Die BTQ-Info zum

Transcrição

Die BTQ-Info zum
BTQ Info
Beratungsstelle der DAG für Technologiefolgen und Qualifizierung im Bildungswerk der DAG im Lande Hessen e.V.
Nr. 3/00
Offen in alle Richtungen
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○
Eindringlinge können sich über einen ungeschützten Internet-Anschluss leicht ins Betriebsnetz „hacken“
Mit einem Internetanschluss ist es wie
beit selbst findet zunehmend in vernetz-
zerstören. Ausspioniert werden Unter-
im Leben: Ein weit geöffnetes Fenster
ten Szenarios statt, unterstützt und getra-
nehmensstrategiepläne und Logistik-
gewährt nicht nur Ausblicke, es lädt
gen von den Möglichkeiten der wachsen-
informationen, in Gefahr sind sensible Kun-
auch zu Einblicken in ansonsten ver-
den elektronischen Infrastruktur. Aus Sicht
den- und Mitarbeiterdaten. Gefürchtet sind
schlossene Räume ein. Und wer sich
der Unternehmen ist diese Vernetzung
auch das Einschleusen von falschen Da-
mit den neuen elektronischen Diensten
unverzichtbar geworden. Allein die
ten so wie das komplette Lahmlegen der
das Tor zur Welt aufschließt, ermöglicht
Geschäftskunden- und Lieferantenan-
Systeme.
damit auch „Gott und der Welt“ den Ein-
bindung, häufig als business-to-business
tritt ins eigene Netz. Besonders gefähr-
(b2b) bezeichnet, wird nach allen Progno-
Um dies zu verhindern, braucht ein Unter-
lich ist dieses offene Zwei-Wege-Sy-
sen in den nächsten Jahren explosionsartig
nehmen ein umfassendes Sicherheitskon-
stem für Unternehmen und Behörden.
zunehmen. Wer dort nicht mithält, so die
zept, das aus einer Kombination von or-
Wer hier keinen elektronischen „Wäch-
Befürchtung der Unternehmen, wird nir-
ganisatorischen Maßnahmen und Hard-
ter“ vor sein Tor stellt und keine „Schutz-
gends mehr mithalten.
und Softwaresystemen besteht. Wie nötig
truppe“ im eigenen Netz patroullieren
solch ein Gesamtkonzept ist, zeigt ein klei-
lässt, läuft Gefahr, sich Hacker und
Hacker, Cracker und Spione
nes Beispiel: So nützt es eben nichts, wenn
Spione ins Haus zu holen.
Bei aller Euphorie über den Nutzen des
der Online-Zugang zu einem Krankenhaus
Internet, er hat auch seinen Preis. Denn ein
hermetisch gesichert ist, aber die hochsen-
Ob aktuelle Börsenkurse für Anlage-
ungeschütztes internes Firmennetz, das an
siblen Patientendaten in den Akten jeder
spezialisten, ausführliche Produkt-
das World Wide Web angeschlossen ist,
Person, die einen weißen Kittel trägt, zu-
informationen oder Recherchen in entfern-
bietet Gefahr für jeden Rechner im Netz
gänglich sind.
testen Datenbänken – die meisten Unter-
dieses Unternehmens. Eindringlinge kön-
nehmen beziehen heutzutage ihre Informa-
nen die ständig offene Leitung leicht dazu
tionen aus den weltumspannenden Net-
nutzen, sich in das Betriebsnetz zu „hak-
zen. Aber nicht nur die Suche nach Infor-
ken“. Dort können sie Entwicklungs- und
mationen wird durch diese alles durchdrin-
Fertigungsunterlagen, Geschäfts- und Be-
gende Vernetzung verändert. Auch die Ar-
triebsergebnisse ausspähen, fälschen oder
Fortsetzung auf Seite 2
Inhaltsverzeichnis 3/00
2
3
Safer surfen...
Das Internet bietet ungeahnte Chancen, es birgt aber auch Gefahren. Welche, darauf
gibt es je nach Standpunkt andere Antworten: Arbeitgeber sehen vor allem die ungehemmte private Nutzung am Arbeitsplatz als Stör- und Kostenfaktor, das Finanzministerium wollte diese gar besteuern, und dass sich über das Internet auch sehr zweifelhafte Inhalte verbreiten lassen, ist inzwischen hinlänglich bekannt.
Schwerpunkt dieses Heftes ist die Gefahr, die das offene Tor in die Welt für interne
Betriebsnetze bedeutet. Denn offen sind die Leitungen eben in alle Richtungen, auch
nach innen. Ohne geschützten Internet-Anschluss haben Hacker und andere Eindringlinge also leichtes Spiel. Wie "safer surfen" gewährleistet werden kann, welche
Schutz-Systeme es gibt und wie sie funktionieren, stellen wir Ihnen hier vor. Ebenso
Möglichkeiten, wie sie auch zu Hause ihren Internetanschluss (kinder-)sicher machen
können.
Wie immer viel Spaß beim Lesen und Ausprobieren,
High-Tech wie in alten Zeiten
Firewallsysteme funktionieren wie
Burgwächter im Mittelalter
Licht und Schatten einer Firewall
Wie ein Firewall-System das Betriebsnetz
vor Eindringlingen schützt - aber auch die
Nutzer im Betrieb kontrollieren kann
Seminare...
zum Thema dieses BTQ-Infos
4
Sicherheit auch zu Hause
Selfmade-Firewall: Norton
InternetSecurity 2000
Netzpolizei auf Patrouille
Intrusion Detection Systeme – die totale
Kontrolle jeglicher Nutzerbewegung
5
„Unbedingt“
Muster für eine Betriebsvereinbarung zur
Internetnutzung
6
8
Die nächsten Seminare
Wem das Moorhuhn schlägt
Ein Plädoyer
Nun also doch nicht
Impressum
Ihre Regine Franz
BTQ-INFO 3/00 - SEITE 1
Offen in alle Richtungen...
High-Tech wie in alten Zeiten
Fortsetzung von Seite 1
Firewallsysteme funktionieren wie Burgwächter im Mittelalter
Elektronische Wächter
Schützt ein Betrieb sein internes Netz mit einer „Firewall“, einer Art Brandmauer,
Die wichtigsten präventiven Techniken, die
wird jeglicher Datenverkehr über diese elektronische Schranke geregelt. Jeder ande-
einzeln oder kombiniert gegen Hacker,
re Übertragungsweg ist verboten. Firewall-Systeme sind wie der Torwächter einer
Cracker und Wirtschaftsspione zum Ein-
mittelalterlichen Burg mit Burggraben und Ziehbrücke. Sie lassen nur den passieren,
satz kommen, sind:
der bestimmte Regeln einhält, die festlegen, wer wann was durch das Tor bringen
— Firewall-Systeme
darf. Angenommen vor dem Tor steht ein Lieferant, der Obst in die Burg bringen will,
„Elektronische Torwächter“, die nur
so kann der Wächter kontrollieren und entscheiden ...
berechtigte Zugriffe durch den Online-
...vor der Burg
Eingang des Unternehmens lassen.
— Intrusion Detection
...vor der Firewall
1) ob die Person durch das Tor darf?
Welcher Rechner will zugreifen?
Programmsysteme, die nach Anomalien auf den Rechnern und im Verhal-
2) ob der Lieferauftrag korrekt ist?
Wurde
diese
Datenübertragung
authorisiert?
ten der Nutzer innerhalb des eigenen
3) ob die Art der mitgebrachten Ware
Welcher Dienst wird benutzt: Email oder
(Obst und nicht Gemüse) in die Burg
Internet oder eine andere Art der Daten-
Authentifizierungsverfahren
darf?
übertragung, z.B. FTP?
Sie stellen sicher, dass Informationen
4) ob dieses spezielle Obst durch das Tor
Transportiert die übertragene Datei Viren
vertraulich
darf, oder ist es etwa giftig?
oder enthält die übertragene Internetseite
Unternehmensnetzes suchen.
— Verschlüsselungs- und
bleiben
und
der
obszöne Inhalte?
Kommunikationspartner tatsächlich
5) ob er das Obst nicht besser dem Lie-
Die übertragene Information wird zu-
feranten abnimmt und von einem eige-
nächst außerhalb des eigentlichen Unter-
Sie schützen vor Viren, die nicht nur
nen Boten in die Burg bringen lässt. So
nehmensnetzes gfespeichert. Zu keinem
zerstören, sondern auch „Trojanische
setzt der Lieferant selbst nicht einen Fuß
Zeitpunkt kommt es dabei zu einer di-
Pferde“ in den Systemen ablegen kön-
in die Burg. Er weiß später nichts über
rekten Verbindung des zu schützenden
nen, die z.B. Passwörter sammeln und
den Grundriss und auch nichts über die
Unternehmensnetzes mit den öffentli-
an die Absender der „Trojaner“ schik-
inneren Verteidigungsanlagen. Das Obst
chen Netzen. Nun kann z.B. eine Datei
ken. Diese können sich mit Hilfe der
kann außerdem zunächst in eine Art Qua-
in Ruhe auf Viren geprüft werden. Erst in
Passwörter dann in das System „hak-
rantäne gesteckt werden.
einem zweiten Schritt wird sie dann aus
der ist, der er vorgibt zu sein.
— Antivirus-Systeme
dem internen Netz an die richtige Stelle
ken“.
geholt.
— VPN (Virtual Private Networks)
Die Einrichtung von Netzwerken über
verschiedene Standorte hinweg, die
als Übertragungsmedium zwar die ungeschützten öffentlichen Netzte benut-
— Adresse der Internetseite, z.B.
http://www.fußballergebnisse.de
zen, doch die Verbindung wird so ab-
— Dauer der Übertragung
geschottet, dass ein sicheres Arbeiten
— Menge der übertragenen Daten
in dem damit entstehenden großen
— Zusätzlich wird in der Regel noch die
Unternehmensnetz möglich ist.
aufgerufene Seite selbst auf einem
zentralen Rechner abgelegt.
Finanzdaten oder Fußballergebnisse?
Mit diesen Informationen ist es jederzeit
Diese präventiven Gegenmaßnahmen sind
möglich, umfassende Nutzerprofile zu er-
teuer und aufwendig zu verwalten. Und
stellen. Ob ein Mitarbeiter, zu dessen ty-
auch die Mitarbeiterinnen und Mitarbeiter
pischem Aufgabengebiet die Suche nach
zahlen ihren Preis daran: Sie werden bei
Finanzdaten gehört, auch auf einer Seite
der Nutzung dieser elektronischen Dien-
mit Fußballergebnissen gelandet ist, lässt
ste so „gläsern“ wie nie zuvor. Die Sicher-
sich dabei ebenso zweifelsfrei feststellen,
heitssysteme erledigen einen Großteil ih-
wie die Häufigkeit eines solchen Verhal-
rer Arbeit nämlich damit, dass sie jede
tens. Wie wenig Anonymität tatsächlich die
Bewegung innerhalb des Datenverkehrs
Netze bieten, zeigen übrigens auch die
erfassen und protokollieren. Bei jedem
behördlichen Verfolgungsjagden nach den
Zugriff auf eine Internetseite werden so
Absendern von Viren. Die jüngsten Jag-
z.B. die folgenden Angaben festgehalten:
den etwa nach den Urhebern des „Melis-
— Datum- und Uhrzeit des Zugriffs
sa“- und des „I-love-you“-Virus waren
— Userkennzeichen des Zugreifenden
nach wenigen Tagen vorbei - und ende-
— Adresse des aufrufenden Computers
ten mit dem Zugriff auf die Hacker.
BTQ-INFO 3/00 - SEITE 2
Literatur zum Weiterlesen
— Strobel, Stefan: Firewalls Einführung Praxis Produkte,
dpunkt.verlag 1999
— Pohlmann, Norbert:
Firewallsysteme Sicherheit für
Internet und Intranet,
MITP-Verlag 2000
— Fricke, Wolfgang: in Computer
Fachwissen 10/99, „Auf der
Suche nach dem Missbrauch", S.
20-23
— Weingarten, Bert, in It-Sicherheit
1/2000, „Content-Filterung", S.
22-30
— Pohlmann, Norbert, in It-Sicherheit 4/99, „Virtual Private
Networks (VPN), S. 14-19
— Marx, Jörg/ Ungerer, Bert: in
„Abgeschirmt – Internetzugang
gegen Angreifer schützen", X 6/
2000, S. 78 – 87. Dieser Artikel
enthält eine aktuelle Marktübersicht zu Firewalls
Licht und Schatten einer Firewall
Seminare zum Thema
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○
Wie ein Firewall-System das Betriebsnetz schützt...
Was liegt hinter der Firewall?
16. November 2000
Beginn: 10:00 Uhr
Paketfilter
Software und eine zweite Netzwerkkarte
Nach dem Muster „verboten-ist-alles-
in das zu schützende Unternehmensnetz
was-nicht-ausdrücklich-erlaubt-ist“ prüft
übertragen. Das hat den Vorteil, dass alle
der Paketfilter rein formal, ob jemand zu
Informationen über den Aufbau dieses in-
einem bestimmten Zeitpunkt bestimmte
neren Netzes nicht von außen eingesehen
Informationsarten durch die Firewall schik-
werden können.
Ende: 16:30 Uhr
Ort: DAG-Haus
Akazienweg 22, 34117 Kassel
Seminargebühr: 390 DM, inkl.
Tagungsgetränke und Imbiss
Anmeldeschluss: 19. Oktober
ken darf. Ist die Erlaubnis erteilt, wird der
Firewalls und andere Systeme schützen
Zugang zum Unternehmensnetz gewährt.
Doppelte Sicherung
Unternehmensnetze, machen den Arbeit-
Application Gateway
In der Praxis werden Paketfilter und
nehmer aber auch gläsern wie nie. Denn
Da aber auch die Daten selbst problema-
Application Gateway oft hintereinander
ihre Protokollierungs- und Auswertungs-
tisch (z.B. virenverseucht) sein können, un-
geschaltet. Das bietet den Vorteil, dass po-
möglichkeiten erlauben exakte Angaben
terbindet das Application Gateway (An-
tentielle Angreifer nicht das Application
über das Verhalten einzelner Nutzer. Das
wendungstor) den Zugriff auf das eigent-
Gateway direkt attackieren können, son-
Seminar hilft Ihnen, die Chancen und Ri-
liche Unternehmensnetz. Die Idee dahin-
dern zuerst den Paketfilter überwinden
siken der bei Ihnen geplanten oder be-
ter: den Datenverkehr nicht direkt in das
müssen. Zusätzlich gelangen zum
reits eingesetzten Firewallumgebung ein-
Unternehmensnetz zu lassen, sondern
Application Gateway auch aus dem zu
schätzen zu lernen und deren Regelung
diesen Datenverkehr umzuleiten auf das
schützenden Netz von innen nach außen
in einer Betriebs-/Dienstvereinbarung
Application Gateway. Informationen aus
nur die zugelassenen Benutzer. Bei die-
umzusetzen.
dem unsicheren öffentlichen Netz werden
ser Konfiguration wird eine sehr hohe Si-
Referentin: Sabine Langner, BTQ Kassel
nach evtl. Prüfungen über eine spezielle
cherheit erreicht.
...aber auch die Nutzer im Betrieb kontrollieren kann
Protokollierung
Internetseite aufgerufen haben. Auch
Eine Firewall schützt die Netze eines Un-
wenn der Name eines Mitarbeiters oder
ternehmens, kann aber auch Leistung und
seine Personalnummer nicht in einem
Verhalten der Nutzer im Betrieb kontrol-
Logfile stehen, lassen sich die dort vor-
lieren. Denn jedes Element einer Firewall
handenen Userkennzeichen leicht mit die-
protokolliert jegliches Nutzerverhalten so-
sen Angaben verknüpfen. Eine systema-
wohl von außen nach innen, als auch von
tische, permanente personenbezogene
innen nach außen. Welcher externe Rech-
Kontrolle der aufgesuchten Internetseiten
ner hat welche Information wann an wel-
unterliegt jedoch der Mitbestimmung der
chen Zielrechner im Unternehmensnetz
Arbeitnehmervertretung und ist rechtlich
geschickt? Und welcher interne Benutzer
nicht vorbehaltlos möglich.
Eingeloggt und protokolliert Systemsoftware verstehen
und regeln
21.-23. November 2000
Beginn: 21.11. 12:30 Uhr
Ende: 23.11. nach dem Mittagessen
Ort: Waldhotel Schäferberg
34314 Kassel-Espenau
Seminargebühr: 890 DM
Unterkunft/Verpflegung: 461 DM
Anmeldeschluss: 9. Oktober
Ziel des Seminars ist es, die grundlegenden Zwecke von systemnaher Software
hat welche Internetseite wann angefordert? Zudem liegt diese angeforderte Seite
Content-Filtering
zu klären und deren Gefährdungspotential
dann tatsächlich im Proxy-Speicher
Der Hauptzweck von Content-Filtering ist,
bei der Kontrolle von Leistung und Ver-
(Proxy-Cache) auf dem Application
ungewollte Internetnutzung zu nicht
halten der Nutzer abzustecken.
Gateway vor. Bei der Auswertung dieser
dienstlichen Zwecken (oder zur Kinder-
Themen sind u.a.:
Information lässt sich zum Beispiel fest-
sicherung) zu verhindern. Das Herz der
— Systemnahe Softwarekomponenten
stellen, ob die übertragene Datei ein
Content-Filtering sind Sperr- und
und deren Funktionen (Betriebssy-
„Moorhuhn“ ist oder eine Buchungs-
Freigabelisten, oft auch Blacklist genannt.
stem, Firewall, Proxyserver, Netz-
tabelle.
Gesperrt sein können alle Kategorien, die
managementsoftware, Virenschutz,
mit Pornographie, Gewalt, Drogen, Diskri-
kleinere Tools bzw. Werkzeuge ...)
Auswertung
minierung, aber auch mit Sport und Un-
— Mitbestimmungsrelevanter Leistungsum-
Technisch möglich sind dabei Auswertun-
terhaltung zu tun haben. Diese Listen las-
gen mit vollem Personenbezug, also zum
sen sich für einzelne Benutzer oder Be-
Beispiel alle aufgerufenen Internetseiten
nutzergruppen und für bestimmte Zeiten
eines bestimmten Mitarbeiters aus den
festlegen. Damit können z.B. für Pausen-
letzten zwei Tagen oder alle Mitarbeiterin-
zeiten freigiebigere Einstellungen gelten
nen und Mitarbeiter, die eine bestimmte
als für den Rest der Zeit.
BTQ-INFO 3/00 - SEITE 3
fang der Softwarekomponenten
— Technische Möglichkeiten zur Leistungsund Verhaltenskontrolle
— Regelungspunkte für Betriebs-/Dienstvereinbarungen
Referentin: Sabine Langner BTQ Kassel
Sicherheit auch zu Hause
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○
Selfmade-Firewall: Norton InternetSecurity 2000
Norton InternetSecurity (zwischen
sollten sich mit Ihrer EDV-Fachabteilung
Weise von einem Assistenten unter-
99 DM und 149 DM in Kaufhäusern,
in jedem Fall über das genaue Verfahren
stützt, Regeln definieren.
Buchläden und bei Versendern) wird als
abstimmen und das Ganze als Experiment
Software für das Familiennetzwerk oder
deklarieren. Falls Sie die Software in hei-
— Hinter dem Begriff Kindersicherung
den Familienrechner vermarktet. Es bie-
mischer Umgebung testen wollen, z.B. zur
verbirgt sich „Content-Filtering“, das
tet
Kindersicherung
privaten
ungewünschte Internetseiten blockiert
unaufwendig die Möglichkeit, einige der
Intenetzugangs, ist Geduld und Verständ-
– und dies für verschiedene Benutzer
in diesem Heft vorgestellten Firewall-
nis Ihrer Familie die einzige Voraussetzung
unterschiedlich. Zusätzlich können Sie
Funktionen zu Hause oder im Betrieb
für den Test.
für einen bestimmten Benutzer festle-
kostengünstig
und
relativ
Ihres
einmal auszuprobieren. Denn die in den
gen, dass er oder sie zwar im Web
Firmen eingesetzten Firewall-Systeme
Die wichtigsten Funktionen von
surfen, aber keine Online-Spiele spie-
sind komplexe Programm-Pakete, für
Norton InternetSecurity:
len oder Chat-Programme verwenden
deren Einsatz sehr viel Wissen nötig ist.
— Unter dem Stichwort Sicherheit filtert
kann. Selbstverständlich lassen sich
die „Persönliche Firewall“ mit einem
alle Zugriffe, die erlaubten und die ver-
Voraussetzung für den Einsatz in einer
Paketfilter den Datenverkehr, wenn
botenen geblockten Versuche, in ei-
Unternehmensumgebung ist ein Stand-
Internetseiten aufgerufen werden. Es
nem Ereignisprotokoll nachvollziehen.
Alone-PC mit eigener ISDN-Karte oder ei-
gibt drei vordefinierte Sicherheits-
genem Modem. Dieser Rechner darf nicht
stufen: hoch – mittel – niedrig. Man
— Mit der Funktion Datenschutz lässt
ans Netzwerk angeschlossen sein. Sie
kann jedoch auch selbst, auf einfache
sich die Übertragung von vorher in einer Datenbank abgelegten sensiblen
Informationen einschränken oder un-
„Netzpolizei“ auf Patrouille
terbinden. Ist die Option „Daten-
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○
schutz“ für ein Benutzerkonto aktiviert,
Intrusion Detection – die totale Kontrolle jeglicher Nutzerbewegung
wird verhindert, dass Informationen,
die in dieser Datenbank hinterlegt sind
Ist ein Einbrecher erst einmal durch die
Wird bei der Auswertung der Firewall-
(z.B. Kontonummer, Adresse, etc.),
Schutzsysteme gelangt, bzw. agiert er
protokolle erkannt, dass ein Benutzer ver-
übertragen werden.
von innen heraus, ist es schwierig, ihn
sucht hat, sich mit einem falschen Pass-
im Netz zu bemerken und auf ihn zu
wort in das Unternehmensnetz einzulog-
— Cookies lassen sich blockieren.
reagieren. Ein weiteres Hindernis auf
gen, bricht die Firewall die Verbindung ab.
Cookies sind kleine Dateien, die von
dem Weg zum „sicheren Netz“ tritt bei
Für sie ist das Thema damit erledigt.
Internetangeboten auf dem aufrufen-
größeren Firmen auf. Auch wenn die
Intrusion Detection wertet dieses Ereignis
den Rechner gespeichert werden. Sie
Firewall einen Alarm auslöst, kann un-
nach eigenen Regeln aus. Passiert das nur
erleichtern z.B. den Aufbau komplizier-
möglich das gesamte Netz abgeschal-
ein- bis zweimal innerhalb einer bestimm-
terer Seiten. Der Nachteil: Sie können
tet werden, bis die Gefahr vorüber ist.
ten Zeitspanne, wird das als Versehen oder
Viren enthalten und decken auf, wel-
Zufall gewertet. Ab dem drittenmal wertet
che Seiten im Internet angeklickt wur-
Die Antwort auf dieses Problem heißt
Intrusion Detection dies als Angriff und lei-
den.
Intrusion Detection. Das sind Softwaresy-
tet Gegenmaßnahmen ein. Es stellt zum
steme,
„Netz-
Beispiel digitale Fallen auf, um beim näch-
— Browser-Datenschutz aktivieren: Hier-
sicherheitsdienst“ oder auch „Netzpolizei“
sten Angriff mehr über den Angreifer zu
mit wird eine Website daran gehindert,
die Systeme von innen nach Auffälligkei-
erfahren und einen Alarmbericht an den
die E-Mail-Adresse des Seitenauf-
ten untersuchen und gezielt Störungen
zuständigen Administrator zu versenden.
rufers vom Browser (z.B. Internet Ex-
angehen. Nicht umsonst heißen diese Sy-
Diese Analyse funktioniert auch nach in-
plorer) abzurufen und herauszufinden,
steme
oder
nen. Auch den Mitarbeitern wird ein typi-
welche Website zuletzt besucht wur-
„NetRanger“. Die zentrale Idee von
sches als normal angenommenes
de.
Intrusion Detection ist es, auf der Basis
Nutzungsverhalten zugeordnet. Dann wird
von bekanntem, legitimiertem Nutzer-
in einem Regelwerk definiert, wie stark die
— Abgerundet wird das Produkt durch
verhalten Abweichungen zu entdecken
Abweichungen sein müssen, um Alarm
einen Werbeblocker. Hierfür zieht man
und zu bewerten. Dazu werden der ge-
auszulösen. Zu solchen Verhaltens-
im entsprechenden Fenster z.B. aus
samte Datenstrom eines Netzwerkes und
abweichungen können z.B. bestimmte
dem Internet Explorer eine störende
alle zur Verfügung stehenden System-
Dienste wie Internet- oder Emailnutzung
Werbung auf den Papierkorb des
informationen und Logfiles der ange-
oder außergewöhnliche Zeiten (Wochen-
Werbeblockerfensters und klickt auf
schlossen Rechner untersucht.
ende, 5 Uhr morgens, etc.) zählen.
Hinzufügen.
die
auch
als
eine
Art
„CyberCop“
BTQ-INFO 3/00 - SEITE 4
Unbedingt!
Muster für eine Betriebsvereinbarung zur Internetnutzung
In einer Betriebsvereinbarung zu Themen, die sich mit der Nutzung von Diensten im Netz beschäftigen, sind die folgenden Punkte - hier formuliert am Beispiel der Internetnutzung - von zentraler Bedeutung.
Leistungs- und Verhaltenskontrolle
Personenbezogene und -beziehbare
und Beweisverwertungsverbot
Daten
— Die mit der Internetnutzung zusam-
— Bei der Nutzung von Internet und Email
menhängenden Hard- und Software-
werden die in der Anlage XX abschlie-
pseudonymisierten Untersuchung, er-
systeme werden nicht zum Zweck
ßend aufgeführten personenbezoge-
hält der Arbeitgeber nach Zustim-
der Leistungs- und Verhaltens-
nen Daten protokolliert und gespei-
mung des Betriebs-/Personalrats un-
kontrolle der Arbeitnehmer und Ar-
chert. Ein Muster der betroffenen Da-
ter Hinzuziehung eines Mitglieds die-
beitnehmerinnen genutzt.
teien, aus dem deren jeweiliger Auf-
ses Gremiums und im Beisein des/der
bau hervorgeht, ist ebenfalls in Anla-
betroffenen Mitarbeiters/Mitarbeiterin
ge XX aufzuführen.
Zugriff auf die re-identifizierten Daten
— Die bei der Nutzung des Internet für
Zwecke der Systemsicherheit und
Nutzungsdaten, die zur Aufklärung
des Verdachts erforderlich sind.
_
Erhärtet sich der Verdacht bei dieser
des ordnungsgemäßen System-
— Auswertungen, die personenbezoge-
dieser Person für den entsprechen-
betriebs erfassten Benutzerdaten
ne oder -beziehbare Daten enthalten,
den Zeitraum.Zu diesem Zweck wird
dürfen ausschließlich von den zu-
sind in der Anlage XX abschließend
eine Berechtigung geschaffen, die an
griffsberechtigten Personen für die-
aufgeführt. Dabei sind die folgenden
ein geteiltes Passwort gebunden ist
se Zwecke verwendet werden. Zu an-
Angaben zu dokumentieren:
und unter Eingabe der Benutzer- oder
deren Zwecken dürfen die Daten
-
Bezeichnung des erstellenden Pro-
Gerätekennung die notwendigen per-
grammes
sonenbezogenen Informationen für
-
Name der Auswertung
den ausgewählten Zeitraum anzeigt.
— Personelle Maßnahmen, die auf ei-
-
Datenfelder
Über eines der beiden Passwörter
ner missbräuchlichen oder unzuläs-
-
Zweck der Auswertung
verfügt der jeweils zuständige Be-
sigen Anwendung der mit dem
-
Form der Auswertung (Ausdruck,
triebs-/Personalrat.
nicht verwendet bzw. weitergegeben
werden.
Internetzugang zusammenhängen-
Datei...)
den Hard- und Softwaresysteme ba-
-
sieren, sind unwirksam. Personen-
Aussagefähiges Muster der Aus-
Zugriffsberechtigungen
wertung
— Die Zugriffsberechtigungen mit
Ergibt sich ein begründeter Miss-
Systemprivilegien zu den Program-
nahmen aus einer solchen Anwen-
brauchsverdacht, erhält der Arbeitge-
men und Daten im Zusammenhang
dung dürfen weder bei internen Be-
ber nach Zustimmung des Betriebs-/
mit der Internet- und Emailnutzung
urteilungen
ar-
Personalrats unter Hinzuziehung eines
werden
beitsgerichtlichen Verfahren als
Mitglieds des Betriebs-/Personalrats
programmtechnisch geregelt. Die Zu-
Beweismaterial verwendet werden.
Zugriff auf die pseudonymisierten
griffs- und Verfügungsbefugnisse sind
Genauere Informationen zum Installieren und Benutzen von Norton
InternetSecurity sowie zu weiteren Sicherungs-Programmen erhalten Sie
bei BTQ Kassel, Sabine Langner, Tel: 0561-776004
— Durch die zugriffsberechtigten
bezogene Erkenntnisse und Maß-
noch
bei
_
organisatorisch
und
möglichst eng zu fassen.
Weitere Programme zum Ausprobieren:
Ein weiteres Firewall-Programm, das unter der Bezeichnung „Sandbox“ auch eine
Systemadministratoren darf nur Einsicht in solche Daten genommen werden, die für die Betriebsfähigkeit des
Netzwerks und der dezentralen Einheiten von Bedeutung sind.
Zugriffsschutzfunktion auf Windowsverzeichnisse ermöglicht, ist eSafe von Alladin.
— Die zugriffsberechtigten Personen
Dieses Programm ist als Shareware auf der Shareware-CD 2 der c´t aus dem Heft 14/
sind abschließend in Anlage xx auf-
2000 enthalten oder über http://www.esafe.com als Download verfügbar.
geführt.
— Die zugriffsberechtigten Personen
Ein zweites Produkt, das als Download im Internet verfügbar ist, ist ZoneAlarm. Mit
Hilfe dieses Programms lässt sich auf Anwendungsebene der Zugriff auf das Internet
kontrollieren. Greift eine beliebige Anwendung, etwa Microsoft Word, auf das Internet
oder einen anderen Dienst im Netz zu, wird dieser Zugriff zunächst geblockt. Per
Dialogfeld wird dann interaktiv das zukünftige Verhalten von ZoneAlarm beim erneuten Zugriff von Word auf das Netz konfiguriert, zum Beispiel, ob etwa bei jedem Zugriff nachgefragt werden soll. Bezug über http://www.zonelabs.de ebenfalls als
sind nach § 5 BDSG auf das Datengeheimnis zu verpflichten und haben
eine entsprechende Verpflichtungserklärung zu unterschreiben. Die Verantwortung aus dieser Verpflichtung ist
ihnen angemessen zu erläutern. Bei
Bedarf sind diese Personen vor diesem Hintergrund zu schulen.
Shareware.
BTQ-INFO 3/00 - SEITE 5
Die nächsten
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○
Den Jahresabschluss verstehen Wirtschaftliche Kennzahlen für
den Betriebsrat
Vertrauensarbeitszeit
Kontrolle ist gut – Vertrauen ist
besser?
Elektronische
Dienstplangestaltung in der
Krankenpflege
7.-9. November 2000
13.-14. November 2000
27. November 2000
Beginn: 7. 11. 10:30 Uhr
Ende: 9. 11. 16:00 Uhr
Ort: Schloßhotel Wilhelmshöhe
Schloßpark 8, 34131 Kassel
Seminargebühr: 850 DM
Unterkunft/Verpflegung: 520 DM
Beginn: 13.11. 10:00 Uhr
Ende: 14.11. gegen 15:00 Uhr
Ort: Landhotel Betz
63628 Bad Soden-Salmünster
Seminargebühr: 590 DM
Unterkunft/Verpflegung: 207 DM
Beginn: 10:00 Uhr
Ende: 17.00 Uhr
Ort: DAG-Haus
Akazienweg 22, 34117 Kassel
Seminargebühr: 360 DM inkl. Tagungsgetränke und Imbiss
Anmeldeschluss: 4. Oktober
Anmeldeschluss: 10. September
Anmeldeschluss: 30. Oktober
In dem Seminar werden Betriebsräte mit den
Grundelementen des Jahresabschlusses und
den wirtschaftlichen Kennzahlen zur Finanzlage des Unternehmens vertraut gemacht.
Vor allem aber lernen sie diese aus
Betriebsratssicht zu interpretieren und sich
anbahnende Veränderungen frühzeitig zu erkennen.
Referent: Dr. Frank Havighorst
SAP R/3 - Kontrolle von
Betriebsvereinbarungen am
System
Bei der „Vertrauensarbeitszeit“ wird auf eine
Erfassung der Arbeitszeit verzichtet und viel
zeitliche Autonomie versprochen. Soll
Vertrauensarbeitszeit erfolgreich sein, bedarf
es jedoch eines mitarbeiterorientierten Führungsstils und einer vertrauensvollen Atmosphäre. Ist dies nicht gegeben, besteht die
Gefahr, dass lediglich die abgeforderte Arbeitszeit verlängert wird. Eine strikte
Ergebnisorientierung entzieht Arbeitszeitfragen außerdem der betrieblichen Mitbestimmung und führt werkvertragsähnliche Elemente ein. In dem Seminar werden diese
Problemfelder praxisorientiert dargestellt und
Ansatzpunkte für betriebsrätliches Handeln
erörtert.
Leitung: Doris Batke, Referent: Walter Lochmann
9.-10. November 2000
Beginn: 9.11. 9:00 Uhr
Ende: 10.11. 17:00 Uhr
Ort: SPO Consulting GmbH
55411 Bingen
Seminargebühr: 990 DM
Unterkunft/Verpflegung: 145 DM
Anmeldeschluss: 16. Oktober
Die Teilnehmer/innen lernen grundlegende
Techniken und Verfahren des SAP R/3-System kennen und wie sie bei der Kontrolle
von Betriebs- und Dienstvereinbarungen anzuwenden sind.
Die genauen Ausschreibungen
mit detaillierten Seminarbeschreibungen können Sie bei
der BTQ Kassel anfordern: Tel.
0561-776004, Fax 0561-776057
Ertragsabhängige Vergütungsbestandteile - Sahnehäubchen
oder doppeltes Risiko?
29.-30. November 2000
Beginn: 29.11. 11:00 Uhr
Ende: 30.11. 15:00 Uhr
Ort: Waldhotel Schäferberg
34314 Kassel-Espenau
Seminargebühr: 590 DM
Unterkunft/Verpflegung: 281 DM
Referent: Matthias Wilke M.A., BTQ Kassel
Vertrauen ist gut – Vereinbaren
ist besser! Vereinbarungen zu
IuK-Techniken abschließen und
kontrollieren
4. Dezember 2000
Referent: Ralf Studt, BTQ Hamburg
Die elektronische Personalakte
Durch den Einsatz moderner Informationsund Kommunikationstechnologie im Gesundheitswesen kommt es zu gravierenden Änderungen der Arbeitsorganisation und der Arbeitsabläufe sowie zu mehr Leistungskontrolle. Das Tagesseminar gibt einen Einstieg in
die Problematik und bietet Hinweise, wie
neue oder bereits bestehende Systeme mit
Dienst- oder Betriebsvereinbarungen geregelt werden können.
Beginn: 10:00 Uhr
Ende: 17:00 Uhr
Ort: DAG-Haus
Akazienweg 22, 34117 Kassel
Seminargebühr: 360 DM inkl. Imbiss
und Tagungsgetränke
Anmeldeschluss: 6. November
Kaum ein Fünftel aller abgeschlossenen Betriebs- und Dienstvereinbarungen im Bereich
IuK-Techniken wird systematisch kontrolliert.
Das Seminar vermittelt Grundlagen zur
Schaffung von Rahmenbedingungen für eine
effektive Kontrolle von Betriebs- und Dienstvereinbarungen.
Referent: Matthias Wilke M.A., BTQ Kassel
14.-15. November 2000
Beginn: 14.11. 10:30 Uhr
Ende: 15.11. 16:30 Uhr
Ort: Waldhotel Schäferberg
34314 Kassel-Espenau
Seminargebühr: 750 DM
Unterkunft/Verpflegung: 281 DM
Anmeldeschluss: 28. September
Anmeldeschluss: 13. Oktober
Das neue
Bundesdatenschutzgesetz
13. Dezember 2000
Beginn: 10:00 Uhr
Ende: 17:00 Uhr
Ort: DAG-Haus
Akazienweg 22, 34117 Kassel
Seminargebühr: 390 DM inkl. Imbiss
und Tagungsgetränke
Die Speicherung personenbezogener und beziehbarer
Daten
in
Personalinformationssystemen ist mittlerweile zum
betrieblichen Alltag geworden. Das Seminar
gibt einen Überblick über die technischen
Grundlagen, die Rechtslage, über mögliche
Folgen bei der Einführung und Nutzung elektronischer Personalakten sowie die
Regelungspunkte für eine Betriebs-/Dienstvereinbarung.
Der Einsatz ertragsabhängiger Vergütungsbestandteile ist vor allem mit dem Problem
belastet, die „Gestaltungsmöglichkeiten“ der
Arbeitgeberseite bei der Ausweisung von Ertragszahlen einzuschränken. Ziel des Seminars ist es, Betriebsräte mit den Problemen
der Ertragsermittlung vertraut, verschiedene
Varianten ertragsabhängiger Vergütung vorzustellen und Kompetenzen für die Verhandlung entsprechender Vereinbarungen zu vermitteln.
In diesem Seminar werden die gesetzlichen
Vorgaben und Vorschläge zur Novellierung
des Datenschutzrechts vorgestellt. Sollte bis
zum Seminar das BDSG novelliert worden
sein, bildet dieses den Schwerpunkt der Veranstaltung.
Referentin: Ass. jur. Regine Franz, BTQ Kassel
Referent: Dr. Frank Havighorst
Referent: Bruno Schierbaum, BTQ Oldenburg
BTQ-INFO 3/00 - SEITE 6
Anmeldeschluss: 15. November
Seminare...
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○
Führen durch Zielvereinbarung
(Management by Objectives)
28.-30. November 2000
Beginn: 28.11. 11:00 Uhr
Ende: 30.11. nach dem Mittagessen
Ort: Hotel Ibis Mainz
Holzhofstr. 2, 55116 Mainz
Seminargebühr: 750 DM
Unterkunft/Verpflegung: 523 DM
Anmeldeschluss: 6. November
Email ohne Detektive Persönlichkeitsschutz @m
elektronischen Arbeitsplatz
Beginn: 10:00 Uhr
Ende: 16:30 Uhr
Ort: DAG-Haus
Akazienweg 22, 34117 Kassel
Seminargebühr: 360 DM inkl. Imbiss
und Tagungsgetränke
Anders als beim Briefeschreiben liegen bei
der Emailnutzung die Inhalte offen. Außerdem
werden auf einem zentralen Server Kopien
der Emails gespeichert. Naheliegend ist daher, die Emailnutzung in einer Betriebs- bzw.
Dienstvereinbarung zu regeln. Auf welche
Punkte geachtet werden muss, wird im Seminar behandelt.
Referentinnen: Ass. jur. Regine Franz und Sabine
Langner, BTQ Kassel
stand und Rainer Mux, BTQ Mainz
Handlungsmöglichkeiten bei
Umstrukturierungen in Krankenhäusern und Rehakliniken
12.-14. Dezember 2000
5.-7. Dezember 2000
Beginn: 5.12. 12:30 Uhr
Ende: 7.12. nach dem Mittagessen
Ort: Waldhotel Schäferberg
34314 Kassel-Espenau
Seminargebühr: 750 DM
Unterkunft/Verpflegung: 461 DM
Beginn: 10:00 Uhr
Ende: 13.00 Uhr
Ort: DAG-Haus, Bockenheimer
Landstr. 72-74, 60323 Frankfurt
Seminargebühr: 80 DM inkl. Imbiss
Was passiert eigentlich mit den angesammelten (Zeit-)Guthaben auf Arbeitszeitkonten, wenn das Unternehmen in die Insolvenz geht? Das Fachgespräch gibt einen Überblick über Modelle zur Insolvenzsicherung, gesetzliche und tarifliche Rahmenbedingungen sowie Regelungspunkte
in einer Betriebsvereinbarung.
Referent: Josef Cieniewicz, Abteilungsleiter Industrie
der DAG, LV NRW, Moderation: Doris Batke
Achtung: Anmeldung zum Fachgespräch bei BTQ
Arbeitstagung:
Berufliche Qualifikationen und
neue Technologien
Arbeitstagung für Betriebs- und
Personalräte, Jugend- und Auszubildendenvertreter
15.-17. November 2000
Referenten: Hans-Peter Lennsen, DAG Bundesvor-
Telearbeit - Arbeiten zu Hause?
17. November 2000
12. Dezember 2000
Anmeldeschluss: 14. November
Die Personalführungsmethode „Führen durch
Zielvereinbarung“ bringt meist einschneidende Veränderungen im Führungsstil, in der
Mitarbeiterbeurteilung und der Gehaltsbemessung mit sich. Ziel des Seminars ist
es, Betriebs- und Personalräte mit dem neuen Personalführungsinstrument vertraut zu
machen und Handlungsstrategien bei der
Einführung der Führungsmethode zu entwikkeln.
In Zusammenarbeit mit der DAG, Ressort
Banken, Sparkassen und Versicherung
Fachgespräch:
Insolvenzsicherung von
Arbeitszeitguthaben
Beginn: 12.12. 12:30 Uhr
Ende: 14.12. nach dem Mittagessen
Ort: Waldhotel Schäferberg
34314 Kassel-Espenau
Seminargebühr: 750 DM
Unterkunft/Verpflegung: 461 DM
Anmeldeschluss: 26. Oktober
Anmeldeschluss: 23.Oktober
Das Seminar gibt einen Überblick über die
Formen von Telearbeit, die Auswirkungen auf
die Arbeitssituation, über Arbeitszeitmodelle
bei Telearbeit (Verteilung Betrieb/Zuhause),
die Ausgestaltung des häuslichen Arbeitsplatzes (Haftungsrechtliche Problematiken,
Kostenübernahmeregelungen) sowie über die
Beteiligungsrechte und Handlungsmöglichkeiten von Betriebs- und Personalräten.
Betriebswirtschaftlich geprägte Restrukturierungsprogramme in Krankenhäusern lösen
meist eine Reihe von Betriebsänderungen
oder anderen mitwirkungsrelevanten Maßnahmen aus. Eine wirksame Interessenvertretung setzt die Entwicklung neuer prozessund projektorientierter Beteiligungsverfahren
voraus. Deshalb werden in dem Seminar arbeitsrechtliche und betriebswirtschaftliche
Fachkenntnisse mit aktuellen methodischen
Ansätzen verknüpft.
Referentin: Sabine Langner, BTQ Kassel
Referent: Martin Jäger
Wichtiger Hinweis:
Unsere Seminare sind Schulungsveranstaltungen im Sinne des § 37 Abs. 6 BetrVG bzw. der entsprechenden Paragraphen in den Personalvertretungsgesetzen. Der Arbeitgeber muß Sie daher grundsätzlich nach
Beschlußfassung im Betriebs- und Personalrat von Ihrer beruflichen Tätigkeit unter Fortzahlung der Bezüge
freistellen und, da erforderliche Kenntnisse im Sinne dieser Paragraphen vermittelt werden, die Kosten der
Maßnahme tragen. Bitte beachten Sie die Besonderheiten des BPersVG. Bei weiteren Fragen rufen Sie uns
bitte an. Übrigens: die Teilnahme ist auch unabhängig von einer Gewerkschaftszugehörigkeit möglich.
Anmeldungen bitte direkt an die BTQ Kassel, Akazienweg 22,
34117 Kassel, Tel 0561-776004,Fax 0561-776057.
BTQ-INFO 3/00 - SEITE 7
Ort: Hotel Maritim, Otto-vonGuericke-Strasse 87, 39104
Magdeburg
Kosten: 885 DM inkl.
Unterkunft/Verpflegung
Anmeldeschluss: 27. Oktober
In moderierten Arbeitsgruppen werden folgende Themen behandelt:
1. Berufliche Ausbildung
Referenten: Ingrid Stiller, Bundesinstitut
für Berufsbildung, Bonn, Dr. Axel Staudte,
IPTS Kiel
2. Wie können die Anforderungen der
neuen Informations- und Kommunikationstechnologien in den Arbeitsabläufen
der Betriebs- und Personalräte umgesetzt werden?
Referenten: Christian Gerhardus,
Continental Unternehmenskommunikation, Regine Franz, Beratungsstelle der DAG für Technologiefolgen und Qualifizierung (BTQ) Kassel
3. Lernzielorientierte Qualifikationsveränderungen - Lernen am Arbeitsplatz
Referenten: Ralf Bartels, Projekt
"Kompetenzentwicklung für den wirtschaftlichen Wandel - Mitgestaltung
durch kompetente Betriebs- und Personalräte", H.-H. Jagla, Volkwagen
Coaching Gesellschaft mbH
4. Innovationen in der beruflichen
Weiterbildung
Referenten: Peter Rother, Deutsche
Angestellten-Akademie e. V., Hamburg,
Herbert Engelhard, Deutsche Angestellten
Akademie e.V., Münster
Anmeldung und Rückfragen:
DAG Gewerkschaftspolitische Bildung e.V.
Johannes-Brahms-Platz 1, 20355 Hamburg
Tel.: 040/34 91 52 72, Fax: 040/34 91 52 74
Wem das Moorhuhn schlägt
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○
Ein Plädoyer für die gelegentliche private Nutzung des Internet am Arbeitsplatz
Aufgeschreckt durch die „Moorhuhn“-De-
Da wäre zum einen festzuhalten, dass die
zur Verfügung stellen. Der „Bildschirm-
batte der letzten Monate sind manche Ar-
meisten Beschäftigten in den Firmen
schoner des Monats“ befriedigt den Spiel-
beitgeber in die Offensive gegangen: Total-
schlicht nicht wissen, dass jeder einzelne
trieb bei sonst doch reichlich ausgelaste-
verbot der privaten Internetnutzung im
ihrer Aufrufe einer Internetseite lückenlos
ten Beschäftigten meist völlig.
Betrieb. Das klingt nach einer klaren Re-
von den Protokollen der System-EDV fest-
gelung, warum also nicht. Viele Privathaus-
gehalten wird. Mit ein wenig Aufklärung
Viele Unternehmen sind stolz auf den sou-
halte verfügen sowieso schon über einen
kann man hier große Wirkung erzeugen.
veränen Umgang ihrer Beschäftigten mit
Computer, der Monatsgrundbetrag für den
Die innerliche Gewichtung von „Versu-
den neuen Techniken. Sie dazu aufzufor-
Anschluss ans Netz der Netze dümpelt um
die 10 Mark, eine Pauschalleitung inklusive aller Gebühren ist um die 80 Mark zu
haben. Wenn da nur nicht die menschliche Neugier und der Hang zum Abschweifen wäre. Gesunde Fähigkeiten im übrigen:
die eine für die geistige Frische und nicht
nur mediale Weiterentwicklung und die
andere zur Entspannung.
Im Ernst - es gibt so etwas wie ein zeitgemäßes, mediengerechtes Verhalten, über
das man sich nicht in einem Anflug von
Panik hinwegsetzen sollte. Wer zum Telefonhörer greift, muss noch ausdrücklich
eine besondere Nummer wählen, um ein
Gespräch zu führen. Im World Wide Web
Nun also doch nicht
Es hatte eingeschlagen wie eine Bombe. In einem Ende Juni im Bundessteuerblatt
veröffentlichten Schreiben hatte das Bundesfinanzministerium angekündigt, die
private Nutzung des Internets am Arbeitsplatz ab dem 1. Januar 2001 zu besteuern. Zwei Wochen später war es wieder vom Tisch. Nach massiver Kritik aus der
Wirtschaft distanzierte sich das Bundesfinanzministerium von diesen Plänen. Solch
eine Besteuerung sei zwar wie etwa bei privaten Telefongesprächen am Arbeitsplatz „steuersystematisch richtig “, doch sei dies „vielleicht nicht der Weisheit letzter
Schluss “, sagte der Sprecher von Finanzminister Hans Eichel, Torsten Albig dazu.
Nun lautet die Losung des Ministers: Es wird nach einer Lösung gesucht, „die
Unternehmen nicht bestraft,die ihren Mitarbeitern beim Zugang zu den Neuen
Medien helfen.“ Man darf gespannt sein.
genügt ein Klick an der falschen Stelle –
oder an einer besonders spannenden – und
schon findet sich der Surfer auf den Sei-
chung und Gewissen“ wird dadurch in der
dern, dabei nicht über die Stränge zu schla-
ten mit den Fußballergebnissen des gest-
Regel wieder ein wenig umverteilt.
gen, ist ihr gutes Recht. Von ihnen zu verlangen, sie sollten ihre Fingerübungen aus-
rigen Abends wieder. Ob nun mit Absicht
oder nicht. Natürlich muss ein Arbeitgeber
Und vielen Usern und -innen ist auch nicht
schließlich zu Hause betreiben, ist zu kurz
nicht hinnehmen, dass die Hälfte aller auf-
bewusst, dass heruntergeladene Fremd-
gegriffen und fördert auch nicht gerade die
gerufenen Internetseiten deutlich privaten
programme ernsthaften Schaden in den
Motivation. Eine Formel für eine eher
Charakter zeigt. Genauso wenig, wie er
Netzen anrichten können. Einige Unterneh-
unängstliche Unternehmergeste ist dabei
wüste Gewaltdarstellungen und Aufrufe zu
men sind dazu übergegangen, den Mitar-
doch schnell gefunden: „Die gelegentliche
illegalem Verhalten auf seinen Systemen
beitern und Mitarbeiterinnen das Maßhal-
private Nutzung des Internetzugangs ist
dulden muss. Doch bevor er ein Totalverbot
ten bei den Downloads zu erleichtern, in-
gestattet, sie darf jedoch nicht die ge-
ausspricht, gibt es andere Möglichkeiten,
dem sie von sich aus auf zentralen Servern
schäftlichen Abläufe beeinträchtigen.“
die private Nutzung am Arbeitsplatz auf ein
ständig aktualisierte Bildschirmschoner,
erträgliches Maß einzuschränken.
Hilfsprogramme und anderes Nützliches
Sabine Langner
Beratungsstelle der DAG für Technologiefolgen und Qualifizierung im Bildungswerk der DAG im Lande Hessen e.V.
BTQ Kassel
Akazienweg 22, 34117 Kassel
Tel: 0561/776004, Fax: 0561/776057
EMail: [email protected]
Web: http://www.bwbtq.de
V.i.S.d.P.: Regine Franz, Kassel
Redaktion: PFIFF, Frankfurt
Gefördert vom Europäischen Sozialfonds und dem Land Hessen
BTQ-INFO 3/00 - SEITE 8