28.12.2012 Aufrufe

1 Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz ...

1 Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz ...

1 Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Eidgenössischer Datenschutzbeauftragter (EDSB)<br />

15<br />

<strong>Leitfaden</strong> <strong>über</strong> <strong>Internet</strong>- <strong>und</strong> E-<strong>Mail</strong>-<strong>Überwachung</strong> <strong>am</strong> <strong>Arbeitsplatz</strong><br />

die notwendig sind, um die Aufgaben für die Firma zu erfüllen.<br />

Als Ergänzung zu den genannten Hardware-Firewalls werden heute<br />

auch bei den einzelnen Arbeitsstationen sogenannte Personal Firewalls<br />

in Softwareform installiert. Da diese technischen Schutzmassnahmen<br />

eine absolute Sicherheit nicht gewährleisten können, werden oft<br />

sogenannte Intrusion Detection Systems (IDS) sowohl auf Netz- als<br />

auch auf Server-, gegebenenfalls auf Client-Ebene eingesetzt. Der Einsatz<br />

eines solchen Systems unterstützt die Aufdeckung von Missbräuchen<br />

oder Attacken. Der Einsatz von wissensbasierten IDS ist jedoch<br />

ein Zeichen der erkannten Unwirks<strong>am</strong>keit der getroffenen Sicherheitsmassnahmen.<br />

Für das Herunterladen von Dateien durch FTP, HTTP oder E-<strong>Mail</strong>-Anhänge<br />

kann sich die Sperrung auch auf bestimme Dateiformate (.EXE, .MP3,<br />

.BAT, usw.) beziehen. Die Wirks<strong>am</strong>keit solcher Sperrungen muss jedoch<br />

relativiert werden, da gewisse Formate, wie z. B. die komprimierte Archivdatei<br />

.ZIP, in der Regel selber nicht gesperrt sind, aber gesperrte<br />

Dateiformate enthalten können.<br />

Der Einsatz eines Modems bei einer laufenden Arbeitsstation kann die<br />

ganze Firewallsicherheit umgehen, indem sich ein Fremdbenutzer ins<br />

Firmennetz unbefugterweise <strong>und</strong> unbemerkt einschleust. Ohne genügende<br />

Schutzmassnahmen kann die Firewallsicherheit heutzutage<br />

auch durch Einsatz drahtloser Verteiler (Wireless Access Points) umgangen<br />

werden. Es empfiehlt sich demzufolge, die Daten<strong>über</strong>mittlung<br />

mittels WEP-Protokoll (Wired Equivalent Privacy) oder WPA-Protokoll<br />

(Wi-Fi Protected Access) zu verschlüsseln.<br />

Durch den Einsatz angemessener technischer Schutzmassnahmen<br />

sollten nur selten konkrete technische Störungen vorkommen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!