Überwachungsmöglichkeiten im Netz

Grundsatz: Überall wo ein Server steht, kann seine Nutzung protokolliert und folglich kontrolliert werden. Damit verbunden ist immer eine Überwachung der Benutzeraktivitäten. Und damit befindet sich das Unternehmen gleich im Kernbereich der Mitbestimmung nach § 87 Abs. 1 Nr. 6 BetrVG, d.h. der Betriebsrat kann eine Vereinbarung erzwingen, notfalls durch Spruch der Einigungsstelle.

Viele Überwachungen erfolgen aus Gedankenlosigkeit: das macht man halt so, klar doch dass jedes Login, jeder Programmaufruf protokolliert werden muss. Man muss doch wissen, was die Benutzer tun.

Für einige Kontrollen allerdings gibt es vertretbare betriebliche Gründe. Diese haben meist mit der Sicherheit des Netzes zu tun, manchmal aber auch mit der Abrechnung verbrauchter Recherleistungen oder sonstiger Ressourcen im Netz.

Nun eine Übersicht, was es alles so gibt:

Differenziertere Überwachungsmöglichkeiten gibt es für die Benutzerzugriffe auf einen Webserver, z.B. die Intranet-Seiten des Unternehmens. Die Software WebTrends Live der Firma Webtrends listet detailliert auf, welche Anwender von wo auf welche Seite zugegriffen, wo sie sich aufgehalten und an welcher Stelle sie die Web-Seite verlassen haben. Natürlich kann man mit diesem Material gut analysieren, welche Bereiche der Unternehmens-Web-Präsenz gut gelungen und welche verbesserungsbedürftig sind (insbesondere interessant bei e-commerce-Anwendungen) - man kann aber auch die Benutzer minuziös kontrollieren.

Das Verfahren arbeitet so, dass ein minimaler Code auf jeder Seite platziert wird, der dafür sorgt, dass die Informationen über das Benutzerverhalten zu einem zentralen Server in den USA geschickt wird, von wo aus das anwendende Unternehmen dann einen 128-bit-SSL-verschlüsselten Bericht zurückerhält.

Stand Mai 2000