zurück zur Startseite zurück zur Startseite Kontakt Kontakt Impressum Impressum Datenschutz Datenschutz  

Kompetenzteam
Lösungen
Beratung
Schulungen
Arbeitskreise
News-Archiv
Materialien
Links

Suche

 

2. Halbjahr

20.12.2003 Unerwünschte Mail-Werbung

So zeigen Sie Spammern die rote Karte

Die Zeiten, in denen man sich noch über Briefe aus dem Internet gefreut hat, sind entgültig vorbei. Ob Universitätsdiplome, Doktortitel, magische Haarwuchsmittel nach altem indianischen Rezept oder die klassische Penisverlängerung: Versprochen wird alles, was sowieso keiner halten kann. In den USA geht man davon aus, dass 45 Prozent aller E-Mails Spams sind, die der US-amerikanischen Wirtschaft pro Jahr etwa zehn Milliarden US-Dollar für die "Computer-Hygiene" und weitere vier Milliarden US-Dollar an Produktionsausfall kosten.

Die Absender dieser im Fachjargon als "Spam" bezeichneten Werbeflut verstecken sich meist hinter Telefonnummern aus Übersee, ihre Mailadressen sind gefälscht, gut zwei Drittel aller Spamversender sind Betrüger. Das Geschäft mit der windigen Werbung blüht. Scheinbar gibt es immer noch genügend Menschen, denen eine Kreditkarte mit unbegrenztem Dispo aus Sierra Leone nicht seltsam vorkommt. Vor allem private Nutzer leiden unter dem Werbemüll. Wer seine Adresse bereits in einem Gästebuch hinterlässt, öffnet Spammern Tür und Tor. Ohne Unterlass grasen sogenannte "Robots" das Web nach neuen Opfern ab.

Der Schaden summiert sich

Durch diese unerwünschten E-Mails entstehen aber nicht nur Kosten durch das Abrufen der Nachricht, sondern es erfordert auch jedes Mal wieder Zeit, die E-Mails durchzusehen oder (ggf. ungelesen) zu löschen. Hochgerechnet auf ein Jahr fallen für ein Unternehmen auf diese Weise Kosten in beachtlicher Höhe an, und die Mitarbeiter sind genervt, da sie beim gegebenen Arbeitsdruck ihre wertvolle Arbeitszeit sinnvoller einsetzen wollen. Der durchschnittliche Zeitaufwand für das Identifizieren und Löschen einer Spam-Mail sowie die Wiederaufnahme eines Arbeitsschrittes, der durch die eingehende Post unterbrochen wurde, wird von Experten auf insgesamt zehn Sekunden pro Mail geschätzt. Schon bei einer geringen Menge an Spam summiert sich dadurch rasch ein erheblicher volkswirtschaftlicher Verlust. Darüber hinaus drohen Gefahren für die Unternehmensdaten, die von eingeschleppten Viren oder Trojanern ausgehen können.

Nahezu jeder Computernutzer, der per E-Mail kommuniziert, sieht sich privat wie beruflich bereits mit dieser unerwünschten Werbepost konfrontiert. IT-Abteilungen in Unternehmen sind gezwungen, zusätzliche Zeit, Energie und Geld zu investieren, um Lösungen zu finden, die verhindern, dass Spam-Mails in das Firmennetzwerk gelangen. Im Folgenden finden Sie konkrete Hinweise, was im Unternehmen dagegen unternommen werden kann.

Zur Vorbeugung

  • Von technischer Seite kann mit zusätzlicher Filter-Software das eigene Postfach durchsucht und von unerwünschter Post befreit werden, so dass sie dem Anwender gar nicht erst angezeigt wird. Auch bei den herkömmlichen Standard-E-Mail-Programmen (Outlook, Mozilla etc.) können Filter aktiviert werden, mit denen Nachrichten bestimmter E-Mail-Adressen abgewiesen werden. Leider sind die Junk-Mail Filter im weitverbreiteten Outlook keine Hilfe. Wesentlich wirksamer sind die Spam-Filter, die der Mozilla-Mailer von Haus aus mitbringt. Doch mit sogenannten Plug-Ins kann man Outlook gewaltig auf die Sprünge helfen (siehe Kasten "Maßnahmen gegen Spam").
  • Von organisatorischer Seite her sollten die Mitarbeiter darauf verzichten, mit der Firmen-E-Mail-Adresse oder mit ihren privaten E-Mail-Adresse an Newsgroups oder an Gewinnspielen teilzunehmen, da hieraus besonders oft die Adressen für SPAM-Mail rekrutiert werden. Für solche Fälle sollte eine zweite Alias-Adresse genutzt werden, die bei zunehmender SPAM-Flut wieder geändert werden kann. Viele Freemail-Provider (beispielsweise "web.de", "gmx.de") bietet dies an.

Das Übel an der Wurzel packen

Auf keinen Fall so

  • Rufen Sie nie die bei einer SPAM-Mail angegebene Telefonnummer an. Schon oftmals wurden hier in betrügerischer Absicht Rufnummern als gebührenfrei angekündigt, in Wirklichkeit verbargen sich dahinter aber kostenpflichtige Rufnummer (0190 etc.).
  • Antworten Sie nie auf das Angebot, eine Antwort zu senden und damit die SPAM-Mail abzubestellen. Denn viele SPAM-Mail-Versender erzeugen die Empfänger-Adressen automatisch nach einem Zufallsprinzip, und erst beim Antworten auf eine solche Mail wird erkannt, dass die Adresse tatsächlich existiert. Dies gilt natürlich nicht für die E-Mail-Verteiler, in die Sie sich selbst eingetragen haben.

Sorgfältig abwägen

  • Seit längerem gibt es die so genannte Robinsonliste, in die man sich eintragen lassen kann, wenn man keine Werbepost mehr erhalten will. Es ist abzuwägen, ob man darauf bauen möchte, dass Werbetreibende sich beim Zugriff auf diese Datei wirklich an diese Vorgaben halten oder auf diese Weise an neue Adresse kommen, die sie für ihre Werbezwecke nutzen wollen. Andererseits ist Spam vor allem ein internationales Problem und durch nationale Alleingänge kaum in den Griff zu bekommen.

Maßnahmen gegen Spam

Gegen die Spam-Flut kann man etwas tun. Immer mehr Programme oder Filter-Plugins für die Standard-Mailer kommen auf den Markt. Viele sogar kostenlos. Für das weit verbreitete Outlook (nur Version 2000 und 2002) eignet sich beispielsweise "SpamBayes". Es lässt sich einfach und komfortabel im Outlook bedienen, ist kostenlos (Freeware) und wurde vom Fachmagazin c't in Funktion und Wirksamkeit gut bewertet (Bezugsquelle: http://spambayes.sourceforge.net). Zumindest an Unternehmensrechnern hat man aber oft keine Administratorenrechte und kann und darf sich Software nicht einfach auf den Firmen-PC installieren. Doch man kann auch ohne Hilfsprogramme etwas tun, indem man einige Grundregeln beachtet:

  • Niemals auf Werbemails reagieren
    Wenn Sie eine Werbung bekommen, die ihnen z.B. die Möglichkeit gibt, sich aus der Werbeliste mittels "remove" zu entfernen: Finger weg davon! Das bestätigt Adresssammlern nur, dass Ihre eMail aktiv ist und gelesen wird. Später gibt es meist noch mehr Post!
  • eMails nur per "Bcc:" weiterleiten
    Es ist sehr beliebt, Witze per eMail an Freunde und Bekannte weiter zu leiten. Nutzen Sie aber niemals das "cc:"-Feld (carbon copy) für die Weiterleitung. So werden ihre und andere eMails für alle sichtbar und damit unkontrollierbar durch das Internet geleitet. Nutzen sie statt dessen das "bcc:"-Feld (blind carbon copy).
  • Links in Werbemails:Der Versuchung wiederstehen
    Auch wenn die Versprechungen der Spammer noch so toll sind. Klicken Sie niemals auf Verlinkungen in den Werbemails. Sie wissen nie, ob sie sich damit z.B. einen Dialer einhandeln.
  • Zweite E-Mail-Adresse zulegen
    Ganz wichtig zum Surfen im Netz ist eine zweite eMail-Adresse um z.B. an Forendiskussionen teilzunehmen, sich in Gästebücher einzutragen oder Anmeldebestätigungen zu empfangen. Diese Mail legen sie am besten bei einem Freemailer (web.de, hotmail.de, gmx.de) an. Dort müssen sie den Spam nicht erst auf ihren Rechner laden, sondern können ihn vor Ort entfernen. Einige Freemailer bieten bereits besonders guten Spamschutz an.
  • E-Mail-Adresse verschlüsseln!
    Wenn sie über eine eigene Homepage verfügen und dort ihre eMail angeben wollen, dann nicht im Klartext. Kleine Hilfsprogramme in Javascript, PHP oder Perl "verschlüsseln" ihre eMail im Quellcode. Nur im Browser ist die Adresse dann vernünftig sichtbar. Für einen Adressen-schnüffelnden "Robot" bleibt sie unsichtbar.

20.12.2003 Neues Datenschutz-Kompetenzzentrum voll im Trend

Mit seiner Podiumsdiskussion lag das kürzlich in Dortmund gegründete Datenschutz-Kompetenzzentrum mit seinen Zukunftsvisionen, wie sich jetzt bestätigte, voll im Trend. Bei der mit 50 Teilnehmern gut besuchten Veranstaltung war die zukunftsweisende RFID-Technologie bei der Diskussion zwischen Datenschützern und Vertretern aus Wirtschaft, Politik und Datenschutz-Aufsichtsbehörde ein zentrales Thema.

Die Metro AG erhielt nur eine Woche später den Big-Brother-Award für den Einsatz dieser Technik in einem Supermarkt (vgl. Meldung oben). Hinter RFID verbergen sich Miniatur-Chips, die über keine eigene Energiequelle verfügen, aber beim Empfangen von Radiosignalen die auf ihnen gespeicherten Infos preisgeben. Infos zur Podiumsdiskussion: hier

16.12.2003 Gibt es Weichnachten mit Sicherheit auch bei Ihnen?

Viele Menschen können bei den zahlreichen lukrativen PC- und Notebook-Angeboten zur Weihnachtszeit einfach nicht widerstehen und tauschen alte Hard- und Software gegen die neuste Technologie aus, ganz nach dem Motto: noch schneller, noch besser, noch bequemer. Wir möchten Sie anregen, sich bei dieser Gelegenheit auch im Privatbereich mit dem Thema Sicherheit auseinander setzen.

Für wenig Geld mehr gibt es am Markt bereits akzeptable Zusatz-Software, die verhindert, dass Ihr PC ein "offenes Scheunentor" im Internet ist. Manche Tools sind für den Privatgebrauch auch kostenlos verfügbar und stehen beispielsweise als Freeware auf Webseiten zum Download bereit.

Die oft gehörte Argumentation "Was hab' ich schon auf meinem PC, das für andere interessant sein könnte?" berücksichtigt nur einen Teil der möglichen Risiken. Oft missbrauchen Hacker, Spione und Datendiebe einen fremden PC weniger zum Ausspionieren der dort gespeicherten Daten, als vielmehr für automatisierte Angriffsattacken auf das Internet. Oder denken Sie an einen Virenbefall, der Ihnen stunden-, oft sogar tagelange Arbeit beschert, bis alles wieder so eingerichtet worden ist, wie Sie es brauchen. Zerstörte Dateien sind in den Fällen, in denen Sie keine aktuelle Sicherung haben, nicht zu rekonstruieren und unwiderruflich weg.

03.12.2003 Drakonische Strafen für Spammer

Wir begrüßen Sie bei Ihrem Besuch auf der Web-Seite des Datenschutz-Kompetenzzentrums. Um Ihnen ein gutes Gefühl im Hinblick auf den Umgang mit Ihren persönlichen Daten zu geben, machen wir für Sie transparent, was mit den anfallenden Daten geschieht und welche Sicherheitsmaßnahmen unsererseits getroffen werden. Außerdem werden Sie informiert über Ihre gesetzlich festgelegten Rechte im Zusammenhang mit der Verarbeitung dieser Daten.

Bei Wiederholungstätern erhöhen sich die Strafmaßnahmen. Darüber hinaus können die Gerichte Opfern von Spam Schadensersatzzahlungen zusprechen. Der Gesetzentwurf sieht auch genaue Regeln für Marketing-Aktivitäten vor. So dürfen kommerzielle Mails nur mit vorheriger Zustimmung an die Empfänger gesendet werden. Zusätzlich werden Tools zur automatischen Adressensammlung verboten.

03.12.2003 Briten schützen nur private Nutzer

Spammen steht in Großbritannien ab dem 11. Dezember unter Strafe. Dann tritt ein von der Regierung verabschiedetes Gesetz in Kraft, dass Versendern unerwünschter Werbenachrichten über 7.000 Euro Geldstrafe pro Verstoß androht.

In besonders schweren Fällen können höhere Gerichte diese Obergrenze sogar aufheben. Haftstrafen sind jedoch nicht vorgesehen. Das Gesetz deckt sowohl den Versand von E-Mails als auch SMS ab.

Will ein Unternehmen einem Nutzer eine Werbenachricht schicken, muss dieser vorher ausdrücklich zugestimmt haben. Anti-Spam-Initiativen kritisierten das Gesetz jedoch wegen mehrerer Lücken. So werden beispielsweise nur E-Mail-Adressen von privaten Nutzern abgedeckt. Unternehmen können nicht gegen die unerwünschte Werbung vorgehen.

12.11.2003 Gefälschte Absenderadressen

Seit Wochen rollt eine besonders perfide Spam-Welle durch Deutschland. Als Absender werden vom bislang unbekannten Versender beliebige, existierende E-Mail-Adressen eingetragen. Bei den vermeintlichen Absendern quillt das E-Mail-Fach durch Rückläufer von ungültigen E-Mail-Adressen über; die erbosten Empfänger machen ihrem Unmut gegenüber dem vermeintlichen Absender und deren Provider Luft.

Die Spam-Versender operierten bislang vorzugsweise unter erfundenen E-Mail-Adressen, die Zahl der Meldungen über gefälschte, reale Absenderadressen oder erfundene Adressen aus existierenden Domains ist aber in den vergangenen Wochen deutlich angestiegen. Die Opfer sind machtlos, der Spam-Angriff erfolgt aus dem Schutz der Anonymität. Eine Lösung für das Dilemma könnte beispielsweise ein Umbau des im Internet verwendeten Mail-Protokolls SMTP (Simple Mail Transer Protocol) sein. Bei der Internet Engineering Taskforce (IETF) liegt bereits ein entsprechender Entwurf für eine SMTP-Variante mit Echtheitsprüfung vor, die das Fälschen von Absenderadressen erschweren würde.

11.11.2003 So wird der Bock zum Gärtner

Über eine moderne Form der Schutzgelderpressung berichtete jüngst das Wired Magazin. "Global Removal" sammelt Schutzgelder bei Spam-Empfängern und verspricht als Gegenleistung die Entfernung der Mail-Adressen seiner Kunden aus den meisten Spam-Verteilern. Nur fünf Dollar sollen die Teilnehmer an Global Removal zahlen, um aus den Listen von über 50 "bekannten Spammern" sowie einer vergleichbar großen Zahl "legitimer Mail-Werbetreibender" entfernt zu werden. Mit diesem Geld werden angeblich die Spammer bezahlt, die dann die Adressen dieser Kunden aus ihrem Verteiler löschen.

Alle bisherigen Erkenntnisse sprechen allerdings gegen dieses Modell. Zwar ist es richtig, dass das Spam-Geschäft von einigen wenigen Spammern dominiert wird, die auch für einen Großteil des Spam-Aufkommens verantwortlich sind. Doch schon die schiere Zahl an Angeboten, die für den Kauf von jeweils Millionen Mail-Adressen werben, macht das Problem deutlich. Es ist unmöglich, alle mit eigenen Datenbeständen arbeitenden Spammer zur Löschung zu bewegen. Schließlich drängt sich die Frage auf, wieso man der Spammer-Zunft und ihren Partnern auch nur ein Wort glauben sollte. Und warum sollte man einem Unternehmen fünf Dollar schenken, das selbst dafür wirbt, mit Massen-Mails neue Kunden zu ködern? Alles in allem wohl eine dreiste Form der geschäftsmäßigen Erpressung?

10.11.2003 Winzigweiche Würmer mit knallharter Taktik

In Brehms Hierarchie sind Würmer sogenannte "niedere Lebewesen", denen im Gegensatz zu den großen Tieren weit weniger Beachtung geschenkt wird. Dass dieses Regelwerk beim Homo Computerens auf dem Kopf steht, konnte man in den letzten Tagen nachvollziehen. Die erhöhte Aufmerksamkeit der Computer-Spezies galt einer Wurm-Welle, die binnen Stunden über den ganzen Globus schwappte und immer noch fröhliche Urstände feiert.

Nie zuvor hatte ein Wurm die digitalisierte Öffentlichkeit so in Erregung und Aufruhr versetzt, wie W32.Blaster-A/Lovsan. Der Schädling mit dem filmreifen Namen eines Androiden vom anderen Stern hatte diesmal den profanen Computer-Anwender lediglich als Wirt im Visier. Eigentliches Ziel der Attacken war die Mutter aller Schlachten: Microsoft. Dem Redmonter Software-Giganten war das nun ganz und gar nicht schnuppe und so wurde getrommelt und gerührt, um dem "einfältigen" User klar zu machen, dass Virenschutz und Firewall nun wirklich zum Standard-Repertoire eines jeden Anwenders gehören sollten. Ein passendes Sicherheitspatch gegen die ärgsten Löcher in den Betriebssystemen Windows 2000 und XP wurde auf der Website des Unternehmens - selbstkritisch - wie sauer Bier angeboten, um das Schlimmste zu verhindern. Zur Abwehr des Angriffs auf das eigene Netz war man diesmal auf die einsichtige und aktive Mithilfe der Windows-User angewiesen, eine ganz neue Erfahrung.

Einfallslöcher so groß wie Scheunentore

Da wundert sich der Fachmann und staunt der Laie, denn schließlich hatten die Software-Ingenieure der Firma Winzigweich durch nachlässig programmierte Betriebssysteme (Windows) und Anwendungsprogramme (Office, Outlook) mit Löchern groß wie Scheunentore den Schädlingen doch überhaupt erst den Weg geebnet. Nicht nur das: Computer-Experten und vor allem aber Datenschützer wiesen und weisen immer wieder auf die Mängel der weltweit meistverbreiteten Software hin und drängen auf schnelle Abhilfe. Vergebens, denn Winzigweich war vor allem knallhart mit dem Geld verdienen beschäftigt. Seit Jahren "predigen" Datenschützer außerdem, dass labile Betriebs- und Anwendungsprogramme durch Firewalls und wachsame Schädlingsbekämpfung fit gehalten werden müssen. Sinnvoller und wichtiger als jeder modische Schnickschnack mit Hard- und Software-Upgrades sind wirksame Schutzmaßnahmen ohnehin. Was nutzt schließlich ein Power-PC mit Hochleistungs-Multimedia-Funktionen und gigantischem Betriebssystem, wenn winzige Würmer ihn lahm legen und zur Waffe im Netz missbrauchen?

So ist die jüngste Blaster-Katastrophe, die mit zahlreichen Derivaten bereits fröhliche Urstände feiert, ein eindrucksvoller aber trauriger Beleg dafür, wie (lebens)wichtig funktionierende und aktualisierte Schutzmaßnahmen für Netzwerke und Einzelrechner gleichermaßen sind. Hinzu kommt, dass die Anzahl von Viren, Würmern, Spyware und anderer Malware in den letzten Jahren exponential zugenommen hat. Unsere Empfehlung für Betroffene wie Sicherheitsbewusste ist deshalb nach wie vor der Gleichklang:
Informieren, Desinfizieren, Reagieren

Dazu haben wir Ihnen eine Reihe Tipps zusammengestellt, die Sie im Internet per Mausklick einfach nachvollziehen können.

Informieren: Sowohl das Bundesamt für Sicherheit in der Informationstechnologie (BSI) mit dem angeschlossenen CERT-Bund (Computer Emergency Response Team) als auch das Sicherheitsportal des heise-Verlages (c't und iX) sind gute Adressen. Von dort wird man jeweils kompetent weitergeführt und erhält alle wichtigen Hinweise, Tipps, Tricks und Downloads. Hilfe für Betroffene sowie weiterführende Informationen zum Thema finden sich auch auf der Website von Microsoft, wo neuerdings auch ausführlich zu Antiviren-Software und Firewalls informiert wird.

BSI: (http://www.bsi.de)
Heise: (http://www.heise.de/security/)
Microsoft: (http://www.microsoft.de)

Weitere Informationen zur aktuellen Bedrohungslage und konkreter Hilfe finden sich außerdem auf den Webseiten der Hersteller von Antivirus-Software (vgl. "Desinfizieren").

Desinfizieren: Wer noch keine Virenschutz-Programme einsetzt, sollte dies jetzt schleunigst tun. Sie sind nicht nur gegen Entgelt, sondern häufig auch als Freeware zu haben. Es gilt zu beachten, dass auch kostenlose Programme in der Regel so wirksam wie kostenpflichtige sind. Einziger Unterschied zu den kostenpflichtigen ist oft das gerade beim Virenschutz unbedingt notwendige regelmäßige Update der Signaturen. Dies kann dann bei mancher Freeware kostenpflichtig sein. Wirklich schlechte oder gar funktionslose Programme sind eigentlich nicht auf dem Markt. Gute Übersichten, Tests und Empfehlungen sowie auf CD mitgelieferte Free- und Shareware bieten die großen Computer-Magazine wie c't, CHIP oder computer-bild. Wer es einfach und bequem haben möchte, kann auch die vermehrt auf dem Markt angebotenen "Virenschutz-Abos" (Personal Security Service) nutzen. Gegen einen monatlichen Pauschalbetrag (meist zwischen 2 und 5 Euro) wird ein PC vor Viren und vor fremden Zugriffen durch eine leistungsfähige Firewall geschützt. Voraussetzung ist ein onlinefähiger PC. Die Monatsgebühr gilt nicht für den Schutz mehrerer Rechner im Netz, sondern immer für jeden einzeln. Die Feuerprobe hat diese Sicherheitstechnik bei der jüngsten Blaster-Attacke mit Bravour bestanden.

Hier die Websites der wichtigsten Anbieter von Antiviren-Software:

Computer Associates (http://www3.ca.com)
Symantec (http://www.symantec.de)
Network Associates (http://www.nai.com)
TrendMicro (http://www.trendmicro-europe.com)

Reagieren: In einem gut geschützten Firmennetzwerk mit kompetenten Administratoren ist für die Clients neben einer Virenschutz-Software keine eigene Firewall notwendig. Die bietet ein Firmennetz idealerweise beim Übergang ins öffentliche Netz, also vor dem Tor nach draußen. Anders sieht das bei privaten PCs aus. Handelt es sich um einen Stand-alone-Rechner mit direktem Zugang zum Internet, sollte der PC unbedingt durch eine separate Firewall geschützt werden. Ist beispielsweise ein Router (DSL) vorgeschaltet, hat dieser meist eine Firewall eingebaut, die allerdings sorgfältig konfiguriert werden muss. Das ist meist nicht ganz einfach und erfordert häufig Expertenrat. Die werksmäßigen Standardeinstellungen der Router-Firewall reichen keinesfalls aus. Personal Firewalls werden zahlreich angeboten, für den privaten Einsatz meist sogar kostenlos, dann aber auch selten in Deutsch. Der Betrieb und die Einrichtung von Firewalls auf dem PC sind nicht unkritisch. Oft gibt es auch Unverträglichkeiten mit parallel installierter Viren-Software. Weiterhin kann das Betriebssystem und vor allem seine Stabilität sensibel auf Firewalls reagieren. Es passiert durchaus, dass eine ganze Installation "zerschossen" wird oder der Rechner einfach nicht mehr so reagiert wie gewohnt und beispielsweise langsamer wird. Bekannt sind auch Folgeprobleme im Netzwerk, die eine Firewall verursachen kann. Im Zweifelsfall hilft eine Deinstallation oder auch der Austausch mit einem anderen Produkt. Ohne fundierte Hardware- und Netzwerk-Kenntnisse sollte man den Rat und die Hilfe eines erfahrenen Anwenders oder Netzwerk-Administrators hinzuziehen. Die bekanntesten (kostenlosen) Produkte finden Sie hier:

Kerio-Firewalls (http://www.kerio.com/kwf_download.html)
ZoneAlarm Firewall (http://www.zonelabs.com/store/content/catalog/products/zonealarm/) Outpost Personal Firewall (http://www.agnitum.com/)

23.10.2003 "Matrix" nicht nur im Kino, sondern bald Realität

In den USA ist ein Projekt angelaufen, in dem personenbezogene Daten in bisher beispielloser Menge zusammengeführt werden sollen. Es handelt sich hier um Daten der Ermittlungsbehörden auf der einen und um Daten aus kommerziellen Quellen auf der anderen Seite.

Innerhalb weniger Sekunden könnten alle möglichen Informationen beschafft werden, z.B. Name, Bild und Adresse von Personen mit einer bestimmten Haarfarbe, die ein Auto eines bestimmten Typs fahren, die zugelassen sind in einem definierten engen Umkreis eines Tatortes. Verhaltensmuster und Querverbindungen zwischen Menschen sollen durch "Matrix" schnell und auf einfache Weise aufgezeigt werden können. Bürgerrechtsgruppen protestierten massiv gegen dieses tiefe Eindringen in die Privatsphäre der Menschen.

Siehe auch:
http://www.datenschutz.de/news/alle/detail/?nid=948
http://www.spiegel.de/netzwelt/politik/0,1518,260175,00.html

23.10.2003 Wie Kühlschrank und Staubsauger

57 von 100 Haushalten in der Bundesrepublik verfügen über einen PC. Das teilte jetzt das Statistische Bundesamt mit. Nach der Statistik der laufenden Wirtschaftsrechnungen privater Haushalte nimmt die Nutzung von Gütern und Dienstleistungen des Informations- und Kommunikationssektors durch die privaten Haushalte in Deutschland weiter deutlich zu. Die Statistiken werden einmal jährlich erhoben; sie sind laut den obersten Bundesstatistikern "eine der wichtigsten Datengrundlagen zur Beurteilung der wirtschaftlichen und sozialen Lage von Haushalten". Deutliche Unterschiede in der Nutzung von Informations- und Kommunikationsmedien zeigen sich im Vergleich einzelner Haushaltstypen. So waren Anfang 2002 nur 37 Prozent aller Haushalte von allein Lebenden mit einem PC ausgestattet, bei den allein Erziehenden mit Kindern und den Paaren mit Kindern dagegen 73 Prozent beziehungsweise 90 Prozent.

13.10.2003 Kein Datenschutz für Straftäter

Das höchste Gericht der USA (Supreme Court) hat entschieden, dass der Bundesstaat Alaska weiterhin Fotos, Namen und Adressen von Sexualstraftätern auf seiner Internetpräsenz veröffentlichen darf. Damit wies das Gericht mit sechs zu drei Stimmen Bedenken von zwei Straftätern aus Alaska ab. Sie hatten ihre Klage gegen ein in dem Bundesstaat geltendes Gesetz damit begründet, dass sie durch die Veröffentlichung ihrer Daten ein zweites Mal bestraft würden, was gegen die Verfassung verstoße.

In Alaska wird Vorbestraften vorgeschrieben, dass sie sich alle 90 Tage bei der örtlichen Polizei melden und ihre aktuelle Adresse hinterlegen müssen. Darin sieht der Supreme Court keine besondere Belastung, zumal sich jeder Bürger in den USA von Zeit zu Zeit an Ämter wenden müsse. Weiterhin sieht der oberste amerikanische Gerichtshof mehrheitlich in der Veröffentlichung der Daten keine Bestrafung für die Täter, sondern eine Information zum Schutz der Öffentlichkeit. Die drei Richter, die sich gegen die Entscheidung stellten, meinen, auch wenn es bei einem Sexualstraftäter keine Anzeichen für einen Rückfall gebe, sei er einer Langzeitbeobachtung und dauerhaften Demütigung ausgesetzt.

06.10.2003 Funknetze (wLAN) contra Sicherheit

Drahtlose Kommunikationsnetzwerke (wLAN = Wireless Local Area Network) als Ergänzung zum vorhandenen leitungsgebundenen Netzwerk finden in den Unternehmen immer mehr Verbreitung. Oft ergeben sich daraus jedoch große Sicherheitslücken, da vorhandene Sicherheitskonzepte nicht in angemessener Weise angepasst werden. Im Folgenden finden Sie eine Einführung in das Thema, praktische Tipps und einen Überblick über den Stand in deutschen Unternehmen.

Auf Grund der großen Reichweite von Funknetzen, mit der die Unternehmensgrenzen meist überschritten werden, wird es Hackern in vielen Fällen leicht gemacht, auf fremde Firmennetze zuzugreifen. Die Aktivierung der im wLAN verfügbaren Sicherheitsmechanismen ist ein erster Schritt, das Netz weniger anfällig gegenüber unerlaubter Fremdnutzung zu machen. Auf den zusätzlichen Einsatz geeigneter Verschlüsselungsverfahren, z.B. VPN-Lösungen (VPN = virtuelles privates Netz), sollte jedoch nicht verzichtet werden.

Weiterführende Hinweise

22.09.2003 Neues Sicherheitsportal für Jedermann - Tipps und Tricks

Unter der Internetadresse www.bsi-fuer-buerger.de stehen Informationen rund um die IT-Sicherheit zur Verfügung. Das Angebot richtet sich an eher unerfahrene IT-Anwender – vom Schüler bis zum Senioren. Herausgeber der Seiten ist das Bundesamt für Sicherheit in der Informationstechnik (BSI).

18.09.2003 Gläserne Flugreisende

Seit kurzem sind alle Fluggesellschaften verpflichtet, den US-Zollbehörden Auskunft über ihre Passagierdaten zu geben. Der Zugriff auf diese Daten wird von den USA zur Bedingung dafür gemacht, dass die europäischen Fluggesellschaften ein Landerecht bekommen. Im Gegenzug sichern die USA zu, dass die Daten nach den Vorgaben der EG-Datenschutzrichtlinie behandelt werden. Als kritisch empfindet die nordrhein-westfälische Datenschutzbeauftragte Bettina Sokol, dass Zugriffe auf das Buchungssystem Amadeus und auf das Lufthansa-System nicht protokolliert werden.

Dies sei, so habe die Lufthansa mitgeteilt, technisch nicht möglich. Auch gebe es Schwierigkeiten, einen technischen Filter zu realisieren, der einen kontrollierten und auf die notwendigen Daten begrenzten Zugriff auf das veraltete Buchungssystem Amadeus gewährleistet. Sokol führt mit der Lufthansa schon seit längerem Gespräche und zeigte sich enttäuscht, dass die Fluggsellschaft "nicht das tut, was sie könnte". So hatte die Datenschutzbeauftragte die Lufthansa auch darauf aufmerksam gemacht, dass sie die Beförderungsbedingungen so ändern muss, dass Passagieren klar ist, dass Daten an US-Behörden weitergegeben werden und dass der US-Datenschutz nicht adäquat zu europäischen Datenschutzregeln ist. Auch müsse die Lufthansa ihren Kunden deutlich machen, dass unter Umständen auch Daten wie Essenswünsche und Zahlungsmodalitäten weiter gegeben werden.

Aus solchen Daten kann unter anderem auf die Religionszugehörigkeit geschlossen werden. Die Kunden müssen sich darauf einstellen können. Falls sie nicht möchten, dass Regierungsstellen Kenntnis von ihren persönlichen Vorlieben erlangen, könnten sie beispielsweise eigene Mahlzeiten mitbringen.

03.09.2003 Wer surft arbeitet mehr

Aktuelle Studien zeigen deutlich: Wer am Arbeitsplatz privat surft, vertrödelt keine Arbeitszeit und verschwendet auch keine Ressourcen des Unternehmens, sondern arbeitet sogar mehr. In einer Untersuchung der Universität von Maryland (USA) wird gezeigt, dass amerikanische Arbeitnehmer mit Netz-PC im Schnitt zwar 3,7 Stunden pro Woche das Internet für private Dinge am Arbeitsplatz nutzen, gleichzeitig jedoch auch 5,9 Stunden wöchentlich damit verbringen, den Datenverbund von zu Hause aus für arbeitsbezogene Dinge zu nutzen.

Unter dem Strich kommen so 2,2 Gratis-Arbeitsstunden wöchentlich für den Arbeitgeber raus. Vor zwei Jahren hatte die kalifornische Stanford-Universität in einer Studie bereits herausgefunden, dass Angestellte, die häufig das Internet nutzen, mehr Zeit im Büro verbringen, viel mehr von zu Hause aus arbeiten und so ihre sozialen Kontakte einschränken.

04.08.2003 Mit Internet-Shops sicher und erfolgreich

Die schweren Mängel bei Online-Shops, die vom Verbraucherzentrale Bundesverband (vzvb) vor knapp zwei Monaten in einem Untersuchungsbericht veröffentlicht wurden, sind bei vielen Webseiten, die in diesen Test bisher noch nicht einbezogen worden waren, immer noch vorhanden. Der vzvb kündigte an, mehrere hundert weitere Anbieter zu überprüfen. Abmahnungen oder Klagen drohen. Mangelnde Akzeptanz des potentiellen Kunden gegenüber Online-Geschäften ist die Folge von Negativmeldungen in der Presse.

Um dies zu vermeiden, müssen die Grundregeln, die im Teledienstegesetz und im Bürgerlichen Gesetzbuch verankert sind, von den Anbietern umgesetzt werden.

Mit der im Arbeitskreis CAREMACHINE erstellten Checkliste und unseren Hinweisen auf weiterführende Quellen wollen wir den Datenschutzbeauftragten Hilfestellung für die praktische Umsetzung im Unternehmen geben.

Checkliste

Die Checkliste mit Hinweisen für E-Commerce-Lösungen (z.B. Web-Shops) in Ergänzung zu den allgemeinen Anforderungen, die durch gesetzliche Bestimmungen an Internet-Auftritte gestellt werden, können Sie hier herunterladen.

download (word-Datei 32 KB)

(Auszug aus dsbsupporter 3.0 / Dokument "Gesetzeskonforme Gestaltung von Internet-Seiten - Umsetzungshilfen", Anhang 1, S. 8-10)

Weiterführende Hinweise

04.08.2003 Wer surft, hinterläßt spuren

Jedem Internetnutzer muss klar sein, dass er bei seinen Streifzügen durch das World Wide Web auch Spuren hinterlässt. Doch wie lässt sich so etwas vermeiden, damit das anonyme Surferlebnis nicht ein böses Erwachen nach sich zieht?

www.spiegel.de/netzwelt/technologie/0,1518,242786,00.html

01.08.2003 Neue Praxis-Lösungen finden Beifall

Als Neuheit wurde beim Dortmunder Hafentreff im Mai die Professional-Variante des dsbsupporter 3.0 (mydsb) im praktischen Einsatz vorgestellt.

mehr...

22.07.2003 Online-Geschäfte immer beliebter

Im vergangenen Jahr haben 62 Prozent der Internetsurfer online Waren bestellt, 2001 waren es gerade erst 36 Prozent. Diese Zahlen teilte jetzt die Deutsche Postbank in Bonn unter Berufung auf eine Umfrage des US-amerikanischen Marktforschungsunternehmens "Ipsos-Reid" mit. Die USA liegen danach mit 162 Millionen Internet-Nutzern an erster Stelle, Deutschland findet sich mit rund 42 Millionen Websurfern ebenfalls in der Spitzengruppe wieder.

Auch die Möglichkeiten des Online-Banking nutzen der Umfrage zufolge immer mehr Menschen. Weltweit seien es mittlerweile 37 Prozent der Internet-Nutzer, zwei Jahre zuvor seien es erst 20 Prozent gewesen. Am beliebtesten sei Online-Banking in Kanada (46 Prozent), gefolgt von Großbritannien (43 Prozent), Deutschland (42 Prozent) und USA (41 Prozent).

 

 

 

 

 

 

 

 
ARCHIV

zurück zum Archiv

Archiv