Broschüre zum

Transcription

Broschüre zum
B T Q K a s s e l
Allen antworten, drucken,
speichern und weiterleiten?
Wie der Einsatz
von E-Mails
die Arbeit ­verändert
Beratungsstelle für Technologiefolgen und Qualifizierung
im Bildungswerk der Vereinten Diensleistungsgewerkschaft
(ver.di) im Lande Hessen e. V.
Herausgegeben von BTQ Kassel
Beratungsstelle für Technologiefolgen und Qualifizierung im Bildungswerk
der Vereinten Dienstleistungsgewerkschaft (ver.di) im Lande Hessen e.V.
Autor und Bearbeitung: Dipl.-Päd. Walter Lochmann, Kairosagentur, Bad Vilbel
Redaktion und Korrektur: BTQ Kassel, Siggi Rasenberger
Grafische Gestaltung: K.Design, Ulrich Klein, Wiesbaden
Abbildungen: Randstad Deutschland: S. 7; Shutterstock.com: S. 4, 22, 33;
W. Lochmann: S. 10, S. 18; WSI (boeckler.de): S. 15;
Der Bearbeitungsstand der Broschüre ist Juni 2011.
Inhaltsverzeichnis
Vorwort ����������������������������������������������������������������������������������������2
„E-Mails: heiße Auslöser und zeitraubende
elektronische Post“. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Arbeitsunterbrechungen und Multitasking gefährden
­Produktivität und Gesundheit. . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Wie produktiv ist das schnelle Medium?. . . . . . . . . . . . . . . . . . . 10
Zusammenarbeit über E-Mail häufig nicht zufriedenstellend. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Arbeitsorganisation – gesund und geschlechtergerecht . . . . . . 13
Die Strategie der klugen zeitweiligen Unerreichbarkeit . . . . . . 15
Tipps, Tricks und Rezepte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Trotz Spam-Filter: Hoaxes als ungebetene E-Mails. . . . . . . . . . . 18
Wie mann Produktivität drosselt und -demotiviert . . . . . . . . . . 19
Literatur und Links. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Anhang. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Arbeitsrecht und E-Mail-Nutzung – drei Urteile. . . . . . . . . . . . . 22
E-Mails oder die Frage: Wer hat wann, wem, wie viel
und was geschickt? Sicherheitsaspekte und Arbeitnehmer­
überwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Beispiel einer Umfrage zum Thema „E-Mail-Nutzung“
in kleinen und mittleren Unternehmen (KMU) . . . . . . . . . . . . . 37
Herausgegeber: BTQ Kassel, Ausgabe August 2011
1
Vorwort
Allen antworten, drucken, speichern und
weiterleiten?
Wie der Einsatz von E-Mails die Arbeit verändert
Es ist kaum vorstellbar, wie massiv der Einsatz neuer Informations- und
Kommunikationstechniken (IKT) und insbesondere die Nutzung von Internet und E-Mail-Funktionen die Arbeitswelt verändert hat und wie wenig
Arbeitnehmerinnen und Arbeitnehmer mit Blick auf arbeitsorganisatorische Abläufe und Anwendungsmöglichkeiten diesbezüglich qualifiziert
werden. Zwar häufen sich Klagen über volle elektronische Postfächer,
häufige Arbeitsunterbrechungen mit den entsprechenden Folgen für die
Produktivität und die Arbeitszufriedenheit. Auch die abgeforderte dauernde Erreichbarkeit und die damit zusammenhängende Ausdehnung
der Arbeitszeiten werden kritisiert, aber ein gesellschaftlich definierter
Umgang mit dem Einsatz von Internet und E-Mail blendet arbeitsorganisatorische Fragen weitgehend aus. Exemplarisch zeigt sich das auch in
den Themen, mit denen sich die vom Deutschen Bundestag eingesetzte
Enquete-Kommission „Internet und digitale Gesellschaft“ beschäftigt: Die
vier Projektgruppen befassen sich mit den Themen „Datenschutz“, „Urheberrecht“, „Netzneutralität“ und „Medienkompetenz“. Dies vor allem mit
Blick auf die eher private Nutzung und den Jugendschutz, weniger auf die
Nutzung in der Arbeitswelt.
Wenn Deutschland als Forschungs- und Innovationsland und mit einem
Schwerpunkt auf Dienstleistungsarbeit weiter erfolgreich sein will, genügt
es nicht, dass alle Bürgerinnen und Bürger in ihrem persönlichen Umfeld
mit neuen Medien und IKT-Technologien umgehen können. Sie müssen
auch (fit sein und) in Schule, Ausbildung und Betrieb fit gemacht werden, da IKT- Technologien in nahezu jedem Berufsfeld wichtig sind. Als
Leitstelle Arbeitsorganisation machen wir häufig die Erfahrung, dass sich
Unternehmen darauf verlassen, mit teilweise sehr kostenintensiven Investitionen in die Informations- und Kommunikationstechnologien gravierende Produktivitätsfortschritte zu erzielen. Der Ökonomieprofessor Robert
M. Solow vom Massachusetts Institute of Technology und Nobelpreisträger warnte schon Ende der 80er Jahre: Sie können das Computerzeitalter
überall sehen, aber nicht in den Produktivitätsstatistiken. Er bezog sich
auf die in damals weit verbreitete Einschätzung, dass automatisches Programmieren eine Revolution in den Fabriken und Werkshallen auslöse und
konnte nachweisen, dass der Produktivitätszuwachs nicht angestiegen ist
sondern sich eher verlangsamte. Ähnliche Entwicklungen können beim
Einsatz von E-Mail beobachtet werden, wenn nicht tiefgreifende arbeitsorganisatorische Maßnahmen eingeleitet werden.
2
Herausgegeber: BTQ Kassel, Ausgabe August 2011
Unsere natürlich nicht repräsentativen Umfragen in zahlreichen Seminaren und während vieler Vorträge haben ergeben, dass weit über 90 %
der E-Mail-Nutzer und -Nutzerinnen weniger als eine Stunde qualifiziert
wurden – vor diesem Hintergrund wird klar, warum die häufig genannten
Produktivitätsfortschritte kritisch zu hinterfragen sind. Dies tun wir in der
vorliegenden Broschüre, ebenso wie wir Tipps und Tricks nennen, um die
E-Mail-Flut zu bewältigen und die unbestreitbaren Vorteile zu nutzen, damit Arbeitsorganisation hilft, gute Arbeit zu ermöglichen.
Vorab ein kurzer Blick zurück ins Jahr 1984: Die Wissenschaftlerin Laura
Breeden schickte an ihre deutschen Kollegen von der Universität in Karlsruhe die erste E-Mail unter der Adresse rotert@germany. Damit setzte ein
wahrer Siegeszug dieser Technik ein, die die Büroarbeit in den letzten gut
zwanzig Jahren einschneidend verändert hat. Die Zeiten, in denen nach
Öffnen und Bearbeiten im klassischen Posteingang Antwortbriefe diktiert,
getippt und eingetütet wurden, sind vorbei. Stattdessen dominiert die
elektronische Post – E-Mail –, eine wunderbare Erfindung, wenn es darum
geht, Bild-, Text oder Tondateien in hoher Geschwindigkeit rund um den
Erdball zu schicken. Selbst Führungskräfte, deren Status wesentlich durch
die Möglichkeit des „Abschirmens“ geprägt wurde oder Beschäftigte, die
besonders auf ungestörte Phasen für kreative Ideen, forschende Tätigkeiten oder konzeptionelles Arbeiten angewiesen sind, beantworten in der
modernen Arbeitswelt ihre E-Mails selbst oder sind über einen sogenannten Blackberry rund um die Uhr erreichbar. Kein Wunder, dass sich für diese mobilen Techniken die Wortschöpfung „Crackberry“ eingebürgert hat.
Dieser Umgang mit (Arbeits)Zeit, das zeitnahe Bearbeiten von elektronischen Nachrichten, ist für viele Führungskräfte und Angestellte ein Statussymbol und dokumentiert Unverzichtbarkeit. Auf der anderen Seite der
Hierarchie-Ebene wurden Schreibbüros aufgelöst und die Arbeitsplätze
von überwiegend weiblichen Schreibkräften sind verschwunden. Es ist ein
ambivalenter Fortschritt, wenn und weil auch meist männliche Manager
ihre E-Mail selbst tippen. Aber für eine moderne und geschlechtergerechte Arbeitsorganisation sind umfangreiche Qualifizierungen notwendig,
die vor allem im Bereich der klassischen Assistenz das Qualifikationsniveau
anheben.
In dieser BTQ-Broschüre finden Sie Zahlen, Daten und Fakten, angereichert mit rechtlichen Hinweisen, praktischen Tipps zur Arbeitsgestaltung
mit dem Instrument E-Mail sowie einen Anhang mit Urteilen und Hin­
weisen zur E-Mail-Nutzung unter Beachtung von Datenschutz und Daten­
sicherheit.
Regine Franz, im Juni 2011
PS: Den Hinweis auf das Zitat von Robert M. Solow („We’d Better Watch Out“ in:
The New York Times Book Review, 12. July, 1987) verdanken wir Dr. Ute GräberSeißinger, Übersetzerin und Lektoratsbüro SatzReif, Bad Vilbel.
Herausgegeber: BTQ Kassel, Ausgabe August 2011
3
„E-Mails: heiße Auslöser und
zeitraubende elektronische Post“
Wie weit die Nutzung von E-Mail im Alltag verbreitet ist und wie wenig
man sich dieser Technik entziehen kann, lässt sich anschaulich am Beispiel der Männerfußballbundesliga illustrieren: Während der ehemalige
Bundesligatrainer Felix Magath noch 2009 forsch verkündete „Ich erlaube
mir, nicht eine einzige E-Mail selbst zu lesen. Sonst könnte ich diesen Job
nicht machen. Dann wäre selbst ich überfordert“, und sich dem Anforderungsprofil, dass Kommunikation per E-Mail modern sei (1) widersetzte,
änderte er Anfang 2011 seine Auffassung. Er hat einen eigenen Auftritt
in einem sozialen Netzwerk und gibt Auskunft über seine Trainerphilosophie, natürlich per E-Mail. Und gewissermaßen als Steigerung seiner
(erzwungenen) E-Mail-Nutzung musste er vom Abgang eines Mitarbeiters
aus dem Trainerstab eine E-Mail lesen, auf der er nur auf „cc“ gesetzt war.
Diese kleine Anekdote dient der Einstimmung zur Nutzung dieser Technik,
die von Beschäftigten höchst ambivalent erlebt wird und der sich im beruflichen Alltag fast niemand entziehen kann: Wir hören oft Äußerungen,
mit denen genervt auf „die mehr als 200 E-Mails im Postfach“ reagiert
wird, weil die Betroffenen ahnen, dass von ihnen – in der Regel unbezahlte – Arbeitszeitverlängerung oder auch unfreiwilliges „abends noch mal
an das Notebook setzen“ erwartet wird. Gleichzeitig schwingt ein gewisser Stolz mit, dass man so viele E-Mails erhält und offensichtlich wahrund ernst genommen wird, ganz nach dem technik-unabhängigen Prinzip
„Esse est precipi“ (Sein heißt wahrgenommen werden) des Theologen
und Philosophen George Berkeley, das dieser schon im 18. Jahrhundert
formulierte.
@ wird Kunst …
Das New Yorker Museum of Modern Art (MoMA) nimmt das @ in
seine Design-Kunstsammlung auf. Sie würdigen den ARPANet-Mitentwickler Ray Tomlinson, der Ende 1971 die erste E-Mail schickte.
Laut MoMA ist die Entwicklung noch nicht abgeschlossen – der Einsatz des @ wandelt sich weiter: In Spanien beinhaltet beispiels­weise
amig@s sowohl das weibliche „amigas“ als auch das männliche
„amigos“.
4
Herausgegeber: BTQ Kassel, Ausgabe August 2011
In der Neuzeit untersucht B. J. Fogg, Gründer und Direktor des Persuasive
Technology Lab an der Stanford University im kalifornischen Palo Alt, die
Auswirkungen der IKT-Technologien am Beispiel des sozialen Netzwerks
Facebook (2). Er erklärt das erstaunliche Ausmaß der Nutzung damit, dass
„heiße Auslöser auf dem Weg motivierter Menschen platziert werden“
(“Put hot triggers in the path of motivated people“). Weniger schlagwortartig ausgedrückt beschreibt er den Blick und die Kontrolle des E-MailPostfachs als ein Belohnungssystem: „Wenn ich dazu gebracht werde,
einen guten Artikel zu lesen, mir ein guter Freund schreibt oder ich eine
wichtige Information erhalte, freue ich mich. Es ist wie ein Glücksspiel: Die
unvorhersehbare Belohnung sorgt dafür, dass wir es tun. Ab und zu
macht es „bing“, wir knacken den „Jackpot“ – und deshalb machen wir
weiter.“ Die bei vielen sozialen Netzwerken vorhandenen Hinweise „Ich
habe ein Bild von Dir entdeckt“ führt natürlich auch dazu, dass Fotos auf
Firmenhomepages in der Kombination mit einer E-Mail-Adresse nach dem
Muster [email protected] bekannt gemacht werden. Rechtlich
verbleibt allerdings das Recht am eigenen Bild, so dass der Arbeitgeber
ohne die jeweilige Zustimmung keine Fotos veröffentlichen darf.
Nun mag es im Privatleben spannend sein, dem Hinweis des sozialen Netzwerks „Sie sind auf einem Bild“ nachzugehen und so seine Neugierde zu
befriedigen für die Arbeitswelt ist das jedoch ein komplexeres Thema. So
berichtet eine britische Studie, dass die Nutzung sozialer Netzwerke die
britische Wirtschaft gut 14 Milliarden Pfund (rund 16 Milliarden Euro) im
Jahr gekostet hat.
So sollen nach Angaben der Studie mehr als die Hälfte aller britischen
Arbeitnehmerinnen und Arbeitnehmer während der Arbeitszeit bei solchen sozialen Netzwerken online sein und sogar ihre persönlichen Daten
aktualisieren, chatten und Videos oder Fotos hochladen. Ein Drittel der
Befragten sagte, dass sie eine halbe Stunde am Tag auf diesen Seiten
während der Arbeitszeit privat surfen, sechs Prozent sind sogar mehr als
eine Stunde mit solchen Websites beschäftigt. Natürlich macht dies den
Auftraggeber stutzig, weil die Website MyJobGroup möglicherweise die
Nutzung von Websites stärker herausstellt, auch die britische Beratungsgesellschaft Morse hatte 2009 Ergebnisse einer Befragung veröffentlicht,
dass die Hälfte der Arbeitnehmerinnen und Arbeitnehmer rund 40 Minuten mit solchen Diensten beschäftigt sind – während der Arbeitszeit.
Hochgerechnet auf ein Jahr würde so fast eine ganze Arbeitswoche verloren gehen.
Herausgegeber: BTQ Kassel, Ausgabe August 2011
5
Die Reaktionen und Vorgaben der Unternehmen sind uneinheitlich: So
fordern einige ihre Mitarbeiterinnen und Mitarbeiter dazu auf, die Netzwerke als kostenlose Werbekanäle zu nutzen, über sie Kundinnen und
Kunden zu gewinnen oder mit ihnen zu kommunizieren. Andere verhindern dagegen, dass solche Websites von ihren Computern angesteuert
werden können, weil sie neben der verlorenen Arbeitszeit auch fürchten,
dass Negatives oder Geheimnisse aus dem Unternehmen online gestellt
werden. Laut einer Befragung des Unternehmens Robert Half Technology
verbieten in den USA 54 Prozent aller Unternehmen ihren Beschäftigten
den Besuch der Websites während der Arbeitszeit, nur 14 Prozent machten keine Einschränkungen (3). In den zitierten Untersuchungen wurde
nicht erhoben, in welchem Umfang Beschäftigte in ihrer freien Zeit berufliche E-Mails bearbeiten oder im Internet für den Job recherchieren.
Arbeitsunterbrechungen und Multitasking
gefährden Produktivität und Gesundheit
Neben diesen offensichtlichen Produktivätseinbußen durch eine exten­
sive Internetnutzung gilt es ja, die „Anreize“ im betrieblichen Postfach zu
­bewältigen. Fogg beschreibt anschaulich das Phänomen: „Sehen Sie sich
an, was aus Ihrem E-Mail-Postfach geworden ist: Jede E-Mail markiert
prinzipiell einen heißen Auslöser, um meine Aufmerksamkeit auf sich zu
ziehen. Aber mein Postfach ist so voll, dass dies überhaupt nicht mehr
wirkt. Wenn ich morgens aufwache und 150 Mails empfange, dann ist die
eine Hälfte davon Quatsch, die andere besteht wahrscheinlich aus Handlungsanweisungen wie Antworte dem Absender oder Merke dir diesen
Termin. Er bezeichnet diese E-Mailfülle als „Lärm“ und empfiehlt, technische und kognitive Filter zu entwickeln, bleibt allerdings konkretere Hinweise schuldig.
Anders als die oben zitierten Studien aus den USA und Großbritannien
nahelegen, scheint die zunehmende Entgrenzung von Freizeit und Arbeit
und die dauernde Erreichbarkeit die Produktivitätsfortschritte zu hemmen
und die Beschäftigten über das Maß hinaus zu beanspruchen und zu belasten.
So heißt es beispielsweise im „Randstad Arbeitsbarometer 2010“, einer
weltweit in 25 Ländern durchgeführten Arbeitnehmerbefragung, dass
Beschäftigte ihren Urlaub nicht nur zum Abschalten nutzen, obwohl immerhin 77 Prozent der befragten Arbeitnehmerinnen und Arbeitnehmer
sich nach einigen freien Tagen eine merklich höhere Produktivität bescheinigten.
6
Herausgegeber: BTQ Kassel, Ausgabe August 2011
Trotzdem war es für viele schwierig, in den schönsten Tagen des Jahres
das zu tun, worauf sich die meisten freuen: nämlich abschalten, entspannen, nicht an die Arbeit denken. Rund 40 Prozent der Befragten geben
an, während ihres Urlaubs wenigstens ab und zu an die Arbeit zu denken
und sogar 34 Prozent erhalten an freien Tagen jobbezogene Anrufe und
E-Mails. Dazu kommt, dass 39 Prozent ihre freien Tage dazu nutzen, sich
ganz aktiv um ihre Karriereplanung zu kümmern und sich beispielsweise
über Weiterbildungsangebote oder offene Stellen informieren. Auch ist
nur gut die Hälfte der Beschäftigten in Deutschland zufrieden mit der Art,
wie sie Familie, Berufs- und Privatleben miteinander vereinbaren können,
während der Vergleich mit den europäischen Nachbarländern zeigt, dass
die Arbeitnehmer dort ein besseres Gleichgewicht gefunden haben. In
Belgien, Frankreich und den Niederlanden gelingt es jeweils über 75 Prozent der Befragten, Beruf und Privatleben zufriedenstellend miteinander
in Einklang zu bringen, in Dänemark sind es sogar 88 Prozent.
Befragt wurden 810 in Deutschland beschäftigte Personen aus unterschiedlichen Branchen, die über 18 Jahre alt sind, mindestens 24 Stunden
pro Woche bezahlter Arbeit nachgehen und nicht selbständig sind. (4)
Herausgegeber: BTQ Kassel, Ausgabe August 2011
7
Zu ähnlichen Ergebnissen kommt die Bundesanstalt für Arbeitsschutz
und Arbeitsmedizin (BAuA) in einer groß angelegten Studie zum Thema „Arbeitsunterbrechungen und Multitasking“ zwei Phänomene, die
als psychische Belastung einen bedeutenden Stellenwert einnehmen (5).
Repräsentative Erhebungen belegen hier, wie gravierend das Ausmaß
von Arbeitsunterbrechungen ist. So berichteten in dieser von der BAuA
durchgeführten Erhebung an 20.000 Beschäftigen z.B. die Mehrheit der
Beschäftigten in Büroberufen von häufigen Unterbrechungen. Die Folgen
sind nachlassende Konzentration und Tendenzen zu Stress und Burn-out,
weil am Ende des Arbeitstages sich häufig das Gefühl einstellt, nichts zu
Ende gebracht zu haben. Die aus diesen Entwicklungen resultierenden
Produktivitätseinbußen werden mit rund 28 Prozent beziffert. Denn rund
1/3 der Arbeitszeit geht durch Unterbrechungen verloren, weil es nach
einer Unterbrechung rund acht Minuten dauert, bis man wieder „voll im
Thema“ ist. Der Grund: Häufig wird nach der Unterbrechung die unterbrochene Arbeit nicht unmittelbar aufgenommen, sondern es werden noch
durchschnittlich zwei andere Arbeiten erledigt. Wer sich dann noch per
SMS über jede eingegangene E-Mail-Nachricht informieren lässt, durch
akustische Signale auf jede eingehende E-Mail aufmerksam gemacht wird
oder dies gar per Systemadministrator vorgesehen ist, ist steigenden Belastungen am Arbeitsplatz ausgesetzt.
Besonders häufig wurden Arbeitsunterbrechungen jedoch in Krankenhäusern untersucht. In einer Befragung an 370 Pflegekräften gaben zum
Beispiel 87,8 Prozent an, häufig oder sehr häufig Arbeitsunterbrechungen
ausgesetzt zu sein. In belgischen und französischen Studien wurden 120–
323 separate Tätigkeiten pro Arbeitstag bei Krankenschwestern beobachtet. Im Durchschnitt wurden dabei in einer Untersuchung 40 Arbeitsunterbrechungen pro Schicht erfasst. In einer anderen Untersuchung in
Schweizer Krankenhäusern wurden zwischen 8 und 32 Unterbrechungen
pro Schicht gezählt. In einer zweimonatigen Beobachtungsstudie eines
Operationsteams einer urologischen Abteilung fand durchschnittlich alle
zwei Minuten ein Ereignis statt, das entweder zu einer Arbeitsunterbrechung oder einer „Aufmerksamkeitsverschiebung“ weg von der primär
ausgeführten Tätigkeit führte. Eine wenig angenehme Vorstellung für Patientinnen und Patienten: Die Tür zum Operationssaal wurde zirka einmal
pro Minute geöffnet. Anteilig am Zeitumfang der Operationen nahmen
Unterbrechungen im Durchschnitt 13 % der Arbeitszeit in Anspruch. Bei
Lehrerinnen und Lehrern wurden 3–15 Unterbrechungen im Durchschnitt
pro Unterrichtsstunde beobachtet.
Auch das Phänomen „Multitasking“ wurde untersucht: So führten die
Pflegekräfte im Schnitt 66,80 Mal zwei oder mehr Tätigkeiten gleichzeitig
aus. Entgegen der in weiten Kreisen vorherrschenden Auffassung, das
Bearbeiten von E-Mails während eines Telefonats, garniert mit einem Blick
auf den Kalender und die Eingangspost sei als Multitasking eine Schlüsselqualifkation, sind die neurowissenschaftlichen Befunde recht eindeutig:
Klar können Menschen joggen und dabei Musik hören, auch Sprechen
und Sehen funktioniert zur selben Zeit, aber diese nahezu simultane Erledigung von Aufgaben funktioniert nur bei einfachen Vorgängen, die keine
8
Herausgegeber: BTQ Kassel, Ausgabe August 2011
aktive Hirnleistung erfordern. Was sich genau im menschlichen Gehirn
abspielt, ist noch nicht zur Gänze erforscht, aber sicher ist, dass Menschen
nur bedingt in der Lage sind, Aufgaben gleichzeitig auszuführen.
Multitasking kann man offensichtlich auch nur sehr begrenzt trainieren.
Das jedenfalls berichtet der Hirnforscher René Marois von der Vanderbilt
University im Fachblatt „Neuron“. Die Versuchspersonen sollten auf akustische Reize mit stimmlichen Äußerungen reagieren, auf visuelle mit Fingerbewegungen antworten. Allerdings fanden das Forschungsteam heraus, was effektives Multitasking normalerweise verhindert: Die langsame
Geschwindigkeit, mit der der präfrontale Kortex Informationen verarbeitet. „Unsere Untersuchungen legen nahe, dass unser Gehirn selbst nach
intensivem Training nicht wirklich zwei Tätigkeiten zugleich ausübt.“ Es
erledige immer nur eine Sache auf einmal. „Aber das macht es so schnell,
dass wir die Illusion haben, zwei Aufgaben gleichzeitig zu bewältigen.“
berichtet der Mitautor der Studie, Paul Dux. (6)
Zusammenfassend hält das Autorenteam Anja Baethge und Dr. Thomas
Rigotti von der Universität Leipzig fest, dass Arbeitsunterbrechungen zumeist zu einer Erhöhung der Fehlerrate und der Bearbeitungszeit einer
Aufgabe führen und nur dann die Effizienz der Arbeit erhöhen, wenn
die Grundaufgabe relativ einfach ist oder eine Effizienzsteigerung eintritt,
weil die Unterbrechung einen Strategiewechsel in der Bearbeitung ermöglicht. Ist dies jedoch nicht der Fall, verschlechtert sie die Leistung. Das
Ausmaß der Störwirkung hängt dabei von der Häufigkeit der Störung und
von Eigenschaften der Unterbrechung wie ihrer Ähnlichkeit zur eigentlichen Aufgabe und ihrer Komplexität ab. Das Ergebnis der Studie, dass
Unterbrechungen und Multitasking als Stressoren angesehen werden, die
über kurz oder lang die Gesundheit beeinträchtigen, deckt sich mit den
Erkenntnissen der Krankenkassen, dass die Fehlzeiten wegen psychischer
Erkrankungen massiv ansteigen und mit durchschnittlich dreiundzwanzig
Tagen auch sehr lang sind. Die Belastungen für die Beschäftigten steigen und beeinträchtigen das Wohlbefinden und die Lebensqualität, dazu
kommen volkswirtschaftliche Kosten für Frühverrentung und Arbeitsausfall. Auch betriebswirtschaftlich rechnet sich eine mangelnde oder unzureichende Arbeitsorganisation: Nach Berechnungen einer New Yorker
Beratungsfirma namens Basex gehen durch Unterbrechungen und Multitasking in der US-amerikanischen Wirtschaft rund 28 Milliarden Arbeitsstunden verloren, was einen Verlust von rund 588 Milliarden Dollar jährlich bedeutet. (7,8)
Herausgegeber: BTQ Kassel, Ausgabe August 2011
9
Wie produktiv ist das schnelle Medium?
„Die Beweise für die positiven Folgen des Internets auf die gesamte Produktivität sind überall, nur nicht in den Zahlen“, wird der Wirtschaftsnobelpreisträger Robert Solow häufig zitiert (9). Neben unserem Augenmerk auf das Thema „Arbeitsorganisation“ nennen wir einige Beispiele,
die zumindest Zweifel aufkommen lassen, ob die rasante Steigerung der
Nutzungszahlen tatsächlich mit einem ebenso sprunghaften Produktivitätsfortschritt einhergeht, wenn es um die E-Mail-Funktionen geht.
Wurde die Vorstellung, dass es auch auf den Datenautobahnen Staus geben könnte, vor einiger Zeit noch belächelt, häufen sich insbesondere aus
den Vereinigten Staaten Meldungen, dass es tatsächlich zu Engpässen
kommt. Auch Norbert Pohlmann von der Fachhochschule Gelsenkirchen
warnt mit Blick auf zunehmende via Netz empfangene Videos vor Instabilitäten. Das Markenzeichen des Internets, die Netzneutralität, da nämlich
grundsätzlich alle Inhalte und Daten unabhängig vom Inhalt transportiert
werden, setzt größere Netzkapazitäten voraus. Wie dieser Ausbau finanziert werden soll, sorgt für Diskussionen. Die häufig diskutierte „Maut“
oder Nutzungsgebühr ist eine für die Netzbetreiber finanziell lukrative
Perspektive, aus Nutzersicht drohen dann Monopole. Schon jetzt sorgt
der massiv ansteigende Breitbandinternetverkehr (von rund 500 Millionen
Gigabyte in 2005 auf ca. 2632 Millionen Gigabyte in 2009) für kleinere
Stockungen, die sich in verzögertem und verlangsamtem Datentransfer
zeigen. Noch eine Zahl zur Veranschaulichung: Im größten deutschen Internetknotenpunkt DE-CIX in Frankfurt/Main wurden 2005 weniger als
zehn Gigabit pro Sekunde umgesetzt, knapp fünf Jahre später sind es
durchschnittlich vierhundertundfünfzehn, zu Spitzenzeiten mehr als 3000.
Massivere Probleme bereiten „verschollene E-Mails in der Wolke“, wie die
Financial Times Anfang März 2011 titelte. Es wird über „Zwischenfälle“
berichtet, die für die Nutzer recht unangenehme Folgen hatten: So hatte
Google in den ersten Wochen des Jahres 2011 mit verschwundenen Einträgen in Onlinekalendern zu kämpfen. Nutzer von Microsofts E-Mail-Dienst
Hotmail sahen sich zum Jahreswechsel vorübergehend mit leeren Post­
fächern konfrontiert. Unvergessen für viele: der Cloud-GAU von Micro­soft
10
Herausgegeber: BTQ Kassel, Ausgabe August 2011
und T-Mobile, denen 2009 die Daten von Nutzern eines mobilen Dienstes
namens Sidekick vollständig abhanden kamen. Und im März 2011 fanden rund 30.000 Nutzerinnen und Nutzer der E-Mail-Dienste Google und
Yahoo leere Postfächer vor, wenn sie sich im Netz anmeldeten. (10)
Im beruflichen Alltag sind allerdings zum Teil erhebliche Produktivitätseinbußen durch eine unsachgemäße Arbeitsorganisation zu verzeichnen.
Welche arbeitsorganisatorischen Veränderungen sich quasi „hinter dem
Rücken der Beteiligten“ durchgesetzt haben, zeigt ein Blick in Umfragen und Statistiken: Obwohl die Gefährdung durch Spam-Mails hinreichend deutlich sein müsste, gaben 43 Prozent der Befragten an, dass sie
Spam-E-Mails öffnen, 60 Prozent erklärten immerhin, dass der eigene PC
schon einmal infiziert war. Fast paradox an solchen Zahlen ist, dass in
der Bundesrepublik ein Drittel der Befragten sich für Sicherheitsexperten
halten. (11) Dass der Gebrauch von E-Mails bei den sogenannten sozialen Netzwerken nach Regeln zu erfolgen hat, ist inzwischen bekannt.
Dass aber Auswirkungen der E-Mail-Nutzung häufig nicht rechtzeitig und
umfassend berücksichtig werden, zieht sich wie ein roter Faden durch
die erst kurze Wirkungsgeschichte. Einige weitere Befunde und Zahlen:
70 Prozent der Befragten erklärten, ohne E-Mail nicht leben zu können.
60 Prozent waren der Meinung, ihre Arbeit würde durch E-Mail effizienter, 94 Prozent beklagen aber, dass sie pro Tag mindestens eine Stunde für
das Beantworten und Löschen aufwenden.
Manager verschwenden 3,5 Jahre ihrer Lebenszeit mit irrelevanten E-Mails
und entfliehen dem hohen Druck der ständigen Erreichbarkeit: Bei einer
Befragung von Führungskräften gaben 81 Prozent der Befragten an, sich
durch Aussagen wie „kein Empfang“, „Probleme mit dem Mailserver“
oder „Akku leer“, der dauernden Verfügbarkeit und Erreichbarkeit zu entziehen. Bei einer Quote von 81 Prozent der 417 befragten Manager, die
anonym antworten konnten, ein deutlicher Beleg, dass der Umgang mit
E-Mails und der damit verbundenen arbeitsorganisatorischen Ebene auch
in den Hierachiespitzen nicht befriedigend gelöst ist.
Wenn besonders aktive Wissensarbeiterinnen und Wissensmitarbeiter in
den USA 341 Mails am Tag empfangen und senden, in ­Großbritannien
320, in Deutschland 301 und in Frankreich 256, dann lässt sich leicht
vorstellen, was es bedeutet, einen Tag offline zu bleiben: Am nächsten
Tag sind dann eben zwischen 500 und 700 Mails zu lesen (12). Bei rund
300 E-Mails, die täglich empfangen und gesendet werden, wird an einem
durchschnittlichen Arbeitstag die Arbeit alle 11 Minuten unterbrochen.
Es leuchtet ein, dass ein solch reger Kommunikations- und Informationsaustausch nachhaltig die eigentliche kreative, forschende und lehrende
Tätigkeit behindert. Dass Menschen auf jeder Hierarchie-Ebene längere
Zeiträume benötigen, um sich auf eine Aufgabe konzentrieren zu können,
sei hier der Vollständigkeit halber angemerkt.
Herausgegeber: BTQ Kassel, Ausgabe August 2011
11
Zusammenarbeit über E-Mail häufig
nicht zufriedenstellend
Obwohl zunehmend mehr Informationen über E-Mails ausgetauscht werden, bezeichnen nur 60 Prozent bei einer Umfrage eines Softwareproduzenten die Zusammenarbeit über E-Mail als zufriedenstellend (13). Dies
hat nach unserer Beratungserfahrung unterschiedliche Ursachen: In vielen
Fällen werden Nachrichten und auch Verteiler recht bedenkenlos an Dritte
vermailt, für die die Informationen nicht bestimmt sind. Dazu gesellt sich
häufig ein recht legerer, zum Teil distanzloser Stil, der zusammen mit den
vielfältigen missverständlichen Formulierungen oft für Verwirrung oder
Verärgerung sorgt.
Auch die Tatsache, dass das Versenden von Dokumenten und Daten den
Sender von Druckkosten und Verteilungskosten entlastet, geht einher mit
einer überbordenden Mailflut und einer Verlagerung der Druckkosten auf
die Empfänger/innen der E-Mail. Eine erhoffte Zeitersparnis wird auch
deshalb nicht erreicht, weil E-Mail-Nachrichten schon im Betreff unpräzise
formuliert, nahezu ungelesen weitergeleitet werden oder es wird Bezug
auf eine Information genommen, die irgendwo am Ende des Textes „versteckt“ ist. Das führt wiederum zu telefonischen Nachfragen oder mehreren E-Mail-Wechseln, bis ein Sachverhalt geklärt ist, der in vielen Fällen
mit einem Telefonat präziser abzuklären gewesen wäre.
Eingebürgert hat sich auch das „telefonische Nachhaken“, bei dem sich
der Absender der E-Mail erkundigt, ob denn die E-Mail eingegangen, gelesen, bearbeitet und auch erledigt wird, häufig in der Kurzversion „Ich
habe Ihnen vor einer Stunde eine Mail geschickt… und warte auf eine
Antwort“. Auch hier wird der Vorteil der schnellen Infomationsübermittlung kaum zu einer Arbeitszeitersparnis führen.
Die Folgen sind nachlassende Konzentration und Tendenzen zu Stress und
Burn-out, weil am Ende des Arbeitstages sich häufig das Gefühl einstellt,
nichts zu Ende gebracht zu haben. Die aus diesen Entwicklungen resultierenden Produktivitätseinbußen werden mit rund 28% beziffert und
erzwingen nicht zuletzt aus wirtschaftlichen Gründen arbeitsorganisatorische Maßnahmen, um E-Mail-Arbeit im Beruf gesundheitsgerecht und
produktiv zu gestalten. Neben der reinen E-Mail sind Groupware-Funktionen, also Terminkalender, private und öffentliche Adressbücher, Aufgabenverwaltung und Notizfunktionen komfortable und immer selbstverständlicher werdende Mittel in der persönlichen Arbeitsorganisation und
der Abstimmung mit Kolleginnen und Kollegen und in der Gruppe. Dies
alles kann sinnvoll und zielführend nur genutzt werden, wenn die Nutzerinnen und Nutzer ausreichend qualifiziert werden.
Ein weiterer Grund für eine wenig effektive und effiziente Nutzung liegt
darin, dass die Auswirkungen auf die Qualifikationsänderungen nicht angemessen beurteilt worden sind und eine wenig professionelle Haltung
auf Arbeitgeberseite existiert, die sich hoffnungsfroh darauf verlässt,
dass aufgrund der vielfältigen persönlichen Nutzung die Qualifizierung
12
Herausgegeber: BTQ Kassel, Ausgabe August 2011
quasi „nebenbei“ erfolgt. Arbeitgeber sollten sich dann allerdings nicht
wundern, wenn Beschäftigte, die in sozialen Netzwerken informationstechnisch „sozialisiert“ wurden eher wenig formal und zielgerichtet das
Instrument im Beruf nutzen. Natürlich sind die Zeiten, in denen E-Mails
ausgedruckt und die Antwort diktiert wurde, wohl endgültig vorbei. Aber
es verwundert doch, dass bei Berufsbildungsdebatten und Qualifikationsbeschreibungen die Veränderungen offensichtlich vernachlässigt wurden.
So finden sich nur ganz selten in Untersuchungen oder Aus- bzw. Fortbildungsplänen Hinweise wie dieser: „Der Bereich EDV wurde vereinzelt
mit konkreten Anforderungen, wie etwa E-Mail und Internet, Sendungsverfolgung belegt, verblieb aber sonst ebenfalls überwiegend auf einer
allgemeinen Ebene. … E-Mail wird die Kommunikation, die bisher per Fax
läuft, ersetzen und generell wird es papierloser in der Spedition zugehen.
Der damit einhergehende professionelle Qualifizierungsbedarf für die Befragten wird allgemein als nicht sehr hoch eingeschätzt, da man sich zum
Teil ohnehin privat mit der jeweils aktuellen Software auseinandersetzt
bzw. das meiste bei der Arbeit nebenher aneignet, sowie technische Neuerungen in den Bereichen Einzug halten.“
Zwar wird darauf verwiesen, dass die „Anforderungen insgesamt gestiegen sind“ und es verstärkt auch auf die „Eigeninitiative der Mitarbeiter“
ankommt, um mit dem „ständigen Wandel /der kontinuierlichen Entwicklung“ in diesem Bereich Schritt halten zu können, aber gezielte Weiterbildungsangebote und Ausbildungsmodule bleiben Fehlanzeige (14).
Arbeitsorganisation – gesund und
­geschlechtergerecht
E-Mails sind praktisch, preiswert und schnell, sie erlauben, elektronische
Nachrichten innerhalb kürzester Zeit weltweit zu versenden und zu empfangen. Die daraus resultierenden Veränderungen der Arbeitsorganisation
und die damit einhergehenden Verlagerungen von Tätigkeiten lassen sich
für den Bereich der Büroarbeit so skizzieren: Die Posteingangs- und -ausgangsmappen sind ebenso am Verschwinden wie das Diktiergerät, über
alle Hierarchiegrenzen und Statusgruppen hinweg werden Mails selbst
geschrieben, Anfragen beantwortet und selbst für umfangreiche Texte
und aufwändige Präsentationen stehen kaum ausreichend zeitliche und
personelle Ressourcen zur Verfügung. Das „Aussterben“ und Zurückdrängen von Stenotypistinnen und Sekretärinnen, Schreibbüros und Telefonzentralen hat jenseits des technischen Fortschritts eine Kehrseite: Im wesentlichen wurden Frauenarbeitsplätze abgebaut und recht gut bezahlte
Fachkräfte verbringen (zu) viel Zeit und Energie mit E-Mail-Bearbeitung
und der damit einhergehenden hohen Verfügbarkeit und häufigen Arbeitsunterbrechungen. Um eine geschlechtergerechte Arbeitsorganisation
umzusetzen, können hier nur Aspekte genannt werden: Schaffung von
Zeitpuffern und Zeitinseln für ungestörtes und konzentriertes Arbeiten,
Erweiterung des Tätigkeitsspektrums und des Aufgabenspektrums, zielgenaue und ausreichende Weiterbildung, funktionsübergreifende Teamarbeit für Aufgabenstellungen und eine stärkere Integration von Assis-
Herausgegeber: BTQ Kassel, Ausgabe August 2011
13
tenz und Sachbearbeitung in Teamarbeit. Zum einen können so typische
Arbeitsbereiche von Frauen aufgewertet werden, zum anderen eröffnen
sich für Beschäftigte – meist Frauen – neue Potenziale für ihre berufliche
Entwicklung (15).
Es erscheint als Pointe der Geschichte, dass beispielsweise die Telekom
im Rahmen der Frauenförderung auf eine ausgeglichene Work-Life-Ba­
lance setzt, Teilzeit für Führungskräfte ermöglicht und die Direktive ausgibt „keine E-Mails an Abenden und Wochenenden“. Dies kann jedoch
nur funktionieren, wenn der Sender von abendlichen oder sonntäglichen
E-Mails diese Regeln kennt und akzeptiert und nicht eine umgehende
Beantwortung verlangt.
Die im Abschnitt „Tipps, Tricks und Rezepte“ vorgeschlagenen Regelungen funktionieren nur bei betrieblichen Übereinkünften, die unter Beteiligung der gesetzlichen Interessenvertretung und der Beschäftigten zu
entwickeln sind.
Sollen beispielsweise bei Kundenanfragen automatisch erstellte Antwortmails zurückgesendet werden, wann die Bearbeitung abgeschlossen ist
oder gelingt es dem Unternehmen, zu kommunizieren und auch personell
und fachlich abzudecken, dass am gleichen Tag eine Rückmeldung erfolgt? Werden zur Sicherung des Erhaltens und der zeitnahen Bearbeitung
der betrieblichen E-Mails neben den bestehenden persönlichen E-MailAdressen vermehrt oder gar vollständig nach betrieblichen Organisationseinheiten gezeichnete funktionale E-Mail-Adressen eingerichtet?
Bleiben personenbezogene Adressen für bestimmte Gruppen oder Personen „reserviert“ oder geht jede eingehende E-Mail zusätzlich an eine
Funktionsadresse? Wichtig in diesem Zusammenhang: Zur Offenlegung
dienstlicher E-Mails gilt grundsätzlich das Verfahren wie bei sonstiger
dienstlicher Post: Die dienstliche E-Mail-Nachricht ist nicht das Eigentum der jeweiligen Beschäftigten. Ferner sollte geklärt werden, da bei
überraschender Verhinderung wie Krankheit der Abwesenheitsassistent
systemtechnisch aktiviert werden kann mit einem Hinweis auf die aktuelle Verhinderung und der Aufforderung oder Bitte, die Mitteilungen an
eine benannte E-Mail-Adresse erneut zu senden oder dort anzurufen.
Dies setzt ein ausgereiftes Zugriffberechtigungskonzept voraus sowie Regelungen zur Vertretung und zur Aufgabenverteilung in der Abteilung
oder dem Betrieb. Kurzum: E-Mail-basierte Aufgabenerledigung braucht
eine Arbeitsorganisation, die sich von der Dominanz des Mediums löst
und sich auf einvernehmliche Absprachen, Regelungen, Qualifizierungen
und funktionsübergreifende Teamarbeit stützt. Wenn renommierte Forschungseinrichtungen wie das Fraunhofer Institut Arbeitsorganisation,
Arbeitsgestaltung und die Steigerung der Büroproduktivität ironiefrei als
„lean thinking“ bezeichnen, ist dies ganz offensichtlich der falsche Weg.
(16)
14
Herausgegeber: BTQ Kassel, Ausgabe August 2011
Die Strategie der klugen zeitweiligen
­Unerreichbarkeit
Die gängigen Hinweise und Tipps, dass wir technische und kognitive Filter
entwickeln müssen oder dass wir E-Mails nur dreimal am Tage abrufen sollen, mögen für die private Nutzung angemessen sein. Wer eigenmächtig
solche Tipps im Beruf umsetzt, ist in der Regel nicht gut beraten. Auch wir
verzichten nicht auf „Tipps zur E-Mail-Nutzung“, aber an den Erfahrungen
von Miriam Meckel lässt sich gut zeigen, dass Rezepte, Tipps und Tricks
alleine nicht helfen: Miriam Meckel ist Professorin für Unternehmenskommunikation an der Universität St. Gallen und war zuvor Staatssekretärin
für Medien in Nordrhein-Westfalen. Sie hat vor einigen Jahren mit Ratgebern Erfolge gehabt, die „Von Wegen aus der Kommunikationsfalle“ und
dem „Glück der Unerreichbarkeit“ handelten und plädiert in zahlreichen
Interviews für einen anderen Umgang mit der Technik. In einem Essay für
das ZEIT-Magazin mit dem Titel „Ich maile, also bin ich“, plädiert sie für
das Abschalten von Blackberry und E-Mail und kritisiert die dauernde Erreichbarkeit als Selbstzweck. (12) Dass sie ihre schwere Krankheit, die ihre
Ursache auch in der dauernden Erreichbarkeit und
Verfügbarkeit hatte, in einem Buch mit dem Titel
„Brief an mein Leben. Erfahrungen mit einem Burnout“ (17) verarbeitet, gibt einen zentralen Hinweis:
Über die individuell notwendigen und möglichen
Verhaltensänderungen hinaus müssen Anstrengungen zur Gestaltung einer menschengerechten
Arbeitsorganisation unternommen werden. Neben
den notwendigen betrieblichen Regelungen und
Absprachen braucht es eine gesellschaftlich verbindliche Norm zur Nutzung von E-Mails: Was nutzen die besten Vereinbarungen, wenn der Empfänger nicht weiß, dass „cc“ „zur Kenntnis“ bedeutet
und keine Aufforderung zum Handeln beinhaltet
oder der die Sender/in grundsätzlich nur E-Mails
mit „höchster Priorität“ verschickt.
Ohne solche Klärungen im Betrieb, beim Projekt oder in der Abteilung lassen sich viele Hinweise im beruflichen Alltag nicht umsetzen. Dies ist nicht
einfach und erfordert einen langen Atem, weil Arbeitgeber im Bereich
der psychosozialen Risiken vor allem dann reagieren, wenn gesetzliche
Verpflichtungen zu erfüllen sind, oder Anfragen von Beschäftigten oder
Initiativen des Betriebsrats einen Handlungsdruck erzeugen.
Herausgegeber: BTQ Kassel, Ausgabe August 2011
15
Tipps, Tricks und Rezepte
Generell gilt hier: „Man und frau nehme, so sie hat…“ Die von Miriam
Meckel gelobte „kluge zeitweilige Unerreichbarkeit“ kann nur durch die
arbeitsorganisatorische Gestaltung der Verhältnisse erreicht werden; im
Regelfall geschieht dies mittels einer E-Mail-Richtlinie, die beschreibt, wie
sich Anwenderinnen und Anwender bei der Nutzung von E-Mail zu verhalten haben. Wichtig ist es, die Regelungen nicht ohne die IT-Abteilung
zu treffen – genauso wichtig ist aber auch, dass die Systemadministration
nicht einseitig die Regeln vorgibt. Zum einen zwingt dieser Dialog alle Beteiligten, sich verständlich auszudrücken und gemeinsam nach Lösungen
zu suchen. Zum anderen können so die geschätzten 20 Milliarden Euro
Schaden, die durch Missverständnisse und Reibungsverluste in deutschen
Unternehmen entstehen, minimiert werden. (18; 19)
■Zeitinseln definieren, die ungestörtes Arbeiten ermöglichen. Dauernde
Störungen machen ein effektives Arbeiten kaum möglich. Nach jeder
Ablenkung ist eine zusätzliche Anlauf- und Einarbeitungszeit erforderlich. Zeit, die sinnvoller genutzt werden kann. Organisieren Sie sich Zeitblöcke, in denen Sie ungestört arbeiten können.
■Computer zeitweise ausschalten, Telefon umleiten oder Anrufbeantworter einschalten.
■ Die Kernbetriebszeiten von Handy und Blackberry entsprechen den üblichen Arbeitszeiten, während derer die Geräte beruflich genutzt werden.
Verschiedene Geräte für die berufliche und private Kommunikation benutzen
■E-Mails werden zu festgelegten Zeiten abgerufen und beantwortet
■Unternehmensbezogene Antwortzeiten festlegen/evtl. mit Autoresponder
■Abwesenheitsnotizen und Weiterleitungen einrichten
■Keine akustischen Signale bei E-Mail-Eingang oder SMS-Benachrichtigungen
■ Einsatz von Verschlüsselungsprogrammen prüfen, z.B. PGP (Pretty Good
Privacy)
■Prüfen, welche eingehenden E-Mails grundsätzlich „hohe Priorität“ haben – da stimmt etwas in der Prioritätensetzung des Senders nicht
■Eingehende E-Mails möglichst nur einmal lesen, dann in (Unter-)Ordner
ablegen
■Einen Unterordner „später bearbeiten“ anlegen und nach einem bestimmten Zeitraum die dort immer noch ungelesenen E-Mails löschen
■Den Ordner „Gesendete Objekte“ als Kontrolle, Wiedervorlage und
„To-Do-List“ nutzen
■E-Mails nicht ausdrucken, sondern elektronisch ablegen und archivieren. Hilfreich kann die Verwendung des „wwf-Formats“ sein, das auf
pdf-Basis funktioniert und dessen Druckoption grundsätzlich gesperrt
ist und das selbstverständliche Ausdrucken von E-Mail-Anhängen erschweren soll nach dem Motto:„Erst denken, dann beidseitig drucken“
16
Herausgegeber: BTQ Kassel, Ausgabe August 2011
■Dokumente archivieren und das Ablagesystem vereinheitlichen für E-
Mail- Postfach, Festplatte und Ordner- bzw. Wiedervorlage-Mappen bei
der Papierablage
■Alles Wichtige in den Text und nicht in den Anhang
■Präzise Benennung der angehängten Datei; die Dateien passwortgeschützt und/oder als pdf-Datei versenden
■Bei E-Mails, die über eine Terminbestätigung hinausgehen: Schreiben,
im Entwurfsordner speichern, noch mal lesen oder ausdrucken und korrigieren, dann versenden
■Bei allen Antworten/Weiterleiten nicht den gesamten Mailverkehr anhängen
■Zitate bei weitergeleiteten E-Mails kennzeichnen
■Klare Aufforderungen an Empfängerinnen und Empfänger
■Prüfen, ob Anruf oder persönliches Gespräch sinnvoller und zielführender ist
■Spam-Filter/Anti-Spam-Software benutzen, die unerwünschte E-Mails
erkennt und aussortiert, um das Verbreiten von Schadprogrammen wie
Viren, Würmer und Trojanische Pferde zu verhindern
■Ein Virenschutzprogramm benutzen, das eingehende und ausgehende
E-Mails auf Schadprogramme prüft
■Eine Anti-Phishing-Software installieren, die Angriffe abwehrt, bei denen der Benutzer und die Benutzerin mittels gefälschter E-Mails dazu
verführt, vertrauliche oder persönliche Daten preiszugeben
■Dateianhänge nicht unbedacht öffnen, um einer Infizierung mit Schadprogrammen vorzubeugen
■Eine Personal Firewall, die alle eingehenden und ausgehenden Verbindungen filtert
■„E-Mail-Disclaimer“, die Empfänger von fehlgeleiteten E-Mails auffordern, diese zu löschen oder gar den Absender zu informieren, können
getrost ignoriert werden
■E-Mails nach DIN 5008 gestalten:
– Die Betreffzeile muss immer ausgefüllt werden. Informieren Sie dort
stichwortartig und aussagekräftig über den Inhalt Ihrer E-Mail. Der
Betreff hat eine zentrale Bedeutung für die Bearbeitung und Verwaltung von E-Mails und ist daher auch ohne DIN 5008 zwingend
erforderlich.
– Die Anrede ist bei E-Mails als Geschäftsbriefersatz ein fester Bestandteil. Sie beginnt ganz oben im Textfeld und wird durch eine Leerzeile
vom Text getrennt.
– Der Text wird mit einfachem Zeilenabstand als Fließtext ohne Worttrennungen erfasst; zwischen Absätzen steht eine Leerzeile.
– Der Abschluss einer E-Mail enthält mit einer Zeile Abstand zum Text
den Gruß sowie Kommunikations- und Firmenangaben. Zwingend
sollte er auch Ihre E-Mail und/oder Internet-Adresse enthalten.
Herausgegeber: BTQ Kassel, Ausgabe August 2011
17
Trotz Spam-Filter:
Hoaxes als ungebetene E-Mails
In der Regel werden mit den gängigen Spamfiltern die meisten Spammails
gleich in den Spamordner verschoben; allerdings kann es hin und wieder
vorkommen, dass dort auch E-Mails landen, die keine Spams sind, sodass
ein Blick in diesen Ordner notwendig ist, wenn man sich nicht darauf verlassen will, dass die E-Mail erneut gesendet wird.
Problematischer sind sogenannte Hoaxes (engl.
hoax, altengl. hocus: Scherz, Falschmeldung), die
häufig von wohlmeinenden Bekannten oder Arbeitskollegen oder -kolleginnen weitergeleitet werden. Zum Hintergrund: Seit Jahren kursieren Warnungen vor (angeblichen) Viren, die sich per E-Mail
verbreiten sollen. Die Empfänger werden aufgefordert, E-Mails, die im Betreff (subject) einen der in
der Hoax-Liste genannten Begriffe enthalten, nicht
zu öffnen sondern sofort zu löschen. Andernfalls
würde ein Virus furchtbare Dinge mit dem Rechner
des Empfängers anrichten. Fakt ist, dass all diese
Warnungen keinen ernst zu nehmenden Hintergrund haben. Wie können Sie einen Hoax erkennen? Der Adressat wird aufgefordert, die „Warnung“ an möglichst viele Menschen weiterzuleiten.
Der Betreff enthält oft den Begriff „Virus Warnung“
oder Sinnverwandtes. Die Wirkung des Virus wird
sehr drastisch dargestellt und beinhaltet Dinge, die
ein Computer-Virus gar nicht kann (z.B. Hardware
beschädigen). Wenn Sie eine solche Mail erhalten,
empfiehlt sich „löschen und vergessen“ oder senden Sie eine Beschwerde an den Provider des Absenders. Bei „returned or undeliverable mail“ oder
„no subject“ kann es sich um eine normale Mail
oder Fehlermeldung handeln, die Sie lesen sollten.
Auch im Internetzeitalter gibt es noch Kettenbriefe, wie beispielsweise Pyramiden-Systeme (Schneeball-Systeme, „Make Money Fast“), Glücksbriefe,
Tränendrüsen-Briefe (engl. „Charity Hoaxes“) oder
„Urban Legends“ sind in der Regel nur nervig und
zeitraubend. Ein „Vorläufer“: Eine Postkarten-Ak­
tion für ein todkrankes Kind in England ist übrigens
bis heute nicht zu stoppen, dieses (damalige) Kind wird noch heute mit
Unmengen an Post überhäuft, die es gar nicht haben will. (Bei Kettenmails
und Virenwarnungen prüfen, ob es sich um Hoaxes handelt).
Einen guten Überblick hierüber gibt die Seite
http://hoax-info.tubit.tu-berlin.de/hoax
der wir auch die Informationen zu diesem Abschnitt entnommen haben.
18
Herausgegeber: BTQ Kassel, Ausgabe August 2011
Wie mann Produktivität drosselt
und ­demotiviert
Männliche Mitarbeiter der Wirtschaftsprüfungsgesellschaft PricewaterhouseCoopers (PwC) in der irischen Hauptstadt Dublin haben die Top Ten
der hübschesten Kolleginnen gewählt – und damit einen Skandal ausgelöst. Denn die inoffizielle Schönheitswahl, von der die 13 Kandidatinnen
natürlich nichts wussten, wurde publik. Die E-Mail, in der die 17 männlichen Chauvis ihre Favoritinnen auswählten, wurde weitergeleitet und kursiert inzwischen im Netz, mit dem Betreff: „This would be my shortlist for
the top 10“, und inklusive der aus dem PwC-Intranet geklauten Fotos der
Mitarbeiterinnen, die als Trainees zum Teil gerade erst ihren Job begonnen
hatten. Nun hat PwC nach Angaben des „Belfast Telegraph“ eine Untersuchung des Falls eingeleitet. Man nehme die Angelegenheit sehr ernst,
wird Carmel O´Conner von der Zeitung zitiert, der als Ansprechpartner für
das Personal zuständig ist.
(Financial Times Deutschland, Skandal um Liste der schönsten PwC-Kolleginnen, 16.11.2010)
Was sind die 10 häufigsten Passwörter?
Die Hälfte der deutschen Internet-Nutzer ändert ihre Passwörter nie oder
nur alle paar Jahre, wie eine Studie des High-Tech-Verbands Bitkom ergab.
Welche Begriffe vorne liegen, zeigt exemplarisch eine Analyse von 32 Millionen Nutzern des Netzwerks Rockyou.com.
1.123456
5.iloveyou
9.12345678
2.12345
6.princess
10.abc123
3.123456789
7. rockyou 4.password
8.1234567
Herausgegeber: BTQ Kassel, Ausgabe August 2011
19
Literatur und Links
1)Magath, Felix im Gespräch mit der Frankfurter Rundschau,
17. Oktober 2009.
2)Verhaltensforschung im Internet – Kunst der digitalen Verführung.
Bericht über die Arbeiten von B.J. Fogg in der SZ vom 01.04.2010.
3)„Zu viel chatten im Büro“ von Hannah Wilhelm, SZ,
7./8. August 2010.
4)Randstad Arbeitsbarometer 2010 www.presseportal.de/
pm/13588/1647061/randstad_deutschland_gmbh_co_kg;
01. April 2011
5)„Arbeitsunterbrechungen und ‚Multitasking‘ in informationsintensiven
Berufen – Auswirkungen auf Leistungs-/Arbeitsfähigkeit und Gesundheit unter besonderer Berücksichtigung älterer Arbeitnehmer“, Projekt
F 2220 , im Auftrag der Bundesanstalt für Arbeitsschutz und Arbeitsmedizin (BAuA), Dortmund/Berlin/Dresden 2010.
6)Schneider, Beate/Schubert, Martin: Die Multitaskingfalle und wie
man sich daraus befreit, Zürich 2009 und „Mythos Multitasking“ von
Christian Wolf, Handelsblatt , 12.02.2010.
7)Batke, Doris: Gesund bleiben – Burnout verhindern, RKW-Magazin,
1/2010.
8)„Alles auf einmal und zwar sofort“ von Petra Meyer,
SZ 11./12. Dezember 2010.
9)z.B. in „Die Fortschrittsillusion“ von Ha – Joon Chang,
FTD, 10. Dezember 2010.
10) „Verschollene E-Mails in der Wolke“, FTD, 1. März 2011.
11) Studie: E-Mail-Nutzer mögen Spam, www.golem.de, 14.04.2010.
12) „Ich maile, also bin ich“ von Miriam Meckel,
ZEIT vom 29. Dezember 2009.
13) „Mythos Multitasking“ von Kirsten Niemann, Frankfurter Rundschau, 7./8. November 2009.
14) Dobischat, Rolf/Düsseldorff, Karl: Speditionskaufleute – Studie zu
Qualifikationsanforderungen, Bonn 2003.
15)www.genderkompetenz.info/genderkompetenz/handlungsfelder/
organisationsentwicklung/arbeitsorganisation/index.html;
05.03.2011
20
Herausgegeber: BTQ Kassel, Ausgabe August 2011
16) In einer Studie mit dem Titel „Lean Office 2006“ wird zu Recht
auf mögliche Produktivitätspotenziale im Büro hingewiesen. Die
Lösungsvorschläge orientieren sich an der gleichnamigen Managementstrategie, bei der technikzentriert die Kundenanforderungen
im Mittelpunkt stehen. Von einer beteiligungsorientierten und geschlechtergerechten Arbeitsorganisation ist nicht die Rede. Die recht
kritiklose Rezeption führt im Teil 3 zur Überschrift „Lean Thinking
erreicht die Büros“. Eine Zusammenfassung gibt es unter:
www.schlanke-prozesse.de/data/Studie_Lean_Office-Highlights.pdf
17) Meckel, Miriam: Brief an mein Leben. Erfahrungen mit einem Burnout, Reinbek 2010.
18) „Betr.: Die dunkle Seite der Macht“, Max Fellmann im SZ-Magazin,
11. September 2010.
19) Die Hinweise sind folgenden Veröffentlichungen entnommen: Meier,
Gunter: Die E-Mail-Flut bewältigen, Renningen 2008; Sieck,Hartmut:
Aktionszeitpunkt: Zeitmanagement, Books on Demand, 2010.
20) BTQ-Info 2/2010, „Mit eiserner Disziplin gegen die E-Mail Flut“,
­Andreas Heimann, Kreis-Anzeiger, 9. Juni 2006.
21) www.bsi.bund.de und www.datenschutz.de
22) Zum „WWF-Format“ siehe www.saveaswwf.com/de
Verwendete Abkürzungen:
FR: Frankfurter Rundschau
FTD: Financial Times Deutschland
SZ: Süddeutsche Zeitung
Herausgegeber: BTQ Kassel, Ausgabe August 2011
21
Anhang
Arbeitsrecht und E-Mail-Nutzung –
drei Urteile
Urteile zum Themenbereich „Kündigung wegen privater
E-Mail- oder Internetnutzung im Betrieb“
Fragen rund um die Nutzung des Internets und der E-Mail-Funktion
­be­schäftigen auch die Gerichte und sind vor allem dann Themen der Boulevardberichterstattung, wenn in der Regel männliche Mitarbeiter pornografische Videos anschauen oder herunterladen oder wenn Beschäftigte
Verkaufsplattformen im Internet nutzen. Die Rechtsprechung geht davon
aus, dass letztlich entscheidend für disziplinarische Maßnahmen – von
Abmahnung über fristgerechte Kündigung bis zur außerordent­
­
lichen
Kündigung – die Verletzung arbeitsvertraglicher Pflichten ist. Um die
­Argu­mentation der Gerichte nachzuvollziehen, sind hier drei Urteile doku­
mentiert
Außerordentliche Kündigung wegen exzessivem privaten
­E-Mail-Verkehr während der Arbeitszeit
Das Landesarbeitsgericht (LAG) Niedersachsen hat der fristlosen Kündigung eines langjährig beschäftigten Arbeitnehmers auch ohne vorangegangener einschlägiger Abmahnung stattgegeben, weil der Mitarbeiter
über einen Zeitraum von mehr als sieben Wochen arbeitstäglich mehrere
Stunden mit dem Schreiben und Beantworten privater E-Mails verbrachte,
an mehreren Tagen sogar in einem zeitlichem Umfang, der gar keinen
Raum für die Erledigung von Dienstaufgaben mehr ließ. Der über 50 Jahre
alte, verheiratete und zwei Kindern unterhaltsverpflichtete Kläger war bereits seit dem Jahr 1976 bei der von ihm beklagten Gemeinde beschäftigt.
Er war in einer stellvertretenden Leitungsposition tätig.
Die Gemeinde hatte im Jahr 1997 eine Dienstanweisung ausgegeben
für die Erfassung der Arbeitszeit. Darin war geregelt, dass das Unterbrechen der Arbeitszeit zur Erledigung privater Angelegenheiten untersagt
ist. Dem Kläger war die Dienstanweisung bekannt. Andere ausdrück­liche
schriftliche Regelungen zur dienstlichen oder privaten Nutzung der EMail-Funktion der Dienst-EDV der Gemeinde existierten für das Arbeitsverhältnis der beiden streitenden Parteien nicht. Die Gemeinde hatte in
der Vergangenheit jedoch geduldet, dass die bei ihr Beschäftigten das
E-Mail-System zumindest in der Pause auch für die private Kommunika­
tion nutzten.
Der Kläger hatte im Jahre 2006 eine Abmahnung von seinem Arbeitgeber erhalten aufgrund der Nutzung einer Erotikhotline von seinem dienst­
lichen Telefonanschluss. Eine weitere Abmahnung folgte im Jahre 2007
wegen der unbefugten Installation eines Chat-Programms. Der Kläger
war außerdem unter einem Pseudonym bei dem kostenlosen Netzwerk
www.lablu.de – einem Portal für Chat- und Partnersuche – angemeldet.
22
Herausgegeber: BTQ Kassel, Ausgabe August 2011
Die Gemeinde fand bei der Überprüfung des Arbeitsplatzrechners des
Klägers eine Vielzahl eindeutig privater Mails. Der Kläger hatte auf seinem
Rechner auch Kontaktbriefe mit erotischen bzw. pornografischen Fotos
abgelegt. Darüber hinaus hatte der Arbeitnehmer ausführlichen privaten
E-Mail-Verkehr über den dienstlichen Arbeitsplatzrechner abgewickelt.
Die Beklagte entschloss sich nach Anhörung des Personalrates zum Ausspruch der außerordentlichen Kündigung, die der Arbeitnehmer im Wege
der Kündigungsschutzklage angriff.
Das Arbeitsgericht sowie das Landesarbeitsgericht (Urteil vom 31.5.2010,
Az: 12 Sa 875/09) haben der außerordentlichen Kündigung im vollen
Umfang stattgegeben. Aufgrund des Lebensalters des Klägers und der
über 15-jährigen Beschäftigungszeit war das Arbeitsverhältnis nach den
einschlägigen tarifvertraglichen Regelungen des öffentlichen Dienstes nur
noch außerordentlich aus wichtigem Grund kündbar. Einen wichtigen
Grund sahen die Richter für die Stattgabe der außerordentlichen Kündigung in der exzessiven privaten Nutzung der E-Mail-Funktion während
der Arbeitszeit für einen Zeitraum von rd. 3 Monaten.
Der Arbeitnehmer hat während der Arbeitszeit grundsätzlich seine Hauptleistungs-pflicht zur Arbeit zu erbringen. Die private Nutzung des Internets darf die Erbringung der arbeitsvertraglich geschuldeten Arbeitsleistung nicht erheblich beeinträchtigen. Die Pflichtverletzung wiegt dabei
umso schwerer, je mehr der Arbeitnehmer bei der privaten Nutzung des
Internets seine Arbeitspflichten in zeitlicher und inhaltlicher Hinsicht vernachlässigt (BAG vom 7.7.2005, 2 AZR 581/04, AP Nr. 192 zu § 626 BGB,
Rn. 27).
Jedem Arbeitnehmer, so das BAG, muss klar sein, dass er bei einer exzessiven privaten Nutzung des Internets während der Arbeitszeit seine
arbeitsvertraglichen Haupt- und Nebenpflichten erheblich verletzt. Es
bedarf daher in solchen Fällen auch keiner Abmahnung. Mit dem Erfordernis einer einschlägigen Abmahnung vor Kündigungsausspruch soll vor
allem dem Einwand des Arbeitnehmers begegnet werden, er habe die
Pflichtwidrigkeit seines Verhaltens nicht erkennen bzw. nicht damit rechnen können, der Arbeitgeber werde sein vertragswidriges Verhalten als so
schwerwiegend ansehen. Die Gemeinde konnte den exzessiven privaten
E-Mail-Verkehr des Klägers beweisen. So konnte u.a. bewiesen werden,
dass der Kläger z.B. an drei Tagen aufgrund der Bearbeitung von privaten E-Mails keinerlei Zeit gehabt hatte, seiner Arbeitsleistung überhaupt
nachzukommen.
Auch die umfassende Interessenabwägung, die das Gericht angestellt
hat, fiel zu Lasten des Klägers aus. Insbesondere konnte nachgewiesen
werden, dass der Kläger zumindest partiell ein Unrechtsbewusstsein bei
seinem Tun hatte, da er seinen Chat-Partnerinnen und -Partnern mitteilte:
„Denkt dran, die Mails zu löschen.“
Herausgegeber: BTQ Kassel, Ausgabe August 2011
23
Herunterladen von pornografischen Dateien rechtfertigt
sofortige Kündigung ohne Abmahnung
In einer Entscheidung des Bundesarbeitsgerichtes (BAG) vom 07.07.2005
(Aktenzeichen: 2 AZR 581/04) hat das Bundesarbeitsgericht klarere Regeln als bisher in der arbeitsgerichtlichen Rechtsprechung vorhanden,
zum Surfen am Arbeitsplatz aufgestellt. Im vorliegenden Fall war ein Arbeitnehmer fristlos gekündigt worden, da er trotz ausdrücklichen Hinweises im Rahmen des Intranetzes seiner Firma das Internet privat genutzt
hatte und unter anderem fast 5 Stunden täglich Seiten mit pornografischem Inhalt aufgerufen hatte. Die ersten beiden Instanzen hatten der
Kündigungsschutzklage des Arbeitnehmers stattgegeben.
Das Bundesarbeitsgericht hat die Angelegenheit zur erneuten Verhandlung an das Landesarbeitsgericht zurückverwiesen. Im Urteil heißt es
wörtlich, und insofern ergeben sich klare Richtlinien für die private Nutzung des Internets am Arbeitsplatz: „Neben der vom Berufungsgericht
genannten Pflichtverletzung kommen bei einer privaten Nutzung des Internets allgemein und im vorliegenden Fall im Besonderen unter anderem
in Betracht:
■ Das Herunterladen einer erheblichen Menge von Daten aus dem Inter-
net auf betriebliche Datensysteme („unbefugter Download“), insbesondere wenn damit einerseits die Gefahr möglicher Vireninfizierung oder
anderer Störungen des – betrieblichen – Betriebssystems verbunden
sein können oder andererseits von solchen Daten, bei deren Rückverfolgung es zu möglichen Rufschädigungen des Arbeitgebers kommen
kann, beispielsweise bei strafbaren oder pornografischen Darstellungen.
■ Die private Nutzung des vom Arbeitgeber zur Verfügung gestellten In-
ternetanschlusses als solches, weil dem Arbeitgeber zusätzliche Kosten entstehen und der Arbeitnehmer die Betriebsmittel unberechtigter
Weise in Anspruch genommen hat.
■ Die private Nutzung des vom Arbeitgeber zur Verfügung gestellten
Internets während der Arbeitszeit, weil der Arbeitnehmer während
des Surfens im Internet zu privaten Zwecken seine arbeitsvertraglich
geschuldete Arbeitsleistung nicht erbringt und dadurch seine Arbeitspflicht verletzt. ■ Somit konkretisieren sich die rechtlichen Anforderungen an arbeits-ver-
traglichen Verletzungen, die das Arbeitsverhältnis gefährden auf drei
wesentliche Punkte:
Zum einen auf das Herunterladen von Dateien in erheblichem Umfang mit
den damit verbundenen Risiken. Des Weiteren ist ein Aspekt die zusätzlich
entstehenden Kosten sowie die Tatsache, dass der Arbeitnehmer, wenn
er privat im Internet surft eben nicht arbeitet, sondern seinen Freizeitinteressen nachgeht“.
24
Herausgegeber: BTQ Kassel, Ausgabe August 2011
Sehr klar und eindeutig sind auch die weiteren Ausführungen des Bundesarbeitsgerichtes. Es heißt dort:„Bei einer privaten Internetnutzung
während der Arbeitszeit verletzt der Arbeitnehmer grundsätzlich seine
(Hauptleistung-)Pflicht zur Arbeit.“ Es wird dann jedoch eingeschränkt,
dass die private Nutzung die Erbringung der Arbeitsleistung nicht erheblich beeinträchtigen darf. Der eher unbestimmte Begriff „erheblich“
macht deutlich, dass es feste Regeln nicht gibt. Jedenfalls ist bereits eine
mehrstündige Internetnutzung während der Arbeitszeit als „erheblich“
angesehen worden.
Interessant und weitreichend sind die Ausführungen des Bundesarbeitsgerichtes zur erlaubten privaten Nutzung des Internets während der
Arbeitszeit. Selbst wenn die Nutzung des Internets privat gestattet ist,
bezieht sich dies allenfalls auf eine private Nutzung im normalen bzw.
angemessenen zeitlichen Umfang. Dies bedeutet, dass selbst für den Fall,
in dem der Arbeitgeber seinen Arbeitnehmern erlaubt, das Internet privat
zu nutzen, das Arbeitsverhältnis durch eine fristlose Kündigung auf dem
Spiel steht, wenn die Arbeitnehmer es übertreiben.
Sozial adäquat, d.h. üblich, ist die private Internetnutzung während der
Arbeitszeit nicht. Dieser Ansicht des Landesarbeitsgerichtes schiebt das
Bundesarbeitsgericht mit deutlichen Worten einen Riegel vor. Es heißt im
Übrigen:
„Aus einer möglichen Berechtigung zur privaten Nutzung des Internets
folgt noch nicht, dass der Arbeitnehmer das Medium intensiv während
der Arbeitszeit privat nutzen darf.“
Es ist zu begrüßen, dass das Bundesarbeitsgericht klare Regeln für eine
häufige private Internetnutzung am Arbeitsplatz aufgestellt hat. Die bisher existente Rechtsprechung der Arbeitsgerichte ist in dem zitierten Urteil treffend und sehr restriktiv zusammengefasst worden. Für Arbeitgeber
ist es nunmehr leichter möglich, gegen die unberechtigte Nutzung des
Internets während der Arbeitszeit vorzugehen. Arbeitnehmer sollten vorsichtig sein, wie lange und vor allen Dingen was sie privat an dem betrieblichen Internetzugang tun.
Sex-Videos am Arbeitsplatz –
Bundesarbeitsgericht hob Kündigung auf
Das Bundesarbeitsgericht in Erfurt (BAG, Urteil vom 31. Mai 2007- 2 AZR
200/06) hat die landesgerichtlich bestätigte Kündigung eines Mitarbeiters wegen privaten Surfens am Arbeitsplatz aufgehoben. Jetzt muss sich
das Landesarbeitsgericht in Rheinland-Pfalz erneut mit dem Fall befassen.
Dem früheren Bauleiter war gekündigt worden, weil von seinem dienstlichen Computer nach Angaben der Firma häufig privat Internetseiten mit
„vorwiegend erotischem oder pornografischem Inhalt aufgerufen“ worden waren.
Herausgegeber: BTQ Kassel, Ausgabe August 2011
25
Auf dem Rechner hatte der Arbeitgeber bei einer Kontrolle mehrere aus
dem Internet heruntergeladene Porno-Videos sichergestellt. Doch der
Mitarbeiter zog vor Gericht, er hatte keine Abmahnung erhalten. In erster
Instanz hatte der Mann damit Erfolg. Doch die Baufirma siegte anschließend vor dem Mainzer Landesarbeitsgericht.
Dieses Urteil wurde vom BAG aufgehoben. Die Richter störten sich daran,
dass die Kollegen auf Landesebene Einzelfragen nicht geklärt hatten. Das
Problem: Unter Juristen ist es umstritten, in welchem Umfang Mitarbeiter auch Porno-Seiten über ihren dienstlichen Internet-Anschluss abrufen
dürfen. Einige Landesarbeitsgerichte haben in ähnlichen Fällen geurteilt,
private Internetnutzung am Arbeitsplatz – Porno-Seiten inklusive – sei
sozial adäquat. Das Landesarbeitsgericht in Köln befand etwa, dass 100
Stunden privater Internetnutzung pro Jahr akzeptabel seien (LAG Köln, 4
Sa 1018/04).
Bevor nun eine Kündigung überhaupt wirksam werden kann, muss gerichtlich aber der Umfang der privaten Internetnutzung festgestellt werden. Dabei kommt es laut BAG darauf an, ob ein Mitarbeiter beispielsweise nur fünf Minuten oder zwei Stunden täglich privat durchs Internet
streift. Untersuchen müssen die Juristen auch, ob das Unternehmen einen
messbaren Schaden dadurch hatte, dass der Mitarbeiter sich nicht seinen
Aufgaben widmete, sondern z.B. Online-Sex-Angeboten.
Im oben zitierten Fall wirft die Baufirma ihrem Ex-Bauleiter vor, in „erheblichem zeitlichem Umfang während der Arbeitszeit im Internet gesurft“
zu haben. Die in dieser Zeit nicht erledigte Arbeit habe er in Überstunden
nachgeholt. Für diese Überstunden sei der Bauleiter auch noch bezahlt
worden. Allerdings hatte der Ex-Mitarbeiter seinen Computer am Arbeitsplatz nicht allein genutzt. Außerdem sagte er aus, an einem der fraglichen
Tage gar nicht im Dienst gewesen zu sein. Die Privatnutzung innerhalb der
regulären Arbeitszeiten bestreitet er.
Im Grundsatz gibt das BAG den Arbeitgebern allerdings Recht: Auch
wenn, wie in diesem Fall, die Internetnutzung am Arbeitsplatz vertraglich
nicht geregelt ist, ist privates Surfen im Web verboten.
26
Herausgegeber: BTQ Kassel, Ausgabe August 2011
E-Mails oder die Frage: Wer hat wann,
wem, wie viel und was geschickt?
Sicher­heitsaspekte und Arbeit­neh­mer­
überwachung
von Norbert Warga, Bundesdatenschutzbeauftragter von ver.di
E- Mail
Die Vertraulichkeit nicht verschlüsselter E-Mails, aber auch der Fax-Kommunikation ist nicht mit Briefen, sondern mit der von Postkarten vergleichbar. Informationen, die nicht mittels Postkarte versendet werden sollen,
sollten auch nicht per E-Mail versandt werden!
E-Mails sind praktisch, preiswert und beliebt und werden deshalb – auch
von mir – gerne und vielfach genutzt. Der Dienst „electronic mail“, kurz
E-Mail, erlaubt es, elektronische Nachrichten innerhalb kürzester Zeit
weltweit zu versenden und zu empfangen. Eine E-Mail wird über Internet-Protokolle übertragen, die (aktuell) üblicherweise nicht verschlüsselt
betrieben werden.
Mittels E-Mail können nicht nur kurze Informationen schnell, bequem und
informell weitergegeben werden, sondern es können auch Geschäfts­
vorfälle zur Weiterbearbeitung an andere BearbeiterInnen weitergeleitet
werden.
Eine E-Mail hat meist neben den Adressangaben (From/To [CC und BCC])
ein subject (Titel oder Betreff), einen Textkörper und eventuell einen oder
mehrere Anhänge (attachments). Grundsätzlich ist festzustellen, dass ungesicherte – also wie bislang allgemein üblich, nicht verschlüsselte – EMails vielfältige Angriffsmöglichkeiten gegen eine vertrauliche Kommunikation bieten:
Der Weg einer E-Mail im Internet ist nicht vorherzubestimmen. Nachrichten können eingesehen, verändert und verfälscht werden. Ferner können
Kommunikationsprofile (wer hat wann, wem, was geschickt) erstellt werden.
Fax-Monitoring-System
Das Fax-Monitoring-System protokolliert alle ein- und ausgehenden
Faxnachrichten auf Papier oder Festplatte, wobei die Teilnehmerinnen
und Teilnehmer davon nichts merken. Das Gerät wird direkt an die Faxleitung (Telefonleitung) angeschlossen. Nur anhand aufwendiger messtechnischer Untersuchungen sind Fax-Monitoring-Systeme zu lokalisieren.
Als Abwehrmaßnahme empfiehlt sich die Verschlüsselung der Faxe (mit
Coder/Decoder).
Herausgegeber: BTQ Kassel, Ausgabe August 2011
27
Arbeitgeber als Telekommunikationsanbieter
Nach den Teledienstgesetzen wird mit der Einrichtung von personenbezogenen dienstlichen E-Mail-Adressen in Betrieb und Verwaltung jeder
Arbeitgeber zum Teledienstanbieter des Gesetzes, da es sich hierbei auch
um die technische Ermöglichung des Empfangs von E-Mails mit privatem
Inhalt handelt. Nach § 3 Nr. 6 Telekommunikationsgesetz (TKG) ist „Diensteanbieter“ jeder, „der ganz oder teilweise geschäftsmäßig“ Telekommunikationsdienste erbringt oder an der Erbringung solcher Dienste mitwirkt.
Nach § 3 Nr. 10 TKG ist „geschäftsmäßiges Erbringen von Telekommunikationsdiensten“ das nachhaltige Angebot von Telekommunikation für
Dritte mit oder ohne Gewinnerzielungsabsicht. Im Sinne des Telemediengesetzes TMG bezeichnet der Ausdruck „Diensteanbieter“ jede natürliche
oder juristische Person, die eigene oder fremde Teledienste zur Nutzung
bereithält oder den Zugang zur Nutzung vermittelt und „Nutzer“ jede
natürliche Person, die Teledienste in Anspruch nimmt, insbesondere um
Informationen zu erlangen oder zugänglich zu machen. E-Mail-Adressen
können weltweit recherchiert werden. Somit kann nach Einrichtung einer
solchen personenbezogenen dienstlichen Adresse niemand als Empfängerin oder Empfänger gewollter oder ungewollter privater E-Mails ausgeschlossen werden. Selbst das mögliche Untersagen der privaten Nutzung
ändert also nichts an dem Status eines Teledienstanbieters bei Beibehaltung der personenbezogenen E-Mail-Adressen wegen der darüber erfolgenden passiven Nutzung, nämlich des Bezuges privater E-Mails.
Dem Fernmeldegeheimnis unterliegen der Inhalt der Telekommunikation
und deren näheren Umstände, insbesondere die Tatsache, ob jemand an
einem Telekommunikationsvorgang beteiligt ist oder war. Das Fernmeldegeheimnis erstreckt sich auch auf die näheren Umstände erfolgloser
Verbindungsversuche. Zur Wahrung des Fernmeldegeheimnisses ist verpflichtet, wer geschäftsmäßig Telekommunikationsdienste erbringt oder
daran mitwirkt. Die Pflicht zur Geheimhaltung besteht auch nach dem
Ende der Tätigkeit fort, durch die sie begründet worden ist.
Eine vorgesehene Einwilligung der Arbeitnehmer für die Speicherung der
Nutzungsdaten für konkret beschriebene Zwecke ist zulässig (z. B. transparente Missbrauchskontrolle unter Einbeziehung der Betroffenen, des
Betriebsrats, Personalrats, Datenschutzbeauftragten mit Ausschluss einer
darüber hinausgehenden Leistungs- und Verhaltenskontrolle).
Die Speicherung des Inhalts privater E-Mails ist unzulässig. Hier gilt das
Telekommunikationsgeheimnis uneingeschränkt.
Die Adresse [email protected] ist eine personenbezogene dienstliche E-Mail-Adresse aber keine funktionale betriebliche E-Mail-Adresse
wie oftmals behauptet!
28
Herausgegeber: BTQ Kassel, Ausgabe August 2011
Ausnahmen von der Offenlegung dienstlicher E-Mails sind allerdings in
der Tätigkeit bezüglich eines Berufs- oder Amtsgeheimnisses nach § 203
StGB begründet, wie bei z.B. Rechtsanwälten (mit Rechtschutzaufgaben
Beauftragte und deren Hilfsbeschäftigte, Betriebsräten, Sozialpädagogen,
Datenschutzbeauftragten u.a.).
Besonderen Schutz und ausdrückliche freiwillige Einwilligungserklärungen
zur Datenweitergabe bedürfen z.B. sensible Daten nach § 3 Abs. 9 Bundesdatenschutzgesetz (BDSG). Dies sind Angaben über die rassische und
ethnische Herkunft, politische Meinungen, religiöse oder philosophische
Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder Sexualleben.
Das Verfahren einer administrativ geregelten Passwortweitergabe oder
eingerichteten Weiterleitung an andere Beschäftigte ist bei personenbezogenen E-Mail-Adressen datenschutz- und strafrechtlich als rechtswidrig
abzulehnen, weil eben ein rechtswidriger Zugriff auf private Daten ermöglicht wird.
Der Zugriff auf eine andere als die eigene personenbezogene E-MailAdresse (z.B. vorname.name@behörde.de) ist ohne vorherige freiwillige
schriftliche Zustimmungserklärung der/des Betroffenen datenschutzrechtlich nicht zulässig und kann wegen selbst zu verantwortender Verletzung
des Fernmeldegeheimnisses und/oder der Verleitung einer/s Untergebenen zur Verletzung des Fernmeldegeheimnisses als strafbare Handlung
geahndet werden (vgl. §§ 206 und 357 StGB).
Der Begriff des Teledienstanbieters, bezogen auf ein Unternehmen im
Sinne von § 206 StGB, ist weit auszulegen. Hierunter ist jede Betätigung
im geschäftlichen Verkehr anzusehen, die nicht ausschließlich hoheitlich
erfolgt oder auf eine private Tätigkeit beschränkt ist: Stellt eine Dienststelle ihre Telekommunikationseinrichtungen ihren Mitarbeiterinnen und
Mitarbeitern, zur Versendung und Empfang elektronischer Post (E-Mail)
und anderen Nutzergruppen auch für private und wirtschaftliche Zwecke
zur Verfügung, so wird sie damit außerhalb ihres hoheitlichen Aufgabengebietes tätig und ist als Unternehmen im Sinne von § 206 StGB anzusehen. Dem Tatbestandsmerkmal „unbefugt“ kommt in § 206 StGB eine
Doppelfunktion zu:
Ein Einverständnis schließt bereits die Tatbestandsmäßigkeit des § 206
StGB aus, im Übrigen handelt es sich um ein allgemeines Rechtswidrigkeitsmerkmal.
Herausgegeber: BTQ Kassel, Ausgabe August 2011
29
Als Rechtfertigungsgründe für Eingriffe in das Post- und Fernmeldegeheimnis kommen Erlaubnissätze in Betracht, die in einer gesetzlichen
Vorschrift, d.h. in einem formellen Gesetz oder einer Rechtsverordnung
niedergelegt sind, und die sich ausdrücklich auf Postsendungen, den Postverkehr oder Telekommunikationsvorgänge beziehen. Auch ein Rückgriff
auf „allgemeine Rechtfertigungsgründe“ ist möglich, so dass das technische Herausfiltern einer E-Mail gerechtfertigt sein kann, wenn ansonsten
Störungen oder Schäden der Telekommunikations- und Datenverarbeitungssysteme eintreten könnten. Im Klageerzwingungsverfahren kann die
Staatsanwaltschaft durch eine gerichtliche Entscheidung zur Aufnahme
von Ermittlungen aufgefordert werden, wenn sie eine Strafbarkeit aus unzutreffenden rechtlichen Gründen verneint (vgl. Oberlandesgericht (OLG)
Karlsruhe, Beschluss v. 10.1.2005 – 1 Ws 152/04 –, CR 2005, 288).
Zur Frage, ob Unternehmen, die ihren Mitarbeitern auch die private Internetnutzung gestatten oder diese technisch vorsehen, nach § 113a TKG
der Pflicht zur Vorratsdatenspeicherung unterliegen und die den Mitarbeiterinnen und Mitarbeitern zugeordneten Verkehrsdaten deshalb für die
Dauer von 6 Monaten speichern müssen, gibt es wie immer unterschiedliche Ansichten.
Arbeitgeber sind als Telekommunikations-Anbieter im Sinne des TKG qualifiziert, sofern sie ihren Arbeitnehmerinnen und Arbeitnehmern auch die
private Nutzung ihrer Telekommunikationseinrichtungen gestatten und/
oder technisch ermöglichen. Bereits dies wird von einigen Juristen bestritten und, weil sich Arbeitgeber und Arbeitnehmer nicht in einem Verhältnis von Anbieter und Nutzer gegenüberstehen sollen, sondern der internetfähige Arbeitsplatz-PC lediglich ein Werkzeug sei, mit dessen Hilfe
Arbeitnehmerinnen und Arbeitnehmer ihre Pflichten aus dem Arbeitsvertrag erfüllen. Diese Ansicht ist nicht zu akzeptieren, da sie außer Acht
lässt, dass der Arbeitgeber jede aktive und passive Kommunikation mittels
seiner technischen Ausstattung ermöglicht.
Entscheidend ist aber, dass § 113a TKG die Erbringung öffentlich zugänglicher TK-Dienste verlangt. In der Gesetzesbegründung heißt es hierzu
wörtlich: „Daraus folgt zugleich, dass für den nicht öffentlichen Bereich
(z. B. unternehmensinterne Netze, Nebenstellenanlagen oder E-Mail-Server von Universitäten ausschließlich für dort immatrikulierte Studierende
oder Bedienstete sowie die Telematikinfrastruktur im Gesundheitswesen)
eine Speicherungspflicht nicht besteht.“ – Der betriebliche Zugang zum
Internet, der ausschließlich den Unternehmensangehörigen zur Verfügung steht, unterliegt also nicht der Pflicht zur Vorratsdatenspeicherung!
30
Herausgegeber: BTQ Kassel, Ausgabe August 2011
Fernmeldegeheimnis der Telekommunikation
In Paragraph 88 TKG 2004 hat der Gesetzgeber bestimmt, dass dem Fernmeldegeheimnis der Inhalt der Telekommunikation und deren näheren
Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war, unterliegen. Es erstreckt sich auch
auf die näheren Umstände erfolgloser Verbindungsversuche. Zur Wahrung des Fernmeldegeheimnisses ist jeder Diensteanbieter verpflichtet.
Diesen ist es untersagt, sich oder anderen über das für die geschäftsmäßige Erbringung der Telekommunikationsdienste einschließlich des Schutzes
ihrer technischen Systeme erforderliche Maß hinaus Kenntnis vom Inhalt
oder den näheren Umständen der Telekommunikation zu verschaffen. Sie
dürfen Kenntnisse über Tatsachen, die dem Fernmeldegeheimnis unterliegen, nur für den Leistungszweck der Telekommunikation verwenden. Für
andere Zwecke, insbesondere die Weitergabe an andere, ist nur zulässig,
soweit dieses Gesetz oder eine andere gesetzliche Vorschrift dies vorsieht
und sich dabei ausdrücklich auf Telekommunikationsvorgänge bezieht.
Selbst bei einem Verbot der privaten E-Mail-Nutzung ist nach europäischem Recht davon auszugehen, dass das Ausforschen der Kommunika­
tionsdaten privater E-Mails oder insbesondere deren Inhalts als rechtswidrig und strafbare Handlung anzusehen ist.
Verbot der privaten Nutzung
Selbst wenn der Arbeitgeber ein Verbot der privaten Nutzung ausspricht,
befreit ihn dies nicht von seiner Eigenschaft als Diensteanbieter, solange personenbezogene E-Mail-Adressen genutzt werden. Bedeutung hat
hierbei nicht ein quasi zu bezifferndes Kostenargument der Kommunikation, sondern eher die privat genutzte Arbeitszeit. Dies dürfte allerdings für
eine gelegentliche Nutzung, entsprechend den üblichen Pausen, nicht gelten. Überschreitungen wären nach Vereinbarung mit den Betriebs- oder
Personalräten zu kontrollieren und arbeitszeitlich zu behandeln. Hierzu
bestehen in der Mitbestimmungspraxis langjährige und umfangreiche Erfahrungen.
Beachtlich ist in diesem Zusammenhang die Entscheidung des Obersten
Gerichts in Frankreich (Kassationsgerichtshof): Es stellte fest, dass Arbeitgebern das Schnüffeln in den E-Mails ihrer Angestellten verboten ist. Unter Berufung auf die EU-Menschenrechtskonvention (Art. 8) kamen die
Richter zu dem Ergebnis, dass hier eine gravierende Verletzung der privaten Sphäre des Arbeitnehmers vorliege.
Auch am Arbeitsplatz und während der Arbeitszeit habe der Arbeitnehmer Anspruch auf den Schutz seines Privatlebens. Dazu gehöre vor allem
der Schutz des Briefgeheimnisses. Dieser Schutz bleibt unangetastet, auch
wenn der Arbeitgeber ausdrücklich die private Nutzung untersagt und der
Arbeitnehmer dieses Verbot nicht beachtet hat (vgl. Cour de cassation,
Urteil Nr. 4164 vom 2. Oktober 2001, Az: 99-42.942).
Herausgegeber: BTQ Kassel, Ausgabe August 2011
31
Mitlesen von E-Mails
Eine E-Mail wird auf dem Übertragungsweg im Internet an mehreren
Stellen zwischengespeichert, bis sie im Zielsystem bereitgestellt wird, und
vom Benutzer abgerufen werden kann. Da der Übertragungsweg nicht
vorhersehbar ist, muss grundsätzlich damit gerechnet werden, dass von
Unbefugten E-Mails gelesen und verändert werden können. Auch das Fälschen des Absenders oder der Beschreibung des Übertragungsweges ist
für Eingeweihte kein Problem.
Das Sicherheitsniveau einer üblichen E-Mail ist daher nicht mit einem Brief,
sondern viel eher mit einer Postkarte zu vergleichen. Informationen, die
auch nicht mittels Postkarte versendet werden könnten, sollten auch nicht
per E-Mail versendet werden. Dies gilt solange, bis die zu versendenden
E-Mails verschlüsselt versandt werden können.
Sensible Daten
Besonders kritisch ist im Internet die Übertragung von sensiblen Daten
(Angaben über die rassische oder ethnische Herkunft, politische Meinungen, religiöse und philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit, Sexualleben, Personaldaten, vertrauliche Planungsdaten, Finanzdaten, Wirtschaftsdaten, Passwörter, Kreditkartennummern
etc.). Im Internet lassen sich die von den NutzerInnen eingegebenen Daten (PC der Absender und Empfänger) in den übertragenen Datenpaketen durch das recht einfache HTTP (Hypertext Transfer Protocol, InternetÜbermittlungsprotokoll) leicht bestimmen. Eine automatische Analyse von
HTTP-Verbindungen lässt sich somit mit geringem Aufwand realisieren.
Einige Hersteller liefern zusammen mit ihren Betriebssystemen Programme an ihre Kunden im weltweiten IT-Handel aus, die auch zum Abhören
benutzt werden können:
Mittels Password-Sniffings können in einem ersten Schritt Passwörter bei
der Übertragung zu einem System abgefangen werden. Dies erlaubt dem
Angreifer anschließend auf dieses IT-System zu gelangen, um dann weitere Angriffe lokal auf den Rechnern der betreffenden/betroffenen Absenderinnen und Absendern und Empfängerinnen und Empfänger durchzuführen.
Der Zugriff auf eingehende E-Mails kann auch über die beim Mailserver
der Empfängerinnen und Empfängern geführten Mailbox erfolgen. Diese
enthält alle empfangenen E-Mails, je nach Konfiguration nicht nur die
ungelesenen, sondern ein Archiv aller in den letzten Monaten eingegangenen Nachrichten. Hierauf hat mindestens der Systemadministrator des
Mailservers Zugriff. Bei der Zustellung von E-Mails in die verschiedensten
Betriebe und Verwaltungen ist jeweils offen, – und deshalb davon auszugehen –, dass auch Kopien ausgehender und/oder eingehender E-Mails
auf dem Mailserver gespeichert werden und/oder – zumeist üblich – die
Benutzerinnen und Benutzer der Mailprogramme diese E-Mails auf ihrem
32
Herausgegeber: BTQ Kassel, Ausgabe August 2011
jeweiligen Rechner oder Pfad in einem Netzwerk ablegen. Eine entsprechende betriebliche Regelung ist nach § 87 Abs. 1 Nr. 1 und 6 BetrVG
mitbestimmungspflichtig.
E-Mail-Sicherheit
Die E-Mail-Sicherheit hat den Schutz der Kommunikationsverbindungen
zwischen den internen und externen Kommunikationspartnern zum Ziel.
In betrieblichen Netzwerken sind die einzelnen Kommunikationsverbindungen sowohl gegen externe Angriffe als auch gegen Angriffe von
NetzteilnehmerInnen zu schützen. Soll eine E-Mail vertraulich geschickt
werden, so empfiehlt es sich, ein Verschlüsselungsprogramm zu benutzen. Es gibt verschiedene Produkte, die nach Standards wie S/MIME (Secure/Multipurpose Internet Mail Extension) arbeiten (MailTrust). Häufig
wird auch PGP (Pretty Good Privacy, ziemlich gute Privatsphäre; für die
private Nutzung kostenlos, für Betriebe kostenpflichtig) für diesen Zweck
genutzt. Mit diesen Programmen, die oft auch eine digitale Signatur ermöglichen, kann auch wirksam die Authentizität und richtige Urheberschaft der Nachricht sichergestellt werden.
Der Schutz einer Kommunikationsverbindung umfasst:
■ Die Vertraulichkeit: Nur der bestimmte Empfänger kann die Nachricht
lesen.
■ Die Integrität: Nachrichten können durch Unbefugte nicht unbemerkt
verändert werden.
■ Die Verfügbarkeit:
– Kommunikationsverbindungen stehen dann zur Verfügung, wenn sie
gebraucht werden.
■ Die Verbindlichkeit:
– Nachrichten müssen einem Absender eindeutig zuordenbar sein (Authentizität) und dürfen im Nachhinein nicht verleugnet werden können (Non-Repudiation). Hierzu dient eine digitale Signatur.
E-Mail-Adressfelder CC und BCC bei sensitiven Daten
Bei Nutzung des CC-Verteilers bietet die E-Mail, – zum Beispiel an Adressaten in verschiedene Dienststellen und/oder Betriebe –, auch die allgemeine und somit ungewollte Feststellung eines sensitiven Datums. Ein
sensitives Datum ist eine Information, die nur im Rahmen des vertragsähnlichen Vertrauensverhältnisses und den genannten Erlaubnistatbeständen
nach den speziellen Bestimmungen des Bundesdatenschutzgesetz (BDSG)
im Rahmen der als besonders schutzwürdig bestimmten Daten erfasst,
verarbeitet oder weitergegeben werden darf.
Als ungesicherte E-Mail mit dem Empfängerverteiler CC ist wegen der
vielfältigen Lese-, Protokollier- und Weiterleitungsmöglichkeiten nicht einmal der Empfängerkreis abschließend definiert. Darüber hinaus liegt in der
Regel für ein solches Verfahren die gesetzlich geforderte Einverständniserklärung nicht vor.
Herausgegeber: BTQ Kassel, Ausgabe August 2011
33
Folglich können hier bußgeldpflichtige Ordnungswidrigkeiten durch die
Aufsichtsbehörden festgestellt werden. Ferner sind Schadensersatzansprüche von Betroffenen – sowohl mit als auch ohne materielle Folgen
– nicht auszuschließen (vgl. §§ 7 und 8 BDSG).
Deshalb ist in den Fällen der Offenlegung eines sensitiven Datums eine
E-Mail-Nutzung mit der CC-Empfängerliste als rechtswidrig zu bewerten.
Als diesbezüglich rechtlich korrekte Alternative hierzu wäre das BCC-Adressfeld zu nutzen (BCC = blind carbon copy, unsichtbarer Durchschlag).
Rechtswidrige E-Mail-Zugriffe – strafbare Handlungen
Das Verfahren einer administrativ geregelten Passwortweitergabe oder
eingerichteten Weiterleitung an andere Beschäftigte ist bei personenbezogenen E-Mail-Adressen datenschutzrechtlich als rechtswidrig abzulehnen. Dies ist schon deshalb nicht geeignet, weil eben ein rechtswidriger
Zugriff auf private Daten damit ermöglicht wird. Der Zugriff auf eine andere als die eigene personenbezogene E-Mail-Adresse ([email protected])
ist ohne vorherige freiwillige schriftliche Zustimmungserklärung der/des
Betroffenen datenschutzrechtlich nicht zulässig und kann wegen selbst
zu verantwortender Verletzung des Fernmeldegeheimnisses und/oder der
Verleitung einer/s Untergebenen zur Verletzung des Fernmeldegeheimnisses als strafbare Handlung geahndet werden (vgl. § 206 Strafgesetzbuch
(StGB).
Somit ist auch eine unerlaubte Kontrollbetrachtung privater E-Mail-Kommunikationsbeziehungen als strafbare Handlung zu werten. Ferner muss
die Forderung an eine/n Beschäftigte/n, freiwillig eine schriftliche Einverständniserklärung bezüglich des Zugriffs einer/s anderen Beschäftigten
auf die persönliche Firmen E-Mail-Adresse abzugeben, vergleichsweise so
abwegig erscheinen wie das Verlangen der Kenntnisgabe privater Post
mittels Kopien an ArbeitskollegInnen oder Vorgesetzte.
Empfehlungen
■Zur Sicherung des Erhalts und zeitnahen Bearbeitung der betrieblichen
oder dienstlichen E-Mails ist es sinnvoll neben den bestehenden persönlichen E-Mail-Adressen vermehrt eine oder auch mehrere nach betrieblichen Organisationseinheiten gezeichnete funktionale E-Mail-Adressen
einzurichten, die in Publikationen und Korrespondenz mit dem Hinweis
verwandt werden, dass nur an diese Adressen Nachrichten oder Anfragen zu richten sind.
■Bezüglich der funktionalen, – aber nicht persönlichen -, E-Mail-Adres-
sen ein Verfahren zur Weiterleitung an die zuständigen bzw. vertretenden Kolleginnen oder Kollegen einzurichten, ist in mehrfacher Hinsicht
sinnvoll. Hierfür bedarf es auch keiner Einverständniserklärung einer/s
Betroffenen.
34
Herausgegeber: BTQ Kassel, Ausgabe August 2011
■ Für den Fall der überraschenden Verhinderung mit unterbliebenem Auf-
ruf eines Abwesenheitshinweises und des Vertretungserfordernisses,
wäre systemtechnisch ein Abwesenheitsassistent mit einem Hinweis auf
die aktuelle Verhinderung der Kenntnisnahme und der Aufforderung,
eine dienstliche Mitteilung an eine zu benennende E-Mail-Adresse erneut zu senden, vorzusehen.
Zur Offenlegung dienstlicher E-Mails gilt grundsätzlich das Verfahren wie
bei sonstiger dienstlicher Post: Die dienstliche E-Mail-Nachricht ist nicht
das Eigentum der/s jeweiligen Beschäftigte/n, sondern bleibt trotz personenbezogener Firmen-E-Mail-Adresse Eigentum der Einrichtung bzw.
des Unternehmens und ist für die jeweils bestimmten Zwecke den jeweils
berechtigten Zuständigen offen zu legen. Dies rechtfertigt jedoch noch
keinen Zugriff des Arbeitgebers oder dessen Beauftragte/r also weder einer hierarchisch gleichrangigen noch vor- oder nachgeordneten Kollegin
bzw. eines Kollegen auf das E-Mail-Programm der/s Beschäftigte/n, wenn
dort gleichzeitig private E-Mails einsehbar sind.
Ausnahmen von der Offenlegung dienstlicher E-Mails können allerdings
in der Tätigkeit aufgrund einer Amtsverschwiegenheitspflicht zur Wahrung eines Amts- oder Berufsgeheimnisses begründet sein und so eine
besondere Vertraulichkeit und Schutz der Daten erfordern. Dies trifft zum
Beispiel bei sensiblen Daten nach § 3 Abs. 9 BDSG zu: Dies sind Angaben über die rassische und ethnische Herkunft, politische Meinungen,
­religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder Sexualleben. So muss zum Beispiel in einer Sachbearbeitung nicht jedes Beschäftigten wissen, worum es da geht, welche
Krankheiten, philosophischen Überzeugungen eine Rolle spielen oder wie
das Sexualleben beschaffen ist.
Nicht auszuschließen ist die Kenntnis all derjenigen, die im Rahmen der
Arbeitsorganisation mit diesen Daten sachlich befasst sind. Hier darf ein
ansonsten bestehendes Zugriffsberechtigungskonzept nicht unterlaufen
werden.
Dennoch sind Kontrollen bezüglich einer missbräuchlichen Nutzung möglich. Voraussetzung sind hierzu Betriebs- oder Dienstvereinbarungen, die
die diesbezügliche betriebliche oder behördliche Ordnung im Betrieb bzw.
der Dienststelle und das Verhalten der Beschäftigten sowie die technische
Verhaltens- und Leistungskontrolle regeln. Vereinbart werden sollte hier
auch der Inhalt der unerlässlichen persönlichen Einwilligungserklärung der
Beschäftigten für die gelegentliche private Nutzung.
Herausgegeber: BTQ Kassel, Ausgabe August 2011
35
Gefährdungslagen
Elektronische Post (E-Mail) wird im Normalfall im Klartext übertragen.
Für den IT-Grundschutz im Rahmen des elektronischen Datenaustausches
über E-Mail werden vom Bundesamt für Sicherheit in der Informationstechnik hinsichtlich organisatorischer Mängel, Fehlhandlungen und technischem Versagen vielfältige Gefährdungen bei der E-Mail-Kommunikation angenommen wie zum Beispiel:
■ Unerlaubte Ausübung von Rechten
■ Mangelhafte Anpassung an Veränderungen beim IT-Einsatz
■ Unzureichendes Schlüsselmanagement
■ Vertraulichkeitsverlust durch Restinformationen
■ Ungeordnete E-Mail-Nutzung
■ Mangelhafte Beschreibung von Dateien
■ Vertraulichkeits-/Integritätsverlust von Daten durch Fehlverhalten
der IT-Benutzerinnen und Benutzer
■ Nichtbeachtung von IT-Sicherheitsmaßnahmen
■ Fehlerhafte Nutzung des IT-Systems
■ Übertragung falscher oder nicht gewünschter Datensätze
■ Datenverlust bei erschöpftem Speichermedium
■ Nichtzustellung einer Nachricht
■ Mangelnde Zeitauthentizität von E-Mails
■ Manipulation an Daten oder Software
■ Abhören von Leitungen
■ Unberechtigte IT-Nutzung
■ Trojanische Pferde
■ Computer-Viren
■ Maskerade
■ Analyse des Nachrichtenflusses
■ Verhinderung von Diensten
■ Makro-Viren
■ Missbräuchliche E-Mail-Nutzung
■ Vortäuschen eines falschen Absenders
■ Manipulation von Alias-Dateien oder Verteilerlisten
■ Überlastung durch eingehende E-Mails
■ Mailbomben
36
Herausgegeber: BTQ Kassel, Ausgabe August 2011
Beispiel einer Umfrage zum Thema „E-MailNutzung“in kleinen und mittleren Unternehmen (KMU)
Bei dieser von Sigrid Brendler, Qualifizierungsbeauftragte der Landeshauptstadt Wiesbaden, in Kooperation mit der BTQ Kassel durchgeführten Umfrage wurde ermittelt, dass sehr häufig die private E-Mail-Nutzung
erlaubt ist und eine kontinuierliche Nutzer/innen-Schulung nicht erfolgt.
Wenn überhaupt geschult wurde, lag der Zeitaufwand bei unter einer
Stunde.
„Antworten“, „allen antworten“, „weiterleiten“?
Mit moderner Arbeitsorganisation in die Zukunft.
1. Wie wichtig sind für Sie oder in Ihrem Unternehmen Regelungen und
­Anweisungen zum Thema „E-Mail“?
1
sehr wichtig
2
3
4
5
6
unwichtig
2. Haben Sie Anweisungen zu Grußformeln oder Absenderangaben von E-Mails?
Wenn ja, welche?
………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………
3. Haben Sie die Zugriffsrechte geregelt? Wenn ja, wie?
………………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………
4. Sind private E-Mails in Ihrem Unternehmen erlaubt?
 ja
 nein
5. Wie viele Stunden wurden die Mitarbeiter im Umgang mit der Nutzung von
E-Mails geschult?
 gar nicht
—— Stunden
—— Tage
Vielen Dank.
Ihre Angaben werden selbstverständlich vertraulich behandelt und dienen ausschließlich
der Vorbereitung des Impulsvortrages.
Herausgegeber: BTQ Kassel, Ausgabe August 2011
37
BTQ Kassel
Beratungsstelle für Technologiefolgen und
Qualifizierung im Bildungswerk der
Vereinten Dienstleistungsgewerkschaft (ver.di)
im Lande Hessen e.V.
Büro Kassel:
Angersbachstraße 2–4 · 34127 Kassel
Tel. 05 61 / 77 60 04 · Fax 05 61 / 77 60 57
[email protected] · www.btq-kassel.de
Herausgegeber: BTQ Kassel, Ausgabe August 2011

Similar documents