Durch die inzwischen flächendeckende Einführung von vernetzten Computern am
Arbeitsplatz ist auch das Verschicken und Empfangen von elektronischen Nachrichten
und Mitteilungen schon in vielen Arbeitsbereichen alltäglich geworden.
Ihren papierenen Vorgängern gegenüber haben die elektronischen Mitteilungen viele
Vorteile:
Der ‘mechanische’ Transport entfällt. Große Entfernungen spielen für die schnelle
Übermittlung keine wesentliche Rolle mehr.
Vorausgesetzt die Netzwerkverbindung funktioniert, erreichen diese Mitteilungen den
Adressaten, beziehungsweise dessen elektronischen Postkasten, quasi sofort nachdem
sie abgeschickt wurden.
Eine automatisierte Behandlung der Mitteilungen ist leicht zu vollziehen:
Sortieren, Kopieren, Ergänzen, Verändern, Umleiten oder an mehrere weitere Empfänger
weiterleiten ist problemlos möglich.
Aber aus Sicht der Sozialverträglichkeit und aus gesetzlicher Sicht existieren auch
Probleme:
Die elektronischen Mitteilungen entsprechen in ihrer Art eher einer Postkarte als einem
Brief. Auf dem Weg vom Sender zum Empfänger können die Mitteilungen viele
Rechnersysteme durchlaufen. An jedem dieser Systeme können Personen alle durchlaufende
Post in Augenschein nehmen, ohne dass diese Tatsache im Nachhinein erkennbar
ist.
Es ist möglich, diese Mitteilungen, ohne Spuren zu hinterlassen, zu verändern.
· Absender- und Empfängeradresse können gefälscht oder verändert werden.
· Es kann von jemand anderem vorgetäuscht werden, der rechtmäßige Empfänger
zu sein.
· Die E-Mail-Systeme versehen die Mitteilungen unter anderem mit Zeitstempeln
für Absende- und Empfangszeitpunkt. Werden diese Daten gesammelt und ausgewertet,
eignen sie sich zur Erstellung von Verhaltens- und Leistungsprofilen.
Wenn E-Mail-Inhalte oder die zugehörigen Verbindungsdaten kontrolliert werden,
ist dies ein Eingriff in die Grundrechte der Absender und Empfänger der E-Mails.
Im Bereich der betrieblichen E-Mail prallen die Interessen der Arbeitgeber und Arbeitnehmer
aufeinander:
Besteht erst einmal die Möglichkeit, von den Arbeitsplätzen E-Mails zu verschicken,
haben die Arbeitgeber in der Regel ein Interesse an ihrer Kontrolle. Motivation hierfür
ist zum einen die Befürchtung, dass auf diesem Wege unberechtigterweise Geschäftsgeheimnisse
weitergegeben werden könnten. Zum anderen können Viren in das Firmennetzwerk
gelangen. [...]
Inhaltsverzeichnis
- Zielsetzung und Vorgehensweise
- Gesetzlicher Rahmen
- Bundesdatenschutzgesetz (BDSG)
- EU-Datenschutzrichtlinie
- Multimediagesetze
- Telekommunikationsgesetz (TKG)
- Teledienstegesetz (TDG)
- Teledienstedatenschutzgesetz (TDDSG)
- Signaturgesetz (SigG)
- Kollektives Arbeitsrecht
- Aus dem rechtlichen Rahmen abgeleitete grundsätzliche Anforderungen
- Mail-Sicherheit
- Sicherheit der Inhaltsdaten gegenüber der Administration
- Abschottung der Verbindungsdaten
- Konfigurierbarkeit der Verbindungsprotokollierung
- Authentizität von Emails
- Anforderungen bei betrieblichen Anwendungen
- Organisationsmodelle
- Interne E-Mail
- Externe E-Mail
- E-Mails automatisch um- oder weiterleiten
- Protokollieren von Empfang und Versand
- Attachments
- Verschlüsselung und Signaturen
- E-Mail-Protokolle
- X.400
- Simple Mail Transport Protocol, RFC 821
- Schema für die DS - Bewertung
- Grundlegende Konzepte der betrachteten Software
- Versand von Mitteilungen
- Empfang von Mitteilungen
- Speicherung der Daten
- Schutz vor unbefugtem Zugriff
- Verschlüsselung und Signaturen
- Protokollierung der E-Mail-Aktivitäten
- Anwendung des Prüfschemas auf ausgewählte Softwareprodukte
- Lotus Notes / Domino Server
- Grundlegende Konzepte von Notes / Domino
- Versand von Mitteilungen
- Empfang von Mitteilungen
- Speicherung der Daten
- Schutz vor unbefugtem Zugriff
- Verschlüsselung
- Protokollierung der E-Mail-Aktivitäten
- Exchange Server 5.5
- Grundlegende Konzepte
- Versand von Mitteilungen
- Empfang von Mitteilungen
- Speicherung der Daten
- Schutz vor unbefugtem Zugriff
- Verschlüsselung
- Protokollierung der E-Mail-Aktivitäten
- E-Mail-Transport mit Internet-Standards
- Grundlegende Konzepte der betrachteten Software
- Versand von Mitteilungen
- Empfang von Mitteilungen
- Speicherung der Daten
- Schutz vor unbefugtem Zugriff
- Verschlüsselung
- Protokollierung der E-Mail-Aktivitäten
- Security Policies
- Beispiel einer Security Policy
- Umsetzung der Security Policy mit Lotus Notes / Domino
- Umsetzung der Security Policy mit Exchange
- Umsetzung der Security Policy mit Internetprotokollen
Zielsetzung und Themenschwerpunkte
Die vorliegende Arbeit befasst sich mit dem Datenschutz und der Datensicherheit bei der betrieblichen Anwendung von E-Mail-Systemen. Das Ziel der Arbeit ist es, die rechtlichen Rahmenbedingungen für die Nutzung von E-Mail-Systemen im Betrieb zu analysieren und daraus abzuleiten, welche Anforderungen an die Sicherheit von E-Mail-Systemen gestellt werden müssen.
- Rechtliche Rahmenbedingungen für die Nutzung von E-Mail-Systemen im Betrieb
- Anforderungen an die Sicherheit von E-Mail-Systemen
- Datenschutz und Datensicherheit bei der betrieblichen Anwendung von E-Mail-Systemen
- Bewertung von E-Mail-Systemen hinsichtlich Datenschutz und Datensicherheit
- Entwicklung von Security Policies für die Nutzung von E-Mail-Systemen im Betrieb
Zusammenfassung der Kapitel
Das erste Kapitel beleuchtet die Zielsetzung und den Aufbau der Arbeit. Es werden die wichtigsten Themenfelder der Arbeit vorgestellt und die Methodik der Untersuchung erläutert.
Im zweiten Kapitel wird der rechtliche Rahmen für den Einsatz von E-Mail-Systemen im Betrieb vorgestellt. Die Arbeit behandelt insbesondere die einschlägigen Bestimmungen des Bundesdatenschutzgesetzes (BDSG), der EU-Datenschutzrichtlinie und der Multimediagesetze.
Das dritte Kapitel leitet aus dem rechtlichen Rahmen die grundsätzlichen Anforderungen an die Sicherheit von E-Mail-Systemen ab. Hierbei werden Themen wie Mail-Sicherheit, Sicherheit der Inhaltsdaten gegenüber der Administration, Abschottung der Verbindungsdaten, Konfigurierbarkeit der Verbindungsprotokollierung und Authentizität von Emails behandelt.
Das vierte Kapitel befasst sich mit den spezifischen Anforderungen an E-Mail-Systeme in betrieblichen Anwendungen. Es werden verschiedene Organisationsmodelle, die interne und externe E-Mail-Kommunikation, die automatische Um- oder Weiterleitung von E-Mails, das Protokollieren von Empfang und Versand von E-Mails, die Behandlung von Attachments sowie die Verschlüsselung und Signierung von E-Mails analysiert.
Kapitel 5 bietet einen Überblick über die relevanten E-Mail-Protokolle, insbesondere X.400 und das Simple Mail Transport Protocol (SMTP), sowie die daraus resultierenden Implikationen für Datenschutz und Datensicherheit.
Das sechste Kapitel stellt ein Schema für die Bewertung von E-Mail-Systemen hinsichtlich Datenschutz und Datensicherheit vor. Dieses Schema umfasst die Analyse der grundlegenden Konzepte der Software, den Versand und Empfang von Mitteilungen, die Speicherung der Daten, den Schutz vor unbefugtem Zugriff, die Verschlüsselung und Signierung von E-Mails sowie die Protokollierung der E-Mail-Aktivitäten.
Kapitel 7 zeigt die Anwendung des Prüfschemas auf ausgewählte Softwareprodukte, darunter Lotus Notes / Domino Server, Exchange Server 5.5 und E-Mail-Transport mit Internet-Standards.
Das achte Kapitel befasst sich mit Security Policies für die Nutzung von E-Mail-Systemen im Betrieb. Es werden verschiedene Beispiele für Security Policies vorgestellt und deren Umsetzung mit den betrachteten Softwareprodukten analysiert.
Schlüsselwörter
Die Arbeit beschäftigt sich mit den Themen Datenschutz, Datensicherheit, E-Mail-Systeme, Betriebliche Anwendungen, Rechtliche Rahmenbedingungen, Sicherheitsanforderungen, Security Policies, Bewertung von Software, Lotus Notes / Domino, Exchange Server, Internetprotokolle, SMTP, X.400.
- Citation du texte
- Gunnar Kavemann (Auteur), 2002, Datenschutz und Datensicherheit bei der betrieblichen Anwendung von E-Mail-Systemen, Munich, GRIN Verlag, https://www.grin.com/document/13238