Synectico-Seminar „Anwendungsrisiken und juristische Fallen bei der E-Mail-Nutzung"

(PresseBox) (Krefeld, ) Das Synectico-Systemhaus, Spezialist für IT-Sicherheit und umfassende EDV-Dienstleistungen, präsentiert die Bilanz des eintägigen IT-Security-Kompakt-Workshops für Entscheider, Datenschutzbeauftragte und IT-Verantwortliche zum Thema „Anwendungsrisiken und juristische Fallen bei der E-Mail-Nutzung". Das Thema Risiken und juristische Fallen bei Internet-/E-Mail-Nutzung stieß bei Unternehmen und Institutionen auf reges Interesse. Das Seminar, moderiert von Edgar Scholl, IT-Sicherheitsspezialist und Dozent, wird in Zukunft modellhaft von den IHKs und niederländischen Kooperationspartnern übernommen. Neben den juristischen Aspekten von E-Mail-Nutzung und Datenschutz wurden Verfahren und Einsatzmöglichkeiten in der Praxis beleuchtet.

Dr. Mrugalla, Projektleiter des BSI (Bundesamt für Sicherheit in der Informationstechnik), trug zum Thema „Die Virtuelle Poststelle - Welcher Schlüssel ist der richtige?" vor. Schwerpunktthemen waren Kommunikationssicherheit im E-Business und E-Government, Server-basierte Kryptografie, das Leistungsspektrum und die Architektur der Virtuellen Poststelle des Bundes sowie allgemeine Sicherheitsfragen zur E-Mail-Kommunikation. E-Business und E-Government wurden dabei nicht als reine Technikprojekte betrachtet. Vielmehr wurde anschaulich beleuchtet, dass die gesamte E-Kommunikation Teil einer umfassenden Betriebsstrategie sein muss. Dazu werden praxisnahe Standard-Maßnahmen für ein Basis-Sicherheitsniveau mit ausbaufähigeren Systemen für sensible Bereiche kombiniert.

Die wachsenden Unsicherheiten in der Internetkommunikation erfordern von Nutzern des Mediums eine Kombination aus vertraulichem, verschlüsseltem Datentransfer, Integrität, Authentizität und vor allem Lösungen, die sich auch in der Praxis umsetzen lassen. Reine Ende-zu-Ende-Verfahren sind dabei in vielen Fällen durch den hohen Administrationsaufwand nicht geeignet. Hier können zentrale Lösungen erhebliche Erleichterungen für die jeweiligen Nutzer bringen. Ein Beispiel ist die Virtuelle Poststelle des Bundes (VSP). Sie übernimmt die komplette Ver- und Entschlüsselung und Weiterleitung im Hausnetz, erstellt und prüft die verwendeten Signaturen, führt die Authentifizierung durch und übernimmt die Weiterleitung der entschlüsselten Inhalte zur zentralen Virenprüfung. Die Virtuelle Poststelle kooperiert dabei mit dem eingesetzten Web- und Mail-Server und den dahinter geschalteten Workflow-, Dokumentenmanagement- und Archivsystemen. Der entscheidende Vorteil: Kryptografie ohne Spezial-Know-how über ein zentrales Dokument-Interface auf XML- Basis. Aktuell ist die Virtuelle Poststelle beim Luftfahrtbundesamt, beim Bundesamt für Naturschutz und innerhalb verschiedener Travel-Management-Systeme im Einsatz. Die Virtuelle Poststelle ist Bestandteil der Initiative Bund Online 2005, innerhalb derer alle internetfähigen Dienstleistungen bis zum Jahre 2005 ins Netz gestellt werden sollen. Ihre Vorteile liegen in einer anwenderfreundlichen Kryptografie, die sich für viele Bereiche nationaler und internationaler E-Government- und E-Business-Lösungen eignet.

Rechtliche Pflichten im Bereich IT-Sicherheit und der Datenschutz bei Internet und E-Mail am Arbeitsplatz waren zwei weitere Schwerpunkte des Seminars.

Mit der zunehmenden Vernetzung und Komplexität von IT-Systemen steigt das Gefährdungspotenzial rasant an. IT-Sicherheit beschränkt sich gerade nicht auf Technik und Organisation. Für Unternehmen und Einzelpersonen entstehen hohe Risiken, wenn rechtliche Pflichten zur Gewährleistung der IT-Sicherheit nicht erfüllt werden. Betroffen sind alle Bereiche der E-Mail- und Internetnutzung am Arbeitsplatz. Neben Viren, Würmern und Trojanern gelangen auch schädliche Inhalte in die Netzwerkinfrastruktur. Juristische Folgen können beispielsweise Urheberrechtsverletzungen, die Störung des Betriebsfriedens, Gefahr für Betriebs- oder Gehaltssysteme oder finanzielle Auswirkungen sein. Die Rechtsanwaltsgesellschaft Heussen hat aus den Erfahrungen der letzten Jahre die ‚Top Ten' der rechtlichen Konsequenzen ermittelt:

- Schadensersatz, zum Beispiel, wenn die Gesetzesgrundlagen zum Umgang mit Personen bezogenen Daten nicht eingehalten werden,
- in ähnlich gelagerten Fällen sind bereits hohe Bußgelder verhängt worden,
- Gewerberecht/Wettbewerbsrecht: Lassen Unternehmen in ihrem Geschäftsgebaren fortlaufende Defizite im Bereich IT
-Sicherheit erkennen, laufen sie im schlimmsten Fall sogar Gefahr, ihre Gewerbeerlaubnis zu verlieren,
- Reputationsverlust durch mangelnde Professionalität im Bereich IT-Sicherheit,
- Beweisprobleme: Werden beweisrelevante Daten unter Verstoß gegen rechtliche Vorgaben erhoben, können sie etwa in Arbeitsrechtsprozessen nicht verwendet werden,
- Verstöße gegen die Europäischen Datenschutzrichtlinien haben Konsequenzen bei Versicherungsleistungen,
- Urheberrechtverstöße und Jugendschutz sind weitere wichtige Bereiche bei der IT-Sicherheit.

Für den Arbeitsplatz ergeben sich zahlreiche konkrete Aspekte zum Thema Internet-/E-Mail-Nutzung. Eine der zentralen Fragen ist dabei, ob einem Arbeitsnehmer die private Nutzung der Medien gestattet wurde. Die Antwort entscheidet über anwendbares Recht und Kontrollbefugnisse eines Arbeitsgebers. Dabei werden Bereiche des Vertragsrechts ebenso berührt wie das Bundesdatenschutzgesetz, das Telekommunikationsgesetz und strafrechtliche Belange. Fachleute kommen zu dem Ergebnis, dass Privatnutzung zwar erlaubt werden sollte, aber gleichzeitig sachgerechte Kontrolle möglich sein muss.

Zu den Rechtsfolgen einer erlaubten Privatnutzung gehören:
- Geltung des TKG/TDDSG (Telekommunikationsgesetz/Teledienstedatenschutzgesetz),
- Verarbeitung von Nutzungsdaten, nur wenn sie für Erbringung/Abrechnung der Dienste erforderlich sind,
- Protokollierung, nur wenn sie zur Datenschutzkontrolle, Datensicherung, Sicherung des ordnungsgemäßen Betriebes oder zur Abrechung nötig sind,
- Einschränkung durch Filterprogramme. Sollte aber eine Privatnutzung generell ausgeschlossen sein, kommt ausschließlich das BDSG (Bundesdatenschutzgesetz) zur Anwendung.

„Eine der wesentlichen Herausforderungen - heute und zukünftig - liegt im kriminellen Umgang mit Informationen. Daten werden ausspioniert, zerstört und verändert. Die Spuren können leicht verwischt werden", beschreibt Edgar Scholl, Spezialist IT-Sicherheit und Moderator des Tages. „Wir haben es uns zum Ziel gesetzt, das Risikobewusstsein zu erhöhen, die Anwender zu sensibilisieren und präventiv statt reaktiv vorzugehen."

„Dass wir mit diesem Ansatz einen Nerv getroffen haben, zeigen zum einen die positiven Reaktionen unserer Kunden. Zum anderen sind wir sehr stolz, dass das Konzept unserer Seminare modellhaft von verschiedenen IHKs und in leicht modifizierter Form auch von einem Kooperationspartner in den Niederlanden übernommen wird", ergänzt Thomas Küppers, Geschäftsführer der Synectico GmbH.

Weitere Informationen finden Sie unter www.synectico.de.

Kontakt

antauris AG
Moorfuhrtweg 17
D-22301 Hamburg
Social Media