Kontrolle von E-Mail und Internet-Zugang

Die Technik

Intranet-Konzepte
Die Übertragung der Internet-Ideen auf den Computereinsatz innerhalb eines Unternehmens oder Konzerns.

Technik Datenverkehr vom Intranet ins Internet, Internet-Zugang und Mail-Anwendung
Beschreibung der technischen Realisation in einem (größeren) Unternehmen, allgemeine Beschreibung des Internet-Zugangs.

Die Kosten
der Internet-Nutzung

Weitere Links
zu technischen Informationen über das Internet (extern)

Das Überwachungspotenzial der Technik

Erfahrungen
Schnüffeln in Mails und Internet-Zugriffsprotokollen. Beispiele für den Überwachungs-Eifer auf internationaler Ebene (Mail-Inhalte und Internet-Zugriffe). Überblick über die Schnüffelei in deutschen Büros. Halbgare Statistiken über die private Internetnutzung in den Büros.

Beispiele für dieNutzung des Internets: Regelungen in deutschen, österreicherischen und schweizerischen Unternehmen. Schröder, Pierer & Co.: Internet für alle.
Allgemeine Bemerkungen zum Umgang mit der Elektronischen Post
.
Betriebliches Beispiel eines - auf Initiative des Betriebsrats wieder zurückgezogenen - Rundschreibens aus einer Firma.
Beispiel einer von den Beschäftigten verlangten, ebenfalls aus Sicht eines Betriebsrats nicht akzeptablen Verpflichtungserklärung.

Überblick
über die technischen Überwachungsmöglichkeiten der Benutzer-Aktivitäten in einem firmeninternen Computernetz.

Software zur Kontrolle der Internet-Nutzung
OnGuard und andere Überwachungssoftware, Spezialsoftware zur Porno-Überwachung. Anti-Spam-Software. Kurzüberblick Mail-Firewalls. Ausgetrickst? - Verschlüsselungstechniken, insbesondere Pretty Good Privacy (PGP)


Software zur Kontrolle von Geschäftsprozessen
Beflügelt durch die Erfolge der Internet-Überwachungssoftware und sozusagen als Kollateralnutzen der Terroranschläge vom 11. September 2001 tut sich eine Menge an neuer Entwicklung. Ein Programm zur Aufspürung von Geldwäsche könnte schnell auch für andere Anwendungsbereiche Schule machen. Auch die Videoüberwachung erfährt wieder Aufwind. Obwohl die Gesichtserkennung nicht so effektiv sein soll, wie von ihren Befürwortern behauptet.

Protokollierung
Einfaches Web-Protokoll, umfangreicheres Proxy-Protokoll für den Internet-Zugang in einem Unternehmen, Beispiel für eine statistische Auswertung. Ein Angriff aus dem Internet auf unseren Webserver.

Intrusion-Detection-Systeme
Grundlagen und Beispiel Snort.

Zugriffshistorie
Speicherung der zuletzt besuchten Seiten beim Microsoft Internet Explorer auf dem Arbeitsplatzrechner des Benutzers.

Remote Control
Aufschalten auf fremde Rechner am Beispiel der Software Timbuktu. Was ist zu tun, wenn sich der Mauszeiger plötzlich wie von Geisterhand bewegt?

Spuren im Datennetz
Schon beim einfachen Aufrufen einer Webseite werden jede Menge Informationen über den Benutzer übermittelt.
Beiträge in Newsgroups lassen sich noch nach Jahren zurückverfolgen.

Betriebliche Regelungen

Rechtliche Grundlagen
der Überwachung von E-Mail und Internet-Zugang. Ein Plädoyer für mehr Rechte am Arbeitsplatz. Staatliche Überwachungsinitiativen. Überblick über unsere Dokumente zu Rechtsfragen

Management-Konzept
für den Umgang mit dem Internet-Zugang und dem Einsatz der elektronischen Post

Betriebsvereinbarungen
Vorüberlegungen zum Abschluss einer Betriebsvereinbarung.
Neue Regelung vom Oktober 2000 (umfasst auch die mobile Telefonie). Ältere Regelungen für e-Mail und Internet-Zugang August 1998, September 1999 und - die bisher forttschrittlichste Regelung - Oktober 2000.
Rahmenregelung Mail-Internet-Intranet November 1998, Mail-Nutzung und Internet-Zugang in einer ergänzenden Regelung zu einer bereits bestehenden Rahmenvereinbarung.
Regelung nur für den Internet-Zugang September 1997 und Januar 1998.
Intranet-Regelung in einem Konzern September 1997.

Richtlinien
Firmeninterne Richtlinien für die Mail-Nutzung und den Internet-Zugang.
Policy Elektronische Kommunikationsmittel aus einem multinationalen Konzern.
Die Netiquette.
Beispiele für akzeptable betriebliche Regelungen, die das gelegentliche auch private Nutzen erlauben, Beispiel einer noch akzeptablen Verpflichtungserklärung, einer nicht akzeptablen Lösung, eines nicht akzeptablen Rundschreibens und einer nicht akzeptablen Verpflichtungserklärung.
Beispiel für die Zweckbindung der Auswertung eines Mail-Protokolls.

Qualifizierung
Kernnenlernen der Funktionen der eingesetzten Software. Verantwortungsvoller Umgang mit e-Mail und Internet. Nutzung von elektronischen Arbeitshilfen.
Der Betriebrat im Intranet
E-Mail-Zugang und der Auftritt im Intranet.
Regelung über eine eingeschränkte Protokollierung
mit Vermeidung des individuellen Personenbezugs durch ein zweistufiges Proxy-Server-Verfahren.

Verschiedenes

e-Mail nutzen

Der Info-Junkie-Test.

Aus dem Leben eines Hackers: Beispiele gehackter Sites