Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele.

Ähnliche Präsentationen


Präsentation zum Thema: "Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele."—  Präsentation transkript:

1 Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems Johannes Wiele

2 Die Ausgangslage Geschäftliche Kommunikation auf elektronischem Weg nimmt zu s und Web-Seiten enthalten neben reinem Text Funktionselemente ActiveX- und Java-Applets sowie Code in Attachments werden beim Empfänger ausgeführt

3 Die Ausgangslage Es werden immer neue Sicherheits- lücken bekannt Je wichtiger elektronische Geschäfts- vorgänge werden, desto größer der Zwang zum Speichern Auch unbekannte Sites müssen besucht werden

4 Die Ausgangslage Arbeitszeiten machen private Kommu- nikation am Arbeitsplatz notwendig

5 Die Sorgen Was richten die Mobile Codes auf den Client-Rechnern an? -Löschen ? -Zerstören ? -Spionieren ? Generelles Blocken von Mobile Codes unterbindet Kommunikation Interessen- Konflikt

6 Die Sorgen Was verschicken die Mitarbeiter per ? -Geschäftsgeheimnisse? -Unhaltbare Zusagen? -Viren? -Privatpost? Verantwort- lichkeit Zeit- und Bandbreitenverbrauch

7 Die Sorgen Was treiben die Mitarbeiter im Web? -Besuch von „verbotenen“ Sites? -Seiten mit Mobile Codes? -Privat-Recherchen? -Nebenerwerb? -Neuen Job suchen? Verant- wortlichkeit Auf Unter- nehmenskosten?

8 Zentrale Interessen sind berührt Arbeitsfähigkeit (z.B. Service) Verlässlichkeit (z.B. Web-Infos) Konkurrenzfähigkeit (Betriebsgeheimnis) Geistiges Eigentum (z.B. Urheberrecht) Geschütze Daten (Personal, Finanzen) Bild in der Öffentlichkeit Business-to-Business

9 Content Filtering als Lösung Blocken von Mobile Codes anhand von Signaturen (z.B. Virenscanner) Blocken von Mobile Codes anhand ihrer Verhaltensweise (z.B. Sandbox) Zensur von Mail- und Webinhalten Haftungsausschluss als Mail-Anhang

10 Content Filtering als Problem Technische Content-Kontrolle kann versagen Content Filtering behindert freien Informationsfluss Kollision mit Datenschutz-Belangen (Informationsbezogene Selbstbestimmung) Akzeptanz-Probleme (Kontrolle, Zensur!)

11 Zum Verständnis: Airport als Analogie Einige Regeln der Gepäck-Kontrolle am Flughafen sind übertragbar Charakteristische Unterschiede zeigen die Grenzen und Möglichkeiten von Content Security

12 Zum Verständnis: Airport-Analogie Warum wird Gepäck- kontrolle akzeptiert? Der größte Teil des Inhalts ist belanglos Der Nutzen steht außer Frage Niemand schaut nach Dokumenten Kontrolleure sind ausgebildete Vertrauenspersonen Regeln und Sanktionen sind bekannt

13 Zum Verständnis: Airport-Analogie Technik allein versagt als Inhaltskontrolle immer Foto mit Röntgenschaden

14 Zum Verständnis: Airport-Analogie Sandbox- Technologie: Verdächtige Codes werden im geschützten Browser „getestet“ Waffe, Feuerzeug oder Spielzeug? Ausprobieren! Funktioniert auch bei unbekannten Gegenständen.

15 Content Security Die Kontrolleure sind keine Vertrauenspersonen Jeder Inhalt ist entweder ge- schäftlich oder persönlich von Belang Der Nutzen ist nicht unmittelbar einsichtig Es wird nach geistigem Eigentum gesucht Regeln und Sanktionen sind oft unbekannt Handkontrolle unmöglich

16 Qualitätsmerkmale für Mobile-Code-Filter Filter müssen immer Up-to-Date und leicht zu warten sein Nach Signaturen und Verhaltensweisen filtern Aus Web-Sites nur Applets filtern, nicht ganze Seiten Der Filter muss den Kommunikationsteilneh- mern (nicht nur dem Administrator!) jeden Eingriff mitteilen Gegen Fehl-Informationen!

17 Mobile-Code-Filter: Resümee Mobile Code Filter sollten im E-Commerce Standard sein Richtige Anwendung erfordert Wissen und Aufmerksamkeit Gute Anbieter zeichnen sich durch Schulungsangebote und Service aus Oft unterschätzt!

18 Regeln für Zensur- und Speicherverfahren Die Systeme müssen Schnittstellen für Datenschutz-Verfahren haben (z.B. Zugriff nur mit Vertrauensperson, Betriebsrat usw.) Die Filter- und Speicher-Regeln müssen allen internen und externen Kommunikationspartnern bekannt sein (gehört z.B. auf die Website und ins Personal-Einführungsgespräch)

19 Regeln für Zensur- und Speicherverfahren Es muss eine Vertrauensperson als Ansprechpartner geben Das Unternehmen muss gegenüber den Kommunikationspartnern auskunftspflichtig sein Die Kommunikationspartner müssen analog zum Briefverkehr s „vertraulich“ senden können

20 Anmerkungen zu Zensur- Filtern Wenn Zeitvergeudung nur übers Surf-Protokoll erkennbar ist, stimmt die Arbeitsorganisation nicht Misstrauen beruht oft auf Unkenntnis beim Management Wer beziffert informellen Informationsgewinn per Internet? Schlecht fürs Image

21 Weitere Informationen CRN-Internet-Site: Content Security global:


Herunterladen ppt "Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele."

Ähnliche Präsentationen


Google-Anzeigen