Die BTQ-Info zum
Transcrição
Die BTQ-Info zum
BTQ Info Beratungsstelle der DAG für Technologiefolgen und Qualifizierung im Bildungswerk der DAG im Lande Hessen e.V. Nr. 3/00 Offen in alle Richtungen ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Eindringlinge können sich über einen ungeschützten Internet-Anschluss leicht ins Betriebsnetz „hacken“ Mit einem Internetanschluss ist es wie beit selbst findet zunehmend in vernetz- zerstören. Ausspioniert werden Unter- im Leben: Ein weit geöffnetes Fenster ten Szenarios statt, unterstützt und getra- nehmensstrategiepläne und Logistik- gewährt nicht nur Ausblicke, es lädt gen von den Möglichkeiten der wachsen- informationen, in Gefahr sind sensible Kun- auch zu Einblicken in ansonsten ver- den elektronischen Infrastruktur. Aus Sicht den- und Mitarbeiterdaten. Gefürchtet sind schlossene Räume ein. Und wer sich der Unternehmen ist diese Vernetzung auch das Einschleusen von falschen Da- mit den neuen elektronischen Diensten unverzichtbar geworden. Allein die ten so wie das komplette Lahmlegen der das Tor zur Welt aufschließt, ermöglicht Geschäftskunden- und Lieferantenan- Systeme. damit auch „Gott und der Welt“ den Ein- bindung, häufig als business-to-business tritt ins eigene Netz. Besonders gefähr- (b2b) bezeichnet, wird nach allen Progno- Um dies zu verhindern, braucht ein Unter- lich ist dieses offene Zwei-Wege-Sy- sen in den nächsten Jahren explosionsartig nehmen ein umfassendes Sicherheitskon- stem für Unternehmen und Behörden. zunehmen. Wer dort nicht mithält, so die zept, das aus einer Kombination von or- Wer hier keinen elektronischen „Wäch- Befürchtung der Unternehmen, wird nir- ganisatorischen Maßnahmen und Hard- ter“ vor sein Tor stellt und keine „Schutz- gends mehr mithalten. und Softwaresystemen besteht. Wie nötig truppe“ im eigenen Netz patroullieren solch ein Gesamtkonzept ist, zeigt ein klei- lässt, läuft Gefahr, sich Hacker und Hacker, Cracker und Spione nes Beispiel: So nützt es eben nichts, wenn Spione ins Haus zu holen. Bei aller Euphorie über den Nutzen des der Online-Zugang zu einem Krankenhaus Internet, er hat auch seinen Preis. Denn ein hermetisch gesichert ist, aber die hochsen- Ob aktuelle Börsenkurse für Anlage- ungeschütztes internes Firmennetz, das an siblen Patientendaten in den Akten jeder spezialisten, ausführliche Produkt- das World Wide Web angeschlossen ist, Person, die einen weißen Kittel trägt, zu- informationen oder Recherchen in entfern- bietet Gefahr für jeden Rechner im Netz gänglich sind. testen Datenbänken – die meisten Unter- dieses Unternehmens. Eindringlinge kön- nehmen beziehen heutzutage ihre Informa- nen die ständig offene Leitung leicht dazu tionen aus den weltumspannenden Net- nutzen, sich in das Betriebsnetz zu „hak- zen. Aber nicht nur die Suche nach Infor- ken“. Dort können sie Entwicklungs- und mationen wird durch diese alles durchdrin- Fertigungsunterlagen, Geschäfts- und Be- gende Vernetzung verändert. Auch die Ar- triebsergebnisse ausspähen, fälschen oder Fortsetzung auf Seite 2 Inhaltsverzeichnis 3/00 2 3 Safer surfen... Das Internet bietet ungeahnte Chancen, es birgt aber auch Gefahren. Welche, darauf gibt es je nach Standpunkt andere Antworten: Arbeitgeber sehen vor allem die ungehemmte private Nutzung am Arbeitsplatz als Stör- und Kostenfaktor, das Finanzministerium wollte diese gar besteuern, und dass sich über das Internet auch sehr zweifelhafte Inhalte verbreiten lassen, ist inzwischen hinlänglich bekannt. Schwerpunkt dieses Heftes ist die Gefahr, die das offene Tor in die Welt für interne Betriebsnetze bedeutet. Denn offen sind die Leitungen eben in alle Richtungen, auch nach innen. Ohne geschützten Internet-Anschluss haben Hacker und andere Eindringlinge also leichtes Spiel. Wie "safer surfen" gewährleistet werden kann, welche Schutz-Systeme es gibt und wie sie funktionieren, stellen wir Ihnen hier vor. Ebenso Möglichkeiten, wie sie auch zu Hause ihren Internetanschluss (kinder-)sicher machen können. Wie immer viel Spaß beim Lesen und Ausprobieren, High-Tech wie in alten Zeiten Firewallsysteme funktionieren wie Burgwächter im Mittelalter Licht und Schatten einer Firewall Wie ein Firewall-System das Betriebsnetz vor Eindringlingen schützt - aber auch die Nutzer im Betrieb kontrollieren kann Seminare... zum Thema dieses BTQ-Infos 4 Sicherheit auch zu Hause Selfmade-Firewall: Norton InternetSecurity 2000 Netzpolizei auf Patrouille Intrusion Detection Systeme – die totale Kontrolle jeglicher Nutzerbewegung 5 „Unbedingt“ Muster für eine Betriebsvereinbarung zur Internetnutzung 6 8 Die nächsten Seminare Wem das Moorhuhn schlägt Ein Plädoyer Nun also doch nicht Impressum Ihre Regine Franz BTQ-INFO 3/00 - SEITE 1 Offen in alle Richtungen... High-Tech wie in alten Zeiten Fortsetzung von Seite 1 Firewallsysteme funktionieren wie Burgwächter im Mittelalter Elektronische Wächter Schützt ein Betrieb sein internes Netz mit einer „Firewall“, einer Art Brandmauer, Die wichtigsten präventiven Techniken, die wird jeglicher Datenverkehr über diese elektronische Schranke geregelt. Jeder ande- einzeln oder kombiniert gegen Hacker, re Übertragungsweg ist verboten. Firewall-Systeme sind wie der Torwächter einer Cracker und Wirtschaftsspione zum Ein- mittelalterlichen Burg mit Burggraben und Ziehbrücke. Sie lassen nur den passieren, satz kommen, sind: der bestimmte Regeln einhält, die festlegen, wer wann was durch das Tor bringen — Firewall-Systeme darf. Angenommen vor dem Tor steht ein Lieferant, der Obst in die Burg bringen will, „Elektronische Torwächter“, die nur so kann der Wächter kontrollieren und entscheiden ... berechtigte Zugriffe durch den Online- ...vor der Burg Eingang des Unternehmens lassen. — Intrusion Detection ...vor der Firewall 1) ob die Person durch das Tor darf? Welcher Rechner will zugreifen? Programmsysteme, die nach Anomalien auf den Rechnern und im Verhal- 2) ob der Lieferauftrag korrekt ist? Wurde diese Datenübertragung authorisiert? ten der Nutzer innerhalb des eigenen 3) ob die Art der mitgebrachten Ware Welcher Dienst wird benutzt: Email oder (Obst und nicht Gemüse) in die Burg Internet oder eine andere Art der Daten- Authentifizierungsverfahren darf? übertragung, z.B. FTP? Sie stellen sicher, dass Informationen 4) ob dieses spezielle Obst durch das Tor Transportiert die übertragene Datei Viren vertraulich darf, oder ist es etwa giftig? oder enthält die übertragene Internetseite Unternehmensnetzes suchen. — Verschlüsselungs- und bleiben und der obszöne Inhalte? Kommunikationspartner tatsächlich 5) ob er das Obst nicht besser dem Lie- Die übertragene Information wird zu- feranten abnimmt und von einem eige- nächst außerhalb des eigentlichen Unter- Sie schützen vor Viren, die nicht nur nen Boten in die Burg bringen lässt. So nehmensnetzes gfespeichert. Zu keinem zerstören, sondern auch „Trojanische setzt der Lieferant selbst nicht einen Fuß Zeitpunkt kommt es dabei zu einer di- Pferde“ in den Systemen ablegen kön- in die Burg. Er weiß später nichts über rekten Verbindung des zu schützenden nen, die z.B. Passwörter sammeln und den Grundriss und auch nichts über die Unternehmensnetzes mit den öffentli- an die Absender der „Trojaner“ schik- inneren Verteidigungsanlagen. Das Obst chen Netzen. Nun kann z.B. eine Datei ken. Diese können sich mit Hilfe der kann außerdem zunächst in eine Art Qua- in Ruhe auf Viren geprüft werden. Erst in Passwörter dann in das System „hak- rantäne gesteckt werden. einem zweiten Schritt wird sie dann aus der ist, der er vorgibt zu sein. — Antivirus-Systeme dem internen Netz an die richtige Stelle ken“. geholt. — VPN (Virtual Private Networks) Die Einrichtung von Netzwerken über verschiedene Standorte hinweg, die als Übertragungsmedium zwar die ungeschützten öffentlichen Netzte benut- — Adresse der Internetseite, z.B. http://www.fußballergebnisse.de zen, doch die Verbindung wird so ab- — Dauer der Übertragung geschottet, dass ein sicheres Arbeiten — Menge der übertragenen Daten in dem damit entstehenden großen — Zusätzlich wird in der Regel noch die Unternehmensnetz möglich ist. aufgerufene Seite selbst auf einem zentralen Rechner abgelegt. Finanzdaten oder Fußballergebnisse? Mit diesen Informationen ist es jederzeit Diese präventiven Gegenmaßnahmen sind möglich, umfassende Nutzerprofile zu er- teuer und aufwendig zu verwalten. Und stellen. Ob ein Mitarbeiter, zu dessen ty- auch die Mitarbeiterinnen und Mitarbeiter pischem Aufgabengebiet die Suche nach zahlen ihren Preis daran: Sie werden bei Finanzdaten gehört, auch auf einer Seite der Nutzung dieser elektronischen Dien- mit Fußballergebnissen gelandet ist, lässt ste so „gläsern“ wie nie zuvor. Die Sicher- sich dabei ebenso zweifelsfrei feststellen, heitssysteme erledigen einen Großteil ih- wie die Häufigkeit eines solchen Verhal- rer Arbeit nämlich damit, dass sie jede tens. Wie wenig Anonymität tatsächlich die Bewegung innerhalb des Datenverkehrs Netze bieten, zeigen übrigens auch die erfassen und protokollieren. Bei jedem behördlichen Verfolgungsjagden nach den Zugriff auf eine Internetseite werden so Absendern von Viren. Die jüngsten Jag- z.B. die folgenden Angaben festgehalten: den etwa nach den Urhebern des „Melis- — Datum- und Uhrzeit des Zugriffs sa“- und des „I-love-you“-Virus waren — Userkennzeichen des Zugreifenden nach wenigen Tagen vorbei - und ende- — Adresse des aufrufenden Computers ten mit dem Zugriff auf die Hacker. BTQ-INFO 3/00 - SEITE 2 Literatur zum Weiterlesen — Strobel, Stefan: Firewalls Einführung Praxis Produkte, dpunkt.verlag 1999 — Pohlmann, Norbert: Firewallsysteme Sicherheit für Internet und Intranet, MITP-Verlag 2000 — Fricke, Wolfgang: in Computer Fachwissen 10/99, „Auf der Suche nach dem Missbrauch", S. 20-23 — Weingarten, Bert, in It-Sicherheit 1/2000, „Content-Filterung", S. 22-30 — Pohlmann, Norbert, in It-Sicherheit 4/99, „Virtual Private Networks (VPN), S. 14-19 — Marx, Jörg/ Ungerer, Bert: in „Abgeschirmt – Internetzugang gegen Angreifer schützen", X 6/ 2000, S. 78 – 87. Dieser Artikel enthält eine aktuelle Marktübersicht zu Firewalls Licht und Schatten einer Firewall Seminare zum Thema ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Wie ein Firewall-System das Betriebsnetz schützt... Was liegt hinter der Firewall? 16. November 2000 Beginn: 10:00 Uhr Paketfilter Software und eine zweite Netzwerkkarte Nach dem Muster „verboten-ist-alles- in das zu schützende Unternehmensnetz was-nicht-ausdrücklich-erlaubt-ist“ prüft übertragen. Das hat den Vorteil, dass alle der Paketfilter rein formal, ob jemand zu Informationen über den Aufbau dieses in- einem bestimmten Zeitpunkt bestimmte neren Netzes nicht von außen eingesehen Informationsarten durch die Firewall schik- werden können. Ende: 16:30 Uhr Ort: DAG-Haus Akazienweg 22, 34117 Kassel Seminargebühr: 390 DM, inkl. Tagungsgetränke und Imbiss Anmeldeschluss: 19. Oktober ken darf. Ist die Erlaubnis erteilt, wird der Firewalls und andere Systeme schützen Zugang zum Unternehmensnetz gewährt. Doppelte Sicherung Unternehmensnetze, machen den Arbeit- Application Gateway In der Praxis werden Paketfilter und nehmer aber auch gläsern wie nie. Denn Da aber auch die Daten selbst problema- Application Gateway oft hintereinander ihre Protokollierungs- und Auswertungs- tisch (z.B. virenverseucht) sein können, un- geschaltet. Das bietet den Vorteil, dass po- möglichkeiten erlauben exakte Angaben terbindet das Application Gateway (An- tentielle Angreifer nicht das Application über das Verhalten einzelner Nutzer. Das wendungstor) den Zugriff auf das eigent- Gateway direkt attackieren können, son- Seminar hilft Ihnen, die Chancen und Ri- liche Unternehmensnetz. Die Idee dahin- dern zuerst den Paketfilter überwinden siken der bei Ihnen geplanten oder be- ter: den Datenverkehr nicht direkt in das müssen. Zusätzlich gelangen zum reits eingesetzten Firewallumgebung ein- Unternehmensnetz zu lassen, sondern Application Gateway auch aus dem zu schätzen zu lernen und deren Regelung diesen Datenverkehr umzuleiten auf das schützenden Netz von innen nach außen in einer Betriebs-/Dienstvereinbarung Application Gateway. Informationen aus nur die zugelassenen Benutzer. Bei die- umzusetzen. dem unsicheren öffentlichen Netz werden ser Konfiguration wird eine sehr hohe Si- Referentin: Sabine Langner, BTQ Kassel nach evtl. Prüfungen über eine spezielle cherheit erreicht. ...aber auch die Nutzer im Betrieb kontrollieren kann Protokollierung Internetseite aufgerufen haben. Auch Eine Firewall schützt die Netze eines Un- wenn der Name eines Mitarbeiters oder ternehmens, kann aber auch Leistung und seine Personalnummer nicht in einem Verhalten der Nutzer im Betrieb kontrol- Logfile stehen, lassen sich die dort vor- lieren. Denn jedes Element einer Firewall handenen Userkennzeichen leicht mit die- protokolliert jegliches Nutzerverhalten so- sen Angaben verknüpfen. Eine systema- wohl von außen nach innen, als auch von tische, permanente personenbezogene innen nach außen. Welcher externe Rech- Kontrolle der aufgesuchten Internetseiten ner hat welche Information wann an wel- unterliegt jedoch der Mitbestimmung der chen Zielrechner im Unternehmensnetz Arbeitnehmervertretung und ist rechtlich geschickt? Und welcher interne Benutzer nicht vorbehaltlos möglich. Eingeloggt und protokolliert Systemsoftware verstehen und regeln 21.-23. November 2000 Beginn: 21.11. 12:30 Uhr Ende: 23.11. nach dem Mittagessen Ort: Waldhotel Schäferberg 34314 Kassel-Espenau Seminargebühr: 890 DM Unterkunft/Verpflegung: 461 DM Anmeldeschluss: 9. Oktober Ziel des Seminars ist es, die grundlegenden Zwecke von systemnaher Software hat welche Internetseite wann angefordert? Zudem liegt diese angeforderte Seite Content-Filtering zu klären und deren Gefährdungspotential dann tatsächlich im Proxy-Speicher Der Hauptzweck von Content-Filtering ist, bei der Kontrolle von Leistung und Ver- (Proxy-Cache) auf dem Application ungewollte Internetnutzung zu nicht halten der Nutzer abzustecken. Gateway vor. Bei der Auswertung dieser dienstlichen Zwecken (oder zur Kinder- Themen sind u.a.: Information lässt sich zum Beispiel fest- sicherung) zu verhindern. Das Herz der — Systemnahe Softwarekomponenten stellen, ob die übertragene Datei ein Content-Filtering sind Sperr- und und deren Funktionen (Betriebssy- „Moorhuhn“ ist oder eine Buchungs- Freigabelisten, oft auch Blacklist genannt. stem, Firewall, Proxyserver, Netz- tabelle. Gesperrt sein können alle Kategorien, die managementsoftware, Virenschutz, mit Pornographie, Gewalt, Drogen, Diskri- kleinere Tools bzw. Werkzeuge ...) Auswertung minierung, aber auch mit Sport und Un- — Mitbestimmungsrelevanter Leistungsum- Technisch möglich sind dabei Auswertun- terhaltung zu tun haben. Diese Listen las- gen mit vollem Personenbezug, also zum sen sich für einzelne Benutzer oder Be- Beispiel alle aufgerufenen Internetseiten nutzergruppen und für bestimmte Zeiten eines bestimmten Mitarbeiters aus den festlegen. Damit können z.B. für Pausen- letzten zwei Tagen oder alle Mitarbeiterin- zeiten freigiebigere Einstellungen gelten nen und Mitarbeiter, die eine bestimmte als für den Rest der Zeit. BTQ-INFO 3/00 - SEITE 3 fang der Softwarekomponenten — Technische Möglichkeiten zur Leistungsund Verhaltenskontrolle — Regelungspunkte für Betriebs-/Dienstvereinbarungen Referentin: Sabine Langner BTQ Kassel Sicherheit auch zu Hause ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Selfmade-Firewall: Norton InternetSecurity 2000 Norton InternetSecurity (zwischen sollten sich mit Ihrer EDV-Fachabteilung Weise von einem Assistenten unter- 99 DM und 149 DM in Kaufhäusern, in jedem Fall über das genaue Verfahren stützt, Regeln definieren. Buchläden und bei Versendern) wird als abstimmen und das Ganze als Experiment Software für das Familiennetzwerk oder deklarieren. Falls Sie die Software in hei- — Hinter dem Begriff Kindersicherung den Familienrechner vermarktet. Es bie- mischer Umgebung testen wollen, z.B. zur verbirgt sich „Content-Filtering“, das tet Kindersicherung privaten ungewünschte Internetseiten blockiert unaufwendig die Möglichkeit, einige der Intenetzugangs, ist Geduld und Verständ- – und dies für verschiedene Benutzer in diesem Heft vorgestellten Firewall- nis Ihrer Familie die einzige Voraussetzung unterschiedlich. Zusätzlich können Sie Funktionen zu Hause oder im Betrieb für den Test. für einen bestimmten Benutzer festle- kostengünstig und relativ Ihres einmal auszuprobieren. Denn die in den gen, dass er oder sie zwar im Web Firmen eingesetzten Firewall-Systeme Die wichtigsten Funktionen von surfen, aber keine Online-Spiele spie- sind komplexe Programm-Pakete, für Norton InternetSecurity: len oder Chat-Programme verwenden deren Einsatz sehr viel Wissen nötig ist. — Unter dem Stichwort Sicherheit filtert kann. Selbstverständlich lassen sich die „Persönliche Firewall“ mit einem alle Zugriffe, die erlaubten und die ver- Voraussetzung für den Einsatz in einer Paketfilter den Datenverkehr, wenn botenen geblockten Versuche, in ei- Unternehmensumgebung ist ein Stand- Internetseiten aufgerufen werden. Es nem Ereignisprotokoll nachvollziehen. Alone-PC mit eigener ISDN-Karte oder ei- gibt drei vordefinierte Sicherheits- genem Modem. Dieser Rechner darf nicht stufen: hoch – mittel – niedrig. Man — Mit der Funktion Datenschutz lässt ans Netzwerk angeschlossen sein. Sie kann jedoch auch selbst, auf einfache sich die Übertragung von vorher in einer Datenbank abgelegten sensiblen Informationen einschränken oder un- „Netzpolizei“ auf Patrouille terbinden. Ist die Option „Daten- ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ schutz“ für ein Benutzerkonto aktiviert, Intrusion Detection – die totale Kontrolle jeglicher Nutzerbewegung wird verhindert, dass Informationen, die in dieser Datenbank hinterlegt sind Ist ein Einbrecher erst einmal durch die Wird bei der Auswertung der Firewall- (z.B. Kontonummer, Adresse, etc.), Schutzsysteme gelangt, bzw. agiert er protokolle erkannt, dass ein Benutzer ver- übertragen werden. von innen heraus, ist es schwierig, ihn sucht hat, sich mit einem falschen Pass- im Netz zu bemerken und auf ihn zu wort in das Unternehmensnetz einzulog- — Cookies lassen sich blockieren. reagieren. Ein weiteres Hindernis auf gen, bricht die Firewall die Verbindung ab. Cookies sind kleine Dateien, die von dem Weg zum „sicheren Netz“ tritt bei Für sie ist das Thema damit erledigt. Internetangeboten auf dem aufrufen- größeren Firmen auf. Auch wenn die Intrusion Detection wertet dieses Ereignis den Rechner gespeichert werden. Sie Firewall einen Alarm auslöst, kann un- nach eigenen Regeln aus. Passiert das nur erleichtern z.B. den Aufbau komplizier- möglich das gesamte Netz abgeschal- ein- bis zweimal innerhalb einer bestimm- terer Seiten. Der Nachteil: Sie können tet werden, bis die Gefahr vorüber ist. ten Zeitspanne, wird das als Versehen oder Viren enthalten und decken auf, wel- Zufall gewertet. Ab dem drittenmal wertet che Seiten im Internet angeklickt wur- Die Antwort auf dieses Problem heißt Intrusion Detection dies als Angriff und lei- den. Intrusion Detection. Das sind Softwaresy- tet Gegenmaßnahmen ein. Es stellt zum steme, „Netz- Beispiel digitale Fallen auf, um beim näch- — Browser-Datenschutz aktivieren: Hier- sicherheitsdienst“ oder auch „Netzpolizei“ sten Angriff mehr über den Angreifer zu mit wird eine Website daran gehindert, die Systeme von innen nach Auffälligkei- erfahren und einen Alarmbericht an den die E-Mail-Adresse des Seitenauf- ten untersuchen und gezielt Störungen zuständigen Administrator zu versenden. rufers vom Browser (z.B. Internet Ex- angehen. Nicht umsonst heißen diese Sy- Diese Analyse funktioniert auch nach in- plorer) abzurufen und herauszufinden, steme oder nen. Auch den Mitarbeitern wird ein typi- welche Website zuletzt besucht wur- „NetRanger“. Die zentrale Idee von sches als normal angenommenes de. Intrusion Detection ist es, auf der Basis Nutzungsverhalten zugeordnet. Dann wird von bekanntem, legitimiertem Nutzer- in einem Regelwerk definiert, wie stark die — Abgerundet wird das Produkt durch verhalten Abweichungen zu entdecken Abweichungen sein müssen, um Alarm einen Werbeblocker. Hierfür zieht man und zu bewerten. Dazu werden der ge- auszulösen. Zu solchen Verhaltens- im entsprechenden Fenster z.B. aus samte Datenstrom eines Netzwerkes und abweichungen können z.B. bestimmte dem Internet Explorer eine störende alle zur Verfügung stehenden System- Dienste wie Internet- oder Emailnutzung Werbung auf den Papierkorb des informationen und Logfiles der ange- oder außergewöhnliche Zeiten (Wochen- Werbeblockerfensters und klickt auf schlossen Rechner untersucht. ende, 5 Uhr morgens, etc.) zählen. Hinzufügen. die auch als eine Art „CyberCop“ BTQ-INFO 3/00 - SEITE 4 Unbedingt! Muster für eine Betriebsvereinbarung zur Internetnutzung In einer Betriebsvereinbarung zu Themen, die sich mit der Nutzung von Diensten im Netz beschäftigen, sind die folgenden Punkte - hier formuliert am Beispiel der Internetnutzung - von zentraler Bedeutung. Leistungs- und Verhaltenskontrolle Personenbezogene und -beziehbare und Beweisverwertungsverbot Daten — Die mit der Internetnutzung zusam- — Bei der Nutzung von Internet und Email menhängenden Hard- und Software- werden die in der Anlage XX abschlie- pseudonymisierten Untersuchung, er- systeme werden nicht zum Zweck ßend aufgeführten personenbezoge- hält der Arbeitgeber nach Zustim- der Leistungs- und Verhaltens- nen Daten protokolliert und gespei- mung des Betriebs-/Personalrats un- kontrolle der Arbeitnehmer und Ar- chert. Ein Muster der betroffenen Da- ter Hinzuziehung eines Mitglieds die- beitnehmerinnen genutzt. teien, aus dem deren jeweiliger Auf- ses Gremiums und im Beisein des/der bau hervorgeht, ist ebenfalls in Anla- betroffenen Mitarbeiters/Mitarbeiterin ge XX aufzuführen. Zugriff auf die re-identifizierten Daten — Die bei der Nutzung des Internet für Zwecke der Systemsicherheit und Nutzungsdaten, die zur Aufklärung des Verdachts erforderlich sind. _ Erhärtet sich der Verdacht bei dieser des ordnungsgemäßen System- — Auswertungen, die personenbezoge- dieser Person für den entsprechen- betriebs erfassten Benutzerdaten ne oder -beziehbare Daten enthalten, den Zeitraum.Zu diesem Zweck wird dürfen ausschließlich von den zu- sind in der Anlage XX abschließend eine Berechtigung geschaffen, die an griffsberechtigten Personen für die- aufgeführt. Dabei sind die folgenden ein geteiltes Passwort gebunden ist se Zwecke verwendet werden. Zu an- Angaben zu dokumentieren: und unter Eingabe der Benutzer- oder deren Zwecken dürfen die Daten - Bezeichnung des erstellenden Pro- Gerätekennung die notwendigen per- grammes sonenbezogenen Informationen für - Name der Auswertung den ausgewählten Zeitraum anzeigt. — Personelle Maßnahmen, die auf ei- - Datenfelder Über eines der beiden Passwörter ner missbräuchlichen oder unzuläs- - Zweck der Auswertung verfügt der jeweils zuständige Be- sigen Anwendung der mit dem - Form der Auswertung (Ausdruck, triebs-/Personalrat. nicht verwendet bzw. weitergegeben werden. Internetzugang zusammenhängen- Datei...) den Hard- und Softwaresysteme ba- - sieren, sind unwirksam. Personen- Aussagefähiges Muster der Aus- Zugriffsberechtigungen wertung — Die Zugriffsberechtigungen mit Ergibt sich ein begründeter Miss- Systemprivilegien zu den Program- nahmen aus einer solchen Anwen- brauchsverdacht, erhält der Arbeitge- men und Daten im Zusammenhang dung dürfen weder bei internen Be- ber nach Zustimmung des Betriebs-/ mit der Internet- und Emailnutzung urteilungen ar- Personalrats unter Hinzuziehung eines werden beitsgerichtlichen Verfahren als Mitglieds des Betriebs-/Personalrats programmtechnisch geregelt. Die Zu- Beweismaterial verwendet werden. Zugriff auf die pseudonymisierten griffs- und Verfügungsbefugnisse sind Genauere Informationen zum Installieren und Benutzen von Norton InternetSecurity sowie zu weiteren Sicherungs-Programmen erhalten Sie bei BTQ Kassel, Sabine Langner, Tel: 0561-776004 — Durch die zugriffsberechtigten bezogene Erkenntnisse und Maß- noch bei _ organisatorisch und möglichst eng zu fassen. Weitere Programme zum Ausprobieren: Ein weiteres Firewall-Programm, das unter der Bezeichnung „Sandbox“ auch eine Systemadministratoren darf nur Einsicht in solche Daten genommen werden, die für die Betriebsfähigkeit des Netzwerks und der dezentralen Einheiten von Bedeutung sind. Zugriffsschutzfunktion auf Windowsverzeichnisse ermöglicht, ist eSafe von Alladin. — Die zugriffsberechtigten Personen Dieses Programm ist als Shareware auf der Shareware-CD 2 der c´t aus dem Heft 14/ sind abschließend in Anlage xx auf- 2000 enthalten oder über http://www.esafe.com als Download verfügbar. geführt. — Die zugriffsberechtigten Personen Ein zweites Produkt, das als Download im Internet verfügbar ist, ist ZoneAlarm. Mit Hilfe dieses Programms lässt sich auf Anwendungsebene der Zugriff auf das Internet kontrollieren. Greift eine beliebige Anwendung, etwa Microsoft Word, auf das Internet oder einen anderen Dienst im Netz zu, wird dieser Zugriff zunächst geblockt. Per Dialogfeld wird dann interaktiv das zukünftige Verhalten von ZoneAlarm beim erneuten Zugriff von Word auf das Netz konfiguriert, zum Beispiel, ob etwa bei jedem Zugriff nachgefragt werden soll. Bezug über http://www.zonelabs.de ebenfalls als sind nach § 5 BDSG auf das Datengeheimnis zu verpflichten und haben eine entsprechende Verpflichtungserklärung zu unterschreiben. Die Verantwortung aus dieser Verpflichtung ist ihnen angemessen zu erläutern. Bei Bedarf sind diese Personen vor diesem Hintergrund zu schulen. Shareware. BTQ-INFO 3/00 - SEITE 5 Die nächsten ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Den Jahresabschluss verstehen Wirtschaftliche Kennzahlen für den Betriebsrat Vertrauensarbeitszeit Kontrolle ist gut – Vertrauen ist besser? Elektronische Dienstplangestaltung in der Krankenpflege 7.-9. November 2000 13.-14. November 2000 27. November 2000 Beginn: 7. 11. 10:30 Uhr Ende: 9. 11. 16:00 Uhr Ort: Schloßhotel Wilhelmshöhe Schloßpark 8, 34131 Kassel Seminargebühr: 850 DM Unterkunft/Verpflegung: 520 DM Beginn: 13.11. 10:00 Uhr Ende: 14.11. gegen 15:00 Uhr Ort: Landhotel Betz 63628 Bad Soden-Salmünster Seminargebühr: 590 DM Unterkunft/Verpflegung: 207 DM Beginn: 10:00 Uhr Ende: 17.00 Uhr Ort: DAG-Haus Akazienweg 22, 34117 Kassel Seminargebühr: 360 DM inkl. Tagungsgetränke und Imbiss Anmeldeschluss: 4. Oktober Anmeldeschluss: 10. September Anmeldeschluss: 30. Oktober In dem Seminar werden Betriebsräte mit den Grundelementen des Jahresabschlusses und den wirtschaftlichen Kennzahlen zur Finanzlage des Unternehmens vertraut gemacht. Vor allem aber lernen sie diese aus Betriebsratssicht zu interpretieren und sich anbahnende Veränderungen frühzeitig zu erkennen. Referent: Dr. Frank Havighorst SAP R/3 - Kontrolle von Betriebsvereinbarungen am System Bei der „Vertrauensarbeitszeit“ wird auf eine Erfassung der Arbeitszeit verzichtet und viel zeitliche Autonomie versprochen. Soll Vertrauensarbeitszeit erfolgreich sein, bedarf es jedoch eines mitarbeiterorientierten Führungsstils und einer vertrauensvollen Atmosphäre. Ist dies nicht gegeben, besteht die Gefahr, dass lediglich die abgeforderte Arbeitszeit verlängert wird. Eine strikte Ergebnisorientierung entzieht Arbeitszeitfragen außerdem der betrieblichen Mitbestimmung und führt werkvertragsähnliche Elemente ein. In dem Seminar werden diese Problemfelder praxisorientiert dargestellt und Ansatzpunkte für betriebsrätliches Handeln erörtert. Leitung: Doris Batke, Referent: Walter Lochmann 9.-10. November 2000 Beginn: 9.11. 9:00 Uhr Ende: 10.11. 17:00 Uhr Ort: SPO Consulting GmbH 55411 Bingen Seminargebühr: 990 DM Unterkunft/Verpflegung: 145 DM Anmeldeschluss: 16. Oktober Die Teilnehmer/innen lernen grundlegende Techniken und Verfahren des SAP R/3-System kennen und wie sie bei der Kontrolle von Betriebs- und Dienstvereinbarungen anzuwenden sind. Die genauen Ausschreibungen mit detaillierten Seminarbeschreibungen können Sie bei der BTQ Kassel anfordern: Tel. 0561-776004, Fax 0561-776057 Ertragsabhängige Vergütungsbestandteile - Sahnehäubchen oder doppeltes Risiko? 29.-30. November 2000 Beginn: 29.11. 11:00 Uhr Ende: 30.11. 15:00 Uhr Ort: Waldhotel Schäferberg 34314 Kassel-Espenau Seminargebühr: 590 DM Unterkunft/Verpflegung: 281 DM Referent: Matthias Wilke M.A., BTQ Kassel Vertrauen ist gut – Vereinbaren ist besser! Vereinbarungen zu IuK-Techniken abschließen und kontrollieren 4. Dezember 2000 Referent: Ralf Studt, BTQ Hamburg Die elektronische Personalakte Durch den Einsatz moderner Informationsund Kommunikationstechnologie im Gesundheitswesen kommt es zu gravierenden Änderungen der Arbeitsorganisation und der Arbeitsabläufe sowie zu mehr Leistungskontrolle. Das Tagesseminar gibt einen Einstieg in die Problematik und bietet Hinweise, wie neue oder bereits bestehende Systeme mit Dienst- oder Betriebsvereinbarungen geregelt werden können. Beginn: 10:00 Uhr Ende: 17:00 Uhr Ort: DAG-Haus Akazienweg 22, 34117 Kassel Seminargebühr: 360 DM inkl. Imbiss und Tagungsgetränke Anmeldeschluss: 6. November Kaum ein Fünftel aller abgeschlossenen Betriebs- und Dienstvereinbarungen im Bereich IuK-Techniken wird systematisch kontrolliert. Das Seminar vermittelt Grundlagen zur Schaffung von Rahmenbedingungen für eine effektive Kontrolle von Betriebs- und Dienstvereinbarungen. Referent: Matthias Wilke M.A., BTQ Kassel 14.-15. November 2000 Beginn: 14.11. 10:30 Uhr Ende: 15.11. 16:30 Uhr Ort: Waldhotel Schäferberg 34314 Kassel-Espenau Seminargebühr: 750 DM Unterkunft/Verpflegung: 281 DM Anmeldeschluss: 28. September Anmeldeschluss: 13. Oktober Das neue Bundesdatenschutzgesetz 13. Dezember 2000 Beginn: 10:00 Uhr Ende: 17:00 Uhr Ort: DAG-Haus Akazienweg 22, 34117 Kassel Seminargebühr: 390 DM inkl. Imbiss und Tagungsgetränke Die Speicherung personenbezogener und beziehbarer Daten in Personalinformationssystemen ist mittlerweile zum betrieblichen Alltag geworden. Das Seminar gibt einen Überblick über die technischen Grundlagen, die Rechtslage, über mögliche Folgen bei der Einführung und Nutzung elektronischer Personalakten sowie die Regelungspunkte für eine Betriebs-/Dienstvereinbarung. Der Einsatz ertragsabhängiger Vergütungsbestandteile ist vor allem mit dem Problem belastet, die „Gestaltungsmöglichkeiten“ der Arbeitgeberseite bei der Ausweisung von Ertragszahlen einzuschränken. Ziel des Seminars ist es, Betriebsräte mit den Problemen der Ertragsermittlung vertraut, verschiedene Varianten ertragsabhängiger Vergütung vorzustellen und Kompetenzen für die Verhandlung entsprechender Vereinbarungen zu vermitteln. In diesem Seminar werden die gesetzlichen Vorgaben und Vorschläge zur Novellierung des Datenschutzrechts vorgestellt. Sollte bis zum Seminar das BDSG novelliert worden sein, bildet dieses den Schwerpunkt der Veranstaltung. Referentin: Ass. jur. Regine Franz, BTQ Kassel Referent: Dr. Frank Havighorst Referent: Bruno Schierbaum, BTQ Oldenburg BTQ-INFO 3/00 - SEITE 6 Anmeldeschluss: 15. November Seminare... ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Führen durch Zielvereinbarung (Management by Objectives) 28.-30. November 2000 Beginn: 28.11. 11:00 Uhr Ende: 30.11. nach dem Mittagessen Ort: Hotel Ibis Mainz Holzhofstr. 2, 55116 Mainz Seminargebühr: 750 DM Unterkunft/Verpflegung: 523 DM Anmeldeschluss: 6. November Email ohne Detektive Persönlichkeitsschutz @m elektronischen Arbeitsplatz Beginn: 10:00 Uhr Ende: 16:30 Uhr Ort: DAG-Haus Akazienweg 22, 34117 Kassel Seminargebühr: 360 DM inkl. Imbiss und Tagungsgetränke Anders als beim Briefeschreiben liegen bei der Emailnutzung die Inhalte offen. Außerdem werden auf einem zentralen Server Kopien der Emails gespeichert. Naheliegend ist daher, die Emailnutzung in einer Betriebs- bzw. Dienstvereinbarung zu regeln. Auf welche Punkte geachtet werden muss, wird im Seminar behandelt. Referentinnen: Ass. jur. Regine Franz und Sabine Langner, BTQ Kassel stand und Rainer Mux, BTQ Mainz Handlungsmöglichkeiten bei Umstrukturierungen in Krankenhäusern und Rehakliniken 12.-14. Dezember 2000 5.-7. Dezember 2000 Beginn: 5.12. 12:30 Uhr Ende: 7.12. nach dem Mittagessen Ort: Waldhotel Schäferberg 34314 Kassel-Espenau Seminargebühr: 750 DM Unterkunft/Verpflegung: 461 DM Beginn: 10:00 Uhr Ende: 13.00 Uhr Ort: DAG-Haus, Bockenheimer Landstr. 72-74, 60323 Frankfurt Seminargebühr: 80 DM inkl. Imbiss Was passiert eigentlich mit den angesammelten (Zeit-)Guthaben auf Arbeitszeitkonten, wenn das Unternehmen in die Insolvenz geht? Das Fachgespräch gibt einen Überblick über Modelle zur Insolvenzsicherung, gesetzliche und tarifliche Rahmenbedingungen sowie Regelungspunkte in einer Betriebsvereinbarung. Referent: Josef Cieniewicz, Abteilungsleiter Industrie der DAG, LV NRW, Moderation: Doris Batke Achtung: Anmeldung zum Fachgespräch bei BTQ Arbeitstagung: Berufliche Qualifikationen und neue Technologien Arbeitstagung für Betriebs- und Personalräte, Jugend- und Auszubildendenvertreter 15.-17. November 2000 Referenten: Hans-Peter Lennsen, DAG Bundesvor- Telearbeit - Arbeiten zu Hause? 17. November 2000 12. Dezember 2000 Anmeldeschluss: 14. November Die Personalführungsmethode „Führen durch Zielvereinbarung“ bringt meist einschneidende Veränderungen im Führungsstil, in der Mitarbeiterbeurteilung und der Gehaltsbemessung mit sich. Ziel des Seminars ist es, Betriebs- und Personalräte mit dem neuen Personalführungsinstrument vertraut zu machen und Handlungsstrategien bei der Einführung der Führungsmethode zu entwikkeln. In Zusammenarbeit mit der DAG, Ressort Banken, Sparkassen und Versicherung Fachgespräch: Insolvenzsicherung von Arbeitszeitguthaben Beginn: 12.12. 12:30 Uhr Ende: 14.12. nach dem Mittagessen Ort: Waldhotel Schäferberg 34314 Kassel-Espenau Seminargebühr: 750 DM Unterkunft/Verpflegung: 461 DM Anmeldeschluss: 26. Oktober Anmeldeschluss: 23.Oktober Das Seminar gibt einen Überblick über die Formen von Telearbeit, die Auswirkungen auf die Arbeitssituation, über Arbeitszeitmodelle bei Telearbeit (Verteilung Betrieb/Zuhause), die Ausgestaltung des häuslichen Arbeitsplatzes (Haftungsrechtliche Problematiken, Kostenübernahmeregelungen) sowie über die Beteiligungsrechte und Handlungsmöglichkeiten von Betriebs- und Personalräten. Betriebswirtschaftlich geprägte Restrukturierungsprogramme in Krankenhäusern lösen meist eine Reihe von Betriebsänderungen oder anderen mitwirkungsrelevanten Maßnahmen aus. Eine wirksame Interessenvertretung setzt die Entwicklung neuer prozessund projektorientierter Beteiligungsverfahren voraus. Deshalb werden in dem Seminar arbeitsrechtliche und betriebswirtschaftliche Fachkenntnisse mit aktuellen methodischen Ansätzen verknüpft. Referentin: Sabine Langner, BTQ Kassel Referent: Martin Jäger Wichtiger Hinweis: Unsere Seminare sind Schulungsveranstaltungen im Sinne des § 37 Abs. 6 BetrVG bzw. der entsprechenden Paragraphen in den Personalvertretungsgesetzen. Der Arbeitgeber muß Sie daher grundsätzlich nach Beschlußfassung im Betriebs- und Personalrat von Ihrer beruflichen Tätigkeit unter Fortzahlung der Bezüge freistellen und, da erforderliche Kenntnisse im Sinne dieser Paragraphen vermittelt werden, die Kosten der Maßnahme tragen. Bitte beachten Sie die Besonderheiten des BPersVG. Bei weiteren Fragen rufen Sie uns bitte an. Übrigens: die Teilnahme ist auch unabhängig von einer Gewerkschaftszugehörigkeit möglich. Anmeldungen bitte direkt an die BTQ Kassel, Akazienweg 22, 34117 Kassel, Tel 0561-776004,Fax 0561-776057. BTQ-INFO 3/00 - SEITE 7 Ort: Hotel Maritim, Otto-vonGuericke-Strasse 87, 39104 Magdeburg Kosten: 885 DM inkl. Unterkunft/Verpflegung Anmeldeschluss: 27. Oktober In moderierten Arbeitsgruppen werden folgende Themen behandelt: 1. Berufliche Ausbildung Referenten: Ingrid Stiller, Bundesinstitut für Berufsbildung, Bonn, Dr. Axel Staudte, IPTS Kiel 2. Wie können die Anforderungen der neuen Informations- und Kommunikationstechnologien in den Arbeitsabläufen der Betriebs- und Personalräte umgesetzt werden? Referenten: Christian Gerhardus, Continental Unternehmenskommunikation, Regine Franz, Beratungsstelle der DAG für Technologiefolgen und Qualifizierung (BTQ) Kassel 3. Lernzielorientierte Qualifikationsveränderungen - Lernen am Arbeitsplatz Referenten: Ralf Bartels, Projekt "Kompetenzentwicklung für den wirtschaftlichen Wandel - Mitgestaltung durch kompetente Betriebs- und Personalräte", H.-H. Jagla, Volkwagen Coaching Gesellschaft mbH 4. Innovationen in der beruflichen Weiterbildung Referenten: Peter Rother, Deutsche Angestellten-Akademie e. V., Hamburg, Herbert Engelhard, Deutsche Angestellten Akademie e.V., Münster Anmeldung und Rückfragen: DAG Gewerkschaftspolitische Bildung e.V. Johannes-Brahms-Platz 1, 20355 Hamburg Tel.: 040/34 91 52 72, Fax: 040/34 91 52 74 Wem das Moorhuhn schlägt ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Ein Plädoyer für die gelegentliche private Nutzung des Internet am Arbeitsplatz Aufgeschreckt durch die „Moorhuhn“-De- Da wäre zum einen festzuhalten, dass die zur Verfügung stellen. Der „Bildschirm- batte der letzten Monate sind manche Ar- meisten Beschäftigten in den Firmen schoner des Monats“ befriedigt den Spiel- beitgeber in die Offensive gegangen: Total- schlicht nicht wissen, dass jeder einzelne trieb bei sonst doch reichlich ausgelaste- verbot der privaten Internetnutzung im ihrer Aufrufe einer Internetseite lückenlos ten Beschäftigten meist völlig. Betrieb. Das klingt nach einer klaren Re- von den Protokollen der System-EDV fest- gelung, warum also nicht. Viele Privathaus- gehalten wird. Mit ein wenig Aufklärung Viele Unternehmen sind stolz auf den sou- halte verfügen sowieso schon über einen kann man hier große Wirkung erzeugen. veränen Umgang ihrer Beschäftigten mit Computer, der Monatsgrundbetrag für den Die innerliche Gewichtung von „Versu- den neuen Techniken. Sie dazu aufzufor- Anschluss ans Netz der Netze dümpelt um die 10 Mark, eine Pauschalleitung inklusive aller Gebühren ist um die 80 Mark zu haben. Wenn da nur nicht die menschliche Neugier und der Hang zum Abschweifen wäre. Gesunde Fähigkeiten im übrigen: die eine für die geistige Frische und nicht nur mediale Weiterentwicklung und die andere zur Entspannung. Im Ernst - es gibt so etwas wie ein zeitgemäßes, mediengerechtes Verhalten, über das man sich nicht in einem Anflug von Panik hinwegsetzen sollte. Wer zum Telefonhörer greift, muss noch ausdrücklich eine besondere Nummer wählen, um ein Gespräch zu führen. Im World Wide Web Nun also doch nicht Es hatte eingeschlagen wie eine Bombe. In einem Ende Juni im Bundessteuerblatt veröffentlichten Schreiben hatte das Bundesfinanzministerium angekündigt, die private Nutzung des Internets am Arbeitsplatz ab dem 1. Januar 2001 zu besteuern. Zwei Wochen später war es wieder vom Tisch. Nach massiver Kritik aus der Wirtschaft distanzierte sich das Bundesfinanzministerium von diesen Plänen. Solch eine Besteuerung sei zwar wie etwa bei privaten Telefongesprächen am Arbeitsplatz „steuersystematisch richtig “, doch sei dies „vielleicht nicht der Weisheit letzter Schluss “, sagte der Sprecher von Finanzminister Hans Eichel, Torsten Albig dazu. Nun lautet die Losung des Ministers: Es wird nach einer Lösung gesucht, „die Unternehmen nicht bestraft,die ihren Mitarbeitern beim Zugang zu den Neuen Medien helfen.“ Man darf gespannt sein. genügt ein Klick an der falschen Stelle – oder an einer besonders spannenden – und schon findet sich der Surfer auf den Sei- chung und Gewissen“ wird dadurch in der dern, dabei nicht über die Stränge zu schla- ten mit den Fußballergebnissen des gest- Regel wieder ein wenig umverteilt. gen, ist ihr gutes Recht. Von ihnen zu verlangen, sie sollten ihre Fingerübungen aus- rigen Abends wieder. Ob nun mit Absicht oder nicht. Natürlich muss ein Arbeitgeber Und vielen Usern und -innen ist auch nicht schließlich zu Hause betreiben, ist zu kurz nicht hinnehmen, dass die Hälfte aller auf- bewusst, dass heruntergeladene Fremd- gegriffen und fördert auch nicht gerade die gerufenen Internetseiten deutlich privaten programme ernsthaften Schaden in den Motivation. Eine Formel für eine eher Charakter zeigt. Genauso wenig, wie er Netzen anrichten können. Einige Unterneh- unängstliche Unternehmergeste ist dabei wüste Gewaltdarstellungen und Aufrufe zu men sind dazu übergegangen, den Mitar- doch schnell gefunden: „Die gelegentliche illegalem Verhalten auf seinen Systemen beitern und Mitarbeiterinnen das Maßhal- private Nutzung des Internetzugangs ist dulden muss. Doch bevor er ein Totalverbot ten bei den Downloads zu erleichtern, in- gestattet, sie darf jedoch nicht die ge- ausspricht, gibt es andere Möglichkeiten, dem sie von sich aus auf zentralen Servern schäftlichen Abläufe beeinträchtigen.“ die private Nutzung am Arbeitsplatz auf ein ständig aktualisierte Bildschirmschoner, erträgliches Maß einzuschränken. Hilfsprogramme und anderes Nützliches Sabine Langner Beratungsstelle der DAG für Technologiefolgen und Qualifizierung im Bildungswerk der DAG im Lande Hessen e.V. BTQ Kassel Akazienweg 22, 34117 Kassel Tel: 0561/776004, Fax: 0561/776057 EMail: [email protected] Web: http://www.bwbtq.de V.i.S.d.P.: Regine Franz, Kassel Redaktion: PFIFF, Frankfurt Gefördert vom Europäischen Sozialfonds und dem Land Hessen BTQ-INFO 3/00 - SEITE 8