Version von SanityCheck – sind allerdings nur für erfahrene Anwender geeignet. - Fehler gefunden
Ein verdächtiges Programm wurde gefunden: Dieser Fund gibt sicherlich keinen Anlass zur Sorge, zeigt er doch nur, dass die Entwickler von Tweetdeck schlampig gearbeitet haben, da sie dem Programm keinerlei Informationen mitgegeben haben, die es gegenüber dem System identifizieren. - TDSSKiller
Für viele System gerüstet: Die russischen Malware-Spezialisten stellen mit dem TDSSKiller ebenfalls eine Software zur Verfügung, die problemlos auf 32- und 64-Bit-Systemen eingesetzt werden kann. - Treiber gefunden
Aber auch bei dieser Software bleibt die letzte Entscheidung, dem Anwender selbst überlassen: Hier hat die Lösung offensichtliche eine Anwendung gefunden, die einen Treiber im Betriebssystemkern verankert – das tun aber auch „normale“ Programme oder gerade Antivirus-Lösungen! - On-Screen-Keyboard
Hilft, wenn die Vermutung besteht, dass ein Hardware-Keylogger auf einem System zum Einsatz kommt: Eine virtuelle Bildschirmtastatur, wie die hier gezeigte standardmäßig auf jedem Windows-System vorhandene Software kann diese Gefahr entschärfen. - No Keyloggers, please!
So soll es sein: Schon der Versuch, einen freien Keylogger herunterzuladen, wird in der Regel mit einer ernstzunehmenden Warnung des Anti-Virus-Programms auf dem System beantwortet. - Zurück auf Grün
Microsoft Security Essentials gibt keine Ruhe: Erst nach der Beseitigung des Keylogger-Programms wechselt der Status wieder auf grün. Dabei zeigt sich auch, an wie vielen Stellen entsprechend „aufgeräumt“ werden muss. - Latente Bedrohung
Diese Warnung erscheint aus gutem Grund: Fast alle Keylogger-Programme – mögen sie auch noch so euphemistisch als „Monitoring-Programme“ bezeichnet werden, stellen aus der Sicht der AV- und Anti-Malware-Programme eine Bedrohung dar. - Free Keylogger
Erschreckend einfach: Mit Hilfe der Software Free Keylogger lässt sich sehr schnell demonstrieren, wie einfach beispielsweise die Eingaben auf einer Webseite mitgeschnitten werden können. - Im Hintergrund
So wird der Keylogger dann unsichtbar: Durch die verschiedenen Einstellungen wird es möglich, die Software unauffällig beim Systemstart mit zu aktivieren – der Anwender bekommt nichts davon mit. - Spybot Search & Destroy
Ein sehr umfassender Schutz: Programme wie Spybot Search & Destroy (hier in der Betaversion des kommenden Releases zu sehen) überwachen viele Bereiche des Systems und können so auch vor verschiedenen Angriffen durch Keylogger-Programme schützen. - Durch die Hintertür
Eine Hintertür, die leider oft vergessen wird: Viele Router und andere Appliances sind durch Passwörter geschützt, die vom Hersteller festgelegt wurden – diese sind bekannt und bilden so eine „Hintertür“. - Comodo Cleaning Essentials
Gründliche Überprüfung: Programme wie Comodo Cleaning Essentials prüfen nicht nur auf der Dateiebene sondern untersuchen auch die Programme, die im Hauptspeicher aktiv sind. - Threatfire
Vielleicht zunächst etwas reißerisch in der Aufmachung: Die Software Threatfire bieten einen wirkungsvollen Schutz gegen viele Bedrohungen, die von der klassischen Antivirus- und Anti-Malware-Software nicht entdeckt werden können. - Prüfen, prüfen, prüfen
Schon einmal positiv: Bereits während des Installationsvorgangs überprüft die Lösung Threatfire, ob das System grundsätzlich gegen Angriffe gesichert ist. - Individuelle Optionen
Viele Einstellmöglichkeiten: Die Software erlaubt es dem Anwender, die Anzeige der Meldungen nach seinen eigenen Vorstellungen einzustellen. So kann wirkungsvoll vermieden werden, dass zu viele Meldungen die Aufmerksamkeit erlahmen lassen.