Abo
  1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Forensische Software zur…

Antwort des Unternehmens auf den Artikel

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Antwort des Unternehmens auf den Artikel

    Autor: GSI 17.03.09 - 15:52

    Bedauerlicherweise ist Guidance Software, der Hersteller der Software EnCase, vor Erscheinen des Artikels seitens des Autors (des Magazins „Der Spiegel“) nicht kontaktiert worden und hat daher einen Leserbrief an den „Spiegel“ gesandt, um klarzustellen, dass es sich bei EnCase nicht um eine Schnüffelsoftware handelt.

    Leserbrief

    Sehr geehrte Damen und Herren,

    zu ihrem Online-Artikel „Virtuelle Spürhunde“ vom 2. März 2009 möchten wir aus der Sicht von EnCase Enterprise Software einige Missverständnisse ausräumen:

    Der Artikel impliziert, dass EnCase Enterprise eine Überwachungssoftware sei, was als solches nicht richtig ist. EnCase Enterprise dient nicht zur Rückverfolgung der Onlineaktivitäten von Mitarbeitern oder dazu, dem Arbeitgeber Informationen über die Datennutzung auf den PC`s der Mitarbeiter zu liefern. Es dient auch nicht zur Ausspähung von Mitarbeitern.

    Vielmehr ist EnCase Enteprise eine passive Technologie, die Firmen dazu in die Lage versetzt, ihren rechtlichen Verpflichtungen, Daten zu sammeln, nachzukommen, sei es aufgrund der Beantwortung von Auskunftsersuchen von Aufsichts- oder Strafverfolgungsbehörden, der Notwendigkeit Verdachtsfällen von Korruption oder anderen Unregelmässigkeiten nachzugehen oder in einer Situation, in der das Firmennetzwerk Opfer von Hacker-Angriffen, Betrugsversuchen oder sonstigen Angriffen geworden ist, um die vorhandenen Daten in der am wenigsten belastenden Art und Weise zu sammeln.

    Nach deutschem Recht gibt es eine Reihe von Situationen, unter denen die Sammlung solcher Daten verlangt wird, insbesondere, um einem Verdacht von Fehlverhalten nach zugehen. Ein anderes Beispiel ist die datenschutzrechtliche Regelung der Auskunftsrechte, in deren Rahmen auf Anfragen von Kunden oder Mitarbeitern zu antworten ist, welche persönlichen Informationen im Netzwerk des Unternehmens gespeichert sind. Zu bedenken sind schließlich Situationen in denen Hacker das Netzwerk eines Unternehmens angegriffen haben, wodurch letztlich die Daten von Mitarbeitern und Kunden ins Risiko gestellt werden. Um auf solche Anfragen oder Angriffe antworten zu können, müssen die Datenströme erfasst und gesammelt werden, um zu rekonstruieren was tatsächlich passiert ist. Da heutzutage der Geschäftsverkehr weitgehend mittels Email und elektronischen Dokumenten vollzogen wird, kann die Datensammlung in solchen Fällen nicht erfolgen, ohne Computer und Netzwerke zu durchsuchen.

    In solchen Fällen haben deutsche Unternehmen bislang häufig durch ihre IT-Abteilungen die Information erhoben, in dem direkt auf Server, Emailsysteme aber auch PC`s von Mitarbeitern zugegriffen wurde, in dem die Emails und Dokumente des Einzelnen Mitarbeiters auf den Firmensystemen durchsucht wurden. Ein solcher Low-Tech-Ansatz lässt in der Tat Fragen bezüglich der Persönlichkeitsrechte der betroffenen Computernutzer aufkommen, insbesondere wenn nicht nachvollziehbar festgehalten wird, welche Daten durchsucht oder gesammelt werden. In manchen Fällen lassen Unternehmen auf diese Art auch durch externe Berater die Informationen erheben, z. B. in dem vollständige Kopien von Servern und Mitarbeitercomputern gezogen werden, die dann Kopien des gesamten Email-Verkehrs, der elektronischen Dokumente, aber auch der Fotos und vielleicht privaten Daten eines Mitarbeiters enthalten, die von den Beratern oder Anwälten umfassend durchsucht werden. Offensichtlich werden auf diese Art sehr viel mehr persönliche Daten von Mitarbeitern gesammelt, als bei gezielter Suche.

    Demgegenüber ist EnCase Enterprise gerade das Mittel, das die Persönlichkeitsrechte der Angestellten am ehesten zu schützen geeignet ist.
    Dies aus folgenden Gründen:

    (1) Im Gegensatz zu breit angelegten Datensammlungen, die häufig verwendet werden, kann das System auf die Sammlung der wirklich notwendigen Informationen beschränkt werden, z. B. auf die Daten, die von einer Aufsichtsbehörde oder in Ermittlungsverfahren wirklich gebraucht werden, ohne den gesamten Computer oder die Email-Box eines Mitarbeiters Dritten zugänglich zu machen.

    (2) Ferner verfügt das System, im Gegensatz zu traditionellen Datensammelmechanismen über eine hoch entwickelte, zuständigkeitsbasierte Sicherheitsarchitektur und kann so konfiguriert werden, dass selbst der Anwender der Software die gesammelten Daten nicht einsehen kann.

    (3). Schließlich gibt es Vorkehrungen, die durch das Setzen von Bearbeiterregeln den Zugang so beschränken können, dass Betriebsräte, Mitarbeiter von Personalabteilungen oder andere den Vorgang der Datensammlung überwachen und nachvollziehen können, um sicher zu stellen, dass die Datensuche nur im Einklang mit den Persönlichkeitsrechten und den Arbeitnehmerrechten erfolgt und Beteiligungsrechte des Betriebsrats und der Mitarbeiter nicht unterlaufen werden können.

    (4) Schließlich ist EnCase eine passive Technologie, die weder Daten überwacht, noch Zugriff auf Daten nimmt, solange die Datensammlung nicht bewusst vom Anwender veranlasst wird.

    Darüber hinaus können strenge Regeln des Schutzes der Persönlichkeitsphäre wie Anwenderprotokolle direkt so programmiert werden, dass beispielsweise ein Zugriff ohne Beteiligung des Betriebsrats unmöglich ist. Beispielsweise können Mitarbeiter private Dateien so speichern, dass diese von einem Suchlauf ausgeschlossen sind. Der Betriebsrat kann Unternehmensrichtlinien mit der Unternehmensführung gemeinsam erlassen, in denen präzise beschrieben wird, welchen Mitarbeitern die Anwendung der EnCase Software erlaubt wird, welche Informationen sie sehen können und dass den Betroffenen Mitarbeitern automatisch eine Mitteilung über den Datenzugriff zugeht. Da jede einzelne Anwendung von EnCase Enterprise Software vom Betriebsrat sogar „real-time“ nach verfolgt werden kann, wird der Betriebsrat in die Lage versetzt, die Interessen der Arbeitnehmerschaft und des Schutzes der Privatsphäre wirkungsvoll durchzusetzen.

    Soweit Daten aus rechtlichen Gründen gesammelt werden müssen, ist EnCase Enterprise die am wenigstens belastende Technologie, die den besten Schutz der Persönlichkeitsrechte garantiert, da die Datensammlung auf den schmalen Ausschnitt der wirklich notwendigen Daten für einen Fall beschränkt werden kann.

    Es gibt andere Technologien, die den Begriff „virtuelle Spürhunde“ verdient haben, die z. B. den Email-Verkehr eines Mitarbeiters abfangen und durchsuchen und so eine permanent wachsende Datenmenge zur Durchsuchung bereit stellen. EnCase stellt solche Anwendungen jedoch nicht zur Verfügung, es überwacht nicht, es durchforstet keine Mitarbeiterdaten, es überwacht keine laufenden Kommunikationen und es baut keinen durchsuchbaren Datenbestand sämtlicher Mitarbeiterdaten auf, insbesondere nicht von einer Vielzahl unverdächtiger Mitarbeiter.

    Wir ermutigen die Betriebsräte und das Firmenmanagement ausdrücklich, sich mit den Sicherheitsfutures von EnCase vertraut zu machen und sich anzuschauen, wie die angemessene Protokollierung der Datenzugriffe erfolgt, um den Verhältnismäßigkeitsgrundsatz zu gewährleisten. Man wird sehen, dass EnCase von einem virtuellen Spürhund weit entfernt ist und als Mittel der legitimen Datenauswertung das am wenigstens belastende, mildestes Mittel darstellt.


    Das Original dieser Stellungnahme können Sie unter http://www.guidancesoftware.com/dsresponse nachlesen.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. Horváth & Partners Management Consultants, Stuttgart
  2. ING-DiBa AG, Nürnberg, Frankfurt
  3. ACTINEO GmbH, Köln
  4. Bosch Service Solutions Magdeburg GmbH, Berlin

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. täglich neue Deals
  2. 18,99€ statt 39,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Dokumentarfilm Pre-Crime: Wenn Computer Verbrechen vorhersagen
Dokumentarfilm Pre-Crime
Wenn Computer Verbrechen vorhersagen

Programmiersprache für Android: Kotlin ist auch nur eine Insel
Programmiersprache für Android
Kotlin ist auch nur eine Insel
  1. Programmiersprache Fetlang liest sich "wie schlechte Erotikliteratur"
  2. CMS Drupal 8.4 stabilisiert Module
  3. Vespa Yahoos Big-Data-Engine wird Open-Source-Projekt

Core i7-8700K und Core i5-8400 im Test: Ein Sechser von Intel
Core i7-8700K und Core i5-8400 im Test
Ein Sechser von Intel
  1. Core i7-8700K Ultra Edition Overclocking-CPU mit Silber-IHS und Flüssigmetall
  2. Intel Coffee Lake Von Boost-Betteln und Turbo-Tricks
  3. Coffee Lake Intel verkauft sechs Kerne für unter 200 Euro

  1. Thunderobot ST-Plus im Praxistest: Da gehe ich doch lieber wieder draußen spielen!
    Thunderobot ST-Plus im Praxistest
    Da gehe ich doch lieber wieder draußen spielen!

    Wir wollten nur eine kleine LAN-Party machen. Doch das Thunderobot-ST-Plus-Notebook hat unser Vorhaben immer wieder sabotiert - mit schlechter Software, dunklem Display und Knarzgehäuse. Dafür hat es unsere Energy Drinks auf Kaffeetemperatur erhitzt.

  2. Fahrdienst: Alphabet investiert in Lyft
    Fahrdienst
    Alphabet investiert in Lyft

    Der Fahrdienst Lyft hat in einer Finanzierungsrunde eine Milliarde US-Dollar erhalten. Einer der Investoren ist die Google-Mutter Alphabet, die früher den Lyft-Konkurrenten Uber unterstützt hat.

  3. Virtuelles Haustier: Bandai kündigt "Classic Mini"-Version des Tamagotchi an
    Virtuelles Haustier
    Bandai kündigt "Classic Mini"-Version des Tamagotchi an

    Das Tamagotchi hat unser Verständnis von Elektronik in den 90ern mitgeprägt, jetzt kündigt Bandai zum Jubiläum eine neue Version an. Das neue Ei mit dem virtuellen Haustier soll so aussehen wie das Original und die gleichen Funktionen bieten, aber etwas kleiner sein.


  1. 12:22

  2. 11:46

  3. 11:01

  4. 10:28

  5. 10:06

  6. 09:43

  7. 07:28

  8. 07:13