Wie finde ich heraus ob jemand auf meinem Rechner bei der Arbeit war?

Christa, aus meiner Sicht betrachtet Du das ganze vom emotionalen Standpunkt, während ich versuche, das ganze als technischen Vorgang zu sehen. Die eine einzige schlüssige Wahrheit gibt es nicht….

… außer in der Mathematik

1 Like

Hi ich sage nur was zu E-mails und dem E-mail-Programm Lotus Notes:

Hier braucht man nicht unbedingt Zugriff auf den Client-PC.
Die Maildatenbank liegen im Normalfall hier auf dem Domino(Mail) - Server - wenn von „oben angeordnet“, kann der Zugriff mit entsprechenden Admin-Berechtigungen auf dem Server erfolgen, da kriegt der Anwender nichts mit.
Ohne Berechtigung an die DB ranzukommen, braucht man die ID-Datei und das Passwort - sofern es nicht mit den Windows-Account/Passwörtern synchronisiert ist.

Nachweis über den Zugriff kann man mitprotokollieren, kann man aber auch ausschalten. Bei nicht berechtigten Zugriffen auf dem Server gibts immer ne Log-Meldung auf dem Server (aber die kriegt der Benutzer nicht mit).

Aber um E-mails zu kontrollieren gibt es im Lotus Notes / Domino Umfeld einfachere Mittel, die nicht mal einen Zugriff auf das Postfach des Benutzers benötigen.
Wenn ich richtig vermute, wird für Chat ein Domino-Produkt (Sametime?) eingesetzt. Die Chatprtokolle werden dann entweder in der Lotus Notes Maildatenbank gespeichert oder auf der Festplatte.

Kann es nicht auch sein, daß einer der Empfänger der E-mails / Chats diese evtl. vertraulichen Infos einfach weiter verbreitet hat? Man glaubt nicht, was man so alles auf dem „Flurfunk“ zu hören bekommt…

lg,
vordprefect

Vielen Dank für Deine Antwort. So kann es gewesen sein. An „Flurfunk“ glaube ich nicht, da die Erwiderung auf meine Chats prompt kam. Kann ich unten in der leiste sehen wer Zugriff auf meine Mails hatte? Wir benutzen nicht sametime, sondern den Instant Messenger. Funktioniert aber ähnlich. Sametime kenne ich noch von einem anderen AG. Der Zugriff müsste aber genehmigt worden sein, oder? Und dies lässt sich einfach feststellen, ja? Was kann ich arbeitsrechtlich dagegen machen. "Ausgeschnüffelt " zu werden ist nämlich kein Spaß. Kann IKS etwas damit zu tun haben? Es soll ggfs ein 2. BEM-Gespräch stattfinden. Wie sieht es damit aus?

Hi,

da die Antwort wohl an mich ging:

Ich habe meine Aussagen bewußt auf Lotus Notes etc beschränkt, da ich über andere Programme keine Aussage treffen kann. „Instant Messenger“ ist nur eine Bezeichnung für alle Arten von Chat-Software etc. daher kann ich auch nicht sagen. wo und wie die Chats gespeichert werden (und ob überhaupt).

Wenn es ein genehmigter Zugriff war, sollte Dir das auch dargelegt worden sein. So einfach „schnüffeln“ verstößt gegen den Datenschutz - außer man hat schwerwiegende Gründe / Verdacht. Dazu gibts nen Haufen Urteile und Rechtsprechung (gerade auch letzten Monat ein höchstinstanzliches Urteil!)

https://www.anwalt.de/rechtstipps/ueberwachung-am-arbeitsplatz-was-ist-erlaubt_050997.html

Wenn es ein unautorisierter Zugriff (aber das wird wohl schwierig zu beweisen) war, würde ich mich erst recht an den Betriebsrat und Datenschutzbeauftragten wenden. Denn dann läuft in Deiner Firma gewaltig etwas schief.

Ich kann leider mit den von Dir abgekürzten Begriffen „IKS“ und BEM-Gespräch nichts anfangen, bzw. habe mich damit nicht beschäftigt und bin da sicher auch der falsche Ansprechpartner als Betriebs- / Branchenfremder.

lg,
vordprefect

2 Like

Das ist schlicht und einfach Unsinn. Das könnte sogar ich - und ich bin da nicht mal wirklich Experte.
Gruß
anf

Hi

Dazu braucht man nicht ins ominöse Darknet. Keylogger gibts auch als Freeware - Suchmaschine anwerfen reicht - da will ich auch keinen Link posten. Ich hatte mal einen als Freeware und wollte wissen, wie gut der sich versteckt und ob man es an der Performance merkt. Aber nicht versierte Benutzer fällt ein zusätzlicher Task/Prozess/Dienst auch nicht auf - wenns ganz blöd läuft, meckert der Virenscanner (falls installiert).

Als Unternehmen hat man genügend Anbieter, es kommt dann darauf an, ob die Mitarbeiter Bescheid wissen und ob es gesetzeskonform eingesetzt wird (Betriebsvereinbarung - Zusatz im Arbeitsvertrag usw…).

https://de.refog.com/employee-activity-monitoring.html

http://www.hwsuite.de/

usw…

Und aufgrund eines Bugs hat(te) sogar ein Audio-Treiber bei bestimmten HP Noteboooks Tastaturanschläge mitprotokolliert - da muß man erstmal drauf kommen!

lg,
vordprefect

1 Like