1. Foren
  2. Kommentare
  3. Politik/Recht-Forum
  4. Alle Kommentare zum Artikel
  5. › Forensische Software zur…

Antwort des Unternehmens auf den Artikel

Neue Foren im Freiraum! Raumfahrt und freie Software haben jetzt einen Platz, die Games tummeln sich jetzt alle in einem Forum.
  1. Thema

Neues Thema


  1. Antwort des Unternehmens auf den Artikel

    Autor: GSI 17.03.09 - 15:52

    Bedauerlicherweise ist Guidance Software, der Hersteller der Software EnCase, vor Erscheinen des Artikels seitens des Autors (des Magazins „Der Spiegel“) nicht kontaktiert worden und hat daher einen Leserbrief an den „Spiegel“ gesandt, um klarzustellen, dass es sich bei EnCase nicht um eine Schnüffelsoftware handelt.

    Leserbrief

    Sehr geehrte Damen und Herren,

    zu ihrem Online-Artikel „Virtuelle Spürhunde“ vom 2. März 2009 möchten wir aus der Sicht von EnCase Enterprise Software einige Missverständnisse ausräumen:

    Der Artikel impliziert, dass EnCase Enterprise eine Überwachungssoftware sei, was als solches nicht richtig ist. EnCase Enterprise dient nicht zur Rückverfolgung der Onlineaktivitäten von Mitarbeitern oder dazu, dem Arbeitgeber Informationen über die Datennutzung auf den PC`s der Mitarbeiter zu liefern. Es dient auch nicht zur Ausspähung von Mitarbeitern.

    Vielmehr ist EnCase Enteprise eine passive Technologie, die Firmen dazu in die Lage versetzt, ihren rechtlichen Verpflichtungen, Daten zu sammeln, nachzukommen, sei es aufgrund der Beantwortung von Auskunftsersuchen von Aufsichts- oder Strafverfolgungsbehörden, der Notwendigkeit Verdachtsfällen von Korruption oder anderen Unregelmässigkeiten nachzugehen oder in einer Situation, in der das Firmennetzwerk Opfer von Hacker-Angriffen, Betrugsversuchen oder sonstigen Angriffen geworden ist, um die vorhandenen Daten in der am wenigsten belastenden Art und Weise zu sammeln.

    Nach deutschem Recht gibt es eine Reihe von Situationen, unter denen die Sammlung solcher Daten verlangt wird, insbesondere, um einem Verdacht von Fehlverhalten nach zugehen. Ein anderes Beispiel ist die datenschutzrechtliche Regelung der Auskunftsrechte, in deren Rahmen auf Anfragen von Kunden oder Mitarbeitern zu antworten ist, welche persönlichen Informationen im Netzwerk des Unternehmens gespeichert sind. Zu bedenken sind schließlich Situationen in denen Hacker das Netzwerk eines Unternehmens angegriffen haben, wodurch letztlich die Daten von Mitarbeitern und Kunden ins Risiko gestellt werden. Um auf solche Anfragen oder Angriffe antworten zu können, müssen die Datenströme erfasst und gesammelt werden, um zu rekonstruieren was tatsächlich passiert ist. Da heutzutage der Geschäftsverkehr weitgehend mittels Email und elektronischen Dokumenten vollzogen wird, kann die Datensammlung in solchen Fällen nicht erfolgen, ohne Computer und Netzwerke zu durchsuchen.

    In solchen Fällen haben deutsche Unternehmen bislang häufig durch ihre IT-Abteilungen die Information erhoben, in dem direkt auf Server, Emailsysteme aber auch PC`s von Mitarbeitern zugegriffen wurde, in dem die Emails und Dokumente des Einzelnen Mitarbeiters auf den Firmensystemen durchsucht wurden. Ein solcher Low-Tech-Ansatz lässt in der Tat Fragen bezüglich der Persönlichkeitsrechte der betroffenen Computernutzer aufkommen, insbesondere wenn nicht nachvollziehbar festgehalten wird, welche Daten durchsucht oder gesammelt werden. In manchen Fällen lassen Unternehmen auf diese Art auch durch externe Berater die Informationen erheben, z. B. in dem vollständige Kopien von Servern und Mitarbeitercomputern gezogen werden, die dann Kopien des gesamten Email-Verkehrs, der elektronischen Dokumente, aber auch der Fotos und vielleicht privaten Daten eines Mitarbeiters enthalten, die von den Beratern oder Anwälten umfassend durchsucht werden. Offensichtlich werden auf diese Art sehr viel mehr persönliche Daten von Mitarbeitern gesammelt, als bei gezielter Suche.

    Demgegenüber ist EnCase Enterprise gerade das Mittel, das die Persönlichkeitsrechte der Angestellten am ehesten zu schützen geeignet ist.
    Dies aus folgenden Gründen:

    (1) Im Gegensatz zu breit angelegten Datensammlungen, die häufig verwendet werden, kann das System auf die Sammlung der wirklich notwendigen Informationen beschränkt werden, z. B. auf die Daten, die von einer Aufsichtsbehörde oder in Ermittlungsverfahren wirklich gebraucht werden, ohne den gesamten Computer oder die Email-Box eines Mitarbeiters Dritten zugänglich zu machen.

    (2) Ferner verfügt das System, im Gegensatz zu traditionellen Datensammelmechanismen über eine hoch entwickelte, zuständigkeitsbasierte Sicherheitsarchitektur und kann so konfiguriert werden, dass selbst der Anwender der Software die gesammelten Daten nicht einsehen kann.

    (3). Schließlich gibt es Vorkehrungen, die durch das Setzen von Bearbeiterregeln den Zugang so beschränken können, dass Betriebsräte, Mitarbeiter von Personalabteilungen oder andere den Vorgang der Datensammlung überwachen und nachvollziehen können, um sicher zu stellen, dass die Datensuche nur im Einklang mit den Persönlichkeitsrechten und den Arbeitnehmerrechten erfolgt und Beteiligungsrechte des Betriebsrats und der Mitarbeiter nicht unterlaufen werden können.

    (4) Schließlich ist EnCase eine passive Technologie, die weder Daten überwacht, noch Zugriff auf Daten nimmt, solange die Datensammlung nicht bewusst vom Anwender veranlasst wird.

    Darüber hinaus können strenge Regeln des Schutzes der Persönlichkeitsphäre wie Anwenderprotokolle direkt so programmiert werden, dass beispielsweise ein Zugriff ohne Beteiligung des Betriebsrats unmöglich ist. Beispielsweise können Mitarbeiter private Dateien so speichern, dass diese von einem Suchlauf ausgeschlossen sind. Der Betriebsrat kann Unternehmensrichtlinien mit der Unternehmensführung gemeinsam erlassen, in denen präzise beschrieben wird, welchen Mitarbeitern die Anwendung der EnCase Software erlaubt wird, welche Informationen sie sehen können und dass den Betroffenen Mitarbeitern automatisch eine Mitteilung über den Datenzugriff zugeht. Da jede einzelne Anwendung von EnCase Enterprise Software vom Betriebsrat sogar „real-time“ nach verfolgt werden kann, wird der Betriebsrat in die Lage versetzt, die Interessen der Arbeitnehmerschaft und des Schutzes der Privatsphäre wirkungsvoll durchzusetzen.

    Soweit Daten aus rechtlichen Gründen gesammelt werden müssen, ist EnCase Enterprise die am wenigstens belastende Technologie, die den besten Schutz der Persönlichkeitsrechte garantiert, da die Datensammlung auf den schmalen Ausschnitt der wirklich notwendigen Daten für einen Fall beschränkt werden kann.

    Es gibt andere Technologien, die den Begriff „virtuelle Spürhunde“ verdient haben, die z. B. den Email-Verkehr eines Mitarbeiters abfangen und durchsuchen und so eine permanent wachsende Datenmenge zur Durchsuchung bereit stellen. EnCase stellt solche Anwendungen jedoch nicht zur Verfügung, es überwacht nicht, es durchforstet keine Mitarbeiterdaten, es überwacht keine laufenden Kommunikationen und es baut keinen durchsuchbaren Datenbestand sämtlicher Mitarbeiterdaten auf, insbesondere nicht von einer Vielzahl unverdächtiger Mitarbeiter.

    Wir ermutigen die Betriebsräte und das Firmenmanagement ausdrücklich, sich mit den Sicherheitsfutures von EnCase vertraut zu machen und sich anzuschauen, wie die angemessene Protokollierung der Datenzugriffe erfolgt, um den Verhältnismäßigkeitsgrundsatz zu gewährleisten. Man wird sehen, dass EnCase von einem virtuellen Spürhund weit entfernt ist und als Mittel der legitimen Datenauswertung das am wenigstens belastende, mildestes Mittel darstellt.


    Das Original dieser Stellungnahme können Sie unter http://www.guidancesoftware.com/dsresponse nachlesen.

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Planer Glasfaserinfrastruktur (m/w/d)
    Städtische Werke Netz + Service GmbH, Kassel
  2. Wissenschaftliche Mitarbeiterin / Wissenschaftlicher Mitarbeiter (m/w/d) am Lehrstuhl für ... (m/w/d)
    Universität Passau, Passau
  3. PhD Student AI - Human Centered AI (m/f / diverse)
    Continental AG, Berlin
  4. Head (m/w/d) of Software Development
    Körber Pharma Packaging GmbH, Schloß Holte-Stukenbrock

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 399,99€
  2. (reduzierte Überstände, Restposten & Co.)
  3. 499,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


2FA: Wie sicher sind TOTP, Fido, SMS und Push-Apps?
2FA
Wie sicher sind TOTP, Fido, SMS und Push-Apps?

Zwei- oder Multi-Faktor-Authentifizierung soll uns sicherer machen. Wir erklären, wie TOTP, Fido & Co. funktionieren und wovor sie schützen.
Von Moritz Tremmel

  1. Lapsus$ Hackergruppe umgeht 2FA mit einfachem Trick
  2. Phishing Kriminelle umgehen 2FA mit Bots

Technics EAH-A800 im Praxistest: Tolle faltbare Alternative zu Sonys Oberklasse-Kopfhörer
Technics EAH-A800 im Praxistest
Tolle faltbare Alternative zu Sonys Oberklasse-Kopfhörer

Technics' neuer ANC-Kopfhörer EAH-A800 ist eine der besten Alternativen zu Sonys Oberklasse-Kopfhörer WH-1000XM5. Im Bereich Akkulaufzeit liefert er sogar Spitzenleistung.
Ein Test von Ingo Pakalski


    Elon Musk: Der fast perfekte (Film-)Bösewicht
    Elon Musk
    Der fast perfekte (Film-)Bösewicht

    Nerdiger Startup-Entrepreneur war Elon Musk gestern. Heute ist er ein Hollywood-affiner Mega-Multi-Unternehmer mit Privatjet. Bis zum Schurken sind es nur noch wenige Schritte.
    Eine Glosse von Dirk Kunde

    1. Dogecoin-Investor verklagt Musk Schaden von angeblich 258 Milliarden US-Dollar verursacht
    2. Einfluss auf neue Funktionen Musk will eine Milliarde Twitter-Nutzer
    3. Offener Brief SpaceX-Angestellte beklagen Verhalten von Elon Musk