Privates Surfen am Arbeitsplatz: Risiko Infizierung des Firmennetzwerk mit Schadsoftware und VirenAuch wenn die private Nutzung des Internets am Arbeitsplatz für den Arbeitnehmer erlaubt ist, kann exzessive private Internetnutzung während der Arbeitszeit ein hinreichender Kündigungsgrund sein. Das Landesarbeitsgericht Schleswig-Holstein hat kürzlich entschieden (
Az. 1 Sa 421/13), das auch eine Kündigung trotz einer langen Betriebszugehörigkeit von 21 Jahren rechtmäßig ist. Laut Medienberichten war einer der schwerwiegenden Gründe für dieses Urteil, das durch die Downloads des Arbeitnehmers das gesamte Firmennetzwerk einem erheblichen Sicherheitsrisiko ausgesetzt wurde um sich mit Schadsoftware und Viren zu infizieren.
-ck-
Private Internetnutzung am Arbeitsplatze-recht.24.de - "Musik-Downloads am Arbeitsplatz: Kündigung ohne vorherige Abmahnung?"
http://www.e-recht24.de/news/arbeitsrecht/7977-musik-downloads-am-arbeitsplatz-kuendigung-ohne-vorherige-abmahnung.html
Mitarbeitersensibilisierung ist wichtig!
Oftmals sind die Sicherheitslücken im eigenen Unternehmen zu suchen. Der Mensch im Unternehmen stellt mit die größte Schwachstelle dar. Gefahren drohen ohne bewussten Missbrauch, etwa dann, wenn Mitarbeiter unabsichtlich sensible Informationen auf ihre Laptops kopieren oder unverschlüsselte mobile Endgeräte wie Festplatten, Notebooks und Speicherstifte verloren gehen.
Auch Unachtsamkeit bei zu schnell und unüberlegte Datenfreigabe, wie in dieser Woche laut Medienberichteten in einer Bank geschehen, können das Image eines Unternehmens sehr schaden. Ein Mitarbeiter einer Bank hatte sensible Kundendaten versehentlich an eine falsche E-Mail Adresse verschickt, anstatt an die interne Bank-Adresse. Glück im Unglück: Google löschte diesen E-Mail - Irrläufer. Diese peinliche Datenpanne ist behoben, doch das Ansehen des Unternehmens?
Nicht nur der Mensch, sondern auch technische und organisatorische Maßnahmen führen zum unfreiwilligen Verlust sensibler Daten. Der Schutz vor Viren und Trojanern, die Absicherung der Zugänge ins Unternehmensnetzwerk sollten unter anderem ein wesentlicher Bestandteil der unternehmensweiten IT - Security Vorkehrung sein.
Einer der wichtigsten Schritte zur Abwehr möglicher Spionageangriffe ist: Alle Mitarbeiter über Gefahren zu informieren und ihr Sicherheitsbewusstsein und –verhalten zu stärken. Wirkungsvolle Gegenmaßnahmen kann nur der in Angriff nehmen, wer über Risiken der Sicherheitslücken im Unternehmen und Einfallstore für Wirtschaftsspionage von außen und innen informiert ist.
-ck-
Mitarbeiter versendet sensible Kundendaten an falsche Mail-Adresse Spiegel online - "Datenpanne: Goldman Sachs schickt Kundendaten an falsche Mail-Adresse"
http://www.spiegel.de/wirtschaft/unternehmen/goldman-sachs-verschickt-kundendaten-an-falsche-e-mail-adresse-a-978911.html#ref=rss Irrtum gleich Datenpanne Orf.at – "900.000 Dänen von Datenleck betroffen"
http://orf.at/stories/2236597/
Verdachtsunabhängiger Datenzugriff
Anonymisierungs-Netzwerke, wie das Verschlüsselungsnetzwerk Tor, sind für Anwälte, Journalisten usw. in totalitären Staaten ein wichtiger Schutz um sich anonym im Netz bewegen zu können. Doch scheinbar sind gerade diese Internetnutzer, die Verschlüsselungstechnologien einsetzen um sich im Netz unerkannt zu bewegen, für die NSA besonders interessant, denn wer anonym im Netz unterwegs ist hat wohl was zu verbergen.
Eine Recherche des WDR und NDR hat jetzt ergeben, das der in Deutschland betriebe Tor-Server mit Standort Nürnberg durch den US-Geheimdienst NSA angezapft und unzählige Nutzerdaten gezielt ausspioniert wurden. Wie jetzt bekannt wurde liegen den Fernsehsendern offenbar Teile des Quellcodes der Überwachungssoftware XKeyscore (XKS) vor, aus denen hervorgeht, das der US-Geheimdienst NSA die IP-Adresse des Tor-Servers eines Erlanger Studenten und die deutsche Adresse des Chaos Computer Clubs überwacht und die Verbindungen gespeichert.
Anhand der Abhörskandale durch den Geheimdienst der USA haben mehrere Internet-Anbieter mittlerweile Klage gegen den britischen Geheimdienst eingereicht – die Massenüberwachung muss beendet werden.
-ck-
Tor-Server überwacht n-tv online - "Spähattacke gegen Erlanger Student: NSA-Opfer lässt sich nicht einschüchtern"
http://mobil.n-tv.de/politik/NSA-Opfer-laesst-sich-nicht-einschuechtern-article13144896.html
Im Visier der NSA Golem online - "Untersuchungsausschuss: Ex-NSA-Mitarbeiter bestätigt Massenüberwachung"
http://www.golem.de/news/untersuchungsausschuss-ex-nsa-mitarbeiter-bestaetigt-massenueberwachung-1407-107643.html
Verschlüsselte Kommunikation abgefischt Das Erste online - "Quellcode entschlüsselt: Beweis für NSA-Spionage in Deutschland"
http://daserste.ndr.de/panorama/archiv/2014/Quellcode-entschluesselt-Beweis-fuer-NSA-Spionage-in-Deutschland,nsa224.html
Warum ist Deutschland nicht mit dabei?Welt online – "Vier Länder genießen Ausspäh-Schutz"
http://m.welt.de/politik/ausland/article129679946/Vier-Laender-geniessen-besonderen-Ausspaeh-Schutz.html
Recht auf Privatsphäre n-tv – online - ""Erschütterung der Demokratie" Internet-Anbieter verklagen GCHQ"
http://mobil.n-tv.de/politik/Internet-Anbieter-verklagen-GCHQ-article13140761.html
Nachrichtenticker: Weitere Nachrichten im Kurzüberblick
1. Carsten Eilers - IT-Sicherheit Carsten Eilers - "SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2011?"
http://www.ceilers-news.de/serendipity/520-SCADA-Systeme-und-Industriesteuerungen-auf-den-Sicherheitskonferenzen-ab-2011.html
2. Manipulation von hunderttausenden Usern Teletarif.de – "Forbes: Nutzungsbedingungen erlauben Facebook keine Experimente mit Nutzern"
http://www.teltarif.de/facebook-experiment-nutzer-recht/news/56142.html
3. Spionage-Software knackt Handys n-tv online – "Hacker knacken Android und IOS: Italiener verkaufen mobilen Staatstrojaner"
http://mobil.n-tv.de/technik/Italienisches-HackingTeam-verkauft-massgeschneiderte-Staatstrojaner-fuer-Android-und-iOS-article13097711.html 4. Wirtschaftsspionage und Sabotage Welt online - "Dragonfly: Hacker infizieren Schaltzentralen der Stromnetze"
http://m.welt.de/wirtschaft/article129674310/Hacker-infizieren-Schaltzentralen-der-Stromnetze.html