Diplomarbeit, 2002
97 Seiten, Note: 1,3
1. ZIELSETZUNG UND VORGEHENSWEISE
2. GESETZLICHER RAHMEN
2.1. BUNDESDATENSCHUTZGESETZ (BDSG)
2.2. EU - DATENSCHUTZRICHTLINIE
2.3. MULTIMEDIAGESETZE
2.3.1. Telekommunikationsgesetz (TKG)
2.3.2. Teledienstegesetz (TDG)
2.3.3. Teledienstedatenschutzgesetz (TDDSG)
2.3.4. Signaturgesetz (SigG)
2.4. KOLLEKTIVES ARBEITSRECHT
3. AUS DEM RECHTLICHEN RAHMEN ABGELEITETE GRUNDSÄTZLICHE ANFORDERUNGEN
3.1. MAIL-SICHERHEIT
3.2. SICHERHEIT DER INHALTSDATEN GEGENÜBER DER ADMINISTRATION
3.3. ABSCHOTTUNG DER VERBINDUNGSDATEN
3.4. KONFIGURIERBARKEIT DER VERBINDUNGSPROTOKOLLIERUNG
3.5. AUTHENTIZITÄT VON EMAILS
4. ANFORDERUNGEN BEI BETRIEBLICHEN ANWENDUNGEN
4.1. ORGANISATIONSMODELLE
4.2. INTERNE E-MAIL
4.3. EXTERNE E-MAIL
4.4. E-MAILS AUTOMATISCH UM- ODER WEITERLEITEN
4.5. PROTOKOLLIEREN VON EMPFANG UND VERSAND
4.6. ATTACHMENTS
4.7. VERSCHLÜSSELUNG UND SIGNATUREN
5. E-MAIL -PROTOKOLLE
5.1. X.400
5.2. SIMPLE MAIL TRANSPORT PROTOCOL, RFC 821
6. SCHEMA FÜR DIE DS - BEWERTUNG
6.1. GRUNDLEGENDE KONZEPTE DER BETRACHTETEN SOFTWARE
6.2. VERSAND VON MITTEILUNGEN
6.3. EMPFANG VON MITTEILUNGEN
6.4. SPEICHERUNG DER DATEN
6.5. SCHUTZ VOR UNBEFUGTEM ZUGRIFF
6.6. VERSCHLÜSSELUNG UND SIGNATUREN
6.7. PROTOKOLLIERUNG DER E-MAIL-AKTIVITÄTEN
7. ANWENDUNG DES PRÜFSCHEMAS AUF AUSGEWÄHLTE SOFTWAREPRODUKTE
7.1. LOTUS NOTES / DOMINO SERVER
7.1.1. Grundlegende Konzepte von Notes / Domino
7.1.2. Versand von Mitteilungen
7.1.3. Empfang von Mitteilungen
7.1.4. Speicherung der Daten
7.1.5. Schutz vor unbefugtem Zugriff
7.1.6. Verschlüsselung
7.1.7. Protokollierung der E-Mail-Aktivitäten
7.2. EXCHANGE SERVER 5.5
7.2.1. Grundlegende Konzepte
7.2.2. Versand von Mitteilungen
7.2.3. Empfang von Mitteilungen
7.2.4. Speicherung der Daten
7.2.5. Schutz vor unbefugtem Zugriff
7.2.6. Verschlüsselung
7.2.7. Protokollierung der E-Mail-Aktivitäten
7.3. E-MAIL-TRANSPORT MIT INTERNET-STANDARDS
7.3.1. Grundlegende Konzepte der betrachteten Software
7.3.2. Versand von Mitteilungen
7.3.3. Empfang von Mitteilungen
7.3.4. Speicherung der Daten
7.3.5. Schutz vor unbefugtem Zugriff
7.3.6. Verschlüsselung
7.3.7. Protokollierung der E-Mail-Aktivitäten
8. SECURITY POLICIES
8.1. BEISPIEL EINER SECURITY POLICY:
8.1.1. Private Nutzung ist gestattet.
8.1.2. Institutionelle E-Mails: Die E-Mails werden bei Eingang geprüft und ggf. an die Abteilungen oder Sachbearbeiter weiterverteilt.
8.1.3. Vertretungsregelung: Sämtliche an das persönliche Postfach adressierten E-Mails werden an die Absender mit einem entsprechenden Hinweis und der Angabe er E-Mail-Adresse der Vertretung zurückgeschickt.
8.1.4. Beim dienstlich erforderlichen Zugriff auf fremde dienstliche Postfächer werden die Besitzer der Postfächer und der ggf. Betriebsrat informiert.
8.1.5. Protokolldateien der E-Mail-Systeme, werden nicht länger als nötig, maximal 14 Tage, nach dem FIFO-Prinzip gespeichert.
8.1.6. Der Zugriff auf die Verbindungsdaten durch die Administratoren muss protokolliert werden.
8.1.7. Zugriffe auf die Postfächer zu Zwecken der Administration dürfen nur protokolliert erfolgen.
8.1.8. Variante der Security Policy:
8.1.9. Private Postfächer per Webmail
8.2. UMSETZUNG DER SECURITY POLICY MIT LOTUS NOTES / DOMINO
8.2.1. Institutionelle Postfächer: Die E-Mails werden bei Eingang geprüft und ggf. an die Abteilungen oder Sachbearbeiter weiterverteilt.
8.2.2. Vertretungsregelung: Sämtliche an das persönliche Postfach adressierten E-Mails werden an die Absender mit einem entsprechenden Hinweis und der Angabe er E-Mail-Adresse der Vertretung zurückgeschickt.
8.2.3. Dienstlich erforderlicher Zugriff auf fremde dienstliche Postfächer.
8.2.4. Protokolldateien der E-Mail-Systeme, werden nicht länger als nötig, maximal 14 Tage, nach dem FIFO-Prinzip gespeichert.
8.2.5. Der Zugriff auf die Verbindungsdaten durch die Administratoren muss protokolliert werden.
8.2.6. Zugriffe auf die Postfächer zu Zwecken der Administration dürfen nur protokolliert erfolgen.
8.3. UMSETZUNG DER SECURITY POLICY MIT EXCHANGE
8.3.1. Institutionelle Postfächer: Die E-Mails werden bei Eingang geprüft und ggf. an die Abteilungen oder Sachbearbeiter weiterverteilt.
8.3.2. Vertretungsregelung: Sämtliche an das persönliche Postfach adressierten E-Mails werden an die Absender mit einem entsprechenden Hinweis und der Angabe er E-Mail-Adresse der Vertretung zurückgeschickt.
8.3.3. Dienstlich erforderlicher Zugriff auf fremde dienstliche Postfächer.
8.3.4. Protokolldateien der E-Mail-Systeme, werden nicht länger als nötig, maximal 14 Tage, nach dem FIFO-Prinzip gespeichert.
8.3.5. Der Zugriff auf die Verbindungsdaten durch die Administratoren muss protokolliert werden.
8.3.6. Zugriffe auf die Postfächer zu Zwecken der Administration dürfen nur protokolliert erfolgen.
8.4. UMSETZUNG DER SECURITY POLICY MIT INTERNETPROTOKOLLEN
8.4.1. Institutionelle Postfächer: Die E-Mails werden bei Eingang geprüft und ggf. an die Abteilungen oder Sachbearbeiter weiterverteilt.
8.4.2. Vertretungsregelung: Sämtliche an das persönliche Postfach adressierten E-Mails werden an die Absender mit einem entsprechenden Hinweis und der Angabe er E-Mail-Adresse der Vertretung zurückgeschickt.
8.4.3. Dienstlich erforderlicher Zugriff auf fremde dienstliche Postfächer.
8.4.4. Protokolldateien der E-Mail-Systeme, werden nicht länger als nötig, maximal 14 Tage, nach dem FIFO-Prinzip gespeichert.
8.4.5. Der Zugriff auf die Verbindungsdaten durch die Administratoren muss protokolliert werden.
8.4.6. Zugriffe auf die Postfächer zu Zwecken der Administration dürfen nur protokolliert erfolgen.
Die Arbeit untersucht, inwieweit der betriebliche Einsatz von E-Mail-Systemen die Persönlichkeitsrechte der Arbeitnehmer beeinträchtigen kann und wie durch technische und organisatorische Maßnahmen ein angemessener Datenschutz und Datensicherheit gewährleistet werden können, ohne die betriebliche Effizienz zu gefährden.
1. Zielsetzung und Vorgehensweise
Durch die inzwischen flächendeckende Einführung von vernetzten Computern am Arbeitsplatz ist auch das Verschicken und Empfangen von elektronischen Nachrichten und Mitteilungen schon in vielen Arbeitsbereichen alltäglich geworden. Ihren papierenen Vorgängern gegenüber haben die elektronischen Mitteilungen viele Vorteile: Der ‘mechanische’ Transport entfällt. Große Entfernungen spielen für die schnelle Übermittlung keine wesentliche Rolle mehr.
Vorausgesetzt die Netzwerkverbindung funktioniert, erreichen diese Mitteilungen den Adressaten, beziehungsweise dessen elektronischen Postkasten, quasi sofort nachdem sie abgeschickt wurden. Eine automatisierte Behandlung der Mitteilungen ist leicht zu vollziehen: Sortieren, Kopieren, Ergänzen, Verändern, Umleiten oder an mehrere weitere Empfänger weiterleiten ist problemlos möglich.
Aber aus Sicht der Sozialverträglichkeit und aus gesetzlicher Sicht existieren auch Probleme: Die elektronischen Mitteilungen entsprechen in ihrer Art eher einer Postkarte als einem Brief. Auf dem Weg vom Sender zum Empfänger können die Mitteilungen viele Rechnersysteme durchlaufen. An jedem dieser Systeme können Personen alle durchlaufende Post in Augenschein nehmen, ohne dass diese Tatsache im Nachhinein erkennbar ist.
Es ist möglich, diese Mitteilungen, ohne Spuren zu hinterlassen, zu verändern. Absender- und Empfängeradresse können gefälscht oder verändert werden. Es kann von jemand anderem vorgetäuscht werden, der rechtmäßige Empfänger zu sein. Die E-Mail-Systeme versehen die Mitteilungen unter anderem mit Zeitstempeln für Absende- und Empfangszeitpunkt. Werden diese Daten gesammelt und ausgewertet, eignen sie sich zur Erstellung von Verhaltens- und Leistungsprofilen. Wenn E-Mail-Inhalte oder die zugehörigen Verbindungsdaten kontrolliert werden, ist dies ein Eingriff in die Grundrechte der Absender und Empfänger der E-Mails.
1. ZIELSETZUNG UND VORGEHENSWEISE: Einleitung in die Problematik elektronischer Nachrichten am Arbeitsplatz und Definition der Zielsetzung der Arbeit.
2. GESETZLICHER RAHMEN: Überblick über die relevanten Gesetze wie BDSG, TKG, TDG und das kollektive Arbeitsrecht.
3. AUS DEM RECHTLICHEN RAHMEN ABGELEITETE GRUNDSÄTZLICHE ANFORDERUNGEN: Herleitung sicherheitstechnischer und datenschutzrechtlicher Anforderungen aus den gesetzlichen Vorgaben.
4. ANFORDERUNGEN BEI BETRIEBLICHEN ANWENDUNGEN: Spezifikation betrieblicher Anforderungen an E-Mail-Systeme inklusive Organisationsmodellen und Sicherheitsaspekten.
5. E-MAIL -PROTOKOLLE: Darstellung und Analyse der Funktionsweise von X.400 und SMTP/ESMTP.
6. SCHEMA FÜR DIE DS - BEWERTUNG: Vorstellung eines Prüfschemas zur systematischen Bewertung der Datenschutz- und Sicherheitseigenschaften von E-Mail-Software.
7. ANWENDUNG DES PRÜFSCHEMAS AUF AUSGEWÄHLTE SOFTWAREPRODUKTE: Anwendung des Prüfschemas auf Lotus Notes/Domino, Exchange Server 5.5 und Internet-Standards.
8. SECURITY POLICIES: Entwicklung und Umsetzung von Sicherheitsrichtlinien für den betrieblichen E-Mail-Einsatz unter verschiedenen technologischen Bedingungen.
Datenschutz, Datensicherheit, E-Mail-Systeme, BDSG, TKG, Betriebliches Arbeitsrecht, Verschlüsselung, Digitale Signatur, Protokollierung, Leistungs- und Verhaltenskontrolle, Lotus Notes, Exchange Server, SMTP, X.400, Security Policy.
Die Arbeit beschäftigt sich mit den datenschutzrechtlichen und sicherheitstechnischen Herausforderungen beim Einsatz von E-Mail-Systemen im betrieblichen Umfeld.
Die Schwerpunkte liegen auf der rechtlichen Einordnung (Gesetze, Betriebsvereinbarungen), den Anforderungen an technische Systeme und der Implementierung von Sicherheitsrichtlinien.
Das Ziel ist es, aufzuzeigen, wie Persönlichkeitsrechte von Mitarbeitern gewahrt werden können und welche technischen Maßnahmen nötig sind, um E-Mail-Systeme sicher und datenschutzkonform zu betreiben.
Die Arbeit kombiniert eine Analyse der Gesetzeslage mit einer technischen Untersuchung gängiger E-Mail-Systeme anhand eines selbst entwickelten Prüfschemas.
Der Hauptteil analysiert detailliert die Softwareprodukte Lotus Notes/Domino, Microsoft Exchange 5.5 und Internet-Standards (SMTP/IMAP) auf ihre Eignung und Konfigurierbarkeit hinsichtlich der Anforderungen.
Die zentralen Begriffe sind Datenschutz, Datensicherheit, E-Mail-Protokolle, Betriebsverfassungsrecht, Sicherheitsrichtlinien (Security Policies) und Zugriffskontrolle.
Die Arbeit differenziert zwischen institutionellen Postfächern (abteilungsbezogen), persönlichen Postfächern (individuell) und privaten Postfächern zur Trennung von Berufs- und Privatleben.
Administratoren haben systembedingt Zugriff auf alle Daten, weshalb die Arbeit die Notwendigkeit einer strikten Protokollierung und Zugriffsbeschränkung für Admin-Aktivitäten hervorhebt.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

