…auf die Person des Nutzers zulassen. In etlichen Fällen können direkt Benutzerdaten vorhanden sein. Das ist z.B. bei Smartphones der Fall, wenn der Nutzer die Kontaktliste vor Weitergabe des Geräts…
…einige zu nennen, Geräte wie Server, aktive und passive Netzwerkkomponenten, Arbeitsplatzrechner, Notebooks, Tablets, Smartphones, Drucker, Kopierer, Scanner, Faxgeräte, Telefonanlagen, Speichersticks usw. Keine Kontrolle ohne Informationen Diese Aufzählung macht sogleich verständlich,…
…wahren: Verhaltens- und Leistungskontrollen sind nicht das zulässige Ziel. Sondern nur, die IT-Sicherheit zu gewährleisten (besondere Zweckbindung) und einen Arbeitnehmer bei einem konkreten, begründeten Verdacht zu überwachen. Die Überwachung der…