Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz
Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz
Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Als Ergänzung zu den genannten Hardware-Firewalls werden heute auch bei den einzelnen Arbeitsstationen<br />
sogenannte Personal Firewalls in Softwareform installiert. Da diese technischen Schutzmassnahmen<br />
eine absolute Sicherheit nicht gewährleisten können, werden oft sogenannte Intrusion Detection<br />
Systems (IDS) sowohl auf Netz- als auch auf Server-, gegebenenfalls auf Client-Ebene eingesetzt. Der<br />
Einsatz eines solchen Systems unterstützt die Aufdeckung von Missbräuchen oder Attacken. Der Einsatz<br />
von wissensbasierten IDS ist jedoch ein Zeichen der erkannten Unwirks<strong>am</strong>keit der getroffenen Sicherheitsmassnahmen.<br />
Für das Herunterladen von Dateien durch FTP, HTTP oder E-<strong>Mail</strong>-Anhänge kann sich die Sperrung<br />
auch auf bestimme Dateiformate (.EXE, MP3, .BAT, usw.) beziehen. Die Wirks<strong>am</strong>keit solcher Sperrungen<br />
muss jedoch relativiert werden, da gewisse Formate, wie z. B. die komprimierte Archivdatei. ZIP, in<br />
der Regel selber nicht gesperrt sind, aber gesperrte Dateiformate enthalten können.<br />
Der Einsatz eines Modems bei einer laufenden Arbeitsstation kann die ganze Firewallsicherheit umgehen,<br />
indem sich ein Fremdbenutzer ins Firmennetz unbefugterweise <strong>und</strong> unbemerkt einschleust. Ohne<br />
genügende Schutzmassnahmen kann die Firewallsicherheit heutzutage auch durch Einsatz drahtloser<br />
Verteiler (Wireless Access Points) umgangen werden. Es empfiehlt sich demzufolge, die Daten<strong>über</strong>mittlung<br />
mittels WEP-Protokoll (Wired Equivalent Privacy) oder WPA-Protokoll (Wi-Fi Protected Access) zu<br />
verschlüsseln.<br />
Durch den Einsatz angemessener technischer Schutzmassnahmen sollten nur selten konkrete technische<br />
Störungen vorkommen.<br />
10/42