28.12.2012 Aufrufe

Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz

Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz

Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Als Ergänzung zu den genannten Hardware-Firewalls werden heute auch bei den einzelnen Arbeitsstationen<br />

sogenannte Personal Firewalls in Softwareform installiert. Da diese technischen Schutzmassnahmen<br />

eine absolute Sicherheit nicht gewährleisten können, werden oft sogenannte Intrusion Detection<br />

Systems (IDS) sowohl auf Netz- als auch auf Server-, gegebenenfalls auf Client-Ebene eingesetzt. Der<br />

Einsatz eines solchen Systems unterstützt die Aufdeckung von Missbräuchen oder Attacken. Der Einsatz<br />

von wissensbasierten IDS ist jedoch ein Zeichen der erkannten Unwirks<strong>am</strong>keit der getroffenen Sicherheitsmassnahmen.<br />

Für das Herunterladen von Dateien durch FTP, HTTP oder E-<strong>Mail</strong>-Anhänge kann sich die Sperrung<br />

auch auf bestimme Dateiformate (.EXE, MP3, .BAT, usw.) beziehen. Die Wirks<strong>am</strong>keit solcher Sperrungen<br />

muss jedoch relativiert werden, da gewisse Formate, wie z. B. die komprimierte Archivdatei. ZIP, in<br />

der Regel selber nicht gesperrt sind, aber gesperrte Dateiformate enthalten können.<br />

Der Einsatz eines Modems bei einer laufenden Arbeitsstation kann die ganze Firewallsicherheit umgehen,<br />

indem sich ein Fremdbenutzer ins Firmennetz unbefugterweise <strong>und</strong> unbemerkt einschleust. Ohne<br />

genügende Schutzmassnahmen kann die Firewallsicherheit heutzutage auch durch Einsatz drahtloser<br />

Verteiler (Wireless Access Points) umgangen werden. Es empfiehlt sich demzufolge, die Daten<strong>über</strong>mittlung<br />

mittels WEP-Protokoll (Wired Equivalent Privacy) oder WPA-Protokoll (Wi-Fi Protected Access) zu<br />

verschlüsseln.<br />

Durch den Einsatz angemessener technischer Schutzmassnahmen sollten nur selten konkrete technische<br />

Störungen vorkommen.<br />

10/42

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!