Der Blick in c't 25/2023: Überwachung am Arbeitsplatz

Leistungskontrolle, Schnüffeltools und die Rechtslage: Wann der Chef überwachen darf und wie Sie sich wehren. Außerdem gibt es Neues von unseren Schlagseiten.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
Lesezeit: 6 Min.
Inhaltsverzeichnis

Hallo aus Hannover,

die Orwellsche Dystopie vom großen Bruder ist inzwischen Realität. So werben Human-Resources-Dienstleister in den USA ganz unverhohlen mit Videoüberwachung, Gesichtserkennung, E-Mail-Scans und großformatigen Dashboards, die alle Informationen zu einem Mitarbeiterprofil verdichten. Wie solche Boards aussehen, können Sie in der Online-Demo von Teramind selbst nachvollziehen.

In der EU setzt die Datenschutz-Grundverordnung (DSGVO) dem Tracking enge Grenzen. Allerdings findet auch hierzulande Überwachung statt, und zwar unter dem Deckmantel der Selbstoptimierung. So übermittelt beispielsweise Microsoft 365 anonymisierte, aggregierte Daten an den Vorgesetzten und spiegelt die persönliche Performance zum Zwecke der Leistungsverbesserung direkt an die Mitarbeiter. Microsofts Produktivitätsscore entspricht damit dem Trend zur subtilen, formal datenschutzkonformen Überwachung und Verhaltenssteuerung.

Meine Kollegen Andrea Trinkwalder und Hartmut Gieselmann beleuchten in der aktuellen c’t die gängigen Überwachungsmethoden und zeigen, wie man sich dagegen wehrt; unser Justiziar Joerg Heidrich klärt die Rechtslage sowohl für Arbeitnehmer als auch Arbeitgeber. Falls Sie befürchten, von Ihrem Chef überwacht zu werden, können Sie dem unguten Gefühl mit unseren Tipps zum Aufspüren von Überwachungsprogrammen nachgehen.

Eine Überwachungssoftware wird auch die internen Prozesse eines Unternehmens besser kennenlernen, als vielen lieb sein dürfte. Personalverantwortliche und das Management sollten ihre Arbeit deshalb nicht allzu leichtfertig an KIs und Dashboards delegieren, deren Funktionsweise sie nicht verstehen.

Kann Apples AirTek-Ortungsnetz für die Passwort-Spionage benutzt werden? Ja, das geht! Ein Sicherheitsexperte hat in c’t bewiesen, dass sich Apples Ortungsnetz zum Ausschleusen von Passwörtern missbrauchen lässt. Angreifer benötigen dazu lediglich Internetzugriff und einen Mac, Gegenmaßnahmen gibt es kaum.

Seit 2015 war der Umstieg von Windows 7, 8 und 8.1 auf Windows 10 und später sogar auf Windows 11 kostenlos. Damit ist nun Schluss: Microsofts Aktivierungsserver akzeptieren die alten Installationsschlüssel nicht mehr.

Die Hauptplatine eines Framework-Laptops lässt sich in einem passenden Gehäuse von Cooler Master als Mini-PC weiterverwenden. Wir haben ausprobiert, wie gut der Zusammenbau funktioniert und wie der ressourcensparende Rechner gegen NUC & Co. abschneidet.

Externe Gehäuse für 3,5-Zoll-Festplatten stellen viel Speicherplatz bereit, erhöhen durch verschiedene RAID-Modi die Datensicherheit und lassen sich abschalten, wenn sie nicht benötigt werden. Wir haben uns USB- und Thunderbolt-Boxen für je fünf Laufwerke angeschaut.

Ein Balkonkraftwerk ist der erste Schritt zur privaten Energiewende – Strom fließt nicht mehr nur aus der Steckdose, sondern auch hinein. Will man dem Energieversorger an sonnigen Tagen nichts schenken, braucht es den passenden PV-Speicher und ein wenig Technik.

Auf Google Maps bewarb der Essenslieferdienst Lieferando ungewollt ein Hate-Profil eines hannoverschen Döner-Restaurants. Googles Prüfverfahren hatte das rufschädigende Fake-Profil nicht erkannt. Was kann man gegen solche Diffamierungskampagnen tun und wer ist dafür verantwortlich?

Cyberkriminelle bringen Bankkunden mit immer raffinierteren Methoden um ihr Geld. Die Banken verschanzen sich hinter Regularien, die Opfer gehen fast immer leer aus. Die EU-Kommission will das ändern, sieht sich aber einer starken Lobby gegenüber.

Wer spielen will, braucht Windows: Das stimmt schon lange nicht mehr. Unzählige Indie-Games und AAA-Titel laufen einwandfrei unter Linux – in der Regel ohne Frickelei. Wir geben Tipps zur Wahl der richtigen Linux-Distribution und stellen praktische Tools und Alternativen für Problemfälle vor.

Vor 25 Jahren erschien im c’t magazin erstmalig die Schlagseite, der Cartoon des Wiener Karikaturistenduos Ritsch und Renn. Ich erinnere mich noch, als wir in der mittäglichen Redaktionsrunde einen Titel und ein Layout für den Cartoon suchten. Als diskutiert wurde, ob er statt gerade ein wenig aus dem Satzspiegel gedreht werden könnte, fiel auf einmal das Wort „Schlagseite“ – damit stand der Titel fest. Seither erscheint in jeder Ausgabe hinter dem Leserforum der Cartoon aus Wien; über 650 Schlagseiten sind es inzwischen geworden.

Rechtzeitig zum Jubiläum finden Sie auf vielfachen Wunsch unter ct.de/schlagseite wieder sämtliche Cartoons der letzten 25 Jahre. Außerdem legen wir zum 25sten Geburtstag einen Kalender für das kommende Jahr mit Evergreens und brandaktuellen Schlagseiten auf.

In Deutschland gibt es knapp 500 Rechenzentren, die im vorigen Jahr 16 Terawattstunden an Strom benötigten. Das macht mit 3,3 Prozent des Gesamtbedarfs Deutschlands (484 Terawattstunden) viel weniger aus, als viele Menschen vermuten.

Ganze zwölf Tonnen CO₂ verbraucht hierzulande jeder Mensch pro Jahr, gerade einmal 0,85 Tonnen entfallen auf die IT und davon nur knapp 30 Prozent auf die Rechenzentren. Der Löwenanteil von 40 Prozent oder 0,346 Tonnen CO₂ geht auf die Produktion von Fernseher, Smartphone, Notebook & Co..

Zwar dürfte der Bedarf an Rechenleistung und damit der CO₂-Fußabdruck der Rechenzentren trotz Effizienzsteigerungen weiter zunehmen. Doch um das von Klimaforschern als verträglich gesehene Budget von zwei Tonnen pro Mensch und Jahr einhalten zu können, müsste in anderen Sektoren drastisch mehr CO₂ gespart werden.

Bestellen Sie unsere Heftvorschau als Newsletter und erhalten Sie alle 2 Wochen einen Überblick über die aktuelle c't per Mail:

(uk)