Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele.

Slides:



Advertisements
Ähnliche Präsentationen
Web-Content-Management-Systeme
Advertisements

BlackBerry Innovation Forum
Die neue Sulzer Website Internet Core Team | Juli 2012.
.
Mündliche Fachprüfung
Einer der Dienste im Internet
Surfen im Internet.
Thema: Sicherheitsarchitektur für mobiles Arbeiten
Microsoft Small Business Specialist Logo Partner.
:33 Architektur Moderner Internet Applikationen – Prolog Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
Viren? Wad‘n dat? Definition
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
Ulrich Kähler, DFN-Verein
Name des Vortragenden Klasse Ort / tt.mm.jjjj Mobile Computing.
Die Firewall Was versteht man unter dem Begriff „Firewall“?
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Internetstruktur Das Internet besteht aus vielen Computern, die weltweit untereinander vernetzt sind.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicher durchs Internet
Sicherheit von mobilem Code Hauptseminar: Sicherheit in vernetzten Systemen Sicherheit von mobilem Code Oliver Grassow.
Einführung in die Technik des Internets
Business Engineering Chancen und Risiken am Beispiel des aktiven Schadenmanagements Prof. Dr. Michael Löwe Euroforum, Freising, 10 März 2003.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Handy - Mehr als ein Telefon
Was ist ITOS? –Das Unternehmen ITOS ist im Bereich Informationstechnologie tätig –Entwicklung von Konzepten wie CMS und CRM für Unternehmen, die die interne.
Browser das Internet lesen.
Gestattten Sie, SLIDEPLAYER.DE Ihnen vorzustellen
D - Grundlagen und Praxis -
Wer hat Angst vorm Opernhaus? Was wir über das Publikum der Kunstmusik wissen. Dr. Michael Huber Institut für Musiksoziologie 1.
Spionage auf dem PC - wie wehre ich mich dagegen
Internet - Grundkurs - Einführung1 Inhalte Einführung in das Internet Zugang zum Internet Wie funktioniert das Internet? Das Programmpaket Internet Explorer.
Weltweite Kommunikation mit Exchange Server über das Internet
Web Services Die Zukunft netzbasierter Applikationen iternum GmbH Alexanderstraße Frankfurt/Main
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Inhalt Was sind "neue Medien"?
Präsentation von: Tamara Nadine Elisa
Herzlich Willkommen! Schön, dass Sie da sind!.
MDM Systeme im Test Udo Bredemeier
Schützen, aber wie ? Firewalls wie wir sie kennen.
Cloud-Computing Tomic Josip.
Open Government Dialog Freiburg
Google Text, Tabellen, Präsentation, Zeichnungen Computeria Wallisellen Joachim Vetter.
Dr. Michael Huber Institut für Musiksoziologie
Grundlagen des E-Business
Microsoft Small Business Specialist. Microsoft Gold Certified Partner Die Qualifizierung zum Microsoft Small Business Specialist ist unser Meisterbrief.
D I E V E R W A L T U N G D E S 2 1. J H D T ´ S F.Grandits / U.Linauer E-Government Kommunikationsarchitektur Schnittstellen für integrierte Lösungen.
WAI-Richtlinie und E- Government Beirat für Informationsgesellschaft am 11. Oktober 2004.
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Ihr Weg ins Internet Die entscheidenden Faktoren für eine erfolgreiche Internetstrategie.
IT-Fitness Schlüssel für den beruflichen Erfolg
Von Sven Heise. Allgemeines der Die harten Fakten – Wer bietet was? Spezifisch GMX Spezifisch WEB Spezifisch Googl Fazit von Sven Heise.
Dr. Reinhard Wittenberg und Knut Wenzig Datenschutz im Sekretariat 30. Mai 2001 Personalversammlung der WiSo-Fakultät.
Was sind Daten ? Daten sind Informationen, die aus Ziffern,
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
MSDN TechTalk Anwendungen integrieren in Microsoft Dynamics CRM 4.0.
Technik schädlicher Software
->Prinzip ->Systeme ->Peer – to – Peer
Daten im Netz speichern
Mit einem Mausklick geht’s weiter
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
Oracle Portal think fast. think simple. think smart. Dieter Lorenz, Christian Witt.
DatenschutzManagement mit Verinice
Sicherheitskomponente in der Computertechnik
Optimierung von Geschäftsprozessen durch Webformulare und Webworkflow Rainer Driesen Account Manager.
Technische Universität München Praktikum Mobile Web Teil Kollaboratives Bewerten und Filtern am Touchscreen Robert Eigner
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Unternehmensweite und Internetrichtlinien und deren Einhaltung mit BlueCoat & Sophos.
Social Business & Compliance
 Präsentation transkript:

Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems Johannes Wiele

Die Ausgangslage Geschäftliche Kommunikation auf elektronischem Weg nimmt zu s und Web-Seiten enthalten neben reinem Text Funktionselemente ActiveX- und Java-Applets sowie Code in Attachments werden beim Empfänger ausgeführt

Die Ausgangslage Es werden immer neue Sicherheits- lücken bekannt Je wichtiger elektronische Geschäfts- vorgänge werden, desto größer der Zwang zum Speichern Auch unbekannte Sites müssen besucht werden

Die Ausgangslage Arbeitszeiten machen private Kommu- nikation am Arbeitsplatz notwendig

Die Sorgen Was richten die Mobile Codes auf den Client-Rechnern an? -Löschen ? -Zerstören ? -Spionieren ? Generelles Blocken von Mobile Codes unterbindet Kommunikation Interessen- Konflikt

Die Sorgen Was verschicken die Mitarbeiter per ? -Geschäftsgeheimnisse? -Unhaltbare Zusagen? -Viren? -Privatpost? Verantwort- lichkeit Zeit- und Bandbreitenverbrauch

Die Sorgen Was treiben die Mitarbeiter im Web? -Besuch von „verbotenen“ Sites? -Seiten mit Mobile Codes? -Privat-Recherchen? -Nebenerwerb? -Neuen Job suchen? Verant- wortlichkeit Auf Unter- nehmenskosten?

Zentrale Interessen sind berührt Arbeitsfähigkeit (z.B. Service) Verlässlichkeit (z.B. Web-Infos) Konkurrenzfähigkeit (Betriebsgeheimnis) Geistiges Eigentum (z.B. Urheberrecht) Geschütze Daten (Personal, Finanzen) Bild in der Öffentlichkeit Business-to-Business

Content Filtering als Lösung Blocken von Mobile Codes anhand von Signaturen (z.B. Virenscanner) Blocken von Mobile Codes anhand ihrer Verhaltensweise (z.B. Sandbox) Zensur von Mail- und Webinhalten Haftungsausschluss als Mail-Anhang

Content Filtering als Problem Technische Content-Kontrolle kann versagen Content Filtering behindert freien Informationsfluss Kollision mit Datenschutz-Belangen (Informationsbezogene Selbstbestimmung) Akzeptanz-Probleme (Kontrolle, Zensur!)

Zum Verständnis: Airport als Analogie Einige Regeln der Gepäck-Kontrolle am Flughafen sind übertragbar Charakteristische Unterschiede zeigen die Grenzen und Möglichkeiten von Content Security

Zum Verständnis: Airport-Analogie Warum wird Gepäck- kontrolle akzeptiert? Der größte Teil des Inhalts ist belanglos Der Nutzen steht außer Frage Niemand schaut nach Dokumenten Kontrolleure sind ausgebildete Vertrauenspersonen Regeln und Sanktionen sind bekannt

Zum Verständnis: Airport-Analogie Technik allein versagt als Inhaltskontrolle immer Foto mit Röntgenschaden

Zum Verständnis: Airport-Analogie Sandbox- Technologie: Verdächtige Codes werden im geschützten Browser „getestet“ Waffe, Feuerzeug oder Spielzeug? Ausprobieren! Funktioniert auch bei unbekannten Gegenständen.

Content Security Die Kontrolleure sind keine Vertrauenspersonen Jeder Inhalt ist entweder ge- schäftlich oder persönlich von Belang Der Nutzen ist nicht unmittelbar einsichtig Es wird nach geistigem Eigentum gesucht Regeln und Sanktionen sind oft unbekannt Handkontrolle unmöglich

Qualitätsmerkmale für Mobile-Code-Filter Filter müssen immer Up-to-Date und leicht zu warten sein Nach Signaturen und Verhaltensweisen filtern Aus Web-Sites nur Applets filtern, nicht ganze Seiten Der Filter muss den Kommunikationsteilneh- mern (nicht nur dem Administrator!) jeden Eingriff mitteilen Gegen Fehl-Informationen!

Mobile-Code-Filter: Resümee Mobile Code Filter sollten im E-Commerce Standard sein Richtige Anwendung erfordert Wissen und Aufmerksamkeit Gute Anbieter zeichnen sich durch Schulungsangebote und Service aus Oft unterschätzt!

Regeln für Zensur- und Speicherverfahren Die Systeme müssen Schnittstellen für Datenschutz-Verfahren haben (z.B. Zugriff nur mit Vertrauensperson, Betriebsrat usw.) Die Filter- und Speicher-Regeln müssen allen internen und externen Kommunikationspartnern bekannt sein (gehört z.B. auf die Website und ins Personal-Einführungsgespräch)

Regeln für Zensur- und Speicherverfahren Es muss eine Vertrauensperson als Ansprechpartner geben Das Unternehmen muss gegenüber den Kommunikationspartnern auskunftspflichtig sein Die Kommunikationspartner müssen analog zum Briefverkehr s „vertraulich“ senden können

Anmerkungen zu Zensur- Filtern Wenn Zeitvergeudung nur übers Surf-Protokoll erkennbar ist, stimmt die Arbeitsorganisation nicht Misstrauen beruht oft auf Unkenntnis beim Management Wer beziffert informellen Informationsgewinn per Internet? Schlecht fürs Image

Weitere Informationen CRN-Internet-Site: Content Security global: