Zwei Seiten der Medaille! Frage: Kann der „Schutz der Privatsphäre“ mit dem industriellen und staatlichen Sicherheitsverständis überein?
Was für den Einen „Sicherheit“ signalisiert, empfindet der Andere als „Kontrolle“.
Die Datendiebstähle werden vielfach durch Mitarbeiter in Unternehmen getätigt. Mitarbeiter fühlen sich dagegen kontrolliert und auspioniert. Die Frage ist: „Warum und Wie lässt sich so etwas verhindern?“, „Wie schafft mein eine einvernehmliche Vertrauensbasis?“ und „Würden Sie Ihre(n) besten Freund(in) bestehlen? „
Sie würden Ihre(n) Freund(in) mit Sicherheit nicht bestehlen und damit haben Sie sich die Lösung des Problems auch schon selbst beantwortet. Eine freundschaftliche, offene und vertrauensvolle Basis ist das Fundament. Schaffen Sie im Unternehmen Raum und Zeit für einen ehrlichen, konstruktiven und vorbehaltlosen Kommunikationsaustausch (soziales Mitarbeiternetzwerk).
Schaffen Sie Vertrauen in dem personelle Konsequenzen bei Einhaltung der einheitlichen Kommunikationsrichtlinien, vertraglich ausgeschlossen werden. Alle Beiligten müssen wissen, dass die Kommunikation auf dieser eigens dafür ausgestattenten Plattform erwünscht ist. Franz Kafka sagte einmal: „Wenn man einander schreibt, ist man wie durch ein Seil miteinander verbunden!“.
Im übrigen ist genau diese Art des kommunizierens inhaltlich wesentlich wertvoller als jede illegal, datenschutzrechtlich fragwürdige Art und Weise Kommunikationsdaten „direkter Kommunikation“ oder Arbeitsumgebungen einzelner Mitarbeiter ohne Ihr persönliches Einverständnis im Unternehmen auszuspionieren.
Eine freundschaftliche Basis lebt vom Geben und Nehmen! Ein Austausch auf gleicher Augenhöhe. Eine langfristig, erfolgreiche Unternehmensführung hat sich damit auseinanderzusetzen, das ist Teil Ihres Aufgabengebietes. Wieviel ist ein Unternehmen Wert, wenn Mitarbeiter und Know How fehlen?
Für meinen Teil stelle ich fest: Die Analyse von Kommunikation- und Austauschplattformen empfinde ich als legitim, wenn Sie Nutzungsaspekte (Usability) und/oder Themen (Interests, Aktivity) er- bzw. umfassen, anonymisiert stattfinden und das Individuum anhand persönlicher Attributen nicht dauerhaft gepeichert werden zu müssen. Davon kann ich auch profitieren.
Die Personalisierung und Offenheit innerhalb meiner Arbeitsumgebungen, ist dagegen abhängig von dem Vertrauen das ich den Betreibern/Herstellern der Plattform entgegen bringe, deshalb möchte ich diese Aspekte selbst aktiv beeinflussen, gestalten und ggf. unterbinden können.
Aber was rechtlich möglich und empfohlen ist (keine dauerhafte Speicherung, Anonymisierung, Information, Tansparenz), entspricht nicht der gängigen Praxis. Gespeichert wird in der Regel alles, bis die Platte voll ist und anonymisiert wird vielfach nichts (siehe z.B. Moodle Logs). Natürlich kann man argumentieren, dass es in einem Kurs-Management-System, wie Moodle, sinnvoll ist, die Lernwege eines Schülers oder Studenten zu analysieren. Aber sollte man eine so hoheitliche Entscheidung nicht dem Individuum selbst überlassen?
Ein Privacy-XML-Editor-Manager-Modul könnte Transparenz schaffen. Ich habe bisher noch nichts passendes gefunden. Ein zunächst interessant klingendes Projekt verlief zu dem Thema im Sande (>>>>). Vielleicht sollte man hierbei auch bedenken, dass die Privacy in einer nicht standardisierter und der standardisierter Form identifizierend sein kann, d. h. Personalisierung kann Identitäten offenlegen. Einen Standard für mehr Transparenz gibt es schon: The Platform for Privacy Preferences 1.0 (P3P1.0) Specification.
Wenn identifizierende Personendaten für Abrechnungs- oder Lernzwecke gespeichert werden müssen/sollen, muss zwingend ein ausgeklügeltes, geprüftes Rechtesystem vor ungewollten Zugriffen auf Nutzerdaten schützen! Der Nutzer hat ein Recht auf Information, bezüglich alle Art und Weisen der Erhebung und Analyse seiner Daten und zwar zeitnah, offenkundig und bestenfalls mit entsprechenden Einflussmöglichkeiten. Das gilt für die Nutzer (z.B. Kunden, Schüler, Student) der Frontends genauso, wie für die Nutzer des Backends (z.B. Mitarbeiter, Professoren, Lehrkräfte, Dozenten).
Seien Sie sich Ihrer benötigten Produktionsfaktoren (Kapital, Boden, Arbeit und Know How) bewußt! Trotz Kapitalismus, gelingt ein dauerhafter Erfolg gemeinsam mit den qualifizierten Mitarbeitern und interessierten Beteiligten und nur dann, wenn Sie Ihr Know How mit Ihnen teilen. Freiwillige Transparenz schaffen auf allen Ebenen, in allen Unternehmensbereichen und Kooperationen!
Gute Ideen müssen fruchten! Eine vertrauensvolle Arbeitsumgebung muss Möglichkeiten zur aktiven Beteiligung bieten und Einsatz muss belohnt werden. Google ist beispielsweis schon lange kein Start Up mehr und trotzdem scheint es das Unternehmen mit Erfolg zu meistern die Mitarbeiter zu motivieren. „Loyalität und Leckerlis“.
Ein Sicherkeitskonzept muss her, um sich vor der Umgebung, der Außenwelt zu schützen. Wenn Sie ihre Mitarbeiter mit Füßen treten hat das Konsequenzen, auch für Ihren Geldbeutel. Das beste aktuelle Praxisbeispiel ist die Deutsche Bahn AG. Ein Börsengang ist in nächster Zeit, wenn überhaupt, kaum mehr zu erwarten und damit sind die Kassen dicht und das Vertrauen der Mitarbeiter und Kunden dauerhaft geschädigt. Maßnahmen dagegen sind neuerdings TÜV und DEGRA Prüfungszertifikate die Sicherheit im Online-Shop der DB kommunizieren soll. Das hilft den ausspionierten Mitarbeitern allerdings wenig!
Hat AOL in Deutschland nicht einen ähnlichen Fehler gemacht? Haben die Ihre Marktposition in Deutschland seither verbessert? Ja Sie haben einen solchen Fehler gemacht und nein verbessert hat sich nichts im Gegenteil, man hört nichts mehr, aus und vorbei, der Zug auf den Deutschen Markt ist abgefahren… .
Im übrigen Verdanken wir in beiden Fällen der Presse einen erheblichen Anteil an Wahrheitsfindung, nachhaltigen Recherchen und Medienwirksamkeit. Ohne Sie, wüssten wir von nichts. Die Informations-, Presse- und Meinungsfreiheit sind damit hohe Güter unserer Gesellschaft. Diese Freiheiten sind schützenswert Deutschland- und Europaweit. Ohne Wissen (Essenz von Informationen) besteht auch keine Pflicht zur Rechenschaft. Wenn Rechenschaft ausfällt steht in einem Sozialstaat der Bürger dafür ein. Im Rückschluß könnte man die These aufstellen:“In einem Sozialstaat sind Informations-, Presse- und Meinungsfreiheit existenzielle und unantastbare Rechte.“ Grundrechte eben.
Es geht also beispielsweise darum Gerechtigkeit und Klarheit zu schaffen, einen Grad zwischen der „Informationsfreiheit eines Unternehmens, des Staates oder sonstiger Institutionen“ und der „Privatsphäre, Meinungsfreiheits- und Urheberrechte des Individuums“ zu definieren. Die Wahrnehmung der Grenzen ist allerdings auf allen „Fronten“ höchst subjektiv.
Sicherheitskonzepte können bei einer individuellen Definition der eigenen Grenzen behilflich sein. Die Authentifizierung, der Datenschutz und die Verschlüsselung, das Identitäts-, Zugangs- und Passwortmanagement, die Netzwerkzugangskontrolle, Notfallpläne und Sicherungen für die Wiederherstellung, mehrschichtige Abwehr- und Sicherungssysteme, betreffen zwischenzeitlich Privatpersonen genauso, wie auch Insitutionen und Unternehmen Bedarf empfinden.
Kummulativ eingesetzt, ergäben lokale Sicherheitskonzepte, eine Form „kollektiver Sicherheit unter Berücksichtigung privater und individueller Grenzen“, vielleicht idealistisch, aber auch erstrebenswert.
Anregungen und Lösungen
Sichere Passworte: Die meisten Lösungen haben eines gemeinsam – Die Verschlüsselung ist nur so sicher, wie das dafür gewählte Passwort („private key„). Von daher ist es empfehlenswert eine Kombination aus Nummern, Zahlen und Sonderzeichen zu wählen und je länger die Zeichenfolge ist, desto besser sind die Daten gesichert. Eine 1 oder 2Mbit Verschlüsselung kann hilfrreich sein, allerdiengs ist dabei zu berücksichtigen, dass sich nur wenige Menschen Passwörter merken. Die meißten notieren oder speichern Passwörter „Irgendwo“ und dieses „Irgendwo“ verbirgt dann ebenfalls Sicherheitsrisiken.
Sichere Datenträger. Dass gespeicherte Daten auf mobilen Datenträger, wie USB-Sticks, SD-Karten, Festplatten usw. vor Diebstahl und Verlust sicher sein sollten steht außer Frage, aber welche Möglichkeiten sind Praxis tauglich?
Eine ausgewählte Möglichkeit für Anwender: TrueCrypt Free Open-Source Disk Encryption Software und das zugehörige Beginner’s Tutorial .
Sichere Kommunikationswege. Wenn sensible Daten über Netzwerke (z.B. via E-Mail) übermittelt werden können auf dem Weg vom Start ins Ziel Gefahren lauern. Erfolgt dieser Austausch ungeschützt ist nicht sichergestellt, dass die Daten auf dem Weg nicht kopiert oder modifiziert wurden. Eine gängige Variante ist eine Ende-zu-Ende-Verschlüsselung (z. B. via PGP).
Eine ausgewählte Möglichkeit für Anwender: Enigmail, eine Erweiterung (Add-on) für Mozilla Thunderbird oder SeaMonkey und für die Schlüsselerzeugung und -verwaltung Gpg4win (auch für MS Outlook).
Sichere Benutzerdaten. Welche Daten, wie, wie lange, zu welchem Zweck und überhaupt, erhoben werden. Transprenz wünschen sich die Nutzer genauso, wie direkte, zeitnahe und aktuelle Informationen über die Absicht, Analysen und Nutzung aus kommerziellen, staatlichen oder sonstigen Zwecken. Das ist auch im Sinne der Anbieter, diese wünschen sich aus den unterschiedlichsten Gründen den Kontakt und Austausch untereinander. So sind zum Beispiel Service- und Qualitätsmanagement, Vertrauen- und Bedienfreundlichkeit zweifelsohne Bereiche, in denen ein intensiver Austausch zwischen Benutzern und Unternehmensführung erwünscht ist.
JAP Eine Java Anwendung der TU Dresden kann helfen die eigenen Grenzen zu definieren.
Eine ausgewählte Möglichkeit für Anwender: JAP Anonymität und Privatsphäre
weitere Informationen und Links zu Anwendungen:
kostenloses, freies und wissenswertes
Datenschutz und Urheberrecht