Categories: Unternehmen

Büro-Liebe glüht, die IT-Abteilung lacht

Flirts und mehr unter Kollegen sind so beliebt wie eh und je. Aber die Wege, auf denen sich die Liebenden offenbaren, sind heimtückisch geworden. Mussten sie früher noch Zettel an geheime Orte in der Kantine klemmen, so können sie heute, vermeintlich unbemerkt, per Instant Messenger und E-Mail das Feuer am Brennen halten. Doch Vorsicht: Die IT-Abteilung wettet schon um einen Kasten Bier, wie lange die Affäre halten wird.

Zwar ist das Risiko des “Anbandelns” scheinbar gesunken – was ist schon eine unbeantwortete Flirt-E-Mail im Vergleich zu einer schnippischen Antwort auf das liebeskranke Gestottere in der Mittagspause -, aber andere Risiken sind gewachsen. Die Professorin für Soziologie, Janet Lever, spricht von der nur vermeintlichen Privatsphäre elektronischer Medien, die eine trügerische Sicherheit gebe. Aber die meisten Unternehmen seien durchaus in der Lage, ihre Mitarbeiter soweit legal zu kontrollieren, dass sich die Wette im Server-Raum lohnt.

Der Netzwerk-Admin ist laut Gesetz sogar verpflichtet, eine Kopie jeder versendeten E-Mail vorzuhalten, gibt sie gegenüber dem IT-Branchenmagazin Wired zu bedenken. Auch Instant Messaging kann problemlos mitgelesen werden, solange innerhalb eines Firmennetzes geflirtet wird. Alle Internet-Seiten und wie lange man dort war, die Tastatureingaben und alle Dokumente – dies alles ist den Technikern kein Geheimnis, wenn sie wissen, was sie in dem Datenwust suchen. Denn eine Affäre spricht sich eben schnell herum und IT-Profis sind kein bisschen weniger neugierig als andere Menschen. Und genauso nachtragend – eine Betroffene erzählt von einer Romanze mit dem Admin, bei dem sie den Kürzeren zog, weil er nach der Affäre mit ihren romantischen E-Mails zum CIO lief, woraufhin sie wegen privater Nutzung des Firmenrechners eine Rüge bekam.

Die Findigsten unter den Büro-Liebenden haben jetzt angefangen, sich gegen die kichernde – oder bösartige – IT-Abteilung zu wehren. Einige von ihnen erzählen, dass sie für privaten E-Mail-Verkehr SSH-Tunneling (Secure Shell) verwenden, um nicht wegen einer solchen Affäre im Firmennetz gefeuert zu werden. Damit sei es sogar möglich, MP3-Streams von zuhause zu hören, ohne dass auch die geringste Spur auf dem Firmenrechner zu erkennen sei. Einem romantischen Tete-à-Tete steht also nichts im Weg – nur der Kopierer, oder ein  Kabel …

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Tag ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Tag ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

3 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

4 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

5 Tagen ago