1 Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz ...
1 Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz ...
1 Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Eidgenössischer Datenschutzbeauftragter (EDSB)<br />
15<br />
<strong>Leitfaden</strong> <strong>über</strong> <strong>Internet</strong>- <strong>und</strong> E-<strong>Mail</strong>-<strong>Überwachung</strong> <strong>am</strong> <strong>Arbeitsplatz</strong><br />
die notwendig sind, um die Aufgaben für die Firma zu erfüllen.<br />
Als Ergänzung zu den genannten Hardware-Firewalls werden heute<br />
auch bei den einzelnen Arbeitsstationen sogenannte Personal Firewalls<br />
in Softwareform installiert. Da diese technischen Schutzmassnahmen<br />
eine absolute Sicherheit nicht gewährleisten können, werden oft<br />
sogenannte Intrusion Detection Systems (IDS) sowohl auf Netz- als<br />
auch auf Server-, gegebenenfalls auf Client-Ebene eingesetzt. Der Einsatz<br />
eines solchen Systems unterstützt die Aufdeckung von Missbräuchen<br />
oder Attacken. Der Einsatz von wissensbasierten IDS ist jedoch<br />
ein Zeichen der erkannten Unwirks<strong>am</strong>keit der getroffenen Sicherheitsmassnahmen.<br />
Für das Herunterladen von Dateien durch FTP, HTTP oder E-<strong>Mail</strong>-Anhänge<br />
kann sich die Sperrung auch auf bestimme Dateiformate (.EXE, .MP3,<br />
.BAT, usw.) beziehen. Die Wirks<strong>am</strong>keit solcher Sperrungen muss jedoch<br />
relativiert werden, da gewisse Formate, wie z. B. die komprimierte Archivdatei<br />
.ZIP, in der Regel selber nicht gesperrt sind, aber gesperrte<br />
Dateiformate enthalten können.<br />
Der Einsatz eines Modems bei einer laufenden Arbeitsstation kann die<br />
ganze Firewallsicherheit umgehen, indem sich ein Fremdbenutzer ins<br />
Firmennetz unbefugterweise <strong>und</strong> unbemerkt einschleust. Ohne genügende<br />
Schutzmassnahmen kann die Firewallsicherheit heutzutage<br />
auch durch Einsatz drahtloser Verteiler (Wireless Access Points) umgangen<br />
werden. Es empfiehlt sich demzufolge, die Daten<strong>über</strong>mittlung<br />
mittels WEP-Protokoll (Wired Equivalent Privacy) oder WPA-Protokoll<br />
(Wi-Fi Protected Access) zu verschlüsseln.<br />
Durch den Einsatz angemessener technischer Schutzmassnahmen<br />
sollten nur selten konkrete technische Störungen vorkommen.