Abo
  1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Forensische Software zur…

Antwort des Unternehmens auf den Artikel

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Antwort des Unternehmens auf den Artikel

    Autor: GSI 17.03.09 - 15:52

    Bedauerlicherweise ist Guidance Software, der Hersteller der Software EnCase, vor Erscheinen des Artikels seitens des Autors (des Magazins „Der Spiegel“) nicht kontaktiert worden und hat daher einen Leserbrief an den „Spiegel“ gesandt, um klarzustellen, dass es sich bei EnCase nicht um eine Schnüffelsoftware handelt.

    Leserbrief

    Sehr geehrte Damen und Herren,

    zu ihrem Online-Artikel „Virtuelle Spürhunde“ vom 2. März 2009 möchten wir aus der Sicht von EnCase Enterprise Software einige Missverständnisse ausräumen:

    Der Artikel impliziert, dass EnCase Enterprise eine Überwachungssoftware sei, was als solches nicht richtig ist. EnCase Enterprise dient nicht zur Rückverfolgung der Onlineaktivitäten von Mitarbeitern oder dazu, dem Arbeitgeber Informationen über die Datennutzung auf den PC`s der Mitarbeiter zu liefern. Es dient auch nicht zur Ausspähung von Mitarbeitern.

    Vielmehr ist EnCase Enteprise eine passive Technologie, die Firmen dazu in die Lage versetzt, ihren rechtlichen Verpflichtungen, Daten zu sammeln, nachzukommen, sei es aufgrund der Beantwortung von Auskunftsersuchen von Aufsichts- oder Strafverfolgungsbehörden, der Notwendigkeit Verdachtsfällen von Korruption oder anderen Unregelmässigkeiten nachzugehen oder in einer Situation, in der das Firmennetzwerk Opfer von Hacker-Angriffen, Betrugsversuchen oder sonstigen Angriffen geworden ist, um die vorhandenen Daten in der am wenigsten belastenden Art und Weise zu sammeln.

    Nach deutschem Recht gibt es eine Reihe von Situationen, unter denen die Sammlung solcher Daten verlangt wird, insbesondere, um einem Verdacht von Fehlverhalten nach zugehen. Ein anderes Beispiel ist die datenschutzrechtliche Regelung der Auskunftsrechte, in deren Rahmen auf Anfragen von Kunden oder Mitarbeitern zu antworten ist, welche persönlichen Informationen im Netzwerk des Unternehmens gespeichert sind. Zu bedenken sind schließlich Situationen in denen Hacker das Netzwerk eines Unternehmens angegriffen haben, wodurch letztlich die Daten von Mitarbeitern und Kunden ins Risiko gestellt werden. Um auf solche Anfragen oder Angriffe antworten zu können, müssen die Datenströme erfasst und gesammelt werden, um zu rekonstruieren was tatsächlich passiert ist. Da heutzutage der Geschäftsverkehr weitgehend mittels Email und elektronischen Dokumenten vollzogen wird, kann die Datensammlung in solchen Fällen nicht erfolgen, ohne Computer und Netzwerke zu durchsuchen.

    In solchen Fällen haben deutsche Unternehmen bislang häufig durch ihre IT-Abteilungen die Information erhoben, in dem direkt auf Server, Emailsysteme aber auch PC`s von Mitarbeitern zugegriffen wurde, in dem die Emails und Dokumente des Einzelnen Mitarbeiters auf den Firmensystemen durchsucht wurden. Ein solcher Low-Tech-Ansatz lässt in der Tat Fragen bezüglich der Persönlichkeitsrechte der betroffenen Computernutzer aufkommen, insbesondere wenn nicht nachvollziehbar festgehalten wird, welche Daten durchsucht oder gesammelt werden. In manchen Fällen lassen Unternehmen auf diese Art auch durch externe Berater die Informationen erheben, z. B. in dem vollständige Kopien von Servern und Mitarbeitercomputern gezogen werden, die dann Kopien des gesamten Email-Verkehrs, der elektronischen Dokumente, aber auch der Fotos und vielleicht privaten Daten eines Mitarbeiters enthalten, die von den Beratern oder Anwälten umfassend durchsucht werden. Offensichtlich werden auf diese Art sehr viel mehr persönliche Daten von Mitarbeitern gesammelt, als bei gezielter Suche.

    Demgegenüber ist EnCase Enterprise gerade das Mittel, das die Persönlichkeitsrechte der Angestellten am ehesten zu schützen geeignet ist.
    Dies aus folgenden Gründen:

    (1) Im Gegensatz zu breit angelegten Datensammlungen, die häufig verwendet werden, kann das System auf die Sammlung der wirklich notwendigen Informationen beschränkt werden, z. B. auf die Daten, die von einer Aufsichtsbehörde oder in Ermittlungsverfahren wirklich gebraucht werden, ohne den gesamten Computer oder die Email-Box eines Mitarbeiters Dritten zugänglich zu machen.

    (2) Ferner verfügt das System, im Gegensatz zu traditionellen Datensammelmechanismen über eine hoch entwickelte, zuständigkeitsbasierte Sicherheitsarchitektur und kann so konfiguriert werden, dass selbst der Anwender der Software die gesammelten Daten nicht einsehen kann.

    (3). Schließlich gibt es Vorkehrungen, die durch das Setzen von Bearbeiterregeln den Zugang so beschränken können, dass Betriebsräte, Mitarbeiter von Personalabteilungen oder andere den Vorgang der Datensammlung überwachen und nachvollziehen können, um sicher zu stellen, dass die Datensuche nur im Einklang mit den Persönlichkeitsrechten und den Arbeitnehmerrechten erfolgt und Beteiligungsrechte des Betriebsrats und der Mitarbeiter nicht unterlaufen werden können.

    (4) Schließlich ist EnCase eine passive Technologie, die weder Daten überwacht, noch Zugriff auf Daten nimmt, solange die Datensammlung nicht bewusst vom Anwender veranlasst wird.

    Darüber hinaus können strenge Regeln des Schutzes der Persönlichkeitsphäre wie Anwenderprotokolle direkt so programmiert werden, dass beispielsweise ein Zugriff ohne Beteiligung des Betriebsrats unmöglich ist. Beispielsweise können Mitarbeiter private Dateien so speichern, dass diese von einem Suchlauf ausgeschlossen sind. Der Betriebsrat kann Unternehmensrichtlinien mit der Unternehmensführung gemeinsam erlassen, in denen präzise beschrieben wird, welchen Mitarbeitern die Anwendung der EnCase Software erlaubt wird, welche Informationen sie sehen können und dass den Betroffenen Mitarbeitern automatisch eine Mitteilung über den Datenzugriff zugeht. Da jede einzelne Anwendung von EnCase Enterprise Software vom Betriebsrat sogar „real-time“ nach verfolgt werden kann, wird der Betriebsrat in die Lage versetzt, die Interessen der Arbeitnehmerschaft und des Schutzes der Privatsphäre wirkungsvoll durchzusetzen.

    Soweit Daten aus rechtlichen Gründen gesammelt werden müssen, ist EnCase Enterprise die am wenigstens belastende Technologie, die den besten Schutz der Persönlichkeitsrechte garantiert, da die Datensammlung auf den schmalen Ausschnitt der wirklich notwendigen Daten für einen Fall beschränkt werden kann.

    Es gibt andere Technologien, die den Begriff „virtuelle Spürhunde“ verdient haben, die z. B. den Email-Verkehr eines Mitarbeiters abfangen und durchsuchen und so eine permanent wachsende Datenmenge zur Durchsuchung bereit stellen. EnCase stellt solche Anwendungen jedoch nicht zur Verfügung, es überwacht nicht, es durchforstet keine Mitarbeiterdaten, es überwacht keine laufenden Kommunikationen und es baut keinen durchsuchbaren Datenbestand sämtlicher Mitarbeiterdaten auf, insbesondere nicht von einer Vielzahl unverdächtiger Mitarbeiter.

    Wir ermutigen die Betriebsräte und das Firmenmanagement ausdrücklich, sich mit den Sicherheitsfutures von EnCase vertraut zu machen und sich anzuschauen, wie die angemessene Protokollierung der Datenzugriffe erfolgt, um den Verhältnismäßigkeitsgrundsatz zu gewährleisten. Man wird sehen, dass EnCase von einem virtuellen Spürhund weit entfernt ist und als Mittel der legitimen Datenauswertung das am wenigstens belastende, mildestes Mittel darstellt.


    Das Original dieser Stellungnahme können Sie unter http://www.guidancesoftware.com/dsresponse nachlesen.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. A. Raymond GmbH & Co. KG, Lörrach
  2. Ratbacher GmbH, Düsseldorf
  3. Deutsche Telekom IT GmbH, Bonn, Saarbrücken, Darmstadt
  4. über Harvey Nash GmbH, Stuttgart

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. PC 59,99€, PS4 69,99€ oder Ronaldo Edition 89,99€
  2. 59,99€/69,99€ (Vorbesteller-Preisgarantie)
  3. 27,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Dirt 4 im Test: Vom Fahrschüler zum Rallye-Weltmeister
Dirt 4 im Test
Vom Fahrschüler zum Rallye-Weltmeister

Mesh- und Bridge-Systeme in der Praxis: Mehr WLAN-Access-Points, mehr Spaß
Mesh- und Bridge-Systeme in der Praxis
Mehr WLAN-Access-Points, mehr Spaß
  1. Aruba HPE Indoor-Tracking leicht gemacht
  2. Eero 2.0 Neues Mesh-WLAN-System kann sich auch per Kabel vernetzen
  3. BVG Fast alle Berliner U-Bahnhöfe haben offenes WLAN

Mobile-Games-Auslese: Ninjas, Pyramiden und epische kleine Kämpfe
Mobile-Games-Auslese
Ninjas, Pyramiden und epische kleine Kämpfe
  1. Ubisoft Chaoshasen, Weltraumaffen und die alten Ägypter
  2. Monument Valley 2 im Test Rätselspiel mit viel Atmosphäre und mehr Vielfalt
  3. Mobile-Games-Auslese Weltraumkartoffel und Bilderbuchwanderung für mobile Spieler

  1. CPU-Bugs: Errata sind menschlich, Updates besser
    CPU-Bugs
    Errata sind menschlich, Updates besser

    CPU-Bugs sind mittlerweile fast alltäglich und die Hersteller nerven Entwickler mit extrem vagen Beschreibungen. Nutzer sind mit Updates bestenfalls überfordert oder werden schlichtweg alleingelassen. Dabei könnten zumindest die Updates leichter umgesetzt werden.

  2. Bilanz des NSA-Ausschusses: Viel AUA, wenig NSA
    Bilanz des NSA-Ausschusses
    Viel AUA, wenig NSA

    Nach drei Jahren intensiver Untersuchungen legt der NSA-Ausschuss des Bundestags seinen Abschlussbericht vor. Die Abgeordneten des NSAUA haben viel über die Arbeit der Geheimdienste offengelegt - wenn auch nicht unbedingt über die der Five Eyes.

  3. Strenge Sicherheitsmaßnahmen: Notebooks bleiben auf Flügen aus Europa in die USA erlaubt
    Strenge Sicherheitsmaßnahmen
    Notebooks bleiben auf Flügen aus Europa in die USA erlaubt

    Die USA verlangen von ausländischen Flughäfen und Fluggesellschaften strengere Sicherheitskontrollen bei elektronischen Geräten und Passagieren. Dafür gibt es vorerst keine Erweiterung des *Notebook*-Verbots für Flüge von Europa in die USA.


  1. 09:11

  2. 09:01

  3. 08:33

  4. 08:17

  5. 07:37

  6. 18:23

  7. 17:10

  8. 16:17