2.Halbjahr
13.12.2004
Mittelstand sicher
im Internet
Kostenlose Checkliste
zum Download
Um mögliche Sicherheitsrisiken
von Internet-Portalen für mittelständische
Unternehmen zu vermeiden, stellt die Initiative
„Mittelstand sicher im Internet" auf ihrem
Internet-Portal (Siehe externen Link: )
eine kostenlose Checkliste vor. Verlust
von Zugangsdaten oder Kreditkarteninformationen
infolge mangelnder Sicherheit von Internet-Portalen
sind ein Alptraum für mittelständische Unternehmen.
Das muss nicht sein,
erklärt die Initiative „Mittelstand sicher
im Internet", eine Zusammenarbeit des Bundesministeriums
für Wirtschaft und Arbeit sowie des Bundesministeriums
des Innern. Der Auftritt enthält neben grundlegenden
Informationen über Portale und die Bedeutung
der Sicherheit eine kostenlose Checkliste
zur Unterstützung der Unternehmen, die richtigen
und wichtigen Vorkehrungen zu treffen. Auch
die Ursachen mangelnder Sicherheit beim
Nutzer sowie beim Anbieter werden vorgestellt.
Anhand von Fragen können dann die wichtigsten
Sicherheitsrisiken und Vorkehrungen näher
unter die Lupe genommen werden. Dabei wird
die spezifische Bestandsaufnahme der Situation
im eigenen Unternehmen auch immer durch
eine Zielstellung ergänzt, die die Einordnung
in den Problemkontext erleichtern soll.
Die Checkliste umfasst sechs Fragen für
den Anbieter und sechs Fragen für den Nutzer,
u.a. zu Themen wie HTTP-Filter, Qualitätssicherungsmaßnahmen,
Regelungen von Zugriffsrechten, Konfigurationen
von Internetbrowsern, Verschlüsselungstechniken
und dem Schutz von Internetzugängen. Die
Checkliste steht kostenlos zum Download
zur Verfügung unter der Rubrik ‚Service
& Publikationen'.
13.12.2004
Durch „BigBrotherAward" gebrandmarkt
Negativ-Preise verliehen
Der mittlerweile in
17 Staaten verliehene BigBrotherAward, der
ins Leben gerufen wurde, um die öffentliche
Diskussion um Privatsphäre und Datenschutz
zu fördern, hat auch in diesem Jahr wieder
die Gemüter bewegt. Es wurden Unternehmen,
Einrichtungen und Projekte an den Pranger
gestellt, die Technik und Informationen
missbräuchlich genutzt haben.
In den acht verschiedenen
Kategorien - angefangen von Arbeitswelt
bis hin zu Wirtschaft und Verbraucherschutz
- sind auch solch prominente Namen wie Lidl,
Canon und Tchibo vertreten. Ein Blick auf
die Internet-Seite des Preisverleihers mit
ausführlichen Beschreibungen der festgestellten
Mängel lohnt auf jeden Fall, da die hier
gezeigten Negativ-Beispiele für Datenschutz-Verletzungen
sich beispielsweise auch gut für die Schulung
der Mitarbeiter eignen.
Siehe externen Link:
.
13.12.2004
Vorsicht bei Volltext-Suche
Datenschutz-Gefährdung
Jeder kennt es: Man
sucht eine auf dem PC abgelegte Datei, erinnert
sich aber nicht mehr an den Dateinamen und
den Ort der Ablage. Windows bietet mehrere
Suchoptionen an, wobei die Volltextsuche
oft zu unakzeptabel langen Antwortzeiten
führt. Abhilfe verspricht nun Google.
Mit der Beta-Version
der neuen Desktop-Suche namens GDS erfolgt
eine Volltext-Indexierung des Festplatteninhaltes.
In Abhängigkeit von den gespeicherten Datenmengen
können sich mitunter jedoch längere Laufzeiten
für die Erst-Indexierung (bis zu mehreren
Stunden) und ein großer Platzbedarf für
den Index ergeben (ca. 500 MB). Die vom
Hersteller als „fotografisches Gedächtnis"
gepriesene Desktop-Suche birgt zudem auch
eine Reihe von Risiken. Bei der Suche können
auch Ergebnisse von Dokumentarten angezeigt
werden, nach denen eigentlich gar nicht
gesucht werden sollte: Grund: Nicht nur
Textdateien werden in die Suche einbezogen,
sondern auch E-Mails, per AOL Instant Messenger
ausgetauschte Nachrichten, der Cache des
Internet Explorers, Excel- und Powerpoint-Dateien
und - laut SPIEGEL-Online - auch andere
Dinge, die von Windows heimlich gesammelt
wurden. Dies kann insbesondere dann zu Problemen
führen, wenn wechselnde Personen einen Rechner
als Arbeitsplatz nutzen, denn Google GDS
legt den Index rechnerbezogen an und verknüpft
ihn nicht mit dem angemeldeten Nutzer. Das
bedeutet, dass trotz vorhandener passwortgeschützter
Nutzerprofile alle Dokumente, auf die -
egal durch welche Person - von dem Rechner
aus zugegriffen wurde, in die Suche einbezogen
werden - auch Netzlaufwerke. Beim Einsatz
in Unternehmen ist dies ein wichtiger Datenschutz-
und Sicherheitsaspekt.
13.12.2004
Bei ebay und Online-Banking
nicht im Trüben fischen
Phishing
In den letzten Wochen
war in den Medien häufig über Phishing-Attacken
zu lesen. Unter Phishing - einem neuen Begriff,
der sich aus den beiden Wörtern „Password"
und „Fishing" zusammensetzt - sind die Aktivitäten
von Betrügern zu verstehen, die mit gefälschten
E-Mails Internet-Nutzer beispielsweise auf
perfekt gefälschte Webseiten ihrer Online-Bank
locken und dort dazu bringen wollen, vertrauliche
Daten wie z.B. Passwörter, Zugangsdaten
oder Kreditkartennummern preiszugeben.
So wurden ebay-Kunden
in einer solchen E-Mail darüber informiert,
dass ein Fehler in ihren Kundendaten entdeckt
worden sei. Wenn die fehlerhaften Daten
nicht innerhalb von 48 Stunden aktualisiert
würden, werde das betreffende ebay-Konto
gesperrt. Wer den angegebenen Link anklickte,
landete auf einer Seite, die der ebay-Seite
zum Verwechseln ähnlich war, und wurde u.a.
dazu aufgefordert, seine Kreditkartennummer
und sein Passwort für das Online-Banking
anzugeben. Ähnliches widerfuhr vor kurzem
auch etlichen Postbank-Kunden. - Wer in
solchen Fällen die gewünschten Angaben macht,
liefert den Betrügern die Eintrittskarte
zum Plündern von Konten. Allein in den USA
haben Trickbetrüger auf diese Weise mehr
als 500 Millionen US-Dollar erbeutet - wie
eine kürzlich veröffentlichte Studie darlegt.
Auch in Deutschland kamen erste Fälle an
die Öffentlichkeit.
Wie kann man sich als
Internet-Nutzer dagegen schützen? Zu beachtende
Grundregeln:
- Bei Abweichungen
vom gewohnten Ablauf immer misstrauisch
sein. Banken und Sparkassen versichern,
dass sie ihre Kunden niemals per E-Mail
oder per Formular auf ihren Webseiten
nach Passwörtern, PINs und TANs fragen.
Eine entsprechende Aufforderung ist fast
immer auf einen Trickbetrug zurückzuführen.
- Vertrauliche
Daten nur über eine verschlüsselte Verbindung
eingeben - erkennbar an der URL-Bezeichnung
„https://..." anstatt „http://...". Gefälschte
Seiten werden wegen des hohen Aufwandes
in der Regel unverschlüsselt betrieben.
- Die aufgerufene
Internet-Adresse in der Adresszeile des
Browsers kontrollieren. Abweichungen vom
Standard können, auch wenn sie nur minimal
sind, auf Fälschungen hindeuten.
Ausführliche Verhaltensregeln
bietet eine neue kostenlose Informationsbroschüre
des Bundesverbandes deutscher Banken. Er
hat die zehn wichtigsten Sicherheitsregeln
für Online-Banking-Nutzer zusammenfassend
dargestellt sind. Siehe externen Link: .
Im Übrigen gilt stets:
Wenn Ihnen beim Online-Banking irgendetwas
fremd, unerwartet neu oder merkwürdig vorkommt,
nehmen Sie telefonisch Kontakt mit Ihrer
Bank auf. Oder brechen Sie den Online-Vorgang
sofort ab und tätigen Sie Ihre Bankgeschäfte
persönlich am Schalter.
08.12.2004
Vertragsdaten
auch zur Werbung nutzbar?
Aufsichtsbehörde
und Unternehmerverband klären auf:
Immer wieder kommt
es in Unternehmen zu Fragen, welche Daten
im Rahmen einer Kunden-/Lieferantenbeziehung
abgefragt und gespeichert werden dürfen
und inwieweit eine Nutzung dieser Daten
zu Werbezwecken zulässig ist.
Der Landesbeauftragte für den Datenschutz
Niedersachsen ()
hat ein mit dem Unternehmerverband Einzelhandel
Niedersachsen e.V. abgestimmtes Papier herausgegeben,
in dem das Thema in gut verständlicher und
übersichtlicher Form dargestellt worden
ist.
Siehe externen Link:
.
15.11.2004
Microsoft stopft wieder
Sicherheitslücken
„Patch-Day" im Oktober
Im Stopfen von Sicherheitslücken
hat die Redmonder Software-Schmiede langjährige
Erfahrung. Sicherheitslücken tauchen in
den Microsoft-Betriebssystemen und Office-Produkten
dutzendweise auf.
Gleich 21 potenzielle Risiken hat Microsoft
am selbst ausgerufenen „Patch-Day" (11.
Oktober) beschrieben. Den größten Teil der
Lücken stuft der Software-Riese selbst als
kritisch ein, da Angreifer darüber beliebigen
Code auf ein System schleusen und starten
können, um es unter ihre Kontrolle zu bringen.
Die Patches zum Stopfen der Lücken sind
ab sofort per Windows-Update verfügbar und
sollen auch einzeln zum Download bereit
stehen.
22.10.2004
Vorsicht Mitleser!
Sicherheitslücke
in Adobes Acrobat und Reader
Durch eine Sicherheitslücke
in Adobes Acrobat und Reader sei es möglich,
beliebige lokale Dateien auszulesen und
beispielsweise ins Internet zu senden, meldet
heise-online.
Jelmer Kuperus, bekannt
durch seine Analysen zu Schwachstellen im
Internet Explorer, habe ein Demo-PDF auf
seinen Seiten veröffentlicht, bei dessen
Ansicht mit dem Acrobat 6 und Reader 6 eine
lokale Datei ausgelesen und im Internet
Explorer angezeigt werde. Durch die Lücke
könne ein Angreifer präparierte PDFs auf
einem Webserver hinterlegen, um beispielsweise
Cookies von den Systemen der Besucher zu
kopieren. Allerdings müsse der Anwender
solch ein Dokument öffnen und der Angreifer
müsse auch den Pfad zur auszulesenden Datei
kennen. Ursache der Schwachstelle sei die
in Version 6 eingeführte Möglichkeit, Macromedia-Flash-Dateien
und Filme (SWF) in PDFs einzubetten. Soforthilfe
schaffe das Deaktivieren der Scripting-Funktion
etwa im Reader unter Bearbeiten/Grundeinstellungen,
berichtet heise-online weiter.
21.09.2004
Endlich hinter Schloss
und Riegel
Datenschutz-Kompetenzzentrum
Das im Oktober 2003
gegründete Datenschutz-Kompetenzzentrum
im MEDIAHAFEN Dortmund ist seit dem 1. Juni
2004 hinter Schloß und Riegel. Am alten
Standort, Europas größtem Container-Hafen
im Zentrum der Stadt, musste es wegen eines
Brandes weichen. Zur Erinnerung: Im Februar
dieses Jahres wurde das Büro- und Wohngebäude
im Dortmunder MEDIAHAFEN ein Raub der Flammen.
Glücklicherweise kamen keine Personen zu
Schaden. Datenverlusten konnte durch ein
optimiertes Sicherheitskonzept ein Riegel
vorgeschoben werden, so dass die Arbeit
nahtlos fortgesetzt werden konnte.
In einem ehemaligen
Wirtschaftsgebäude hinter Schloss
Bodelschwingh hat das Team des Kompetenzzentrums
nach nur drei Monaten eine neue Heimat und
Wirkungsstätte gefunden. Schloss Bodelschwingh
liegt im Nord-Westen der alten Hansestadt
und ist ein über die Grenzen Nordrhein-Westfalens
hinaus bekannter Adelssitz mit ausgedehnten
Park- und Waldanlagen aus dem 13. Jahrhundert.
Die umgebenden Wirtschaftsgebäude wurden
in den 80er Jahren als naturnahe Symbiose
aus Wohnen und Arbeiten konzipiert und beherbergen
weitere innovative Unternehmen aus der IT-Branche.
In diesem kreativen Ambiente fühlt sich
das Team des Datenschutz-Kompetenzzentrums
im MEDIAHAFEN Dortmund bestens aufgehoben
und motiviert.
Die wichtigsten Kommunikations-Kontakte
des Datenschutz-Kompetenzzentrums sind geblieben,
lediglich die postalische Adresse hat sich
geändert:
Datenschutz-Kompetenzzentrum
im MEDIAHAFEN Dortmund
Schloßstraße 91a - 44357 Dortmund
Telefon: 0231-975135-0
Telefax: 0231-975135-19
E-Mail:
20.09.2004
Zu Risiken und Nebenwirkungen
..... ?
Funknetze
Drahtlose Netzwerke
(W-LAN, HotSpot) finden sich immer häufiger
an Bahnhöfen, Universitäten und Flughäfen.
Nach dem Motto "weg mit dem Kabelsalat"
wird der Datenfunk aber auch in Privathaushalten
immer beliebter. Doch W-LAN (Wireless Local
Area Networks) bietet nicht nur technische
Chancen und Vorteile durch größere Flexibilität
und Mobilität.
Schlecht konfigurierte
Hardware, sorgloser Umgang mit der Funktechnik
sowie mangelnde Kenntnisse der Betreiber
und Nutzer stellen hohe Risiken für Datensicherheit
und elektromagnetische Strahlung dar. Das
stellt das Freiburger Öko-Institut in einer
Studie (im Auftrag des NRW-Verbraucherministeriums)
fest und kritisiert, dass Verbraucher auf
zahllose Hindernisse stoßen, wenn sie sich
über die Risiken informieren wollen.
So konnten die Freiburger
Wissenschaftler weder eine entsprechende
Internet-Plattform identifizieren, noch
eine Informationsbroschüre finden. Bei einer
nicht-repräsentativen Befragung von 28 Institutionen
aus den Bereichen Verbraucherschutz, Umwelt,
Gesundheit, Kirchen, Kommunen, Schulen und
Unternehmen fand das Öko-Institut außerdem
heraus, dass der größte Informationsbedarf
im Bereich der Datensicherheit und der elektromagnetischen
Strahlung liegt. Als Lösung schlägt das
Öko-Institut vor, dass Anbieter und unabhängige
Institutionen eine gemeinsame inhaltliche
Informationsgrundlage erarbeiten. Auf dieser
Basis soll die Öffentlichkeit über eine
Internetplattform und eine Broschüre informiert
werden. Unternehmen sollten zusätzlich durch
Schulungen der Industrie- und Handelskammern
umfassend über Chancen und Risiken von WLAN
unterrichtet werden.
20.09.2004
Deutsche können sich
sehen lassen
Unternehmens-Website
Deutsche Unternehmen
nutzen das Internet besser als ihre Wettbewerber
in den USA und in anderen EU-Ländern. Das
ist ein zentrales Ergebnis der Dissertation
von Dr. Arne Westermann an der Ruhr-Universität
Bochum (RUB). Der Kommunikationswissenschaftler
hat die Internetseiten der jeweils 100 umsatzstärksten
US-amerikanischen und ausländischen EU-Unternehmen
mit jenen der 100 umsatzstärksten deutschen
verglichen.
"Bei den Top-Unternehmen
sind kaum Unterschiede auszumachen", so
Westermann. "Die deutschen Firmen aus der
zweiten Reihe haben mit ihrem inhaltlichen
Angebot im Vergleich zu ähnlichen Unternehmen
aus den USA und den anderen EU-Ländern jedoch
die Nase vorn."
Unter der Lupe
Arne Westermann hat die "Corporate Websites"
der Unternehmen darauf hin untersucht, was
sie dem Journalisten, dem potenziellen Geschäftspartner
oder eben den Kunden bieten. In seiner Studie
unterzieht Westermann die Angebote einer
detaillierten Inhaltsanalyse, ergänzt um
eine Befragung der jeweiligen Unternehmen
zu ihrem Internetauftritt. Das Ergebnis:
Je kleiner das Unternehmen ist, desto besser
sind die Dialog- und Kontaktangebote im
Netz, während die umsatzstärkeren Unternehmen
eine größere Fülle an Inhalten bieten und
die technischen Möglichkeiten des Netzes
umfassender ausschöpfen. Gerade die deutschen
Firmen, die nicht zu den Top 20 nach Umsatz
gehören, bieten häufig mehr Kontaktangebote
als die großen internationalen Konzerne.
Unterschiede im
Branchenvergleich
Die Qualität des Internetangebots variiert
zudem von Branche zu Branche: Besonders
gut schneiden Unternehmen aus den Bereichen
Automobil, Chemie/Pharma/Gesundheit sowie
Logistik/Transport/Verkehr ab. "Dies gilt
sowohl für die inhaltlichen Angebote als
auch für die Ausschöpfung der Möglichkeiten
des Internets für die Kommunikation mit
den Nutzern.", sagt Westermann. Defizite
sieht der Forscher und Kommunikationsberater
hingegen bei Konsumgüter- und Nahrungsmittelherstellern
sowie Handels- und Dienstleistungsunternehmen.
"Diese Unternehmen gehen häufig sehr sparsam
mit Informationen um."
Aktive Kommunikation
verbessern
Das Fazit der Studie: Zahlreiche Unternehmen
müssten an ihrem Kontakt- und Dialogangebot
noch viel tun, so Westermann. Angebote,
die über die Nennung von E-Mail-Adressen
oder Telefonnummern hinausgehen, sind insgesamt
rar gesät. "Es fällt auf, dass den Nutzern
nur selten die Möglichkeit geboten wird,
aktiv an der Kommunikation teilzunehmen,
etwa über Newsgroups, Foren, Mailinglisten
oder Chats. Umgekehrt partizipieren auch
die Kommunikationsprofis aus den Unternehmen
nur selten an entsprechenden, unabhängigen
Angeboten mit thematisch-inhaltlicher Relevanz.
US-amerikanische Unternehmen zeichnen sich
hier durch eine etwas höhere Akzeptanz und
eigene Nutzung dieser neuen Kommunikationsformen
aus."
08.09.2004
Orwell lässt schön
grüßen
RFID-Chips
Nach Einschätzung der
Gesellschaft für Informatik birgt die Technik
der RFID-Chips erhebliche Risiken in Bezug
auf den Datenschutz. Deshalb fordern Sachverständige
die Bundesregierung auf, eine Expertenkommission
einzusetzen, um Vertrauen in die neue Technik
sicherzustellen. Nach Einschätzung des Präsidenten
der Gesellschaft für Informatik e.V. (GI),
Matthias Jarke, birgt die derzeit in der
Erprobung befindliche Technik der Funkchips,
mit der unter anderem Waren gekennzeichnet
werden sollen, vor allem mit Blick auf den
Datenschutz erhebliche Risiken.
Jarke fordert deshalb
die Bundesregierung auf, möglichst rasch
eine Sachverständigenkommission einzusetzen,
die Empfehlungen für den Gesetzgeber erarbeiten
solle.
Die unter dem Namen
Radio Frequency Identification (RFID) bekannte
Technik basiert auf winzigen Computerchips,
die per Funk Informationen an Sensoren übermitteln,
ohne dass dies bemerkbar ist. Diese Computerchips
(RFID-tags) werden auch Transponder genannt.
Sie sind kleiner als 0,5 Millimeter zum
Quadrat. Wegen ihrer geringen Größe können
sie auf jede Art von Transport- und Produktverpackung
angebracht und sogar unbemerkt als sogenannte
"Smart Labels" in Textilien eingearbeitet
werden.
Verknüpfung mit
personenbezogenen Daten
Industrie und Handel setzen dabei vor allem
auf passive Transponder, die keine eigene
Stromversorgung brauchen. Diese können ihre
Daten dauerhaft speichern, wenn die Chips
nicht zerstört oder der Inhalt überschrieben
wird. Ein RFID-Lesegerät ist in der Lage,
200 Transponder in Sekundenschnelle aus
einer Entfernung von einem Zentimeter bis
zu maximal 50 m auszulesen. Insgesamt soll
mit dieser Technik die Warenkennzeichnung
über Barcodes abgelöst werden. Lesegeräte
könnten dann automatisch und beinahe ohne
Verzögerung den Inhalt eines Warenkorbes
erfassen. Denkbar ist aber auch, dass die
Transponder zur weiteren Verfolgung eines
beliebigen Gegenstandes oder eben auch Menschen
eingesetzt werden könnten. Ebenso ist vorstellbar,
dass die Informationen, die ein Transponder
enthält, innerhalb eines derart automatisierten
Einkaufssystems mit personenbezogenen Daten
in Verbindung gebracht werden. Ein Kunde,
der im Supermarkt dann gleichsam "eincheckt",
würde gezielt an die von ihm bevorzugten
Produkte herangeführt. Auf die in solchen
Verfahren entstehenden Informationen selbst
und deren Auswertung in einem Transpondersystem
haben die Betroffenen keinen Einfluss, und
sie erhalten auch keine Kenntnis davon,
da es keine im öffentlich-rechtlichen Sinne
verantwortliche Instanz gibt, die das Verfahren
steuert.
Missbrauch unterbinden
Nach den Worten von Jarke steht die GI dem
Einsatz der RFID-Technik grundsätzlich sehr
positiv gegenüber. Die Vorteile für Industrie
und Verbraucher gegenüber dem jetzigen,
sehr viel undifferenzierteren und zeitaufwändigeren
Barcodeverfahren lägen auf der Hand. Diese
Vorteile kämen aber nur zur Geltung, wenn
die Technik bei den Verbrauchern eine hohe
Akzeptanz finde. Verdächtigungen und Befürchtungen,
wie sie zur Zeit im Zusammenhang mit den
RFID-Tags allenthalben geäußert würden,
stünden einer breiten Nutzung entgegen.
Deshalb, so der GI-Präsident, sei es nun
um so wichtiger, den technischen Fortschritt
von Seiten des Gesetzgebers adäquat zu begleiten
und möglichen Missbrauch von vorneherein
zu unterbinden.
Geldscheine und
Münzen sind Tabu
Der Arbeitskreis "Datenschutz und IT-Sicherheit"
des GI-Präsidiums hat deshalb unter anderem
gefordert, bestimmte Anwendungen von Transpondern
gesetzlich zu verbieten. Transponder dürften
in keinem Fall zur Verfolgung von Bürgern
genutzt werden, auch nicht indirekt durch
Kleidung, Konsumgüter oder andere Gegenstände
wie PKWs. Transponder dürften generell nicht
benutzt werden, um Anonymität zu verringern
oder zu verhindern. Deshalb sei es auch
nötig, dafür zu sorgen, dass die auf Waren
angebrachten Transponder nach dem Kauf der
Waren zweifelsfrei deaktiviert werden. Ebenso
dürften RFID-Tags nicht an Zahlungsmitteln
wie Geldscheinen oder Münzen angebracht
werden. Andernfalls, so fürchten die Sachverständigen
der Gesellschaft für Informatik, sei mit
erheblichen Widerständen gegen die an sich
begrüßenswerten RFID-Verfahren und den für
Deutschland so wichtigen technischen Fortschritt
zu rechnen. Der Eindruck, hier werde eine
Technik geschaffen, die eine unbeschränkte
Überwachung breiter Bevölkerungskreise ermögliche,
müsse durch eine differenzierte und sachkundige
Begleitung von vorneherein ausgeräumt werden.
08.09.2004
Datenschutz "kniggt"
nicht weg - 4.0 ist da
Neue Wege der Wissensvermittlung
Ob und wie mit Messer
und Gabel umzugehen ist, wer wem die Tür
aufhält oder in den Mantel helfen sollte
oder nicht, wird in jedem Kulturkreis sehr
unterschiedlich gesehen und ändert sich
auch im Laufe der Zeit. Was bei uns zu Lande
zum guten Ton gehört, ist - allgemein bekannt
- im "Knigge" nachzulesen.
Was bei der Nutzung
von PC, Internet, E-Mail und Telefon zu
beachten ist, um nicht den "falschen Ton"
zu treffen, wurde jüngst im Datenschutz-Kompetenzzentrum
zusammengestellt und in einem "Datenschutz-Knigge"
veröffentlicht. Mit seinen Inhalten ist
dieser Knigge ein wichtiger Baustein für
die Sensibilisierung und Information der
Mitarbeiter im Unternehmen. Er wird als
Print-Version oder HTML-Anwendung für das
Unternehmens-Intranet angeboten.
Neben einem allgemeinen
Teil für alle Mitarbeiter enthält er einen
speziellen für die relevanten Fachabteilungen.
Damit verfolgt das von Fachjournalisten
und Medienfachleuten unterstützte Datenschutz-Team
weiterhin den erfolgreichen Kurs, informations-technisches
Wissen jeweils zielgruppengerecht aufzubereiten,
um auf diese Weise das Datenschutz-Know-how
nachhaltig an die betroffenen Stellen im
Unternehmen transportieren zu können.
Der Knigge ist erhältlich
als Unternehmenslizenz: Print-Version (pdf-Datei
zum Selbstausdrucken): Euro 199,-, HTML-Version
für das Unternehmens-Intranet: Euro 299,-.
Nutzer des "dsbsupporter
- Standard-Werkzeug für den Datenschutzbeauftragten"
erhalten den "Datenschutz-Knigge" automatisch,
wenn sie die Update-Lizenz (ab Euro 179,-)
für die Version 4.0 des dsbsupporter erwerben.
Bestellformulare und
eine Beschreibung aller Neuerungen zum dsbsupporter
4.0 finden Sie .
14.07.2004
Truck-Stop für
die IT-Sicherheit
Roadshow
Noch bis einschließlich
25. Juni tingelt das Netzwerk „Elektronischer
Geschäftsverkehr" ()
mit einer Informationstour für den Mittelstand
durch 22 Städte. In einem mobilen Demonstrationslabor,
dem SIG-Bus, werden Workshops und Lösungen
zur IT-Sicherheit und Vertrauenswürdigkeit
im elektronischen Geschäftsverkehr angeboten
- eine Thematik, dem die Unternehmen zum
Teil erschreckend wenig Bedeutung beimessen.
Während der Roadshow
werden in praxisbezogenen Workshops die
technischen und rechtlichen Grundlagen zur
IT-Sicherheit vermittelt. Teilnehmende Unternehmer
erhalten - durch das integrierte Computerlabor
und begleitende Fachreferenten - außerdem
eine umfassende Information zu praktischen
Anwendungslösungen aus verschiedenen Bereichen.
Das Netzwerk „Elektronischer
Geschäftsverkehr" ist eine Initiative des
Bundesministeriums für Wirtschaft und Arbeit
(BMWA). Die Roadshow wird vom Themenschwerpunkt
„Netz- und Informationssicherheit" gemeinsam
mit den im Netzwerk der Kompetenzzentren
Elektronischer Geschäftsverkehr integrierten
23 regionalen Kompetenzzentren, Vertretern
der Wirtschaft und Forschung sowie dem Träger
der Roadshow, dem msc aus Köln, organisiert
und durchgeführt. Der Themenschwerpunkt
„Netz- und Informationssicherheit" (),
in dem sich acht regionale Kompetenzzentren
zusammengeschlossen haben, ist einer von
insgesamt sechs Schwerpunktausrichtungen
im Rahmen der BMWA-Förderinitiative für
den Mittelstand und das Handwerk. Die Roadshow
endet am Freitag, 25. Juni 2004 im E-Commerce-Center
Nordhessen in Kassel.
11.07.2004
Sicher geht's nur anders
W-LANs
W-LAN-Paradies Deutschland:
Nach stichprobenartigen Tests der Computer-Zeitschrift
c't in München, Berlin und Hannover ist
Deutschland ein Paradies für Schwarz-Surfer.
Von über 1000 geprüften drahtlosen Computernetzen
war jedes zweite ungeschützt und ließ die
Tester unbemerkt auf das System zugreifen.
In Hotels, Restaurants
und an öffentlichen Plätzen gibt es bereits
zahlreiche Hotspots für Funknetze, über
die man sich mit einem PDA oder Laptop kostenpflichtig
ins Internet einwählen kann. Zu Hause ist
es bequem und Platz sparend, das Kabelgewirr
vom PC zum Internet-Modem durch ein WLAN
zu ersetzen. Doch wer sein Funknetz nicht
vor dem Zugriff Dritter schützt, bietet
Schwarz-Surfern die Gelegenheit, unbemerkt
den Internetanschluss mitzunutzen. "Es reicht,
in einer dicht besiedelten Gegend mit dem
Auto vorzufahren", schildert die in Hannover
erscheinende Fachzeitschrift die gemachten
Erfahrungen. "Mit einem Laptop und ein wenig
zusätzlicher Technik findet sich schnell
ein offenes Netz, über das man kostenlos
surfen kann."
Der Inhaber des
Online-Zugangs haftet
Schwarz-Surfer treiben dabei nicht nur die
Online-Verbindungskosten in die Höhe. Nutzen
sie den Zugang, um Filme oder Musik zu tauschen
oder gar, um Kinderpornografie ins Netz
zu stellen, nehmen Strafverfolger den Inhaber
des Online-Zugangs ins Visier. Trotz bekannter
Schwächen der Technik bietet beispielsweise
eine verschlüsselte Funkverbindung einen
gewissen Schutz vor Schwarz-Surfern. Die
Voraussetzungen dafür bringen W-LANs prinzipiell
mit. Doch ist die Verschlüsselungsfunktion
WEP nur in den wenigsten Geräten von vornherein
aktiviert. "Leider scheitern viele Anwender
an der komplizierten Handhabung der Verschlüsselung
bei vielen Geräten. Die Hersteller tragen
daher zumindest einen Teil der Verantwortung
für die vielen offenen W-LANs", zieht c't
das Fazit.
Eine halbe Million
Einfallstore
Ungewollt offene Netze sind nach Ansicht
der c't-Redaktion ein Regelfall. Schätzungsweise
eine Million W-LAN-Router sind bisher über
den Ladentisch gegangen, von denen die Hälfte
unverschlüsselt funkt. Einige Sicherheitsexperten
befürchten bereits das Auftreten von W-LAN-Würmern,
die sich allein über Funknetze verbreiten.
In der neuesten Ausgabe der c't (14. Juni
2004) finden sich ausführliche Analysen
zu W-LANs in Deutschland, Tipps zur Absicherung
des eigenen Funknetzes sowie rechtliche
Hinweise.
04.07.2004
Ist Schwarz-Fahren strafbar?
Funknetze
Schwarz-Fahren ist
Beförderungserschleichung und wird entsprechend
bestraft. Neuerdings interessiert sich die
Staatsanwaltschaft auch für Schwarz-Fahrer
im Internet. Der Hintergrund: Ein Hamburger
Student hatte bei einem Funktionstest mit
seinem nagelneuen Notebook im Schanzenviertel
der Hansestadt mehrere völlig offene Funknetze
entdeckt und war über eines davon ins Internet
gegangen. Vor lauter Begeisterung erzählte
er dies auch den beiden Polizisten, die
plötzlich neben ihm standen und fragten,
was er denn da mache. Daraufhin wurde sein
Notebook beschlagnahmt und ein Verfahren
gegen ihn eingeleitet.
Jetzt hat die Staatsanwaltschaft
Hamburg das Verfahren wegen Geringfügigkeit
und mangelndem öffentlichen Interesse nach
(externer Link zu
http://bundesrecht.juris.de) eingestellt
und der Student erhielt sein Notebook zurück.
Wie der Sachverhalt einzuordnen ist, war
wohl auch den Staatsanwälten nicht so ganz
klar. Sowohl das „Ausspähen von Daten" als
auch das „Erschleichen von Leistungen" hat
nach Ansicht von Heise-Justiziar Joerg Heidrich
(c't) vor Gericht wenig Aussicht auf Erfolg.
Beide Tatbestände setzten nach vorherrschender
juristischer Meinung nämlich die Überwindung
oder Umgehung besonderer Schutzvorschriften
voraus. Davon könne jedoch bei einem ungesicherten
Funknetz keine Rede sein.
04.07.2004
Kinder nicht in Internet-Fallen
tappen lassen
Internet-ABC hilft
weiter
Heutzutage ist den
meisten Kindern der Umgang mit dem Computer
schon vertraut. Oft fehlt aber das Bewusstsein
um die Gefahren, die die Nutzung des Internets
mit sich bringt. Das "Internet-ABC" (externer
Link: )
ist hier ein guter Ratgeber für die ganze
Familie, der umfassend und leicht verständlich
über alles Wichtige zum Internet informiert.
Kinder können dort auf
spielerische Art den sicheren und kreativen
Umgang mit dem Medium Internet erlernen.
Auf den Elternseiten werden für Eltern und
Pädagogen kompetente und kritische Informationen
zur Verfügung gestellt - beispielsweise
zu Suchmaschinen, E-Mails, Chats, E-Commerce,
Computerspielen, Hotlines, Filtersoftware,
Internet in der Schule und Jugendschutz.
Dieser Internet-Auftritt
wurde erstellt vom Verein Internet-ABC e.V.
- unter der Projektleitung des ecmc, Europäisches
Zentrum für Medienkompetenz GmbH. Er erhielt
eine Nominierung für den Grimme Online-Award.
|