Hi Bert,
Es gibt wirklich viele Möglichkeiten den User zu überwachen, bzw. seine Aktivitäten zu dokumentieren. Es können so gut wie alle Useraktivitäten in sog. Log-Files aufgezeichnet werden. Wann er den PC einschaltet, welche Internetseiten er anwählt, auf welche Ordner/Dateien er zugreift, was er druckt, unsw.
Dabei handelt es sich aber nicht um "Überwachungstools", sondern um Administrative Werkzeuge, die man benötigt um jegliche Vorgänge zu analysieren die den sicheren Betrieb des Systems gewährleisten. Es soll sichergestellt sein, dass die unternehmerischen IT-Systeme sicher vor unbefugten Zugriff sind. Es werden auch gerne sog. Honey-Pots gelegt, die arglose Mitarbeiter verführen in Ordnern zu stöbern, in denen sie ausdrücklich nichts verloren haben. Greifen sie auf diese Ordner zu, wird ein Eintrag generiert, der den Verursacher identifiziert. Dies sind sehr sinnvolle Maßnahmen um ein System zu schützen, und nicht um die MA auszuspionieren! - auch wenn das möglich ist.
Als Betriebsrat kann ich Dir nur nahelegen, euren Mitarbeitern eindringlichst dazu ermuntern lediglich die Dinge auf einem Firmen-PC zu machen, die mit dem Arbeitsplatz in einem Zusammenhang stehen oder genehmigt sind. Einen Schutz vor Verhaltensanalyse durch die Systembetreiber gibt es nicht!
oxo