21
Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele

Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele

Embed Size (px)

Citation preview

Page 1: Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele

Content SecurityMit Sicherheit neue Konfikte

2. EDV-Rechts-SymposiumSystems 20.10.1999

Johannes Wiele

Page 2: Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele

Die Ausgangslage

Geschäftliche Kommunikation auf elektronischem Weg nimmt zu

E-Mails und Web-Seiten enthalten neben reinem Text Funktionselemente

ActiveX- und Java-Applets sowie Code in Attachments werden beim Empfänger ausgeführt

Page 3: Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele

Die Ausgangslage

Es werden immer neue Sicherheits-lücken bekannt

Je wichtiger elektronische Geschäfts-vorgänge werden, desto größer der Zwang zum Speichern

Auch unbekannte Sites müssen besucht werden

Page 4: Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele

Die Ausgangslage

Arbeitszeiten machen private Kommu-nikation am Arbeitsplatz notwendig

Page 5: Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele

Die Sorgen

Was richten die Mobile Codes auf den Client-Rechnern an?-Löschen ?

-Zerstören ? -Spionieren ?

Generelles Blocken von Mobile Codes unterbindet Kommunikation

Interessen-Konflikt

Page 6: Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele

Die Sorgen

Was verschicken die Mitarbeiter per E-Mail?-Geschäftsgeheimnisse? -Unhaltbare Zusagen? -Viren?

-Privatpost?

Verantwort-lichkeit

Zeit- und Bandbreitenverbrauch

Page 7: Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele

Die Sorgen

Was treiben die Mitarbeiter im Web?-Besuch von „verbotenen“ Sites?-Seiten mit Mobile Codes?

-Privat-Recherchen? -Nebenerwerb? -Neuen Job suchen?

Verant-wortlichkeit

Auf Unter-nehmenskosten?

Page 8: Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele

Zentrale Interessen sind berührt

Arbeitsfähigkeit (z.B. Service)

Verlässlichkeit (z.B. Web-Infos)

Konkurrenzfähigkeit (Betriebsgeheimnis)

Geistiges Eigentum (z.B. Urheberrecht)

Geschütze Daten (Personal, Finanzen)

Bild in der Öffentlichkeit

Business-to-Business

Page 9: Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele

Content Filtering als Lösung

Blocken von Mobile Codes anhand von Signaturen (z.B. Virenscanner)

Blocken von Mobile Codes anhand ihrer Verhaltensweise (z.B. Sandbox)

Zensur von Mail- und Webinhalten

Haftungsausschluss als Mail-Anhang

Page 10: Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele

Content Filtering als Problem

Technische Content-Kontrolle kann versagen

Content Filtering behindert freien InformationsflussKollision mit Datenschutz-Belangen (Informationsbezogene Selbstbestimmung)

Akzeptanz-Probleme (Kontrolle, Zensur!)

Page 11: Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele

Zum Verständnis: Airport als Analogie

Einige Regeln der Gepäck-Kontrolle am Flughafen sind übertragbar

Charakteristische Unterschiede zeigen die Grenzen und Möglichkeiten von Content Security

Page 12: Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele

Zum Verständnis: Airport-Analogie

Warum wird Gepäck-kontrolle akzeptiert?

Der größte Teil des Inhalts ist belanglos

Der Nutzen steht außer Frage

Niemand schaut nach Dokumenten

Kontrolleure sind ausgebildete Vertrauenspersonen

Regeln und Sanktionen sind bekannt

Page 13: Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele

Zum Verständnis: Airport-Analogie

Technik allein versagt als Inhaltskontrolle immer

Foto mit Röntgenschaden

Page 14: Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele

Zum Verständnis: Airport-Analogie

Sandbox-Technologie: Verdächtige Codes werden im geschützten Browser „getestet“

Waffe, Feuerzeug oder Spielzeug?

Ausprobieren! Funktioniert auch bei unbekannten Gegenständen.

Page 15: Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele

Content Security

Die Kontrolleure sind keine Vertrauenspersonen

Jeder Inhalt ist entweder ge-schäftlich oder persönlich von Belang

Der Nutzen ist nicht unmittelbar einsichtig

Es wird nach geistigem Eigentum gesucht

Regeln und Sanktionen sind oft unbekannt

Handkontrolle unmöglich

Page 16: Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele

Qualitätsmerkmale für Mobile-Code-Filter

Filter müssen immer Up-to-Date und leicht zu warten sein

Nach Signaturen und Verhaltensweisen filtern

Aus Web-Sites nur Applets filtern, nicht ganze Seiten

Der Filter muss den Kommunikationsteilneh-mern (nicht nur dem Administrator!) jeden Eingriff mitteilen

Gegen Fehl-Informationen!

Page 17: Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele

Mobile-Code-Filter:Resümee

Mobile Code Filter sollten im E-Commerce Standard sein

Richtige Anwendung erfordert Wissen und Aufmerksamkeit

Gute Anbieter zeichnen sich durch Schulungsangebote und Service aus

Oft unterschätzt!

Page 18: Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele

Regeln für Zensur- und Speicherverfahren

Die Systeme müssen Schnittstellen für Datenschutz-Verfahren haben (z.B. Zugriff nur mit Vertrauensperson, Betriebsrat usw.) Die Filter- und Speicher-Regeln müssen allen internen und externen Kommunikationspartnern bekannt sein (gehört z.B. auf die Website und ins Personal-Einführungsgespräch)

Page 19: Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele

Regeln für Zensur- und Speicherverfahren

Es muss eine Vertrauensperson als Ansprechpartner geben

Das Unternehmen muss gegenüber den Kommunikationspartnern auskunftspflichtig sein

Die Kommunikationspartner müssen analog zum Briefverkehr E-Mails „vertraulich“ senden können

Page 20: Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele

Anmerkungen zu Zensur-Filtern

Wenn Zeitvergeudung nur übers Surf-Protokoll erkennbar ist, stimmt die Arbeitsorganisation nicht

Misstrauen beruht oft auf Unkenntnis beim Management

Wer beziffert informellen Informationsgewinn per Internet?

Schlecht fürs Image

Page 21: Content Security Mit Sicherheit neue Konfikte 2. EDV-Rechts-Symposium Systems 20.10.1999 Johannes Wiele

Weitere Informationen

CRN-Internet-Site: http://www.channelweb.de

Content Security global:www.wiele.com/filtersite

[email protected]