Broschüre zum
Transcription
Broschüre zum
B T Q K a s s e l Allen antworten, drucken, speichern und weiterleiten? Wie der Einsatz von E-Mails die Arbeit verändert Beratungsstelle für Technologiefolgen und Qualifizierung im Bildungswerk der Vereinten Diensleistungsgewerkschaft (ver.di) im Lande Hessen e. V. Herausgegeben von BTQ Kassel Beratungsstelle für Technologiefolgen und Qualifizierung im Bildungswerk der Vereinten Dienstleistungsgewerkschaft (ver.di) im Lande Hessen e.V. Autor und Bearbeitung: Dipl.-Päd. Walter Lochmann, Kairosagentur, Bad Vilbel Redaktion und Korrektur: BTQ Kassel, Siggi Rasenberger Grafische Gestaltung: K.Design, Ulrich Klein, Wiesbaden Abbildungen: Randstad Deutschland: S. 7; Shutterstock.com: S. 4, 22, 33; W. Lochmann: S. 10, S. 18; WSI (boeckler.de): S. 15; Der Bearbeitungsstand der Broschüre ist Juni 2011. Inhaltsverzeichnis Vorwort ����������������������������������������������������������������������������������������2 „E-Mails: heiße Auslöser und zeitraubende elektronische Post“. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Arbeitsunterbrechungen und Multitasking gefährden Produktivität und Gesundheit. . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Wie produktiv ist das schnelle Medium?. . . . . . . . . . . . . . . . . . . 10 Zusammenarbeit über E-Mail häufig nicht zufriedenstellend. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Arbeitsorganisation – gesund und geschlechtergerecht . . . . . . 13 Die Strategie der klugen zeitweiligen Unerreichbarkeit . . . . . . 15 Tipps, Tricks und Rezepte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Trotz Spam-Filter: Hoaxes als ungebetene E-Mails. . . . . . . . . . . 18 Wie mann Produktivität drosselt und -demotiviert . . . . . . . . . . 19 Literatur und Links. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Anhang. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Arbeitsrecht und E-Mail-Nutzung – drei Urteile. . . . . . . . . . . . . 22 E-Mails oder die Frage: Wer hat wann, wem, wie viel und was geschickt? Sicherheitsaspekte und Arbeitnehmer überwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Beispiel einer Umfrage zum Thema „E-Mail-Nutzung“ in kleinen und mittleren Unternehmen (KMU) . . . . . . . . . . . . . 37 Herausgegeber: BTQ Kassel, Ausgabe August 2011 1 Vorwort Allen antworten, drucken, speichern und weiterleiten? Wie der Einsatz von E-Mails die Arbeit verändert Es ist kaum vorstellbar, wie massiv der Einsatz neuer Informations- und Kommunikationstechniken (IKT) und insbesondere die Nutzung von Internet und E-Mail-Funktionen die Arbeitswelt verändert hat und wie wenig Arbeitnehmerinnen und Arbeitnehmer mit Blick auf arbeitsorganisatorische Abläufe und Anwendungsmöglichkeiten diesbezüglich qualifiziert werden. Zwar häufen sich Klagen über volle elektronische Postfächer, häufige Arbeitsunterbrechungen mit den entsprechenden Folgen für die Produktivität und die Arbeitszufriedenheit. Auch die abgeforderte dauernde Erreichbarkeit und die damit zusammenhängende Ausdehnung der Arbeitszeiten werden kritisiert, aber ein gesellschaftlich definierter Umgang mit dem Einsatz von Internet und E-Mail blendet arbeitsorganisatorische Fragen weitgehend aus. Exemplarisch zeigt sich das auch in den Themen, mit denen sich die vom Deutschen Bundestag eingesetzte Enquete-Kommission „Internet und digitale Gesellschaft“ beschäftigt: Die vier Projektgruppen befassen sich mit den Themen „Datenschutz“, „Urheberrecht“, „Netzneutralität“ und „Medienkompetenz“. Dies vor allem mit Blick auf die eher private Nutzung und den Jugendschutz, weniger auf die Nutzung in der Arbeitswelt. Wenn Deutschland als Forschungs- und Innovationsland und mit einem Schwerpunkt auf Dienstleistungsarbeit weiter erfolgreich sein will, genügt es nicht, dass alle Bürgerinnen und Bürger in ihrem persönlichen Umfeld mit neuen Medien und IKT-Technologien umgehen können. Sie müssen auch (fit sein und) in Schule, Ausbildung und Betrieb fit gemacht werden, da IKT- Technologien in nahezu jedem Berufsfeld wichtig sind. Als Leitstelle Arbeitsorganisation machen wir häufig die Erfahrung, dass sich Unternehmen darauf verlassen, mit teilweise sehr kostenintensiven Investitionen in die Informations- und Kommunikationstechnologien gravierende Produktivitätsfortschritte zu erzielen. Der Ökonomieprofessor Robert M. Solow vom Massachusetts Institute of Technology und Nobelpreisträger warnte schon Ende der 80er Jahre: Sie können das Computerzeitalter überall sehen, aber nicht in den Produktivitätsstatistiken. Er bezog sich auf die in damals weit verbreitete Einschätzung, dass automatisches Programmieren eine Revolution in den Fabriken und Werkshallen auslöse und konnte nachweisen, dass der Produktivitätszuwachs nicht angestiegen ist sondern sich eher verlangsamte. Ähnliche Entwicklungen können beim Einsatz von E-Mail beobachtet werden, wenn nicht tiefgreifende arbeitsorganisatorische Maßnahmen eingeleitet werden. 2 Herausgegeber: BTQ Kassel, Ausgabe August 2011 Unsere natürlich nicht repräsentativen Umfragen in zahlreichen Seminaren und während vieler Vorträge haben ergeben, dass weit über 90 % der E-Mail-Nutzer und -Nutzerinnen weniger als eine Stunde qualifiziert wurden – vor diesem Hintergrund wird klar, warum die häufig genannten Produktivitätsfortschritte kritisch zu hinterfragen sind. Dies tun wir in der vorliegenden Broschüre, ebenso wie wir Tipps und Tricks nennen, um die E-Mail-Flut zu bewältigen und die unbestreitbaren Vorteile zu nutzen, damit Arbeitsorganisation hilft, gute Arbeit zu ermöglichen. Vorab ein kurzer Blick zurück ins Jahr 1984: Die Wissenschaftlerin Laura Breeden schickte an ihre deutschen Kollegen von der Universität in Karlsruhe die erste E-Mail unter der Adresse rotert@germany. Damit setzte ein wahrer Siegeszug dieser Technik ein, die die Büroarbeit in den letzten gut zwanzig Jahren einschneidend verändert hat. Die Zeiten, in denen nach Öffnen und Bearbeiten im klassischen Posteingang Antwortbriefe diktiert, getippt und eingetütet wurden, sind vorbei. Stattdessen dominiert die elektronische Post – E-Mail –, eine wunderbare Erfindung, wenn es darum geht, Bild-, Text oder Tondateien in hoher Geschwindigkeit rund um den Erdball zu schicken. Selbst Führungskräfte, deren Status wesentlich durch die Möglichkeit des „Abschirmens“ geprägt wurde oder Beschäftigte, die besonders auf ungestörte Phasen für kreative Ideen, forschende Tätigkeiten oder konzeptionelles Arbeiten angewiesen sind, beantworten in der modernen Arbeitswelt ihre E-Mails selbst oder sind über einen sogenannten Blackberry rund um die Uhr erreichbar. Kein Wunder, dass sich für diese mobilen Techniken die Wortschöpfung „Crackberry“ eingebürgert hat. Dieser Umgang mit (Arbeits)Zeit, das zeitnahe Bearbeiten von elektronischen Nachrichten, ist für viele Führungskräfte und Angestellte ein Statussymbol und dokumentiert Unverzichtbarkeit. Auf der anderen Seite der Hierarchie-Ebene wurden Schreibbüros aufgelöst und die Arbeitsplätze von überwiegend weiblichen Schreibkräften sind verschwunden. Es ist ein ambivalenter Fortschritt, wenn und weil auch meist männliche Manager ihre E-Mail selbst tippen. Aber für eine moderne und geschlechtergerechte Arbeitsorganisation sind umfangreiche Qualifizierungen notwendig, die vor allem im Bereich der klassischen Assistenz das Qualifikationsniveau anheben. In dieser BTQ-Broschüre finden Sie Zahlen, Daten und Fakten, angereichert mit rechtlichen Hinweisen, praktischen Tipps zur Arbeitsgestaltung mit dem Instrument E-Mail sowie einen Anhang mit Urteilen und Hin weisen zur E-Mail-Nutzung unter Beachtung von Datenschutz und Daten sicherheit. Regine Franz, im Juni 2011 PS: Den Hinweis auf das Zitat von Robert M. Solow („We’d Better Watch Out“ in: The New York Times Book Review, 12. July, 1987) verdanken wir Dr. Ute GräberSeißinger, Übersetzerin und Lektoratsbüro SatzReif, Bad Vilbel. Herausgegeber: BTQ Kassel, Ausgabe August 2011 3 „E-Mails: heiße Auslöser und zeitraubende elektronische Post“ Wie weit die Nutzung von E-Mail im Alltag verbreitet ist und wie wenig man sich dieser Technik entziehen kann, lässt sich anschaulich am Beispiel der Männerfußballbundesliga illustrieren: Während der ehemalige Bundesligatrainer Felix Magath noch 2009 forsch verkündete „Ich erlaube mir, nicht eine einzige E-Mail selbst zu lesen. Sonst könnte ich diesen Job nicht machen. Dann wäre selbst ich überfordert“, und sich dem Anforderungsprofil, dass Kommunikation per E-Mail modern sei (1) widersetzte, änderte er Anfang 2011 seine Auffassung. Er hat einen eigenen Auftritt in einem sozialen Netzwerk und gibt Auskunft über seine Trainerphilosophie, natürlich per E-Mail. Und gewissermaßen als Steigerung seiner (erzwungenen) E-Mail-Nutzung musste er vom Abgang eines Mitarbeiters aus dem Trainerstab eine E-Mail lesen, auf der er nur auf „cc“ gesetzt war. Diese kleine Anekdote dient der Einstimmung zur Nutzung dieser Technik, die von Beschäftigten höchst ambivalent erlebt wird und der sich im beruflichen Alltag fast niemand entziehen kann: Wir hören oft Äußerungen, mit denen genervt auf „die mehr als 200 E-Mails im Postfach“ reagiert wird, weil die Betroffenen ahnen, dass von ihnen – in der Regel unbezahlte – Arbeitszeitverlängerung oder auch unfreiwilliges „abends noch mal an das Notebook setzen“ erwartet wird. Gleichzeitig schwingt ein gewisser Stolz mit, dass man so viele E-Mails erhält und offensichtlich wahrund ernst genommen wird, ganz nach dem technik-unabhängigen Prinzip „Esse est precipi“ (Sein heißt wahrgenommen werden) des Theologen und Philosophen George Berkeley, das dieser schon im 18. Jahrhundert formulierte. @ wird Kunst … Das New Yorker Museum of Modern Art (MoMA) nimmt das @ in seine Design-Kunstsammlung auf. Sie würdigen den ARPANet-Mitentwickler Ray Tomlinson, der Ende 1971 die erste E-Mail schickte. Laut MoMA ist die Entwicklung noch nicht abgeschlossen – der Einsatz des @ wandelt sich weiter: In Spanien beinhaltet beispielsweise amig@s sowohl das weibliche „amigas“ als auch das männliche „amigos“. 4 Herausgegeber: BTQ Kassel, Ausgabe August 2011 In der Neuzeit untersucht B. J. Fogg, Gründer und Direktor des Persuasive Technology Lab an der Stanford University im kalifornischen Palo Alt, die Auswirkungen der IKT-Technologien am Beispiel des sozialen Netzwerks Facebook (2). Er erklärt das erstaunliche Ausmaß der Nutzung damit, dass „heiße Auslöser auf dem Weg motivierter Menschen platziert werden“ (“Put hot triggers in the path of motivated people“). Weniger schlagwortartig ausgedrückt beschreibt er den Blick und die Kontrolle des E-MailPostfachs als ein Belohnungssystem: „Wenn ich dazu gebracht werde, einen guten Artikel zu lesen, mir ein guter Freund schreibt oder ich eine wichtige Information erhalte, freue ich mich. Es ist wie ein Glücksspiel: Die unvorhersehbare Belohnung sorgt dafür, dass wir es tun. Ab und zu macht es „bing“, wir knacken den „Jackpot“ – und deshalb machen wir weiter.“ Die bei vielen sozialen Netzwerken vorhandenen Hinweise „Ich habe ein Bild von Dir entdeckt“ führt natürlich auch dazu, dass Fotos auf Firmenhomepages in der Kombination mit einer E-Mail-Adresse nach dem Muster vorname.nachname@kmu.de bekannt gemacht werden. Rechtlich verbleibt allerdings das Recht am eigenen Bild, so dass der Arbeitgeber ohne die jeweilige Zustimmung keine Fotos veröffentlichen darf. Nun mag es im Privatleben spannend sein, dem Hinweis des sozialen Netzwerks „Sie sind auf einem Bild“ nachzugehen und so seine Neugierde zu befriedigen für die Arbeitswelt ist das jedoch ein komplexeres Thema. So berichtet eine britische Studie, dass die Nutzung sozialer Netzwerke die britische Wirtschaft gut 14 Milliarden Pfund (rund 16 Milliarden Euro) im Jahr gekostet hat. So sollen nach Angaben der Studie mehr als die Hälfte aller britischen Arbeitnehmerinnen und Arbeitnehmer während der Arbeitszeit bei solchen sozialen Netzwerken online sein und sogar ihre persönlichen Daten aktualisieren, chatten und Videos oder Fotos hochladen. Ein Drittel der Befragten sagte, dass sie eine halbe Stunde am Tag auf diesen Seiten während der Arbeitszeit privat surfen, sechs Prozent sind sogar mehr als eine Stunde mit solchen Websites beschäftigt. Natürlich macht dies den Auftraggeber stutzig, weil die Website MyJobGroup möglicherweise die Nutzung von Websites stärker herausstellt, auch die britische Beratungsgesellschaft Morse hatte 2009 Ergebnisse einer Befragung veröffentlicht, dass die Hälfte der Arbeitnehmerinnen und Arbeitnehmer rund 40 Minuten mit solchen Diensten beschäftigt sind – während der Arbeitszeit. Hochgerechnet auf ein Jahr würde so fast eine ganze Arbeitswoche verloren gehen. Herausgegeber: BTQ Kassel, Ausgabe August 2011 5 Die Reaktionen und Vorgaben der Unternehmen sind uneinheitlich: So fordern einige ihre Mitarbeiterinnen und Mitarbeiter dazu auf, die Netzwerke als kostenlose Werbekanäle zu nutzen, über sie Kundinnen und Kunden zu gewinnen oder mit ihnen zu kommunizieren. Andere verhindern dagegen, dass solche Websites von ihren Computern angesteuert werden können, weil sie neben der verlorenen Arbeitszeit auch fürchten, dass Negatives oder Geheimnisse aus dem Unternehmen online gestellt werden. Laut einer Befragung des Unternehmens Robert Half Technology verbieten in den USA 54 Prozent aller Unternehmen ihren Beschäftigten den Besuch der Websites während der Arbeitszeit, nur 14 Prozent machten keine Einschränkungen (3). In den zitierten Untersuchungen wurde nicht erhoben, in welchem Umfang Beschäftigte in ihrer freien Zeit berufliche E-Mails bearbeiten oder im Internet für den Job recherchieren. Arbeitsunterbrechungen und Multitasking gefährden Produktivität und Gesundheit Neben diesen offensichtlichen Produktivätseinbußen durch eine exten sive Internetnutzung gilt es ja, die „Anreize“ im betrieblichen Postfach zu bewältigen. Fogg beschreibt anschaulich das Phänomen: „Sehen Sie sich an, was aus Ihrem E-Mail-Postfach geworden ist: Jede E-Mail markiert prinzipiell einen heißen Auslöser, um meine Aufmerksamkeit auf sich zu ziehen. Aber mein Postfach ist so voll, dass dies überhaupt nicht mehr wirkt. Wenn ich morgens aufwache und 150 Mails empfange, dann ist die eine Hälfte davon Quatsch, die andere besteht wahrscheinlich aus Handlungsanweisungen wie Antworte dem Absender oder Merke dir diesen Termin. Er bezeichnet diese E-Mailfülle als „Lärm“ und empfiehlt, technische und kognitive Filter zu entwickeln, bleibt allerdings konkretere Hinweise schuldig. Anders als die oben zitierten Studien aus den USA und Großbritannien nahelegen, scheint die zunehmende Entgrenzung von Freizeit und Arbeit und die dauernde Erreichbarkeit die Produktivitätsfortschritte zu hemmen und die Beschäftigten über das Maß hinaus zu beanspruchen und zu belasten. So heißt es beispielsweise im „Randstad Arbeitsbarometer 2010“, einer weltweit in 25 Ländern durchgeführten Arbeitnehmerbefragung, dass Beschäftigte ihren Urlaub nicht nur zum Abschalten nutzen, obwohl immerhin 77 Prozent der befragten Arbeitnehmerinnen und Arbeitnehmer sich nach einigen freien Tagen eine merklich höhere Produktivität bescheinigten. 6 Herausgegeber: BTQ Kassel, Ausgabe August 2011 Trotzdem war es für viele schwierig, in den schönsten Tagen des Jahres das zu tun, worauf sich die meisten freuen: nämlich abschalten, entspannen, nicht an die Arbeit denken. Rund 40 Prozent der Befragten geben an, während ihres Urlaubs wenigstens ab und zu an die Arbeit zu denken und sogar 34 Prozent erhalten an freien Tagen jobbezogene Anrufe und E-Mails. Dazu kommt, dass 39 Prozent ihre freien Tage dazu nutzen, sich ganz aktiv um ihre Karriereplanung zu kümmern und sich beispielsweise über Weiterbildungsangebote oder offene Stellen informieren. Auch ist nur gut die Hälfte der Beschäftigten in Deutschland zufrieden mit der Art, wie sie Familie, Berufs- und Privatleben miteinander vereinbaren können, während der Vergleich mit den europäischen Nachbarländern zeigt, dass die Arbeitnehmer dort ein besseres Gleichgewicht gefunden haben. In Belgien, Frankreich und den Niederlanden gelingt es jeweils über 75 Prozent der Befragten, Beruf und Privatleben zufriedenstellend miteinander in Einklang zu bringen, in Dänemark sind es sogar 88 Prozent. Befragt wurden 810 in Deutschland beschäftigte Personen aus unterschiedlichen Branchen, die über 18 Jahre alt sind, mindestens 24 Stunden pro Woche bezahlter Arbeit nachgehen und nicht selbständig sind. (4) Herausgegeber: BTQ Kassel, Ausgabe August 2011 7 Zu ähnlichen Ergebnissen kommt die Bundesanstalt für Arbeitsschutz und Arbeitsmedizin (BAuA) in einer groß angelegten Studie zum Thema „Arbeitsunterbrechungen und Multitasking“ zwei Phänomene, die als psychische Belastung einen bedeutenden Stellenwert einnehmen (5). Repräsentative Erhebungen belegen hier, wie gravierend das Ausmaß von Arbeitsunterbrechungen ist. So berichteten in dieser von der BAuA durchgeführten Erhebung an 20.000 Beschäftigen z.B. die Mehrheit der Beschäftigten in Büroberufen von häufigen Unterbrechungen. Die Folgen sind nachlassende Konzentration und Tendenzen zu Stress und Burn-out, weil am Ende des Arbeitstages sich häufig das Gefühl einstellt, nichts zu Ende gebracht zu haben. Die aus diesen Entwicklungen resultierenden Produktivitätseinbußen werden mit rund 28 Prozent beziffert. Denn rund 1/3 der Arbeitszeit geht durch Unterbrechungen verloren, weil es nach einer Unterbrechung rund acht Minuten dauert, bis man wieder „voll im Thema“ ist. Der Grund: Häufig wird nach der Unterbrechung die unterbrochene Arbeit nicht unmittelbar aufgenommen, sondern es werden noch durchschnittlich zwei andere Arbeiten erledigt. Wer sich dann noch per SMS über jede eingegangene E-Mail-Nachricht informieren lässt, durch akustische Signale auf jede eingehende E-Mail aufmerksam gemacht wird oder dies gar per Systemadministrator vorgesehen ist, ist steigenden Belastungen am Arbeitsplatz ausgesetzt. Besonders häufig wurden Arbeitsunterbrechungen jedoch in Krankenhäusern untersucht. In einer Befragung an 370 Pflegekräften gaben zum Beispiel 87,8 Prozent an, häufig oder sehr häufig Arbeitsunterbrechungen ausgesetzt zu sein. In belgischen und französischen Studien wurden 120– 323 separate Tätigkeiten pro Arbeitstag bei Krankenschwestern beobachtet. Im Durchschnitt wurden dabei in einer Untersuchung 40 Arbeitsunterbrechungen pro Schicht erfasst. In einer anderen Untersuchung in Schweizer Krankenhäusern wurden zwischen 8 und 32 Unterbrechungen pro Schicht gezählt. In einer zweimonatigen Beobachtungsstudie eines Operationsteams einer urologischen Abteilung fand durchschnittlich alle zwei Minuten ein Ereignis statt, das entweder zu einer Arbeitsunterbrechung oder einer „Aufmerksamkeitsverschiebung“ weg von der primär ausgeführten Tätigkeit führte. Eine wenig angenehme Vorstellung für Patientinnen und Patienten: Die Tür zum Operationssaal wurde zirka einmal pro Minute geöffnet. Anteilig am Zeitumfang der Operationen nahmen Unterbrechungen im Durchschnitt 13 % der Arbeitszeit in Anspruch. Bei Lehrerinnen und Lehrern wurden 3–15 Unterbrechungen im Durchschnitt pro Unterrichtsstunde beobachtet. Auch das Phänomen „Multitasking“ wurde untersucht: So führten die Pflegekräfte im Schnitt 66,80 Mal zwei oder mehr Tätigkeiten gleichzeitig aus. Entgegen der in weiten Kreisen vorherrschenden Auffassung, das Bearbeiten von E-Mails während eines Telefonats, garniert mit einem Blick auf den Kalender und die Eingangspost sei als Multitasking eine Schlüsselqualifkation, sind die neurowissenschaftlichen Befunde recht eindeutig: Klar können Menschen joggen und dabei Musik hören, auch Sprechen und Sehen funktioniert zur selben Zeit, aber diese nahezu simultane Erledigung von Aufgaben funktioniert nur bei einfachen Vorgängen, die keine 8 Herausgegeber: BTQ Kassel, Ausgabe August 2011 aktive Hirnleistung erfordern. Was sich genau im menschlichen Gehirn abspielt, ist noch nicht zur Gänze erforscht, aber sicher ist, dass Menschen nur bedingt in der Lage sind, Aufgaben gleichzeitig auszuführen. Multitasking kann man offensichtlich auch nur sehr begrenzt trainieren. Das jedenfalls berichtet der Hirnforscher René Marois von der Vanderbilt University im Fachblatt „Neuron“. Die Versuchspersonen sollten auf akustische Reize mit stimmlichen Äußerungen reagieren, auf visuelle mit Fingerbewegungen antworten. Allerdings fanden das Forschungsteam heraus, was effektives Multitasking normalerweise verhindert: Die langsame Geschwindigkeit, mit der der präfrontale Kortex Informationen verarbeitet. „Unsere Untersuchungen legen nahe, dass unser Gehirn selbst nach intensivem Training nicht wirklich zwei Tätigkeiten zugleich ausübt.“ Es erledige immer nur eine Sache auf einmal. „Aber das macht es so schnell, dass wir die Illusion haben, zwei Aufgaben gleichzeitig zu bewältigen.“ berichtet der Mitautor der Studie, Paul Dux. (6) Zusammenfassend hält das Autorenteam Anja Baethge und Dr. Thomas Rigotti von der Universität Leipzig fest, dass Arbeitsunterbrechungen zumeist zu einer Erhöhung der Fehlerrate und der Bearbeitungszeit einer Aufgabe führen und nur dann die Effizienz der Arbeit erhöhen, wenn die Grundaufgabe relativ einfach ist oder eine Effizienzsteigerung eintritt, weil die Unterbrechung einen Strategiewechsel in der Bearbeitung ermöglicht. Ist dies jedoch nicht der Fall, verschlechtert sie die Leistung. Das Ausmaß der Störwirkung hängt dabei von der Häufigkeit der Störung und von Eigenschaften der Unterbrechung wie ihrer Ähnlichkeit zur eigentlichen Aufgabe und ihrer Komplexität ab. Das Ergebnis der Studie, dass Unterbrechungen und Multitasking als Stressoren angesehen werden, die über kurz oder lang die Gesundheit beeinträchtigen, deckt sich mit den Erkenntnissen der Krankenkassen, dass die Fehlzeiten wegen psychischer Erkrankungen massiv ansteigen und mit durchschnittlich dreiundzwanzig Tagen auch sehr lang sind. Die Belastungen für die Beschäftigten steigen und beeinträchtigen das Wohlbefinden und die Lebensqualität, dazu kommen volkswirtschaftliche Kosten für Frühverrentung und Arbeitsausfall. Auch betriebswirtschaftlich rechnet sich eine mangelnde oder unzureichende Arbeitsorganisation: Nach Berechnungen einer New Yorker Beratungsfirma namens Basex gehen durch Unterbrechungen und Multitasking in der US-amerikanischen Wirtschaft rund 28 Milliarden Arbeitsstunden verloren, was einen Verlust von rund 588 Milliarden Dollar jährlich bedeutet. (7,8) Herausgegeber: BTQ Kassel, Ausgabe August 2011 9 Wie produktiv ist das schnelle Medium? „Die Beweise für die positiven Folgen des Internets auf die gesamte Produktivität sind überall, nur nicht in den Zahlen“, wird der Wirtschaftsnobelpreisträger Robert Solow häufig zitiert (9). Neben unserem Augenmerk auf das Thema „Arbeitsorganisation“ nennen wir einige Beispiele, die zumindest Zweifel aufkommen lassen, ob die rasante Steigerung der Nutzungszahlen tatsächlich mit einem ebenso sprunghaften Produktivitätsfortschritt einhergeht, wenn es um die E-Mail-Funktionen geht. Wurde die Vorstellung, dass es auch auf den Datenautobahnen Staus geben könnte, vor einiger Zeit noch belächelt, häufen sich insbesondere aus den Vereinigten Staaten Meldungen, dass es tatsächlich zu Engpässen kommt. Auch Norbert Pohlmann von der Fachhochschule Gelsenkirchen warnt mit Blick auf zunehmende via Netz empfangene Videos vor Instabilitäten. Das Markenzeichen des Internets, die Netzneutralität, da nämlich grundsätzlich alle Inhalte und Daten unabhängig vom Inhalt transportiert werden, setzt größere Netzkapazitäten voraus. Wie dieser Ausbau finanziert werden soll, sorgt für Diskussionen. Die häufig diskutierte „Maut“ oder Nutzungsgebühr ist eine für die Netzbetreiber finanziell lukrative Perspektive, aus Nutzersicht drohen dann Monopole. Schon jetzt sorgt der massiv ansteigende Breitbandinternetverkehr (von rund 500 Millionen Gigabyte in 2005 auf ca. 2632 Millionen Gigabyte in 2009) für kleinere Stockungen, die sich in verzögertem und verlangsamtem Datentransfer zeigen. Noch eine Zahl zur Veranschaulichung: Im größten deutschen Internetknotenpunkt DE-CIX in Frankfurt/Main wurden 2005 weniger als zehn Gigabit pro Sekunde umgesetzt, knapp fünf Jahre später sind es durchschnittlich vierhundertundfünfzehn, zu Spitzenzeiten mehr als 3000. Massivere Probleme bereiten „verschollene E-Mails in der Wolke“, wie die Financial Times Anfang März 2011 titelte. Es wird über „Zwischenfälle“ berichtet, die für die Nutzer recht unangenehme Folgen hatten: So hatte Google in den ersten Wochen des Jahres 2011 mit verschwundenen Einträgen in Onlinekalendern zu kämpfen. Nutzer von Microsofts E-Mail-Dienst Hotmail sahen sich zum Jahreswechsel vorübergehend mit leeren Post fächern konfrontiert. Unvergessen für viele: der Cloud-GAU von Microsoft 10 Herausgegeber: BTQ Kassel, Ausgabe August 2011 und T-Mobile, denen 2009 die Daten von Nutzern eines mobilen Dienstes namens Sidekick vollständig abhanden kamen. Und im März 2011 fanden rund 30.000 Nutzerinnen und Nutzer der E-Mail-Dienste Google und Yahoo leere Postfächer vor, wenn sie sich im Netz anmeldeten. (10) Im beruflichen Alltag sind allerdings zum Teil erhebliche Produktivitätseinbußen durch eine unsachgemäße Arbeitsorganisation zu verzeichnen. Welche arbeitsorganisatorischen Veränderungen sich quasi „hinter dem Rücken der Beteiligten“ durchgesetzt haben, zeigt ein Blick in Umfragen und Statistiken: Obwohl die Gefährdung durch Spam-Mails hinreichend deutlich sein müsste, gaben 43 Prozent der Befragten an, dass sie Spam-E-Mails öffnen, 60 Prozent erklärten immerhin, dass der eigene PC schon einmal infiziert war. Fast paradox an solchen Zahlen ist, dass in der Bundesrepublik ein Drittel der Befragten sich für Sicherheitsexperten halten. (11) Dass der Gebrauch von E-Mails bei den sogenannten sozialen Netzwerken nach Regeln zu erfolgen hat, ist inzwischen bekannt. Dass aber Auswirkungen der E-Mail-Nutzung häufig nicht rechtzeitig und umfassend berücksichtig werden, zieht sich wie ein roter Faden durch die erst kurze Wirkungsgeschichte. Einige weitere Befunde und Zahlen: 70 Prozent der Befragten erklärten, ohne E-Mail nicht leben zu können. 60 Prozent waren der Meinung, ihre Arbeit würde durch E-Mail effizienter, 94 Prozent beklagen aber, dass sie pro Tag mindestens eine Stunde für das Beantworten und Löschen aufwenden. Manager verschwenden 3,5 Jahre ihrer Lebenszeit mit irrelevanten E-Mails und entfliehen dem hohen Druck der ständigen Erreichbarkeit: Bei einer Befragung von Führungskräften gaben 81 Prozent der Befragten an, sich durch Aussagen wie „kein Empfang“, „Probleme mit dem Mailserver“ oder „Akku leer“, der dauernden Verfügbarkeit und Erreichbarkeit zu entziehen. Bei einer Quote von 81 Prozent der 417 befragten Manager, die anonym antworten konnten, ein deutlicher Beleg, dass der Umgang mit E-Mails und der damit verbundenen arbeitsorganisatorischen Ebene auch in den Hierachiespitzen nicht befriedigend gelöst ist. Wenn besonders aktive Wissensarbeiterinnen und Wissensmitarbeiter in den USA 341 Mails am Tag empfangen und senden, in Großbritannien 320, in Deutschland 301 und in Frankreich 256, dann lässt sich leicht vorstellen, was es bedeutet, einen Tag offline zu bleiben: Am nächsten Tag sind dann eben zwischen 500 und 700 Mails zu lesen (12). Bei rund 300 E-Mails, die täglich empfangen und gesendet werden, wird an einem durchschnittlichen Arbeitstag die Arbeit alle 11 Minuten unterbrochen. Es leuchtet ein, dass ein solch reger Kommunikations- und Informationsaustausch nachhaltig die eigentliche kreative, forschende und lehrende Tätigkeit behindert. Dass Menschen auf jeder Hierarchie-Ebene längere Zeiträume benötigen, um sich auf eine Aufgabe konzentrieren zu können, sei hier der Vollständigkeit halber angemerkt. Herausgegeber: BTQ Kassel, Ausgabe August 2011 11 Zusammenarbeit über E-Mail häufig nicht zufriedenstellend Obwohl zunehmend mehr Informationen über E-Mails ausgetauscht werden, bezeichnen nur 60 Prozent bei einer Umfrage eines Softwareproduzenten die Zusammenarbeit über E-Mail als zufriedenstellend (13). Dies hat nach unserer Beratungserfahrung unterschiedliche Ursachen: In vielen Fällen werden Nachrichten und auch Verteiler recht bedenkenlos an Dritte vermailt, für die die Informationen nicht bestimmt sind. Dazu gesellt sich häufig ein recht legerer, zum Teil distanzloser Stil, der zusammen mit den vielfältigen missverständlichen Formulierungen oft für Verwirrung oder Verärgerung sorgt. Auch die Tatsache, dass das Versenden von Dokumenten und Daten den Sender von Druckkosten und Verteilungskosten entlastet, geht einher mit einer überbordenden Mailflut und einer Verlagerung der Druckkosten auf die Empfänger/innen der E-Mail. Eine erhoffte Zeitersparnis wird auch deshalb nicht erreicht, weil E-Mail-Nachrichten schon im Betreff unpräzise formuliert, nahezu ungelesen weitergeleitet werden oder es wird Bezug auf eine Information genommen, die irgendwo am Ende des Textes „versteckt“ ist. Das führt wiederum zu telefonischen Nachfragen oder mehreren E-Mail-Wechseln, bis ein Sachverhalt geklärt ist, der in vielen Fällen mit einem Telefonat präziser abzuklären gewesen wäre. Eingebürgert hat sich auch das „telefonische Nachhaken“, bei dem sich der Absender der E-Mail erkundigt, ob denn die E-Mail eingegangen, gelesen, bearbeitet und auch erledigt wird, häufig in der Kurzversion „Ich habe Ihnen vor einer Stunde eine Mail geschickt… und warte auf eine Antwort“. Auch hier wird der Vorteil der schnellen Infomationsübermittlung kaum zu einer Arbeitszeitersparnis führen. Die Folgen sind nachlassende Konzentration und Tendenzen zu Stress und Burn-out, weil am Ende des Arbeitstages sich häufig das Gefühl einstellt, nichts zu Ende gebracht zu haben. Die aus diesen Entwicklungen resultierenden Produktivitätseinbußen werden mit rund 28% beziffert und erzwingen nicht zuletzt aus wirtschaftlichen Gründen arbeitsorganisatorische Maßnahmen, um E-Mail-Arbeit im Beruf gesundheitsgerecht und produktiv zu gestalten. Neben der reinen E-Mail sind Groupware-Funktionen, also Terminkalender, private und öffentliche Adressbücher, Aufgabenverwaltung und Notizfunktionen komfortable und immer selbstverständlicher werdende Mittel in der persönlichen Arbeitsorganisation und der Abstimmung mit Kolleginnen und Kollegen und in der Gruppe. Dies alles kann sinnvoll und zielführend nur genutzt werden, wenn die Nutzerinnen und Nutzer ausreichend qualifiziert werden. Ein weiterer Grund für eine wenig effektive und effiziente Nutzung liegt darin, dass die Auswirkungen auf die Qualifikationsänderungen nicht angemessen beurteilt worden sind und eine wenig professionelle Haltung auf Arbeitgeberseite existiert, die sich hoffnungsfroh darauf verlässt, dass aufgrund der vielfältigen persönlichen Nutzung die Qualifizierung 12 Herausgegeber: BTQ Kassel, Ausgabe August 2011 quasi „nebenbei“ erfolgt. Arbeitgeber sollten sich dann allerdings nicht wundern, wenn Beschäftigte, die in sozialen Netzwerken informationstechnisch „sozialisiert“ wurden eher wenig formal und zielgerichtet das Instrument im Beruf nutzen. Natürlich sind die Zeiten, in denen E-Mails ausgedruckt und die Antwort diktiert wurde, wohl endgültig vorbei. Aber es verwundert doch, dass bei Berufsbildungsdebatten und Qualifikationsbeschreibungen die Veränderungen offensichtlich vernachlässigt wurden. So finden sich nur ganz selten in Untersuchungen oder Aus- bzw. Fortbildungsplänen Hinweise wie dieser: „Der Bereich EDV wurde vereinzelt mit konkreten Anforderungen, wie etwa E-Mail und Internet, Sendungsverfolgung belegt, verblieb aber sonst ebenfalls überwiegend auf einer allgemeinen Ebene. … E-Mail wird die Kommunikation, die bisher per Fax läuft, ersetzen und generell wird es papierloser in der Spedition zugehen. Der damit einhergehende professionelle Qualifizierungsbedarf für die Befragten wird allgemein als nicht sehr hoch eingeschätzt, da man sich zum Teil ohnehin privat mit der jeweils aktuellen Software auseinandersetzt bzw. das meiste bei der Arbeit nebenher aneignet, sowie technische Neuerungen in den Bereichen Einzug halten.“ Zwar wird darauf verwiesen, dass die „Anforderungen insgesamt gestiegen sind“ und es verstärkt auch auf die „Eigeninitiative der Mitarbeiter“ ankommt, um mit dem „ständigen Wandel /der kontinuierlichen Entwicklung“ in diesem Bereich Schritt halten zu können, aber gezielte Weiterbildungsangebote und Ausbildungsmodule bleiben Fehlanzeige (14). Arbeitsorganisation – gesund und geschlechtergerecht E-Mails sind praktisch, preiswert und schnell, sie erlauben, elektronische Nachrichten innerhalb kürzester Zeit weltweit zu versenden und zu empfangen. Die daraus resultierenden Veränderungen der Arbeitsorganisation und die damit einhergehenden Verlagerungen von Tätigkeiten lassen sich für den Bereich der Büroarbeit so skizzieren: Die Posteingangs- und -ausgangsmappen sind ebenso am Verschwinden wie das Diktiergerät, über alle Hierarchiegrenzen und Statusgruppen hinweg werden Mails selbst geschrieben, Anfragen beantwortet und selbst für umfangreiche Texte und aufwändige Präsentationen stehen kaum ausreichend zeitliche und personelle Ressourcen zur Verfügung. Das „Aussterben“ und Zurückdrängen von Stenotypistinnen und Sekretärinnen, Schreibbüros und Telefonzentralen hat jenseits des technischen Fortschritts eine Kehrseite: Im wesentlichen wurden Frauenarbeitsplätze abgebaut und recht gut bezahlte Fachkräfte verbringen (zu) viel Zeit und Energie mit E-Mail-Bearbeitung und der damit einhergehenden hohen Verfügbarkeit und häufigen Arbeitsunterbrechungen. Um eine geschlechtergerechte Arbeitsorganisation umzusetzen, können hier nur Aspekte genannt werden: Schaffung von Zeitpuffern und Zeitinseln für ungestörtes und konzentriertes Arbeiten, Erweiterung des Tätigkeitsspektrums und des Aufgabenspektrums, zielgenaue und ausreichende Weiterbildung, funktionsübergreifende Teamarbeit für Aufgabenstellungen und eine stärkere Integration von Assis- Herausgegeber: BTQ Kassel, Ausgabe August 2011 13 tenz und Sachbearbeitung in Teamarbeit. Zum einen können so typische Arbeitsbereiche von Frauen aufgewertet werden, zum anderen eröffnen sich für Beschäftigte – meist Frauen – neue Potenziale für ihre berufliche Entwicklung (15). Es erscheint als Pointe der Geschichte, dass beispielsweise die Telekom im Rahmen der Frauenförderung auf eine ausgeglichene Work-Life-Ba lance setzt, Teilzeit für Führungskräfte ermöglicht und die Direktive ausgibt „keine E-Mails an Abenden und Wochenenden“. Dies kann jedoch nur funktionieren, wenn der Sender von abendlichen oder sonntäglichen E-Mails diese Regeln kennt und akzeptiert und nicht eine umgehende Beantwortung verlangt. Die im Abschnitt „Tipps, Tricks und Rezepte“ vorgeschlagenen Regelungen funktionieren nur bei betrieblichen Übereinkünften, die unter Beteiligung der gesetzlichen Interessenvertretung und der Beschäftigten zu entwickeln sind. Sollen beispielsweise bei Kundenanfragen automatisch erstellte Antwortmails zurückgesendet werden, wann die Bearbeitung abgeschlossen ist oder gelingt es dem Unternehmen, zu kommunizieren und auch personell und fachlich abzudecken, dass am gleichen Tag eine Rückmeldung erfolgt? Werden zur Sicherung des Erhaltens und der zeitnahen Bearbeitung der betrieblichen E-Mails neben den bestehenden persönlichen E-MailAdressen vermehrt oder gar vollständig nach betrieblichen Organisationseinheiten gezeichnete funktionale E-Mail-Adressen eingerichtet? Bleiben personenbezogene Adressen für bestimmte Gruppen oder Personen „reserviert“ oder geht jede eingehende E-Mail zusätzlich an eine Funktionsadresse? Wichtig in diesem Zusammenhang: Zur Offenlegung dienstlicher E-Mails gilt grundsätzlich das Verfahren wie bei sonstiger dienstlicher Post: Die dienstliche E-Mail-Nachricht ist nicht das Eigentum der jeweiligen Beschäftigten. Ferner sollte geklärt werden, da bei überraschender Verhinderung wie Krankheit der Abwesenheitsassistent systemtechnisch aktiviert werden kann mit einem Hinweis auf die aktuelle Verhinderung und der Aufforderung oder Bitte, die Mitteilungen an eine benannte E-Mail-Adresse erneut zu senden oder dort anzurufen. Dies setzt ein ausgereiftes Zugriffberechtigungskonzept voraus sowie Regelungen zur Vertretung und zur Aufgabenverteilung in der Abteilung oder dem Betrieb. Kurzum: E-Mail-basierte Aufgabenerledigung braucht eine Arbeitsorganisation, die sich von der Dominanz des Mediums löst und sich auf einvernehmliche Absprachen, Regelungen, Qualifizierungen und funktionsübergreifende Teamarbeit stützt. Wenn renommierte Forschungseinrichtungen wie das Fraunhofer Institut Arbeitsorganisation, Arbeitsgestaltung und die Steigerung der Büroproduktivität ironiefrei als „lean thinking“ bezeichnen, ist dies ganz offensichtlich der falsche Weg. (16) 14 Herausgegeber: BTQ Kassel, Ausgabe August 2011 Die Strategie der klugen zeitweiligen Unerreichbarkeit Die gängigen Hinweise und Tipps, dass wir technische und kognitive Filter entwickeln müssen oder dass wir E-Mails nur dreimal am Tage abrufen sollen, mögen für die private Nutzung angemessen sein. Wer eigenmächtig solche Tipps im Beruf umsetzt, ist in der Regel nicht gut beraten. Auch wir verzichten nicht auf „Tipps zur E-Mail-Nutzung“, aber an den Erfahrungen von Miriam Meckel lässt sich gut zeigen, dass Rezepte, Tipps und Tricks alleine nicht helfen: Miriam Meckel ist Professorin für Unternehmenskommunikation an der Universität St. Gallen und war zuvor Staatssekretärin für Medien in Nordrhein-Westfalen. Sie hat vor einigen Jahren mit Ratgebern Erfolge gehabt, die „Von Wegen aus der Kommunikationsfalle“ und dem „Glück der Unerreichbarkeit“ handelten und plädiert in zahlreichen Interviews für einen anderen Umgang mit der Technik. In einem Essay für das ZEIT-Magazin mit dem Titel „Ich maile, also bin ich“, plädiert sie für das Abschalten von Blackberry und E-Mail und kritisiert die dauernde Erreichbarkeit als Selbstzweck. (12) Dass sie ihre schwere Krankheit, die ihre Ursache auch in der dauernden Erreichbarkeit und Verfügbarkeit hatte, in einem Buch mit dem Titel „Brief an mein Leben. Erfahrungen mit einem Burnout“ (17) verarbeitet, gibt einen zentralen Hinweis: Über die individuell notwendigen und möglichen Verhaltensänderungen hinaus müssen Anstrengungen zur Gestaltung einer menschengerechten Arbeitsorganisation unternommen werden. Neben den notwendigen betrieblichen Regelungen und Absprachen braucht es eine gesellschaftlich verbindliche Norm zur Nutzung von E-Mails: Was nutzen die besten Vereinbarungen, wenn der Empfänger nicht weiß, dass „cc“ „zur Kenntnis“ bedeutet und keine Aufforderung zum Handeln beinhaltet oder der die Sender/in grundsätzlich nur E-Mails mit „höchster Priorität“ verschickt. Ohne solche Klärungen im Betrieb, beim Projekt oder in der Abteilung lassen sich viele Hinweise im beruflichen Alltag nicht umsetzen. Dies ist nicht einfach und erfordert einen langen Atem, weil Arbeitgeber im Bereich der psychosozialen Risiken vor allem dann reagieren, wenn gesetzliche Verpflichtungen zu erfüllen sind, oder Anfragen von Beschäftigten oder Initiativen des Betriebsrats einen Handlungsdruck erzeugen. Herausgegeber: BTQ Kassel, Ausgabe August 2011 15 Tipps, Tricks und Rezepte Generell gilt hier: „Man und frau nehme, so sie hat…“ Die von Miriam Meckel gelobte „kluge zeitweilige Unerreichbarkeit“ kann nur durch die arbeitsorganisatorische Gestaltung der Verhältnisse erreicht werden; im Regelfall geschieht dies mittels einer E-Mail-Richtlinie, die beschreibt, wie sich Anwenderinnen und Anwender bei der Nutzung von E-Mail zu verhalten haben. Wichtig ist es, die Regelungen nicht ohne die IT-Abteilung zu treffen – genauso wichtig ist aber auch, dass die Systemadministration nicht einseitig die Regeln vorgibt. Zum einen zwingt dieser Dialog alle Beteiligten, sich verständlich auszudrücken und gemeinsam nach Lösungen zu suchen. Zum anderen können so die geschätzten 20 Milliarden Euro Schaden, die durch Missverständnisse und Reibungsverluste in deutschen Unternehmen entstehen, minimiert werden. (18; 19) ■Zeitinseln definieren, die ungestörtes Arbeiten ermöglichen. Dauernde Störungen machen ein effektives Arbeiten kaum möglich. Nach jeder Ablenkung ist eine zusätzliche Anlauf- und Einarbeitungszeit erforderlich. Zeit, die sinnvoller genutzt werden kann. Organisieren Sie sich Zeitblöcke, in denen Sie ungestört arbeiten können. ■Computer zeitweise ausschalten, Telefon umleiten oder Anrufbeantworter einschalten. ■ Die Kernbetriebszeiten von Handy und Blackberry entsprechen den üblichen Arbeitszeiten, während derer die Geräte beruflich genutzt werden. Verschiedene Geräte für die berufliche und private Kommunikation benutzen ■E-Mails werden zu festgelegten Zeiten abgerufen und beantwortet ■Unternehmensbezogene Antwortzeiten festlegen/evtl. mit Autoresponder ■Abwesenheitsnotizen und Weiterleitungen einrichten ■Keine akustischen Signale bei E-Mail-Eingang oder SMS-Benachrichtigungen ■ Einsatz von Verschlüsselungsprogrammen prüfen, z.B. PGP (Pretty Good Privacy) ■Prüfen, welche eingehenden E-Mails grundsätzlich „hohe Priorität“ haben – da stimmt etwas in der Prioritätensetzung des Senders nicht ■Eingehende E-Mails möglichst nur einmal lesen, dann in (Unter-)Ordner ablegen ■Einen Unterordner „später bearbeiten“ anlegen und nach einem bestimmten Zeitraum die dort immer noch ungelesenen E-Mails löschen ■Den Ordner „Gesendete Objekte“ als Kontrolle, Wiedervorlage und „To-Do-List“ nutzen ■E-Mails nicht ausdrucken, sondern elektronisch ablegen und archivieren. Hilfreich kann die Verwendung des „wwf-Formats“ sein, das auf pdf-Basis funktioniert und dessen Druckoption grundsätzlich gesperrt ist und das selbstverständliche Ausdrucken von E-Mail-Anhängen erschweren soll nach dem Motto:„Erst denken, dann beidseitig drucken“ 16 Herausgegeber: BTQ Kassel, Ausgabe August 2011 ■Dokumente archivieren und das Ablagesystem vereinheitlichen für E- Mail- Postfach, Festplatte und Ordner- bzw. Wiedervorlage-Mappen bei der Papierablage ■Alles Wichtige in den Text und nicht in den Anhang ■Präzise Benennung der angehängten Datei; die Dateien passwortgeschützt und/oder als pdf-Datei versenden ■Bei E-Mails, die über eine Terminbestätigung hinausgehen: Schreiben, im Entwurfsordner speichern, noch mal lesen oder ausdrucken und korrigieren, dann versenden ■Bei allen Antworten/Weiterleiten nicht den gesamten Mailverkehr anhängen ■Zitate bei weitergeleiteten E-Mails kennzeichnen ■Klare Aufforderungen an Empfängerinnen und Empfänger ■Prüfen, ob Anruf oder persönliches Gespräch sinnvoller und zielführender ist ■Spam-Filter/Anti-Spam-Software benutzen, die unerwünschte E-Mails erkennt und aussortiert, um das Verbreiten von Schadprogrammen wie Viren, Würmer und Trojanische Pferde zu verhindern ■Ein Virenschutzprogramm benutzen, das eingehende und ausgehende E-Mails auf Schadprogramme prüft ■Eine Anti-Phishing-Software installieren, die Angriffe abwehrt, bei denen der Benutzer und die Benutzerin mittels gefälschter E-Mails dazu verführt, vertrauliche oder persönliche Daten preiszugeben ■Dateianhänge nicht unbedacht öffnen, um einer Infizierung mit Schadprogrammen vorzubeugen ■Eine Personal Firewall, die alle eingehenden und ausgehenden Verbindungen filtert ■„E-Mail-Disclaimer“, die Empfänger von fehlgeleiteten E-Mails auffordern, diese zu löschen oder gar den Absender zu informieren, können getrost ignoriert werden ■E-Mails nach DIN 5008 gestalten: – Die Betreffzeile muss immer ausgefüllt werden. Informieren Sie dort stichwortartig und aussagekräftig über den Inhalt Ihrer E-Mail. Der Betreff hat eine zentrale Bedeutung für die Bearbeitung und Verwaltung von E-Mails und ist daher auch ohne DIN 5008 zwingend erforderlich. – Die Anrede ist bei E-Mails als Geschäftsbriefersatz ein fester Bestandteil. Sie beginnt ganz oben im Textfeld und wird durch eine Leerzeile vom Text getrennt. – Der Text wird mit einfachem Zeilenabstand als Fließtext ohne Worttrennungen erfasst; zwischen Absätzen steht eine Leerzeile. – Der Abschluss einer E-Mail enthält mit einer Zeile Abstand zum Text den Gruß sowie Kommunikations- und Firmenangaben. Zwingend sollte er auch Ihre E-Mail und/oder Internet-Adresse enthalten. Herausgegeber: BTQ Kassel, Ausgabe August 2011 17 Trotz Spam-Filter: Hoaxes als ungebetene E-Mails In der Regel werden mit den gängigen Spamfiltern die meisten Spammails gleich in den Spamordner verschoben; allerdings kann es hin und wieder vorkommen, dass dort auch E-Mails landen, die keine Spams sind, sodass ein Blick in diesen Ordner notwendig ist, wenn man sich nicht darauf verlassen will, dass die E-Mail erneut gesendet wird. Problematischer sind sogenannte Hoaxes (engl. hoax, altengl. hocus: Scherz, Falschmeldung), die häufig von wohlmeinenden Bekannten oder Arbeitskollegen oder -kolleginnen weitergeleitet werden. Zum Hintergrund: Seit Jahren kursieren Warnungen vor (angeblichen) Viren, die sich per E-Mail verbreiten sollen. Die Empfänger werden aufgefordert, E-Mails, die im Betreff (subject) einen der in der Hoax-Liste genannten Begriffe enthalten, nicht zu öffnen sondern sofort zu löschen. Andernfalls würde ein Virus furchtbare Dinge mit dem Rechner des Empfängers anrichten. Fakt ist, dass all diese Warnungen keinen ernst zu nehmenden Hintergrund haben. Wie können Sie einen Hoax erkennen? Der Adressat wird aufgefordert, die „Warnung“ an möglichst viele Menschen weiterzuleiten. Der Betreff enthält oft den Begriff „Virus Warnung“ oder Sinnverwandtes. Die Wirkung des Virus wird sehr drastisch dargestellt und beinhaltet Dinge, die ein Computer-Virus gar nicht kann (z.B. Hardware beschädigen). Wenn Sie eine solche Mail erhalten, empfiehlt sich „löschen und vergessen“ oder senden Sie eine Beschwerde an den Provider des Absenders. Bei „returned or undeliverable mail“ oder „no subject“ kann es sich um eine normale Mail oder Fehlermeldung handeln, die Sie lesen sollten. Auch im Internetzeitalter gibt es noch Kettenbriefe, wie beispielsweise Pyramiden-Systeme (Schneeball-Systeme, „Make Money Fast“), Glücksbriefe, Tränendrüsen-Briefe (engl. „Charity Hoaxes“) oder „Urban Legends“ sind in der Regel nur nervig und zeitraubend. Ein „Vorläufer“: Eine Postkarten-Ak tion für ein todkrankes Kind in England ist übrigens bis heute nicht zu stoppen, dieses (damalige) Kind wird noch heute mit Unmengen an Post überhäuft, die es gar nicht haben will. (Bei Kettenmails und Virenwarnungen prüfen, ob es sich um Hoaxes handelt). Einen guten Überblick hierüber gibt die Seite http://hoax-info.tubit.tu-berlin.de/hoax der wir auch die Informationen zu diesem Abschnitt entnommen haben. 18 Herausgegeber: BTQ Kassel, Ausgabe August 2011 Wie mann Produktivität drosselt und demotiviert Männliche Mitarbeiter der Wirtschaftsprüfungsgesellschaft PricewaterhouseCoopers (PwC) in der irischen Hauptstadt Dublin haben die Top Ten der hübschesten Kolleginnen gewählt – und damit einen Skandal ausgelöst. Denn die inoffizielle Schönheitswahl, von der die 13 Kandidatinnen natürlich nichts wussten, wurde publik. Die E-Mail, in der die 17 männlichen Chauvis ihre Favoritinnen auswählten, wurde weitergeleitet und kursiert inzwischen im Netz, mit dem Betreff: „This would be my shortlist for the top 10“, und inklusive der aus dem PwC-Intranet geklauten Fotos der Mitarbeiterinnen, die als Trainees zum Teil gerade erst ihren Job begonnen hatten. Nun hat PwC nach Angaben des „Belfast Telegraph“ eine Untersuchung des Falls eingeleitet. Man nehme die Angelegenheit sehr ernst, wird Carmel O´Conner von der Zeitung zitiert, der als Ansprechpartner für das Personal zuständig ist. (Financial Times Deutschland, Skandal um Liste der schönsten PwC-Kolleginnen, 16.11.2010) Was sind die 10 häufigsten Passwörter? Die Hälfte der deutschen Internet-Nutzer ändert ihre Passwörter nie oder nur alle paar Jahre, wie eine Studie des High-Tech-Verbands Bitkom ergab. Welche Begriffe vorne liegen, zeigt exemplarisch eine Analyse von 32 Millionen Nutzern des Netzwerks Rockyou.com. 1.123456 5.iloveyou 9.12345678 2.12345 6.princess 10.abc123 3.123456789 7. rockyou 4.password 8.1234567 Herausgegeber: BTQ Kassel, Ausgabe August 2011 19 Literatur und Links 1)Magath, Felix im Gespräch mit der Frankfurter Rundschau, 17. Oktober 2009. 2)Verhaltensforschung im Internet – Kunst der digitalen Verführung. Bericht über die Arbeiten von B.J. Fogg in der SZ vom 01.04.2010. 3)„Zu viel chatten im Büro“ von Hannah Wilhelm, SZ, 7./8. August 2010. 4)Randstad Arbeitsbarometer 2010 www.presseportal.de/ pm/13588/1647061/randstad_deutschland_gmbh_co_kg; 01. April 2011 5)„Arbeitsunterbrechungen und ‚Multitasking‘ in informationsintensiven Berufen – Auswirkungen auf Leistungs-/Arbeitsfähigkeit und Gesundheit unter besonderer Berücksichtigung älterer Arbeitnehmer“, Projekt F 2220 , im Auftrag der Bundesanstalt für Arbeitsschutz und Arbeitsmedizin (BAuA), Dortmund/Berlin/Dresden 2010. 6)Schneider, Beate/Schubert, Martin: Die Multitaskingfalle und wie man sich daraus befreit, Zürich 2009 und „Mythos Multitasking“ von Christian Wolf, Handelsblatt , 12.02.2010. 7)Batke, Doris: Gesund bleiben – Burnout verhindern, RKW-Magazin, 1/2010. 8)„Alles auf einmal und zwar sofort“ von Petra Meyer, SZ 11./12. Dezember 2010. 9)z.B. in „Die Fortschrittsillusion“ von Ha – Joon Chang, FTD, 10. Dezember 2010. 10) „Verschollene E-Mails in der Wolke“, FTD, 1. März 2011. 11) Studie: E-Mail-Nutzer mögen Spam, www.golem.de, 14.04.2010. 12) „Ich maile, also bin ich“ von Miriam Meckel, ZEIT vom 29. Dezember 2009. 13) „Mythos Multitasking“ von Kirsten Niemann, Frankfurter Rundschau, 7./8. November 2009. 14) Dobischat, Rolf/Düsseldorff, Karl: Speditionskaufleute – Studie zu Qualifikationsanforderungen, Bonn 2003. 15)www.genderkompetenz.info/genderkompetenz/handlungsfelder/ organisationsentwicklung/arbeitsorganisation/index.html; 05.03.2011 20 Herausgegeber: BTQ Kassel, Ausgabe August 2011 16) In einer Studie mit dem Titel „Lean Office 2006“ wird zu Recht auf mögliche Produktivitätspotenziale im Büro hingewiesen. Die Lösungsvorschläge orientieren sich an der gleichnamigen Managementstrategie, bei der technikzentriert die Kundenanforderungen im Mittelpunkt stehen. Von einer beteiligungsorientierten und geschlechtergerechten Arbeitsorganisation ist nicht die Rede. Die recht kritiklose Rezeption führt im Teil 3 zur Überschrift „Lean Thinking erreicht die Büros“. Eine Zusammenfassung gibt es unter: www.schlanke-prozesse.de/data/Studie_Lean_Office-Highlights.pdf 17) Meckel, Miriam: Brief an mein Leben. Erfahrungen mit einem Burnout, Reinbek 2010. 18) „Betr.: Die dunkle Seite der Macht“, Max Fellmann im SZ-Magazin, 11. September 2010. 19) Die Hinweise sind folgenden Veröffentlichungen entnommen: Meier, Gunter: Die E-Mail-Flut bewältigen, Renningen 2008; Sieck,Hartmut: Aktionszeitpunkt: Zeitmanagement, Books on Demand, 2010. 20) BTQ-Info 2/2010, „Mit eiserner Disziplin gegen die E-Mail Flut“, Andreas Heimann, Kreis-Anzeiger, 9. Juni 2006. 21) www.bsi.bund.de und www.datenschutz.de 22) Zum „WWF-Format“ siehe www.saveaswwf.com/de Verwendete Abkürzungen: FR: Frankfurter Rundschau FTD: Financial Times Deutschland SZ: Süddeutsche Zeitung Herausgegeber: BTQ Kassel, Ausgabe August 2011 21 Anhang Arbeitsrecht und E-Mail-Nutzung – drei Urteile Urteile zum Themenbereich „Kündigung wegen privater E-Mail- oder Internetnutzung im Betrieb“ Fragen rund um die Nutzung des Internets und der E-Mail-Funktion beschäftigen auch die Gerichte und sind vor allem dann Themen der Boulevardberichterstattung, wenn in der Regel männliche Mitarbeiter pornografische Videos anschauen oder herunterladen oder wenn Beschäftigte Verkaufsplattformen im Internet nutzen. Die Rechtsprechung geht davon aus, dass letztlich entscheidend für disziplinarische Maßnahmen – von Abmahnung über fristgerechte Kündigung bis zur außerordent lichen Kündigung – die Verletzung arbeitsvertraglicher Pflichten ist. Um die Argumentation der Gerichte nachzuvollziehen, sind hier drei Urteile doku mentiert Außerordentliche Kündigung wegen exzessivem privaten E-Mail-Verkehr während der Arbeitszeit Das Landesarbeitsgericht (LAG) Niedersachsen hat der fristlosen Kündigung eines langjährig beschäftigten Arbeitnehmers auch ohne vorangegangener einschlägiger Abmahnung stattgegeben, weil der Mitarbeiter über einen Zeitraum von mehr als sieben Wochen arbeitstäglich mehrere Stunden mit dem Schreiben und Beantworten privater E-Mails verbrachte, an mehreren Tagen sogar in einem zeitlichem Umfang, der gar keinen Raum für die Erledigung von Dienstaufgaben mehr ließ. Der über 50 Jahre alte, verheiratete und zwei Kindern unterhaltsverpflichtete Kläger war bereits seit dem Jahr 1976 bei der von ihm beklagten Gemeinde beschäftigt. Er war in einer stellvertretenden Leitungsposition tätig. Die Gemeinde hatte im Jahr 1997 eine Dienstanweisung ausgegeben für die Erfassung der Arbeitszeit. Darin war geregelt, dass das Unterbrechen der Arbeitszeit zur Erledigung privater Angelegenheiten untersagt ist. Dem Kläger war die Dienstanweisung bekannt. Andere ausdrückliche schriftliche Regelungen zur dienstlichen oder privaten Nutzung der EMail-Funktion der Dienst-EDV der Gemeinde existierten für das Arbeitsverhältnis der beiden streitenden Parteien nicht. Die Gemeinde hatte in der Vergangenheit jedoch geduldet, dass die bei ihr Beschäftigten das E-Mail-System zumindest in der Pause auch für die private Kommunika tion nutzten. Der Kläger hatte im Jahre 2006 eine Abmahnung von seinem Arbeitgeber erhalten aufgrund der Nutzung einer Erotikhotline von seinem dienst lichen Telefonanschluss. Eine weitere Abmahnung folgte im Jahre 2007 wegen der unbefugten Installation eines Chat-Programms. Der Kläger war außerdem unter einem Pseudonym bei dem kostenlosen Netzwerk www.lablu.de – einem Portal für Chat- und Partnersuche – angemeldet. 22 Herausgegeber: BTQ Kassel, Ausgabe August 2011 Die Gemeinde fand bei der Überprüfung des Arbeitsplatzrechners des Klägers eine Vielzahl eindeutig privater Mails. Der Kläger hatte auf seinem Rechner auch Kontaktbriefe mit erotischen bzw. pornografischen Fotos abgelegt. Darüber hinaus hatte der Arbeitnehmer ausführlichen privaten E-Mail-Verkehr über den dienstlichen Arbeitsplatzrechner abgewickelt. Die Beklagte entschloss sich nach Anhörung des Personalrates zum Ausspruch der außerordentlichen Kündigung, die der Arbeitnehmer im Wege der Kündigungsschutzklage angriff. Das Arbeitsgericht sowie das Landesarbeitsgericht (Urteil vom 31.5.2010, Az: 12 Sa 875/09) haben der außerordentlichen Kündigung im vollen Umfang stattgegeben. Aufgrund des Lebensalters des Klägers und der über 15-jährigen Beschäftigungszeit war das Arbeitsverhältnis nach den einschlägigen tarifvertraglichen Regelungen des öffentlichen Dienstes nur noch außerordentlich aus wichtigem Grund kündbar. Einen wichtigen Grund sahen die Richter für die Stattgabe der außerordentlichen Kündigung in der exzessiven privaten Nutzung der E-Mail-Funktion während der Arbeitszeit für einen Zeitraum von rd. 3 Monaten. Der Arbeitnehmer hat während der Arbeitszeit grundsätzlich seine Hauptleistungs-pflicht zur Arbeit zu erbringen. Die private Nutzung des Internets darf die Erbringung der arbeitsvertraglich geschuldeten Arbeitsleistung nicht erheblich beeinträchtigen. Die Pflichtverletzung wiegt dabei umso schwerer, je mehr der Arbeitnehmer bei der privaten Nutzung des Internets seine Arbeitspflichten in zeitlicher und inhaltlicher Hinsicht vernachlässigt (BAG vom 7.7.2005, 2 AZR 581/04, AP Nr. 192 zu § 626 BGB, Rn. 27). Jedem Arbeitnehmer, so das BAG, muss klar sein, dass er bei einer exzessiven privaten Nutzung des Internets während der Arbeitszeit seine arbeitsvertraglichen Haupt- und Nebenpflichten erheblich verletzt. Es bedarf daher in solchen Fällen auch keiner Abmahnung. Mit dem Erfordernis einer einschlägigen Abmahnung vor Kündigungsausspruch soll vor allem dem Einwand des Arbeitnehmers begegnet werden, er habe die Pflichtwidrigkeit seines Verhaltens nicht erkennen bzw. nicht damit rechnen können, der Arbeitgeber werde sein vertragswidriges Verhalten als so schwerwiegend ansehen. Die Gemeinde konnte den exzessiven privaten E-Mail-Verkehr des Klägers beweisen. So konnte u.a. bewiesen werden, dass der Kläger z.B. an drei Tagen aufgrund der Bearbeitung von privaten E-Mails keinerlei Zeit gehabt hatte, seiner Arbeitsleistung überhaupt nachzukommen. Auch die umfassende Interessenabwägung, die das Gericht angestellt hat, fiel zu Lasten des Klägers aus. Insbesondere konnte nachgewiesen werden, dass der Kläger zumindest partiell ein Unrechtsbewusstsein bei seinem Tun hatte, da er seinen Chat-Partnerinnen und -Partnern mitteilte: „Denkt dran, die Mails zu löschen.“ Herausgegeber: BTQ Kassel, Ausgabe August 2011 23 Herunterladen von pornografischen Dateien rechtfertigt sofortige Kündigung ohne Abmahnung In einer Entscheidung des Bundesarbeitsgerichtes (BAG) vom 07.07.2005 (Aktenzeichen: 2 AZR 581/04) hat das Bundesarbeitsgericht klarere Regeln als bisher in der arbeitsgerichtlichen Rechtsprechung vorhanden, zum Surfen am Arbeitsplatz aufgestellt. Im vorliegenden Fall war ein Arbeitnehmer fristlos gekündigt worden, da er trotz ausdrücklichen Hinweises im Rahmen des Intranetzes seiner Firma das Internet privat genutzt hatte und unter anderem fast 5 Stunden täglich Seiten mit pornografischem Inhalt aufgerufen hatte. Die ersten beiden Instanzen hatten der Kündigungsschutzklage des Arbeitnehmers stattgegeben. Das Bundesarbeitsgericht hat die Angelegenheit zur erneuten Verhandlung an das Landesarbeitsgericht zurückverwiesen. Im Urteil heißt es wörtlich, und insofern ergeben sich klare Richtlinien für die private Nutzung des Internets am Arbeitsplatz: „Neben der vom Berufungsgericht genannten Pflichtverletzung kommen bei einer privaten Nutzung des Internets allgemein und im vorliegenden Fall im Besonderen unter anderem in Betracht: ■ Das Herunterladen einer erheblichen Menge von Daten aus dem Inter- net auf betriebliche Datensysteme („unbefugter Download“), insbesondere wenn damit einerseits die Gefahr möglicher Vireninfizierung oder anderer Störungen des – betrieblichen – Betriebssystems verbunden sein können oder andererseits von solchen Daten, bei deren Rückverfolgung es zu möglichen Rufschädigungen des Arbeitgebers kommen kann, beispielsweise bei strafbaren oder pornografischen Darstellungen. ■ Die private Nutzung des vom Arbeitgeber zur Verfügung gestellten In- ternetanschlusses als solches, weil dem Arbeitgeber zusätzliche Kosten entstehen und der Arbeitnehmer die Betriebsmittel unberechtigter Weise in Anspruch genommen hat. ■ Die private Nutzung des vom Arbeitgeber zur Verfügung gestellten Internets während der Arbeitszeit, weil der Arbeitnehmer während des Surfens im Internet zu privaten Zwecken seine arbeitsvertraglich geschuldete Arbeitsleistung nicht erbringt und dadurch seine Arbeitspflicht verletzt. ■ Somit konkretisieren sich die rechtlichen Anforderungen an arbeits-ver- traglichen Verletzungen, die das Arbeitsverhältnis gefährden auf drei wesentliche Punkte: Zum einen auf das Herunterladen von Dateien in erheblichem Umfang mit den damit verbundenen Risiken. Des Weiteren ist ein Aspekt die zusätzlich entstehenden Kosten sowie die Tatsache, dass der Arbeitnehmer, wenn er privat im Internet surft eben nicht arbeitet, sondern seinen Freizeitinteressen nachgeht“. 24 Herausgegeber: BTQ Kassel, Ausgabe August 2011 Sehr klar und eindeutig sind auch die weiteren Ausführungen des Bundesarbeitsgerichtes. Es heißt dort:„Bei einer privaten Internetnutzung während der Arbeitszeit verletzt der Arbeitnehmer grundsätzlich seine (Hauptleistung-)Pflicht zur Arbeit.“ Es wird dann jedoch eingeschränkt, dass die private Nutzung die Erbringung der Arbeitsleistung nicht erheblich beeinträchtigen darf. Der eher unbestimmte Begriff „erheblich“ macht deutlich, dass es feste Regeln nicht gibt. Jedenfalls ist bereits eine mehrstündige Internetnutzung während der Arbeitszeit als „erheblich“ angesehen worden. Interessant und weitreichend sind die Ausführungen des Bundesarbeitsgerichtes zur erlaubten privaten Nutzung des Internets während der Arbeitszeit. Selbst wenn die Nutzung des Internets privat gestattet ist, bezieht sich dies allenfalls auf eine private Nutzung im normalen bzw. angemessenen zeitlichen Umfang. Dies bedeutet, dass selbst für den Fall, in dem der Arbeitgeber seinen Arbeitnehmern erlaubt, das Internet privat zu nutzen, das Arbeitsverhältnis durch eine fristlose Kündigung auf dem Spiel steht, wenn die Arbeitnehmer es übertreiben. Sozial adäquat, d.h. üblich, ist die private Internetnutzung während der Arbeitszeit nicht. Dieser Ansicht des Landesarbeitsgerichtes schiebt das Bundesarbeitsgericht mit deutlichen Worten einen Riegel vor. Es heißt im Übrigen: „Aus einer möglichen Berechtigung zur privaten Nutzung des Internets folgt noch nicht, dass der Arbeitnehmer das Medium intensiv während der Arbeitszeit privat nutzen darf.“ Es ist zu begrüßen, dass das Bundesarbeitsgericht klare Regeln für eine häufige private Internetnutzung am Arbeitsplatz aufgestellt hat. Die bisher existente Rechtsprechung der Arbeitsgerichte ist in dem zitierten Urteil treffend und sehr restriktiv zusammengefasst worden. Für Arbeitgeber ist es nunmehr leichter möglich, gegen die unberechtigte Nutzung des Internets während der Arbeitszeit vorzugehen. Arbeitnehmer sollten vorsichtig sein, wie lange und vor allen Dingen was sie privat an dem betrieblichen Internetzugang tun. Sex-Videos am Arbeitsplatz – Bundesarbeitsgericht hob Kündigung auf Das Bundesarbeitsgericht in Erfurt (BAG, Urteil vom 31. Mai 2007- 2 AZR 200/06) hat die landesgerichtlich bestätigte Kündigung eines Mitarbeiters wegen privaten Surfens am Arbeitsplatz aufgehoben. Jetzt muss sich das Landesarbeitsgericht in Rheinland-Pfalz erneut mit dem Fall befassen. Dem früheren Bauleiter war gekündigt worden, weil von seinem dienstlichen Computer nach Angaben der Firma häufig privat Internetseiten mit „vorwiegend erotischem oder pornografischem Inhalt aufgerufen“ worden waren. Herausgegeber: BTQ Kassel, Ausgabe August 2011 25 Auf dem Rechner hatte der Arbeitgeber bei einer Kontrolle mehrere aus dem Internet heruntergeladene Porno-Videos sichergestellt. Doch der Mitarbeiter zog vor Gericht, er hatte keine Abmahnung erhalten. In erster Instanz hatte der Mann damit Erfolg. Doch die Baufirma siegte anschließend vor dem Mainzer Landesarbeitsgericht. Dieses Urteil wurde vom BAG aufgehoben. Die Richter störten sich daran, dass die Kollegen auf Landesebene Einzelfragen nicht geklärt hatten. Das Problem: Unter Juristen ist es umstritten, in welchem Umfang Mitarbeiter auch Porno-Seiten über ihren dienstlichen Internet-Anschluss abrufen dürfen. Einige Landesarbeitsgerichte haben in ähnlichen Fällen geurteilt, private Internetnutzung am Arbeitsplatz – Porno-Seiten inklusive – sei sozial adäquat. Das Landesarbeitsgericht in Köln befand etwa, dass 100 Stunden privater Internetnutzung pro Jahr akzeptabel seien (LAG Köln, 4 Sa 1018/04). Bevor nun eine Kündigung überhaupt wirksam werden kann, muss gerichtlich aber der Umfang der privaten Internetnutzung festgestellt werden. Dabei kommt es laut BAG darauf an, ob ein Mitarbeiter beispielsweise nur fünf Minuten oder zwei Stunden täglich privat durchs Internet streift. Untersuchen müssen die Juristen auch, ob das Unternehmen einen messbaren Schaden dadurch hatte, dass der Mitarbeiter sich nicht seinen Aufgaben widmete, sondern z.B. Online-Sex-Angeboten. Im oben zitierten Fall wirft die Baufirma ihrem Ex-Bauleiter vor, in „erheblichem zeitlichem Umfang während der Arbeitszeit im Internet gesurft“ zu haben. Die in dieser Zeit nicht erledigte Arbeit habe er in Überstunden nachgeholt. Für diese Überstunden sei der Bauleiter auch noch bezahlt worden. Allerdings hatte der Ex-Mitarbeiter seinen Computer am Arbeitsplatz nicht allein genutzt. Außerdem sagte er aus, an einem der fraglichen Tage gar nicht im Dienst gewesen zu sein. Die Privatnutzung innerhalb der regulären Arbeitszeiten bestreitet er. Im Grundsatz gibt das BAG den Arbeitgebern allerdings Recht: Auch wenn, wie in diesem Fall, die Internetnutzung am Arbeitsplatz vertraglich nicht geregelt ist, ist privates Surfen im Web verboten. 26 Herausgegeber: BTQ Kassel, Ausgabe August 2011 E-Mails oder die Frage: Wer hat wann, wem, wie viel und was geschickt? Sicherheitsaspekte und Arbeitnehmer überwachung von Norbert Warga, Bundesdatenschutzbeauftragter von ver.di E- Mail Die Vertraulichkeit nicht verschlüsselter E-Mails, aber auch der Fax-Kommunikation ist nicht mit Briefen, sondern mit der von Postkarten vergleichbar. Informationen, die nicht mittels Postkarte versendet werden sollen, sollten auch nicht per E-Mail versandt werden! E-Mails sind praktisch, preiswert und beliebt und werden deshalb – auch von mir – gerne und vielfach genutzt. Der Dienst „electronic mail“, kurz E-Mail, erlaubt es, elektronische Nachrichten innerhalb kürzester Zeit weltweit zu versenden und zu empfangen. Eine E-Mail wird über Internet-Protokolle übertragen, die (aktuell) üblicherweise nicht verschlüsselt betrieben werden. Mittels E-Mail können nicht nur kurze Informationen schnell, bequem und informell weitergegeben werden, sondern es können auch Geschäfts vorfälle zur Weiterbearbeitung an andere BearbeiterInnen weitergeleitet werden. Eine E-Mail hat meist neben den Adressangaben (From/To [CC und BCC]) ein subject (Titel oder Betreff), einen Textkörper und eventuell einen oder mehrere Anhänge (attachments). Grundsätzlich ist festzustellen, dass ungesicherte – also wie bislang allgemein üblich, nicht verschlüsselte – EMails vielfältige Angriffsmöglichkeiten gegen eine vertrauliche Kommunikation bieten: Der Weg einer E-Mail im Internet ist nicht vorherzubestimmen. Nachrichten können eingesehen, verändert und verfälscht werden. Ferner können Kommunikationsprofile (wer hat wann, wem, was geschickt) erstellt werden. Fax-Monitoring-System Das Fax-Monitoring-System protokolliert alle ein- und ausgehenden Faxnachrichten auf Papier oder Festplatte, wobei die Teilnehmerinnen und Teilnehmer davon nichts merken. Das Gerät wird direkt an die Faxleitung (Telefonleitung) angeschlossen. Nur anhand aufwendiger messtechnischer Untersuchungen sind Fax-Monitoring-Systeme zu lokalisieren. Als Abwehrmaßnahme empfiehlt sich die Verschlüsselung der Faxe (mit Coder/Decoder). Herausgegeber: BTQ Kassel, Ausgabe August 2011 27 Arbeitgeber als Telekommunikationsanbieter Nach den Teledienstgesetzen wird mit der Einrichtung von personenbezogenen dienstlichen E-Mail-Adressen in Betrieb und Verwaltung jeder Arbeitgeber zum Teledienstanbieter des Gesetzes, da es sich hierbei auch um die technische Ermöglichung des Empfangs von E-Mails mit privatem Inhalt handelt. Nach § 3 Nr. 6 Telekommunikationsgesetz (TKG) ist „Diensteanbieter“ jeder, „der ganz oder teilweise geschäftsmäßig“ Telekommunikationsdienste erbringt oder an der Erbringung solcher Dienste mitwirkt. Nach § 3 Nr. 10 TKG ist „geschäftsmäßiges Erbringen von Telekommunikationsdiensten“ das nachhaltige Angebot von Telekommunikation für Dritte mit oder ohne Gewinnerzielungsabsicht. Im Sinne des Telemediengesetzes TMG bezeichnet der Ausdruck „Diensteanbieter“ jede natürliche oder juristische Person, die eigene oder fremde Teledienste zur Nutzung bereithält oder den Zugang zur Nutzung vermittelt und „Nutzer“ jede natürliche Person, die Teledienste in Anspruch nimmt, insbesondere um Informationen zu erlangen oder zugänglich zu machen. E-Mail-Adressen können weltweit recherchiert werden. Somit kann nach Einrichtung einer solchen personenbezogenen dienstlichen Adresse niemand als Empfängerin oder Empfänger gewollter oder ungewollter privater E-Mails ausgeschlossen werden. Selbst das mögliche Untersagen der privaten Nutzung ändert also nichts an dem Status eines Teledienstanbieters bei Beibehaltung der personenbezogenen E-Mail-Adressen wegen der darüber erfolgenden passiven Nutzung, nämlich des Bezuges privater E-Mails. Dem Fernmeldegeheimnis unterliegen der Inhalt der Telekommunikation und deren näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war. Das Fernmeldegeheimnis erstreckt sich auch auf die näheren Umstände erfolgloser Verbindungsversuche. Zur Wahrung des Fernmeldegeheimnisses ist verpflichtet, wer geschäftsmäßig Telekommunikationsdienste erbringt oder daran mitwirkt. Die Pflicht zur Geheimhaltung besteht auch nach dem Ende der Tätigkeit fort, durch die sie begründet worden ist. Eine vorgesehene Einwilligung der Arbeitnehmer für die Speicherung der Nutzungsdaten für konkret beschriebene Zwecke ist zulässig (z. B. transparente Missbrauchskontrolle unter Einbeziehung der Betroffenen, des Betriebsrats, Personalrats, Datenschutzbeauftragten mit Ausschluss einer darüber hinausgehenden Leistungs- und Verhaltenskontrolle). Die Speicherung des Inhalts privater E-Mails ist unzulässig. Hier gilt das Telekommunikationsgeheimnis uneingeschränkt. Die Adresse vorname.name@firma.de ist eine personenbezogene dienstliche E-Mail-Adresse aber keine funktionale betriebliche E-Mail-Adresse wie oftmals behauptet! 28 Herausgegeber: BTQ Kassel, Ausgabe August 2011 Ausnahmen von der Offenlegung dienstlicher E-Mails sind allerdings in der Tätigkeit bezüglich eines Berufs- oder Amtsgeheimnisses nach § 203 StGB begründet, wie bei z.B. Rechtsanwälten (mit Rechtschutzaufgaben Beauftragte und deren Hilfsbeschäftigte, Betriebsräten, Sozialpädagogen, Datenschutzbeauftragten u.a.). Besonderen Schutz und ausdrückliche freiwillige Einwilligungserklärungen zur Datenweitergabe bedürfen z.B. sensible Daten nach § 3 Abs. 9 Bundesdatenschutzgesetz (BDSG). Dies sind Angaben über die rassische und ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder Sexualleben. Das Verfahren einer administrativ geregelten Passwortweitergabe oder eingerichteten Weiterleitung an andere Beschäftigte ist bei personenbezogenen E-Mail-Adressen datenschutz- und strafrechtlich als rechtswidrig abzulehnen, weil eben ein rechtswidriger Zugriff auf private Daten ermöglicht wird. Der Zugriff auf eine andere als die eigene personenbezogene E-MailAdresse (z.B. vorname.name@behörde.de) ist ohne vorherige freiwillige schriftliche Zustimmungserklärung der/des Betroffenen datenschutzrechtlich nicht zulässig und kann wegen selbst zu verantwortender Verletzung des Fernmeldegeheimnisses und/oder der Verleitung einer/s Untergebenen zur Verletzung des Fernmeldegeheimnisses als strafbare Handlung geahndet werden (vgl. §§ 206 und 357 StGB). Der Begriff des Teledienstanbieters, bezogen auf ein Unternehmen im Sinne von § 206 StGB, ist weit auszulegen. Hierunter ist jede Betätigung im geschäftlichen Verkehr anzusehen, die nicht ausschließlich hoheitlich erfolgt oder auf eine private Tätigkeit beschränkt ist: Stellt eine Dienststelle ihre Telekommunikationseinrichtungen ihren Mitarbeiterinnen und Mitarbeitern, zur Versendung und Empfang elektronischer Post (E-Mail) und anderen Nutzergruppen auch für private und wirtschaftliche Zwecke zur Verfügung, so wird sie damit außerhalb ihres hoheitlichen Aufgabengebietes tätig und ist als Unternehmen im Sinne von § 206 StGB anzusehen. Dem Tatbestandsmerkmal „unbefugt“ kommt in § 206 StGB eine Doppelfunktion zu: Ein Einverständnis schließt bereits die Tatbestandsmäßigkeit des § 206 StGB aus, im Übrigen handelt es sich um ein allgemeines Rechtswidrigkeitsmerkmal. Herausgegeber: BTQ Kassel, Ausgabe August 2011 29 Als Rechtfertigungsgründe für Eingriffe in das Post- und Fernmeldegeheimnis kommen Erlaubnissätze in Betracht, die in einer gesetzlichen Vorschrift, d.h. in einem formellen Gesetz oder einer Rechtsverordnung niedergelegt sind, und die sich ausdrücklich auf Postsendungen, den Postverkehr oder Telekommunikationsvorgänge beziehen. Auch ein Rückgriff auf „allgemeine Rechtfertigungsgründe“ ist möglich, so dass das technische Herausfiltern einer E-Mail gerechtfertigt sein kann, wenn ansonsten Störungen oder Schäden der Telekommunikations- und Datenverarbeitungssysteme eintreten könnten. Im Klageerzwingungsverfahren kann die Staatsanwaltschaft durch eine gerichtliche Entscheidung zur Aufnahme von Ermittlungen aufgefordert werden, wenn sie eine Strafbarkeit aus unzutreffenden rechtlichen Gründen verneint (vgl. Oberlandesgericht (OLG) Karlsruhe, Beschluss v. 10.1.2005 – 1 Ws 152/04 –, CR 2005, 288). Zur Frage, ob Unternehmen, die ihren Mitarbeitern auch die private Internetnutzung gestatten oder diese technisch vorsehen, nach § 113a TKG der Pflicht zur Vorratsdatenspeicherung unterliegen und die den Mitarbeiterinnen und Mitarbeitern zugeordneten Verkehrsdaten deshalb für die Dauer von 6 Monaten speichern müssen, gibt es wie immer unterschiedliche Ansichten. Arbeitgeber sind als Telekommunikations-Anbieter im Sinne des TKG qualifiziert, sofern sie ihren Arbeitnehmerinnen und Arbeitnehmern auch die private Nutzung ihrer Telekommunikationseinrichtungen gestatten und/ oder technisch ermöglichen. Bereits dies wird von einigen Juristen bestritten und, weil sich Arbeitgeber und Arbeitnehmer nicht in einem Verhältnis von Anbieter und Nutzer gegenüberstehen sollen, sondern der internetfähige Arbeitsplatz-PC lediglich ein Werkzeug sei, mit dessen Hilfe Arbeitnehmerinnen und Arbeitnehmer ihre Pflichten aus dem Arbeitsvertrag erfüllen. Diese Ansicht ist nicht zu akzeptieren, da sie außer Acht lässt, dass der Arbeitgeber jede aktive und passive Kommunikation mittels seiner technischen Ausstattung ermöglicht. Entscheidend ist aber, dass § 113a TKG die Erbringung öffentlich zugänglicher TK-Dienste verlangt. In der Gesetzesbegründung heißt es hierzu wörtlich: „Daraus folgt zugleich, dass für den nicht öffentlichen Bereich (z. B. unternehmensinterne Netze, Nebenstellenanlagen oder E-Mail-Server von Universitäten ausschließlich für dort immatrikulierte Studierende oder Bedienstete sowie die Telematikinfrastruktur im Gesundheitswesen) eine Speicherungspflicht nicht besteht.“ – Der betriebliche Zugang zum Internet, der ausschließlich den Unternehmensangehörigen zur Verfügung steht, unterliegt also nicht der Pflicht zur Vorratsdatenspeicherung! 30 Herausgegeber: BTQ Kassel, Ausgabe August 2011 Fernmeldegeheimnis der Telekommunikation In Paragraph 88 TKG 2004 hat der Gesetzgeber bestimmt, dass dem Fernmeldegeheimnis der Inhalt der Telekommunikation und deren näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war, unterliegen. Es erstreckt sich auch auf die näheren Umstände erfolgloser Verbindungsversuche. Zur Wahrung des Fernmeldegeheimnisses ist jeder Diensteanbieter verpflichtet. Diesen ist es untersagt, sich oder anderen über das für die geschäftsmäßige Erbringung der Telekommunikationsdienste einschließlich des Schutzes ihrer technischen Systeme erforderliche Maß hinaus Kenntnis vom Inhalt oder den näheren Umständen der Telekommunikation zu verschaffen. Sie dürfen Kenntnisse über Tatsachen, die dem Fernmeldegeheimnis unterliegen, nur für den Leistungszweck der Telekommunikation verwenden. Für andere Zwecke, insbesondere die Weitergabe an andere, ist nur zulässig, soweit dieses Gesetz oder eine andere gesetzliche Vorschrift dies vorsieht und sich dabei ausdrücklich auf Telekommunikationsvorgänge bezieht. Selbst bei einem Verbot der privaten E-Mail-Nutzung ist nach europäischem Recht davon auszugehen, dass das Ausforschen der Kommunika tionsdaten privater E-Mails oder insbesondere deren Inhalts als rechtswidrig und strafbare Handlung anzusehen ist. Verbot der privaten Nutzung Selbst wenn der Arbeitgeber ein Verbot der privaten Nutzung ausspricht, befreit ihn dies nicht von seiner Eigenschaft als Diensteanbieter, solange personenbezogene E-Mail-Adressen genutzt werden. Bedeutung hat hierbei nicht ein quasi zu bezifferndes Kostenargument der Kommunikation, sondern eher die privat genutzte Arbeitszeit. Dies dürfte allerdings für eine gelegentliche Nutzung, entsprechend den üblichen Pausen, nicht gelten. Überschreitungen wären nach Vereinbarung mit den Betriebs- oder Personalräten zu kontrollieren und arbeitszeitlich zu behandeln. Hierzu bestehen in der Mitbestimmungspraxis langjährige und umfangreiche Erfahrungen. Beachtlich ist in diesem Zusammenhang die Entscheidung des Obersten Gerichts in Frankreich (Kassationsgerichtshof): Es stellte fest, dass Arbeitgebern das Schnüffeln in den E-Mails ihrer Angestellten verboten ist. Unter Berufung auf die EU-Menschenrechtskonvention (Art. 8) kamen die Richter zu dem Ergebnis, dass hier eine gravierende Verletzung der privaten Sphäre des Arbeitnehmers vorliege. Auch am Arbeitsplatz und während der Arbeitszeit habe der Arbeitnehmer Anspruch auf den Schutz seines Privatlebens. Dazu gehöre vor allem der Schutz des Briefgeheimnisses. Dieser Schutz bleibt unangetastet, auch wenn der Arbeitgeber ausdrücklich die private Nutzung untersagt und der Arbeitnehmer dieses Verbot nicht beachtet hat (vgl. Cour de cassation, Urteil Nr. 4164 vom 2. Oktober 2001, Az: 99-42.942). Herausgegeber: BTQ Kassel, Ausgabe August 2011 31 Mitlesen von E-Mails Eine E-Mail wird auf dem Übertragungsweg im Internet an mehreren Stellen zwischengespeichert, bis sie im Zielsystem bereitgestellt wird, und vom Benutzer abgerufen werden kann. Da der Übertragungsweg nicht vorhersehbar ist, muss grundsätzlich damit gerechnet werden, dass von Unbefugten E-Mails gelesen und verändert werden können. Auch das Fälschen des Absenders oder der Beschreibung des Übertragungsweges ist für Eingeweihte kein Problem. Das Sicherheitsniveau einer üblichen E-Mail ist daher nicht mit einem Brief, sondern viel eher mit einer Postkarte zu vergleichen. Informationen, die auch nicht mittels Postkarte versendet werden könnten, sollten auch nicht per E-Mail versendet werden. Dies gilt solange, bis die zu versendenden E-Mails verschlüsselt versandt werden können. Sensible Daten Besonders kritisch ist im Internet die Übertragung von sensiblen Daten (Angaben über die rassische oder ethnische Herkunft, politische Meinungen, religiöse und philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit, Sexualleben, Personaldaten, vertrauliche Planungsdaten, Finanzdaten, Wirtschaftsdaten, Passwörter, Kreditkartennummern etc.). Im Internet lassen sich die von den NutzerInnen eingegebenen Daten (PC der Absender und Empfänger) in den übertragenen Datenpaketen durch das recht einfache HTTP (Hypertext Transfer Protocol, InternetÜbermittlungsprotokoll) leicht bestimmen. Eine automatische Analyse von HTTP-Verbindungen lässt sich somit mit geringem Aufwand realisieren. Einige Hersteller liefern zusammen mit ihren Betriebssystemen Programme an ihre Kunden im weltweiten IT-Handel aus, die auch zum Abhören benutzt werden können: Mittels Password-Sniffings können in einem ersten Schritt Passwörter bei der Übertragung zu einem System abgefangen werden. Dies erlaubt dem Angreifer anschließend auf dieses IT-System zu gelangen, um dann weitere Angriffe lokal auf den Rechnern der betreffenden/betroffenen Absenderinnen und Absendern und Empfängerinnen und Empfänger durchzuführen. Der Zugriff auf eingehende E-Mails kann auch über die beim Mailserver der Empfängerinnen und Empfängern geführten Mailbox erfolgen. Diese enthält alle empfangenen E-Mails, je nach Konfiguration nicht nur die ungelesenen, sondern ein Archiv aller in den letzten Monaten eingegangenen Nachrichten. Hierauf hat mindestens der Systemadministrator des Mailservers Zugriff. Bei der Zustellung von E-Mails in die verschiedensten Betriebe und Verwaltungen ist jeweils offen, – und deshalb davon auszugehen –, dass auch Kopien ausgehender und/oder eingehender E-Mails auf dem Mailserver gespeichert werden und/oder – zumeist üblich – die Benutzerinnen und Benutzer der Mailprogramme diese E-Mails auf ihrem 32 Herausgegeber: BTQ Kassel, Ausgabe August 2011 jeweiligen Rechner oder Pfad in einem Netzwerk ablegen. Eine entsprechende betriebliche Regelung ist nach § 87 Abs. 1 Nr. 1 und 6 BetrVG mitbestimmungspflichtig. E-Mail-Sicherheit Die E-Mail-Sicherheit hat den Schutz der Kommunikationsverbindungen zwischen den internen und externen Kommunikationspartnern zum Ziel. In betrieblichen Netzwerken sind die einzelnen Kommunikationsverbindungen sowohl gegen externe Angriffe als auch gegen Angriffe von NetzteilnehmerInnen zu schützen. Soll eine E-Mail vertraulich geschickt werden, so empfiehlt es sich, ein Verschlüsselungsprogramm zu benutzen. Es gibt verschiedene Produkte, die nach Standards wie S/MIME (Secure/Multipurpose Internet Mail Extension) arbeiten (MailTrust). Häufig wird auch PGP (Pretty Good Privacy, ziemlich gute Privatsphäre; für die private Nutzung kostenlos, für Betriebe kostenpflichtig) für diesen Zweck genutzt. Mit diesen Programmen, die oft auch eine digitale Signatur ermöglichen, kann auch wirksam die Authentizität und richtige Urheberschaft der Nachricht sichergestellt werden. Der Schutz einer Kommunikationsverbindung umfasst: ■ Die Vertraulichkeit: Nur der bestimmte Empfänger kann die Nachricht lesen. ■ Die Integrität: Nachrichten können durch Unbefugte nicht unbemerkt verändert werden. ■ Die Verfügbarkeit: – Kommunikationsverbindungen stehen dann zur Verfügung, wenn sie gebraucht werden. ■ Die Verbindlichkeit: – Nachrichten müssen einem Absender eindeutig zuordenbar sein (Authentizität) und dürfen im Nachhinein nicht verleugnet werden können (Non-Repudiation). Hierzu dient eine digitale Signatur. E-Mail-Adressfelder CC und BCC bei sensitiven Daten Bei Nutzung des CC-Verteilers bietet die E-Mail, – zum Beispiel an Adressaten in verschiedene Dienststellen und/oder Betriebe –, auch die allgemeine und somit ungewollte Feststellung eines sensitiven Datums. Ein sensitives Datum ist eine Information, die nur im Rahmen des vertragsähnlichen Vertrauensverhältnisses und den genannten Erlaubnistatbeständen nach den speziellen Bestimmungen des Bundesdatenschutzgesetz (BDSG) im Rahmen der als besonders schutzwürdig bestimmten Daten erfasst, verarbeitet oder weitergegeben werden darf. Als ungesicherte E-Mail mit dem Empfängerverteiler CC ist wegen der vielfältigen Lese-, Protokollier- und Weiterleitungsmöglichkeiten nicht einmal der Empfängerkreis abschließend definiert. Darüber hinaus liegt in der Regel für ein solches Verfahren die gesetzlich geforderte Einverständniserklärung nicht vor. Herausgegeber: BTQ Kassel, Ausgabe August 2011 33 Folglich können hier bußgeldpflichtige Ordnungswidrigkeiten durch die Aufsichtsbehörden festgestellt werden. Ferner sind Schadensersatzansprüche von Betroffenen – sowohl mit als auch ohne materielle Folgen – nicht auszuschließen (vgl. §§ 7 und 8 BDSG). Deshalb ist in den Fällen der Offenlegung eines sensitiven Datums eine E-Mail-Nutzung mit der CC-Empfängerliste als rechtswidrig zu bewerten. Als diesbezüglich rechtlich korrekte Alternative hierzu wäre das BCC-Adressfeld zu nutzen (BCC = blind carbon copy, unsichtbarer Durchschlag). Rechtswidrige E-Mail-Zugriffe – strafbare Handlungen Das Verfahren einer administrativ geregelten Passwortweitergabe oder eingerichteten Weiterleitung an andere Beschäftigte ist bei personenbezogenen E-Mail-Adressen datenschutzrechtlich als rechtswidrig abzulehnen. Dies ist schon deshalb nicht geeignet, weil eben ein rechtswidriger Zugriff auf private Daten damit ermöglicht wird. Der Zugriff auf eine andere als die eigene personenbezogene E-Mail-Adresse (N.N.@firma.de) ist ohne vorherige freiwillige schriftliche Zustimmungserklärung der/des Betroffenen datenschutzrechtlich nicht zulässig und kann wegen selbst zu verantwortender Verletzung des Fernmeldegeheimnisses und/oder der Verleitung einer/s Untergebenen zur Verletzung des Fernmeldegeheimnisses als strafbare Handlung geahndet werden (vgl. § 206 Strafgesetzbuch (StGB). Somit ist auch eine unerlaubte Kontrollbetrachtung privater E-Mail-Kommunikationsbeziehungen als strafbare Handlung zu werten. Ferner muss die Forderung an eine/n Beschäftigte/n, freiwillig eine schriftliche Einverständniserklärung bezüglich des Zugriffs einer/s anderen Beschäftigten auf die persönliche Firmen E-Mail-Adresse abzugeben, vergleichsweise so abwegig erscheinen wie das Verlangen der Kenntnisgabe privater Post mittels Kopien an ArbeitskollegInnen oder Vorgesetzte. Empfehlungen ■Zur Sicherung des Erhalts und zeitnahen Bearbeitung der betrieblichen oder dienstlichen E-Mails ist es sinnvoll neben den bestehenden persönlichen E-Mail-Adressen vermehrt eine oder auch mehrere nach betrieblichen Organisationseinheiten gezeichnete funktionale E-Mail-Adressen einzurichten, die in Publikationen und Korrespondenz mit dem Hinweis verwandt werden, dass nur an diese Adressen Nachrichten oder Anfragen zu richten sind. ■Bezüglich der funktionalen, – aber nicht persönlichen -, E-Mail-Adres- sen ein Verfahren zur Weiterleitung an die zuständigen bzw. vertretenden Kolleginnen oder Kollegen einzurichten, ist in mehrfacher Hinsicht sinnvoll. Hierfür bedarf es auch keiner Einverständniserklärung einer/s Betroffenen. 34 Herausgegeber: BTQ Kassel, Ausgabe August 2011 ■ Für den Fall der überraschenden Verhinderung mit unterbliebenem Auf- ruf eines Abwesenheitshinweises und des Vertretungserfordernisses, wäre systemtechnisch ein Abwesenheitsassistent mit einem Hinweis auf die aktuelle Verhinderung der Kenntnisnahme und der Aufforderung, eine dienstliche Mitteilung an eine zu benennende E-Mail-Adresse erneut zu senden, vorzusehen. Zur Offenlegung dienstlicher E-Mails gilt grundsätzlich das Verfahren wie bei sonstiger dienstlicher Post: Die dienstliche E-Mail-Nachricht ist nicht das Eigentum der/s jeweiligen Beschäftigte/n, sondern bleibt trotz personenbezogener Firmen-E-Mail-Adresse Eigentum der Einrichtung bzw. des Unternehmens und ist für die jeweils bestimmten Zwecke den jeweils berechtigten Zuständigen offen zu legen. Dies rechtfertigt jedoch noch keinen Zugriff des Arbeitgebers oder dessen Beauftragte/r also weder einer hierarchisch gleichrangigen noch vor- oder nachgeordneten Kollegin bzw. eines Kollegen auf das E-Mail-Programm der/s Beschäftigte/n, wenn dort gleichzeitig private E-Mails einsehbar sind. Ausnahmen von der Offenlegung dienstlicher E-Mails können allerdings in der Tätigkeit aufgrund einer Amtsverschwiegenheitspflicht zur Wahrung eines Amts- oder Berufsgeheimnisses begründet sein und so eine besondere Vertraulichkeit und Schutz der Daten erfordern. Dies trifft zum Beispiel bei sensiblen Daten nach § 3 Abs. 9 BDSG zu: Dies sind Angaben über die rassische und ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder Sexualleben. So muss zum Beispiel in einer Sachbearbeitung nicht jedes Beschäftigten wissen, worum es da geht, welche Krankheiten, philosophischen Überzeugungen eine Rolle spielen oder wie das Sexualleben beschaffen ist. Nicht auszuschließen ist die Kenntnis all derjenigen, die im Rahmen der Arbeitsorganisation mit diesen Daten sachlich befasst sind. Hier darf ein ansonsten bestehendes Zugriffsberechtigungskonzept nicht unterlaufen werden. Dennoch sind Kontrollen bezüglich einer missbräuchlichen Nutzung möglich. Voraussetzung sind hierzu Betriebs- oder Dienstvereinbarungen, die die diesbezügliche betriebliche oder behördliche Ordnung im Betrieb bzw. der Dienststelle und das Verhalten der Beschäftigten sowie die technische Verhaltens- und Leistungskontrolle regeln. Vereinbart werden sollte hier auch der Inhalt der unerlässlichen persönlichen Einwilligungserklärung der Beschäftigten für die gelegentliche private Nutzung. Herausgegeber: BTQ Kassel, Ausgabe August 2011 35 Gefährdungslagen Elektronische Post (E-Mail) wird im Normalfall im Klartext übertragen. Für den IT-Grundschutz im Rahmen des elektronischen Datenaustausches über E-Mail werden vom Bundesamt für Sicherheit in der Informationstechnik hinsichtlich organisatorischer Mängel, Fehlhandlungen und technischem Versagen vielfältige Gefährdungen bei der E-Mail-Kommunikation angenommen wie zum Beispiel: ■ Unerlaubte Ausübung von Rechten ■ Mangelhafte Anpassung an Veränderungen beim IT-Einsatz ■ Unzureichendes Schlüsselmanagement ■ Vertraulichkeitsverlust durch Restinformationen ■ Ungeordnete E-Mail-Nutzung ■ Mangelhafte Beschreibung von Dateien ■ Vertraulichkeits-/Integritätsverlust von Daten durch Fehlverhalten der IT-Benutzerinnen und Benutzer ■ Nichtbeachtung von IT-Sicherheitsmaßnahmen ■ Fehlerhafte Nutzung des IT-Systems ■ Übertragung falscher oder nicht gewünschter Datensätze ■ Datenverlust bei erschöpftem Speichermedium ■ Nichtzustellung einer Nachricht ■ Mangelnde Zeitauthentizität von E-Mails ■ Manipulation an Daten oder Software ■ Abhören von Leitungen ■ Unberechtigte IT-Nutzung ■ Trojanische Pferde ■ Computer-Viren ■ Maskerade ■ Analyse des Nachrichtenflusses ■ Verhinderung von Diensten ■ Makro-Viren ■ Missbräuchliche E-Mail-Nutzung ■ Vortäuschen eines falschen Absenders ■ Manipulation von Alias-Dateien oder Verteilerlisten ■ Überlastung durch eingehende E-Mails ■ Mailbomben 36 Herausgegeber: BTQ Kassel, Ausgabe August 2011 Beispiel einer Umfrage zum Thema „E-MailNutzung“in kleinen und mittleren Unternehmen (KMU) Bei dieser von Sigrid Brendler, Qualifizierungsbeauftragte der Landeshauptstadt Wiesbaden, in Kooperation mit der BTQ Kassel durchgeführten Umfrage wurde ermittelt, dass sehr häufig die private E-Mail-Nutzung erlaubt ist und eine kontinuierliche Nutzer/innen-Schulung nicht erfolgt. Wenn überhaupt geschult wurde, lag der Zeitaufwand bei unter einer Stunde. „Antworten“, „allen antworten“, „weiterleiten“? Mit moderner Arbeitsorganisation in die Zukunft. 1. Wie wichtig sind für Sie oder in Ihrem Unternehmen Regelungen und Anweisungen zum Thema „E-Mail“? 1 sehr wichtig 2 3 4 5 6 unwichtig 2. Haben Sie Anweisungen zu Grußformeln oder Absenderangaben von E-Mails? Wenn ja, welche? ……………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………… 3. Haben Sie die Zugriffsrechte geregelt? Wenn ja, wie? ……………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………… 4. Sind private E-Mails in Ihrem Unternehmen erlaubt? ja nein 5. Wie viele Stunden wurden die Mitarbeiter im Umgang mit der Nutzung von E-Mails geschult? gar nicht —— Stunden —— Tage Vielen Dank. Ihre Angaben werden selbstverständlich vertraulich behandelt und dienen ausschließlich der Vorbereitung des Impulsvortrages. Herausgegeber: BTQ Kassel, Ausgabe August 2011 37 BTQ Kassel Beratungsstelle für Technologiefolgen und Qualifizierung im Bildungswerk der Vereinten Dienstleistungsgewerkschaft (ver.di) im Lande Hessen e.V. Büro Kassel: Angersbachstraße 2–4 · 34127 Kassel Tel. 05 61 / 77 60 04 · Fax 05 61 / 77 60 57 btq@btq-kassel.de · www.btq-kassel.de Herausgegeber: BTQ Kassel, Ausgabe August 2011