Categories: Management

Wie funktioniert der Rhythmus, wenn jeder mit muss?

Der erste Punkt ist schlüssig. Hieraus folgt, dass jedes Unternehmen eine Vereinbarung mit seinen Mitarbeitern zur E-Mail- und Internetnutzung abschließen muss. Denn die Gefahr einer Strafbarkeit ist von Anfang an nicht gegeben, wenn die private Nutzung des dienstlichen E-Mail-Accounts nicht gestattet ist.

Der zweite Punkt ist wesentlich interessanter. Das bedeutet, Absender und Adressat sollten gleich behandelt werden. Danach wäre ein Abfangen von echtem Spam und virenverseuchten Nachrichten nicht mehr möglich, weil der Spammer sein Einverständnis zur Löschung oder Unterdrückung nicht geben wird.

Wo sind wir also angelangt, bei Juristen ohne ausreichenden technologischen Sachverstand? Nein, bei weitem nicht. Richter haben das bestehende Recht anzuwenden, Ihnen bleibt nicht viel Spielraum. Kreative Lösungen müssen demnach unter den Beteiligten gefunden werden. Eine Lösung für das “beiderseitige Einverständnis” in der Praxis könnte wie folgt aussehen.

Beginnen wir für das Grundverständnis zur Lösung mit einer Frage: Kann der Absender darauf bestehen, dass seine Nachricht den Adressaten erreicht? Nein, denn die Disposition, was ihn erreicht, trifft der Adressat. Ein Beispiel ist etwa, wenn der Chef zu seiner Posteingangsstelle sagt, “Post von der Firma XY will ich gar nicht erst sehen”. Auf die Zustellung zum Chef hat dann die Firma XY keinen Einfluss mehr.

Und hierin liegt die Lösung. Es liegt keine Unterdrückung vor, wenn der Adressat im Vorfeld bestimmt, von wem er keine Post erhalten möchte. Eine Formulierung in der betrieblichen Vereinbarung zur E-Mail-Nutzung könnte lauten: “Ich bin unwiderruflich damit einverstanden, dass mir über meinen betrieblichen Account keine an mich gerichtete Korrespondenz von im System gesperrten Absendern zugestellt wird.” Andere Varianten sind freilich auch denkbar. Im Ergebnis müssen betriebliche Vereinbarungen jetzt wieder ein Stück kreativer werden.

Page: 1 2

Silicon-Redaktion

Recent Posts

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

1 Woche ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

1 Woche ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

1 Woche ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

1 Woche ago

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.

2 Wochen ago