{"id":321,"date":"2009-08-16T17:04:18","date_gmt":"2009-08-16T16:04:18","guid":{"rendered":"http:\/\/www.emotionalspirit.de\/speaker2_3_3\/?p=321"},"modified":"2009-08-16T17:04:18","modified_gmt":"2009-08-16T16:04:18","slug":"datensicherheit-zuverlassigkeit-und-vertrauen-trusted-computing","status":"publish","type":"post","link":"https:\/\/edublog.emotionalspirit.de\/index.php\/2009\/08\/16\/datensicherheit-zuverlassigkeit-und-vertrauen-trusted-computing\/","title":{"rendered":"Datensicherheit, Zuverl\u00e4ssigkeit und Vertrauen (Trusted Computing)"},"content":{"rendered":"<p style=\"text-align: justify;\"><a href=\"http:\/\/www.emotionalspirit.de\/speaker2_3_3\/wp-content\/uploads\/05etappe10w0.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-thumbnail wp-image-534\" style=\"margin: 5px;\" title=\"Miteinander oder Gegeneinander\" src=\"http:\/\/www.emotionalspirit.de\/speaker2_3_3\/wp-content\/uploads\/05etappe10w0-150x150.jpg\" alt=\"Miteinander oder Gegeneinander\" width=\"150\" height=\"150\" \/><\/a>Zwei Seiten der Medaille! Frage: Kann der &#8222;Schutz der Privatsph\u00e4re&#8220; mit dem industriellen und staatlichen Sicherheitsverst\u00e4ndis \u00fcberein?<\/p>\n<p style=\"text-align: justify;\">Was f\u00fcr den Einen &#8222;Sicherheit&#8220; signalisiert, empfindet der Andere als &#8222;Kontrolle&#8220;.<\/p>\n<p style=\"text-align: justify;\">Die Datendiebst\u00e4hle werden vielfach durch Mitarbeiter in Unternehmen get\u00e4tigt. Mitarbeiter f\u00fchlen sich dagegen kontrolliert und auspioniert. Die Frage ist: &#8222;Warum und Wie l\u00e4sst sich so etwas verhindern?&#8220;, &#8222;Wie schafft mein eine einvernehmliche Vertrauensbasis?&#8220; und &#8222;W\u00fcrden Sie Ihre(n) besten Freund(in) bestehlen? &#8222;<!--more--><\/p>\n<p style=\"text-align: justify;\">Sie w\u00fcrden Ihre(n) Freund(in) mit Sicherheit nicht bestehlen und damit haben Sie sich die L\u00f6sung des Problems auch schon selbst beantwortet. Eine freundschaftliche, offene und vertrauensvolle Basis ist das Fundament. Schaffen Sie im Unternehmen Raum und Zeit f\u00fcr einen ehrlichen, konstruktiven und vorbehaltlosen Kommunikationsaustausch (soziales Mitarbeiternetzwerk).<\/p>\n<p style=\"text-align: justify;\">Schaffen Sie Vertrauen in dem personelle Konsequenzen bei Einhaltung der einheitlichen Kommunikationsrichtlinien, vertraglich ausgeschlossen werden. Alle Beiligten m\u00fcssen wissen, dass die Kommunikation auf dieser eigens daf\u00fcr ausgestattenten Plattform erw\u00fcnscht ist. <a title=\"Franz Kafka Wikipedia Inc.\" href=\"http:\/\/de.wikipedia.org\/wiki\/Franz_Kafka\" target=\"_blank\">Franz Kafka<\/a> sagte einmal: &#8222;Wenn man einander schreibt, ist man wie durch ein Seil miteinander verbunden!&#8220;.<\/p>\n<p style=\"text-align: justify;\">Im \u00fcbrigen ist genau diese Art des kommunizierens inhaltlich wesentlich wertvoller als jede illegal, datenschutzrechtlich fragw\u00fcrdige Art und Weise Kommunikationsdaten &#8222;direkter Kommunikation&#8220; oder Arbeitsumgebungen einzelner Mitarbeiter ohne Ihr pers\u00f6nliches Einverst\u00e4ndnis im Unternehmen auszuspionieren.<\/p>\n<p style=\"text-align: justify;\">Eine freundschaftliche Basis lebt vom Geben und Nehmen! Ein Austausch auf gleicher Augenh\u00f6he.\u00a0 Eine langfristig, erfolgreiche Unternehmensf\u00fchrung hat sich damit auseinanderzusetzen, das ist Teil Ihres Aufgabengebietes. Wieviel ist ein Unternehmen Wert, wenn Mitarbeiter und Know How fehlen?<\/p>\n<p style=\"text-align: justify;\">F\u00fcr meinen Teil stelle ich fest: Die Analyse von Kommunikation- und Austauschplattformen empfinde ich als legitim, wenn Sie Nutzungsaspekte (Usability) und\/oder Themen (Interests, Aktivity) er- bzw. umfassen, anonymisiert stattfinden und das Individuum anhand pers\u00f6nlicher\u00a0 Attributen nicht dauerhaft gepeichert werden zu m\u00fcssen. Davon kann ich auch profitieren.<\/p>\n<p style=\"text-align: justify;\">Die Personalisierung und Offenheit innerhalb meiner Arbeitsumgebungen, ist dagegen abh\u00e4ngig von dem Vertrauen das ich den Betreibern\/Herstellern der Plattform entgegen bringe, deshalb m\u00f6chte ich diese Aspekte selbst aktiv beeinflussen, gestalten und ggf. unterbinden k\u00f6nnen.<\/p>\n<p style=\"text-align: justify;\">Aber was rechtlich m\u00f6glich und empfohlen ist (keine dauerhafte Speicherung, Anonymisierung, Information, Tansparenz), entspricht nicht der g\u00e4ngigen Praxis. Gespeichert wird in der Regel alles, bis die Platte voll ist und anonymisiert wird vielfach nichts (siehe z.B. Moodle Logs). Nat\u00fcrlich kann man argumentieren, dass es in einem Kurs-Management-System, wie Moodle, sinnvoll ist, die Lernwege eines Sch\u00fclers oder Studenten zu analysieren. Aber sollte man eine so hoheitliche Entscheidung nicht dem Individuum selbst \u00fcberlassen?<\/p>\n<p style=\"text-align: justify;\">Ein Privacy-XML-Editor-Manager-Modul k\u00f6nnte Transparenz schaffen. Ich habe bisher noch nichts passendes gefunden. Ein zun\u00e4chst interessant klingendes Projekt verlief zu dem Thema im Sande (<a title=\"Report on the delivery of the module \u201cPrivacy, Ethics, and Social Responsibilities\u201d at the Joint M.Sc. Curriculum in Software Engineering \" href=\"http:\/\/www2.informatik.hu-berlin.de\/swt\/intkoop\/daad\/risa2007\/talks\/0508-Zdravkova%20Putnik-Report-PESR.ppt\" target=\"_blank\">&gt;&gt;&gt;&gt;<\/a>). Vielleicht sollte man\u00a0 hierbei auch bedenken, dass die Privacy in einer nicht standardisierter und der standardisierter Form identifizierend sein kann, d. h. Personalisierung kann Identit\u00e4ten offenlegen. Einen Standard f\u00fcr mehr Transparenz gibt es schon: <a title=\"Platform for Privacy Preferences\" href=\"http:\/\/www.w3.org\/TR\/P3P\/\" target=\"_blank\">The Platform for Privacy Preferences 1.0 (P3P1.0) Specification.<\/a><\/p>\n<p style=\"text-align: justify;\">Wenn identifizierende Personendaten f\u00fcr Abrechnungs- oder Lernzwecke gespeichert werden m\u00fcssen\/sollen, muss zwingend ein ausgekl\u00fcgeltes, gepr\u00fcftes Rechtesystem vor ungewollten Zugriffen auf Nutzerdaten sch\u00fctzen! Der Nutzer hat ein Recht auf Information, bez\u00fcglich alle Art und Weisen der Erhebung und Analyse seiner Daten und zwar zeitnah, offenkundig und bestenfalls mit entsprechenden Einflussm\u00f6glichkeiten. Das gilt f\u00fcr die Nutzer (z.B. Kunden, Sch\u00fcler, Student) der Frontends genauso, wie f\u00fcr die Nutzer des Backends (z.B. Mitarbeiter, Professoren, Lehrkr\u00e4fte, Dozenten).<\/p>\n<p style=\"text-align: justify;\">Seien Sie sich Ihrer ben\u00f6tigten Produktionsfaktoren (Kapital, Boden, Arbeit und Know How) bewu\u00dft! Trotz Kapitalismus, gelingt ein dauerhafter Erfolg gemeinsam mit den qualifizierten Mitarbeitern und interessierten Beteiligten und nur dann, wenn Sie Ihr Know How mit Ihnen teilen. Freiwillige Transparenz schaffen auf allen Ebenen, in allen Unternehmensbereichen und Kooperationen!<\/p>\n<p style=\"text-align: justify;\">Gute Ideen m\u00fcssen fruchten! Eine vertrauensvolle Arbeitsumgebung muss M\u00f6glichkeiten zur aktiven Beteiligung bieten\u00a0 und Einsatz muss belohnt werden. Google ist\u00a0 beispielsweis schon lange kein Start Up mehr und trotzdem scheint es das Unternehmen mit Erfolg zu meistern die Mitarbeiter zu motivieren. &#8222;Loyalit\u00e4t und Leckerlis&#8220;.<\/p>\n<p style=\"text-align: justify;\">Ein Sicherkeitskonzept muss her, um sich vor der Umgebung, der Au\u00dfenwelt zu sch\u00fctzen. Wenn Sie ihre Mitarbeiter mit F\u00fc\u00dfen treten hat das Konsequenzen, auch f\u00fcr Ihren Geldbeutel. Das beste aktuelle Praxisbeispiel ist die Deutsche Bahn AG. Ein B\u00f6rsengang ist in n\u00e4chster Zeit, wenn \u00fcberhaupt, kaum mehr zu erwarten und damit sind die Kassen dicht und das Vertrauen der Mitarbeiter und Kunden dauerhaft gesch\u00e4digt. Ma\u00dfnahmen dagegen sind neuerdings T\u00dcV und DEGRA Pr\u00fcfungszertifikate die Sicherheit im Online-Shop der DB kommunizieren soll. Das hilft den ausspionierten Mitarbeitern allerdings wenig!<\/p>\n<p style=\"text-align: justify;\">Hat <a title=\"AOL Datenskandal Handelsblatt 2006\" href=\"http:\/\/www.handelsblatt.com\/unternehmen\/koepfe\/aol-datenskandal-fordert-prominentes-opfer;1124764\" target=\"_blank\">AOL in Deutschland<\/a> nicht einen \u00e4hnlichen Fehler gemacht? Haben die Ihre Marktposition in Deutschland seither verbessert? Ja Sie haben einen solchen Fehler gemacht und nein verbessert hat sich nichts im Gegenteil, man h\u00f6rt nichts mehr, aus und vorbei, der Zug auf den Deutschen Markt ist abgefahren&#8230; .<\/p>\n<p style=\"text-align: justify;\">Im \u00fcbrigen Verdanken wir in beiden F\u00e4llen der Presse einen erheblichen Anteil an Wahrheitsfindung, nachhaltigen Recherchen und Medienwirksamkeit. Ohne Sie, w\u00fcssten wir von nichts. Die Informations-, Presse- und Meinungsfreiheit sind damit hohe G\u00fcter unserer Gesellschaft. Diese Freiheiten sind sch\u00fctzenswert\u00a0 Deutschland- und Europaweit. Ohne Wissen (Essenz von Informationen) besteht auch keine Pflicht zur Rechenschaft. Wenn Rechenschaft ausf\u00e4llt steht in einem Sozialstaat der B\u00fcrger daf\u00fcr ein. Im R\u00fcckschlu\u00df k\u00f6nnte man die These aufstellen:&#8220;In einem Sozialstaat sind Informations-, Presse- und Meinungsfreiheit existenzielle und unantastbare Rechte.&#8220; Grundrechte eben.<\/p>\n<p style=\"text-align: justify;\">Es geht also beispielsweise darum Gerechtigkeit und Klarheit zu schaffen, einen Grad zwischen der &#8222;Informationsfreiheit eines Unternehmens, des Staates oder sonstiger Institutionen&#8220; und der &#8222;Privatsph\u00e4re, Meinungsfreiheits- und Urheberrechte des Individuums&#8220; zu definieren. Die Wahrnehmung der Grenzen ist allerdings auf allen &#8222;Fronten&#8220; h\u00f6chst subjektiv.<\/p>\n<p style=\"text-align: justify;\">Sicherheitskonzepte k\u00f6nnen bei einer individuellen Definition der eigenen Grenzen behilflich sein. Die <a title=\"Authentifizierung Wikipedia Inc.\" href=\"http:\/\/de.wikipedia.org\/wiki\/Authentifizierung\" target=\"_blank\">Authentifizierung<\/a>, der <a title=\"Datenschutz Wikipedia Inc.\" href=\"http:\/\/de.wikipedia.org\/wiki\/Datenschutz\" target=\"_blank\">Datenschutz<\/a> und die <a title=\"Verschl\u00fcsselung\" href=\"http:\/\/de.wikipedia.org\/wiki\/Verschl%C3%BCsselung\" target=\"_blank\">Verschl\u00fcsselung<\/a>, das Identit\u00e4ts-, Zugangs- und Passwortmanagement, die Netzwerkzugangskontrolle, Notfallpl\u00e4ne und Sicherungen f\u00fcr die Wiederherstellung, mehrschichtige Abwehr- und Sicherungssysteme, betreffen zwischenzeitlich Privatpersonen genauso, wie auch Insitutionen und Unternehmen Bedarf empfinden.<\/p>\n<p style=\"text-align: justify;\">Kummulativ eingesetzt, erg\u00e4ben lokale Sicherheitskonzepte, eine Form &#8222;kollektiver Sicherheit unter Ber\u00fccksichtigung privater und\u00a0 individueller Grenzen&#8220;, vielleicht idealistisch, aber auch erstrebenswert.<\/p>\n<p style=\"text-align: justify;\"><em>Anregungen und L\u00f6sungen<\/em><\/p>\n<p style=\"text-align: justify;\"><a title=\"Kennwort Wikipedia Inc.\" href=\"http:\/\/de.wikipedia.org\/wiki\/Kennwort\" target=\"_blank\">Sichere Passworte<\/a>: Die meisten L\u00f6sungen haben eines gemeinsam &#8211; Die <a title=\"Verschl\u00fcsselung Wikipedia Inc.\" href=\"http:\/\/de.wikipedia.org\/wiki\/Verschl%C3%BCsselung\" target=\"_self\">Verschl\u00fcsselung<\/a> ist nur so sicher, wie das daf\u00fcr gew\u00e4hlte Passwort (&#8222;<a title=\"Geheimer Schl\u00fcssel Wikipedia Inc.\" href=\"http:\/\/de.wikipedia.org\/wiki\/Geheimer_Schl%C3%BCssel\" target=\"_blank\">private key<\/a>&#8222;). Von daher ist es empfehlenswert eine Kombination aus Nummern, Zahlen und Sonderzeichen zu w\u00e4hlen und je l\u00e4nger die Zeichenfolge ist, desto besser sind die Daten gesichert. Eine 1 oder <a title=\"Linuxwall.de\" href=\"http:\/\/www.linuxwall.de\/german\/zahlen.html\">2Mbit Verschl\u00fcsselung<\/a> kann hilfrreich sein, allerdiengs ist dabei zu ber\u00fccksichtigen, dass sich nur wenige Menschen Passw\u00f6rter merken. Die mei\u00dften notieren oder speichern Passw\u00f6rter &#8222;Irgendwo&#8220; und dieses &#8222;Irgendwo&#8220; verbirgt dann ebenfalls Sicherheitsrisiken.<\/p>\n<p style=\"text-align: justify;\">Sichere Datentr\u00e4ger. Dass gespeicherte Daten auf mobilen Datentr\u00e4ger, wie USB-Sticks, SD-Karten, Festplatten usw. vor Diebstahl und Verlust sicher sein sollten steht au\u00dfer Frage, aber welche M\u00f6glichkeiten sind Praxis tauglich?<\/p>\n<p style=\"text-align: justify;\">Eine ausgew\u00e4hlte M\u00f6glichkeit f\u00fcr Anwender: <a title=\"TrueCrypt Free Open Source\" href=\"http:\/\/www.truecrypt.org\/downloads\" target=\"_blank\">TrueCrypt Free Open-Source Disk Encryption Software<\/a> und das zugeh\u00f6rige <a title=\"Beginner's Tutorial\" href=\"http:\/\/www.truecrypt.org\/docs\/?s=tutorial\" target=\"_blank\">Beginner&#8217;s Tutorial<\/a> .<\/p>\n<p style=\"text-align: justify;\">Sichere Kommunikationswege. Wenn sensible Daten \u00fcber Netzwerke (z.B. via E-Mail) \u00fcbermittelt werden k\u00f6nnen auf dem Weg vom Start ins Ziel Gefahren lauern. Erfolgt dieser Austausch ungesch\u00fctzt ist nicht sichergestellt, dass die Daten auf dem Weg nicht kopiert oder modifiziert wurden. Eine g\u00e4ngige Variante ist eine Ende-zu-Ende-Verschl\u00fcsselung (z. B. via PGP).<\/p>\n<p style=\"text-align: justify;\">Eine ausgew\u00e4hlte M\u00f6glichkeit f\u00fcr Anwender: <a title=\"Enigmail Project\" href=\"http:\/\/enigmail.mozdev.org\/home\/index.php\" target=\"_blank\">Enigmail<\/a>, eine Erweiterung (Add-on) f\u00fcr Mozilla Thunderbird oder SeaMonkey und f\u00fcr die Schl\u00fcsselerzeugung und -verwaltung\u00a0 <a title=\"Gpg4win\" href=\"http:\/\/www.gpg4win.org\/download-de.html\" target=\"_blank\">Gpg4win<\/a> (auch f\u00fcr MS Outlook).<\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\">Sichere Benutzerdaten. Welche Daten, wie, wie lange, zu welchem Zweck und \u00fcberhaupt, erhoben werden. Transprenz w\u00fcnschen sich die Nutzer genauso, wie direkte, zeitnahe und aktuelle Informationen \u00fcber die Absicht, Analysen und Nutzung aus kommerziellen, staatlichen oder sonstigen Zwecken. Das ist auch im Sinne der Anbieter, diese w\u00fcnschen sich aus den unterschiedlichsten Gr\u00fcnden den Kontakt und Austausch untereinander. So sind zum Beispiel Service- und Qualit\u00e4tsmanagement, Vertrauen- und Bedienfreundlichkeit zweifelsohne Bereiche, in denen ein intensiver Austausch zwischen Benutzern und Unternehmensf\u00fchrung erw\u00fcnscht ist.<\/p>\n<p style=\"text-align: justify;\">JAP\u00a0 Eine Java Anwendung der TU Dresden kann helfen die eigenen Grenzen zu definieren.<\/p>\n<p style=\"text-align: justify;\">Eine ausgew\u00e4hlte M\u00f6glichkeit f\u00fcr Anwender: <a title=\"JAP\" href=\"http:\/\/anon.inf.tu-dresden.de\/download_de.html\" target=\"_blank\">JAP Anonymit\u00e4t und Privatsph\u00e4re <\/a><\/p>\n<p style=\"text-align: justify;\"><strong>weitere Informationen und Links zu Anwendungen:<\/strong><a title=\"Datenschutz und Urheberrecht\" href=\"http:\/\/www.emotionalspirit.de\/speaker2_3_3\/index.php\/2009\/04\/05\/datenschutz_und_urheberrecht\/\" target=\"_self\"><br \/>\nkostenloses, freies und wissenswertes<br \/>\nDatenschutz und Urheberrecht<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zwei Seiten der Medaille! Frage: Kann der &#8222;Schutz der Privatsph\u00e4re&#8220; mit dem industriellen und staatlichen Sicherheitsverst\u00e4ndis \u00fcberein? Was f\u00fcr den Einen &#8222;Sicherheit&#8220; signalisiert, empfindet der Andere als &#8222;Kontrolle&#8220;. Die Datendiebst\u00e4hle werden vielfach durch Mitarbeiter in Unternehmen get\u00e4tigt. Mitarbeiter f\u00fchlen sich dagegen kontrolliert und auspioniert. Die Frage ist: &#8222;Warum und Wie l\u00e4sst sich so etwas verhindern?&#8220;, &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/edublog.emotionalspirit.de\/index.php\/2009\/08\/16\/datensicherheit-zuverlassigkeit-und-vertrauen-trusted-computing\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eDatensicherheit, Zuverl\u00e4ssigkeit und Vertrauen (Trusted Computing)\u201c<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"tags":[],"class_list":["post-321","post","type-post","status-publish","format-standard","hentry"],"_links":{"self":[{"href":"https:\/\/edublog.emotionalspirit.de\/index.php\/wp-json\/wp\/v2\/posts\/321","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/edublog.emotionalspirit.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/edublog.emotionalspirit.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/edublog.emotionalspirit.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/edublog.emotionalspirit.de\/index.php\/wp-json\/wp\/v2\/comments?post=321"}],"version-history":[{"count":0,"href":"https:\/\/edublog.emotionalspirit.de\/index.php\/wp-json\/wp\/v2\/posts\/321\/revisions"}],"wp:attachment":[{"href":"https:\/\/edublog.emotionalspirit.de\/index.php\/wp-json\/wp\/v2\/media?parent=321"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/edublog.emotionalspirit.de\/index.php\/wp-json\/wp\/v2\/categories?post=321"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/edublog.emotionalspirit.de\/index.php\/wp-json\/wp\/v2\/tags?post=321"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}