Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

 << zurück
Integrationshandbuch Microsoft-Netzwerk von Ulrich Schlüter
Windows Server 2003 R2, SBS 2003, ADS, Exchange Server, Windows XP und Microsoft Office
Buch: Integrationshandbuch Microsoft-Netzwerk

Integrationshandbuch Microsoft-Netzwerk
1.008 S., mit CD, 69,90 Euro
Galileo Computing
ISBN 3-89842-847-8

>>Jetzt bestellen!
gp Kapitel 32 Informationstechnologie und Recht
  gp 32.1 Das vollständige Kapitel finden Sie auf der Buch-DVD
  gp 32.2 Warum Sie dieses Kapitel lesen sollten
  gp 32.3 Das Urheberrecht von Software
  gp 32.4 Das Mitbestimmungsrecht des Betriebsrates
  gp 32.5 Der innerbetriebliche Datenschutzbeauftragte
  gp 32.6 Nutzung von E–Mail- und anderen Internetdiensten am Arbeitsplatz
  gp 32.7 Basel-II-Richtlinie und deren Auswirkung auf Informationstechnologie
  gp 32.8 Gesetzliche Archivierungspflicht für E-Mails und geschäftsrelevante digitale Dokumente
    gp 32.8.1 Rechtsvorschriften für Archivierung
    gp 32.8.2 Aufbewahrungsfristen
    gp 32.8.3 Haftung für gelöschte oder manipulierte geschäftsrelevante E-Mails
  gp 32.9 Rechtsprobleme bei der Bereitstellung von Internetportalen


Galileo Computing

32.2 Warum Sie dieses Kapitel lesen sollten  toptop

Was hat ein Kapitel über »Informationstechnologie und Recht« in einem Buch verloren, das sich vorwiegend mit der professionellen Installation von Active Directory, Microsoft Windows 2000/XP, Microsoft Office und Exchange Server beschäftigt?

Der Betrieb eines Computernetzes kann zur Begehung verschiedener Straftaten missbraucht werden. In Betracht kommen z.B. Hacker-Delikte wie das Ausspähen von Daten gem. § 202a StGB, Computersabotage gem. § 303b StGB oder Computerbetrug gem. § 263a StGB, die Verbreitung rechtswidriger Inhalte oder die Verschaffung von Kinderpornografie gem. § 184 Abs. 5 StGB. Immer wieder ist zu beobachten, dass bei nicht wenigen Computernutzern das Bewusstsein für die Beachtung von Rechten (bzw. gesetzlichen Regelungen) kaum oder gar nicht ausgebildet ist. Beispiele hierfür sind das oft unzulängliche Wissen um die rechtliche Verantwortung bei der Verbreitung von Text-, Bild- oder Audio-Informationen im Internet oder auch um Bestimmungen zur legalen Nutzung von Software.

Unternehmen haften für illegale Downloads In der vom Ministerrat der Europäischen Union verabschiedeten Richtlinie über die Maßnahmen und Verfahren zum Schutz der Rechte an geistigem Eigentum werden Aktivitäten unter Strafe gestellt, die den Kopierschutz von Filmen, Musik oder Software umgehen. Firmen sind damit voll haftbar, wenn Mitarbeiter, Auszubildende, Praktikanten oder auch freie Mitarbeiter nicht lizenzierte Software einsetzen oder kopiergeschützte Inhalte wie Musik und Filme über das Web herunterladen.

Software und Urheberrecht Microsoft hat in seine Softwareprodukte keinen Lizenzzähler eingebaut. Zwar müssen Sie unter Windows Server die Anzahl der erworbenen Client-Zugriffslizenzen (CAL) für den Windows Server und den Exchange Server eingeben, doch werden weitere Clients bei der Anmeldung nicht abgewiesen, wenn die eingetragene Anzahl der Client-Zugriffslizenzen überschritten wird. Der Systemadministrator ist dafür verantwortlich, dass genügend Lizenzen gekauft wurden, und er selbst – nicht nur die Unternehmensleitung – macht sich strafbar, wenn gegen Software-Lizenzbedingungen verstoßen wird.

Doch wie viele Lizenzen müssen vorhanden sein? Benötigen Sie eine separate Lizenz für den Server und je eine Lizenz für jeden Anwender oder eine Lizenz für jede Festplatte, auf der Software zusätzlich installiert ist, auch wenn dem Anwender der Zugriff über Gruppenrichtlinien verboten wird? Darf der Systemadministrator oder ein Mitarbeiter eine Kopie der von ihm genutzten Software zusätzlich auf dem Laptop oder dem PC zu Hause haben, um auch am Wochenende arbeiten zu können? Wie sieht es mit den Lizenzen von Programmpaketen wie Microsoft Office aus, speziell dann, wenn nicht nur Microsoft-Office-Lizenzen, sondern auch Einzellizenzen der Komponenten, z.B. Microsoft Access, separat gekauft wurden? Wie wird lizenziert, wenn das komplette Microsoft Office von einem Terminalserver gestartet wird, jedoch bei bestimmten Benutzern (Laptop-Besitzern) das Microsoft-Office-Paket zusätzlich lokal installiert ist, damit der Benutzer auch netzunabhängig arbeiten kann? Was ist beim Einsatz von Virtualisierungssoftware wie VMware oder Microsoft Virtual Server 2003 R2 zu beachten? Darf man gebrauchte Software-Lizenzen z.B. über eBay erwerben und einsetzen?

Lizenzmetering als Allheilmittel? Die Softwarehersteller mahnen zur Legalisierung der benutzten Softwarelizenzen und zum regelmäßigen Abgleich der Anzahl der gekauften und benutzten Lizenzen. Doch wie kontrolliert man die Anzahl der genutzten Lizenzen? Müssen Sie dazu, wie von den Herstellern vorgeschlagen und in den Fachzeitschriften beinahe zum »Muss« deklariert, ein Lizenzmetering-Programm einsetzen? Dürfen Sie das überhaupt ohne Einwilligung des Betriebsrates? Der Netzwerk-Administrator kann sich hier schnell in die Nesseln setzen.

Nicht alles, was technisch machbar ist, ist auch legal! Gerade der Einsatz von Hard- und Softwareprodukten im Netzwerk, die eine Überwachung einzelner Mitarbeiter ermöglichen, kann ohne Zustimmung der Arbeitnehmer oder ihrer Vertreter eine strafbare Handlung darstellen. Generell ist jede Form von automatisierter Arbeitsüberwachung und Leistungsbewertung von Mitarbeitern vom Betriebsrat zu genehmigen. Nicht erst der Einsatz derartiger Software zur Überwachung, sondern alleine die Möglichkeit, mittels derartiger Software Mitarbeiter bezüglich ihrer Leistung und ihres Verhaltens zu kontrollieren, löst das Mitspracherecht des Betriebsrates aus, und zwar bereits bei der Anschaffungsplanung. Auch hier gilt: Unwissenheit schützt den verantwortlichen IT-Leiter nicht vor Strafe, ganz abgesehen von dem Imageschaden, den sich die IT-Abteilung beim unbedachten Einsatz derartiger Programme ohne Wissen der Kollegen und ihrer Interessenvertretung einhandelt. Hier sind Sensibilität und Verantwortungsbewusstsein des Systemadministrators gefragt.

Schon ein einziges personenbezogenes Datum kann das Mitbestimmungsrecht des Betriebsrates auslösen, wenn es durch Verknüpfung mit anderen Daten oder unter Verwendung von Zusatzwissen Aussagen über die Leistung oder das Verhalten eines Arbeitnehmers ermöglicht.

Zwar gibt es auf dem Markt kaum Software, die gezielt zur Überwachung der Leistung und des Arbeitsverhaltens von Mitarbeitern entwickelt wurde, doch beinhalten viele Softwareprogramme die Möglichkeit, Daten zu erzeugen, die zur Mitarbeiterkontrolle geeignet sind. Beispiele für derartige Programme sind Lizenzüberwachungsprogramme, Remote-Control-Software oder auch Textverarbeitungsprogramme, die Rückschlüsse auf die Benutzereffizienz bei der Arbeit am PC zulassen. Man muss nicht jedes dieser Tools einsetzen, nur weil die Fachzeitschriften voll von Artikeln über die Mächtigkeit dieser Werkzeuge sind und den Eindruck vermitteln, als sei ein Netzwerk ohne Lizenzmetering oder LAN-Inventory kein richtiges LAN.

Das Mitspracherecht des Betriebsrates schiebt einen wirkungsvollen Riegel vor die totale technische Überwachung der Arbeitnehmer. In kleinen Unternehmen ohne Betriebsrat hingegen kann der Arbeitnehmer derartigen Kontrollen seiner Leistung relativ ungeschützt ausgesetzt sein.

Vorschriften des Bundesdatenschutz- und Telekommunikationsgesetzes Die Nutzung von Daten zur Verhaltens- und Leistungskontrolle ist auch Bestandteil der Bestimmungen des Bundesdatenschutzgesetzes (BDSG § 9). Das BDSG regelt den Umgang mit personenbezogenen Daten. Dazu stellt es zunächst Voraussetzungen auf, unter denen personenbezogene Daten erhoben, verarbeitet und genutzt werden dürfen.

Für die Verarbeitung und Nutzung personenbezogener Daten gilt als allgemeiner Grundsatz ein so genanntes Verbot mit Erlaubnisvorbehalt. Das bedeutet, dass die Verarbeitung und Nutzung von Daten verboten ist, es sei denn:

gp  sie ist durch das BDSG oder eine andere Rechtsvorschrift ausdrücklich erlaubt oder angeordnet oder
gp  der Betroffene hat dazu seine Einwilligung erklärt.

Die Verantwortung liegt beim Systemadministrator

Der Systemadministrator sollte nicht der Verlockung des technisch Machbaren nachgeben, sondern sich eher auf sein Solidaritätsgefühl besinnen, wenn er sich nicht auf Dauer die Missgunst seiner Kollegen im Betrieb zuziehen will. Hier gilt es, die notwendige Sensibilität zu entwickeln und auch die eigenen Mitarbeiter der IT-Abteilung im sensiblen Umgang mit personenbezogenen Daten und mit Programmen, die bezüglich des Datenschutzes bedenklich sind, zu schulen. Gleiches gilt für den Umgang mit Software, die dem Urheberrecht unterliegt.

Selbst die Installation von Videoüberwachungskameras zum Überwachen von Gebäuden, Mitarbeiterräumen oder Serverräumen unterliegt gesetzlichen Vorschriften. Grund genug also für den Systemadministrator, sich in Sachen »Informationstechnologie und Recht« fit zu machen.

Das vorliegende Kapitel und das gleichnamige, ungekürzte Dokument auf der Buch-DVD sollen für ihn eine Art Schnellkurs sein. Doch ist es auch ein interessanter Lesestoff für die Unternehmensleitung, den Datenschutzbeauftragten oder die Mitarbeiter des Betriebsrates. Denn nicht zuletzt ist der Inhalt dieses Kapitels auch dazu geeignet, dem Systemadministrator ab und zu kritisch auf die Finger zu sehen.

Es versteht sich von selbst, dass dieses Kapitel keinerlei verbindliche Rechtsberatung darstellen kann und dass längst nicht alle Details dieser umfangreichen und auch nicht ganz einfachen Materie hier angesprochen werden können.

 << zurück
  
  Zum Katalog
Zum Katalog: Integrationshandbuch Microsoft-Netzwerk
Integrationshandbuch Microsoft-Netzwerk
Jetzt bestellen!
 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchtipps
Zum Katalog: Konzepte und Lösungen für Microsoft-Netzwerke






 Konzepte und Lösungen
 für Microsoft-Netzwerke


Zum Katalog: Windows Server Longhorn






 Windows Server
 Longhorn


Zum Katalog: Small Business Server 2003 R2






 Small Business
 Server 2003 R2


Zum Katalog: SharePoint Portal Server 2003 und Windows SharePoint Services






 SharePoint Portal Server
 2003 und Windows
 SharePoint Services


Zum Katalog: Exchange Server 2003 und Live Communications Server






 Exchange Server 2003
 Live Communications
 Server


Zum Katalog: Praxisbuch Netzwerk-Sicherheit






 Praxisbuch
 Netzwerk-Sicherheit


Zum Katalog: VMware und Microsoft Virtual Server






 VMware und
 Microsoft Virtual Server


Zum Katalog: VMware Server und VMware Player






 VMware Server und
 VMware Player


Zum Katalog: Citrix Presentation <br /> Server 4






 Citrix Presentation
 Server 4


Zum Katalog: ITIL






 ITIL


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo





Copyright © Galileo Press 2006
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Galileo Computing]

Galileo Press, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, info@galileo-press.de