Die digitale Überwachung war Teil einer Studie die das Wiener Forschungsinstituts Cracked Labs durchführte. Die Studie über die digitale Überwachung am Arbeitsplatz bietet einen Überblick über Software- und Hardware-Lösungen, die in Unternehmen bereits zum Einsatz kommen.

Digitale Überwachung am Arbeitsplatz
Digitale Überwachung am Arbeitsplatz

Digitale Überwachung – Kontrolle am Arbeitsplatz

Die Forscher Wolfie Christl und Hans Christian Voigt haben eine Studie erstellt, die den Stand der Digitalisierung in österreichischen Betrieben untersuchte, ob und wie die eingesetzten Werkzeuge zur Überwachung und Kontrolle am Arbeitsplatz genutzt werden können. Es bedarf keiner gezielten Kontrollsysteme. Für die digitale Überwachung reicht es aus, verfügbare Datenschnipsel in Form von Protokollen, Ereignis-Logs, Social-Media-Aktivitäten und vielen anderen „Spuren“ aus der lokalen und der Cloud-Speicherung auszuwerten.

Der Schlüssel bei der Erfassung eines möglichst umfassenden Personendatensatzes des einzelnen Beschäftigten besteht nach der Studie von Cracked Labs ganz offenbar in der Kombination verschiedenster Daten zu einem Analysepool. So ist es mittlerweile üblich, dass Systeme auch Daten etwa aus Slack, Zoom, Workday, Salesforce oder der Microsoft-Enterprise-Palette integrieren können.

Totalüberwachung von Arbeitstätigkeiten

Aktuell verfügbare Callcenter-Software ermögliche eine nahezu vollständig automatisierte Steuerung und sekundengenaue Totalüberwachung von Arbeitstätigkeiten, schreiben die Forscher. Gespräche und damit Arbeitsaufgaben würden auf Basis von Verhaltensdaten automatisiert den Beschäftigten zugewiesen.

Vom deutschen Anbieter Celonis stammt eine Software zur Analyse, Optimierung und Automatisierung betrieblicher Abläufe, die auf Basis von Aktivitätsdaten aus anderen betrieblichen Systemen von Herstellern wie SAP, Oracle, Microsoft oder Salesforce „ineffiziente“ und „unerwünschte“ Abläufe und Arbeitsschritte identifizieren soll. Zudem soll eine „auf den Rechnern der Beschäftigten installierte Spionagesoftware“ Bildschirminhalte, Tastatureingaben, Mausklicks, Scroll-Vorgänge und sogar den Inhalt der Zwischenablage aufzeichnen. Des Weiteren würden versandte E-Mails, Aufrufe von Websites oder Interaktionen mit Anwendungen wie Excel den passenden Datensätzen über Aktivitäten aus SAP und anderen Systemen zugeordnet. Schlussendlich könne die Software Ranglisten von Mitarbeitenden erstellen.

Beschäftigte unter Pauschalverdacht

Um Unternehmen nicht nur gegen Hacker von außen zu schützen, stellen manche Systeme für IT-Sicherheit Beschäftigte als mögliche „Insider“ unter Pauschalverdacht. So führe etwa die Software von Forcepoint Logdaten aus dem ganzen Betrieb zusammen, berechne laufend Risikobewertungen für die Beschäftigten und verspreche, „ungewöhnliches“ Verhalten zu erkennen. Überwacht werde dabei jede Nutzung von Geräten und Programmen, jede Ansicht oder Änderung einer Datei, jegliche Kommunikation via E-Mail, Chat oder Telefon, die aufgerufenen Websites, Suchbegriffe, Druckvorgänge und der physische Zutritt zu Räumen.

Die ganze Studie kann auf der Website von Cracked Labs heruntergeladen werden.  (AH)