Jump to content

pandur

Members
  • Gesamte Inhalte

    302
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von pandur

  1. das ist wohl wahr, diese Dinge sind meistens zum Lachen, aber spätestens, wenn man wieder einmal bei so einem Kunden sitzt, vergeht einem das Lachen meistens ganz schnell, weil wirklich die einfachsten Dinge nicht gemacht worden sind, die einem die Arbeit ein bischen erleichtern würden... @ shadow - richtig, das schlimmste ist, wenn noch ein anderer hinterher die Lorbeeren einheimst... Das ist in meiner Firma aber leider meistens so...
  2. Da widersprechen sich meiner Meinung nach einige Dinge, wenn Du eine Firewall auf der Kiste laufen läßt, dann sollte dort kein Routing laufen. Du willst ja schließlich Pakete filtern und nicht durchreichen, oder? Statt des Roters solltest Du vielleicht in diesem Fall besser ein Application Level Gateway / Proxy dort laufen lassen, es geht Dir ja wohl hauptsächlich um Internetdienste bzw. um den Zugriff von "außen" auf Deinen Web- / FTP-Server. Ich persönlich würde in diesem Fall auf Linux zurückgreifen, es ist allerdings nicht ganz einfach, IPtables unter Linux zu konfigurieren - es ist nicht wirklich intuitiv... Der Vorteil ist, Du hast alle Proxys, die Du brauchst und eine funktionierende Firewall Basis (IPtables) dabei. Je nachdem, was Du gerne "arbeiten" möchtest - OpenOffice ist mal dabei und ist auch ein recht ordentliches Office Paket mit dem Du auch MS Office Dokumente bearbeiten kannst.
  3. Hi shadow, selbst wenn Du jemandem auf den Fuß getreten bist, dann hat er es wohl verdient, oder? Ich habe heute auch wieder so ein Telefonat geführt, da wäre ich bald in Ohnmacht gefallen. Von meiner letzten Arbeitstelle rief mich einer an, um etwas eigentlich belangloses zu fragen und man hatte ihm gesagt, ich müßte das wissen. Soweit so gut, beim kurzen Smalltalk (man ist ja höflich) stellt sich heraus, dass die "Firma" jetzt endlich(!) vernetzt wird. Bisher: 58 Clients, alles Standalone, ein Internet PC. Ich sage: Ah, das ist ja toll, und was habt Ihr so vor....? Er: Na ja, so genau verstehe ich das auch nicht, habe den Job ja eigentlich nur bekommen, weil ich krank war und jetzt bin ich hier... Auf jeden Fall haben die mir hier ein paar Server und ein paar Hubs hingestellt, am Montag kommt ne Firma und baut die Kabelkanäle und bis 01.08. soll ich das Konzept für die Vernetzung abgeben. Mein Tip an ihn war: Er soll mit offenen Karten spielen und klarmachen, dass er das garnicht können kann - sonst fährt die Sache an die Wand... Was war das Ende vom Lied? Ich habe ihm gesagt, er soll mir alles schicken, was er an Unterlagen hat und ich erstelle ihm sein Konzept........schließlich kenne ich die "Firma" in und auswendig. Ein weiteres Beispiel dafür, wem Chefs die Verantwortung für das Rückgrat Ihrer IuK übergeben...
  4. Je nach Preisvorstellung kannst Du auch SafeGuard Easy von Utimaco verwenden, ein Tool, das wir zur Verschlüsselung unserer Notebooks verwenden.
  5. norton ghost kommt mit linux reiserfs nicht klar. könen die beiden anderen das?
  6. @ maichinshin: steht weiter oben, ja.
  7. dieser Suche schließe ich mich mal an: Für unsere Notebooks brauchen wir ein Imagetool, das zuverlässig ein Dualboot System mit SuSE 8.2 und W2k mit mehreren Partitionen sauber wiederherstellen kann. Who knows.....?
  8. @ olaf & pablo: ich denke auch, dass man irgendwo mensch bleiben sollte und ein gewisses maß an "privaten" mails im internen mail Verkehr zulassen sollte, aber man muß als Arbeitgeber trotzdem überwachen, was da passiert, denn wenn Urheberrechte verletzt werden oder Persönlichkeitsrechte oder wie in einem in Deutschland bekannt gewordenen Fall ein Arbeitnehmer das Firmennetzwerk zum Vetrieb von gebrannten DVD oder zum Vetrieb von Kinderpornographie verwendet hat, dann MUSS der Arbeitgeber das schnellstmöglich erfahren und einschreiten bzw. die Strafverfolgungsbehörden einschalten, denn sonst hat der Arbeitgeber ein Problem, ganz zu schweigen von dem Imageschaden, den die Firma erleidet...
  9. @ olaf: scheint ja fast so, als ob wir das gleiche steckenpferd hätten... noch ein interessanter link: http://www.jurpc.de Greets, Pandur
  10. @ real: Du weißt doch, ich bin der paranoide Oberverdachtschöpfer... ;)
  11. @ Johannes Schmidt: Das sind bei uns noch nichtmal nur Geschichten, bei uns hat's wegen der bestehenden Vereinbarung eine großangelegte Überwachungsaktion gegeben und dabei ist sogar eine Strafanzeige rausgekommen. Wichtig sind als Voraussetzung für die Überwachung eben nur zwei Dinge: 1. Der Nutzer / Mitarbeiter muß eine schriftliche Vereinbarung unterzeichnet haben, in der ausdrücklich erklärt ist, dass Internet und EMail nur zu veruflichen Zwecken erlaubt sind und eine Misachtung die Abmahnung / Kündigung nach sich zieht. 2. Der Betriebsrat (sofern vorhanden) muß dem zugestimmt haben. Die Überwachung von Arbeitnehmern ist (soweit ich weiß) grundsätzlich zustimmungs- / mitbestimmungspflichtig. Es verstehe mich bitte keiner falsch, ich will den Arbeitgebern / Überwachern keine Steine in den Weg legen, ich möchte nur, dass jeder solide Grundlagen für eine Überwachung und evtl. Strafverfolgung / Kündigung gelegt hat, denn sonst werden unsere Netze immer unsicherer... Gleichzeitig setze ich aber auch auf die Rechte der Nutzer; man muß die Nutzer lückenlos aufklären, was im Netz an Überwachung passiert und muß ganz klar die Folgen aufzeigen. Fairneß muß schon sein, auch wenn es die Nutzer / Arbeitnehmer nicht immer sind. Da sollten "wir" uns keine Unfairneß vorwerfen müssen / lassen. So, genug Schrägstriche...
  12. server lassen sich grundsätzlich nicht ohne anmeldung eines zum Herunterfahren Berechtigten herunterfahren - das ist eine Sicherheitspolicy. Da könnte ja sonst jeder kommen und einfach mal den Server abschalten, nicht auszudenken...
  13. das Asuwerten der Daten / "Sammeln von Informationen" ist nicht zulässig, solange der Mitarbeiter nicht unterschrieben hat, dass er nur berufliche EMails versenden darf. Das hat nicht sdamit zu tun, dass er ja die Arbeitszeit zu privaten Zwecken verwendet hat, aber das Nachweisen dürfte unmöglich sein. Solange ihm nicht ausdrücklich untersagt ist, private Mails zu versenden, hat in seinem Mail Account niemand etwas zu suchen außer ihm selbst, ganz einfach. Nur EMails, die vom Betreff her eindeutig beruflich sind, dürfen von seinem Vorgesetzten eingesehen werden - entsprechend dem Vorgang, das Schreiben ja u.U. auch vom zuständigen Abteilungsleiter o.ä. eingesehen werden. Ich kann hier nur zur Vorsicht raten. software, die nach keywords sucht ist genauso bedenklich, solange der mitarbeiter nicht zugestimmt hat. greets, pandur
  14. nur mal so interessehalber: Habt Ihr eine "Innerbetriebliche Vereinbarung", die jeder Mitarbeiter unterschrieben hat und die der Betriebs- / Personalrat gebilligt hat, in der steht, dass das Versenden von privaten EMails untersagt ist?
  15. pandur

    Rauchen und Computer ???

    @ pablo: Das mit der süchtigen Gesellschaft kann ich z.T. unterschreiben, ich würde nur eher die Formulierung gebracuehn: Der Mensch ist ein Gewohnheitstier. Nimm einen Menschen aus seinen gewohnten Bahnen heraus und er wird sich sofort unwohl fühlen... @ all: Danke für so viel Echo, das mit dem Buch ist ja nicht das Problem, die Argumente sind ja auch schlüssig, aber es gibt einen Satz, der das ganze zum Scheitern bringt: Man suche sich einen Zeitraum, in dem man voraussichtlich wenig Streß haben wird.... Da scheitert's bei mir. Aber ich bin natürlich davon überzeugt, dass das Rauchen eine total überflüssige Sache ist!!
  16. und noch einer zum Thema Patientendaten: http://www.westmedia.de/westmedia/ger/fernwartung.shtm
  17. ich zog aus, um zu suchen und ich fand: Ein Mekka der Information: http://www.jurpc.de Viel Spaß damit, ich kann mich im Moment kaum da losreißen... greets
  18. Also im Grunde genommen sind SMTP, POP3 und IMAP erstmal unverschlüsselt. Es geht auch darum, was Du verschlüsseln willst, den Mail Text, die Authetifizierung am POP3 Server, oder, oder, oder. Schau mal hier: http://ourworld.compuserve.com/homepages/Harald_Kuhl/email.htm da hat sich schonmal jemand mit dem Thema beschäftigt...
  19. Ein Nachtrag zu meinem letzten Post: Bedenken, die begründet sind und mir gegenübver geäußert werden sind KEINE destruktive Kritik... (der, den ich meine, der weiß schon Bescheid... ;) )
  20. das ist übrigens ein weit verbreitetes Phänomen, dass Leute, die etwas nicht schaffen anfangen, es schlecht zu machen. Typischstes Beispiel sind wohl Prüfungen, Ausbildungen oder Frauen... Aber den sozialkritischen Anteil wollen wir heute mal außen vor lassen... Wer einen Weg gewählt hat, soll ihn gehen und sich von unsachlicher / destruktiver Kritik nicht aus dem Konzept bringen lassen - ist meine Meinung. :cool:
  21. pandur

    Rauchen und Computer ???

    @ real: ok, das ist bei mir gar keine frage, daheim raucht keiner - mein kleiner hat spasmische Bronchitis, da ist rauchen tabu. aber da wo ich schaffe, dakreist immer die friedenspfeife... wenn auch nicht immer friedlich. @ necron: das ging mir auch mal so, damals, 1983, als ich meinen C64 bekam...und dann? dann wurden pc's plötzlich erschwinglich und die talfahrt nahm ihren lauf!!! ;)
  22. pandur

    Rauchen und Computer ???

    Aha, es spricht der Nichtraucher ;) Kann Dich schon verstehen, wenn ich Nichtraucher wäre, dann würde ich genauso denken. Wie steht's in dem tollen Buch, das ich schon dreimal gelesen habe (Endlich Nichtraucher - Allan Carr): Als erstes müssen sich klar machen, dass sie süchtig sind... Tja, damit geht das Problem schon los... Was machst Du so, wenn Du am Rechner arbeitest? Gummibärchen? Grüner Tee? Sonstiges?
  23. pandur

    Rauchen und Computer ???

    Jetzt mal was völlig "Off Topic": Habe eben mal wieder einen einstündigen Ringkampf mit meinem Thinkpad geführt, dabei locker so 10 gequalmt. Aufgehört habe ich schon xmal, geklappt hat es nie lange... Wem geht es auch so und wer hat wie aufgehört? Bin gespannt auf gute Tips, denn die Glimmstengel werden ja erstens immer teurer und zweitens werde ich ja auch nicht jünger !!! Greets.
  24. kein Thema, gern geschehen - war für mich ein willkommener Grund, mich mal wieder mit den ollen Gesetzestexten auseinanderzusetzen - schließlich ist das ja auch "mein täglich Brot"... Aber nach Gerichtsurteilen suche ich weiter, ich hoffe, dass das heute noch klappt, nächste Woche habe ich echt kaum Zeit...leider.
  25. Zunächst ist zu klären, ob das BDSG in dem geschilderten Fall Anwendung findet, das geht hervor aus §1, Abs2: „Dieses Gesetz gilt für die Erhebung, Verarbeitung und Nutzung personenbezogener Daten durch [...] 3. nicht öffentliche Stellen, soweit sie die Daten unter Einsatz von Datenverarbeitungsanlagen verarbeiten, nutzen oder dafür erheben oder die Daten in oder aus nicht automatisierten Dateien verarbeiten, nutzen oder dafür erheben, es sei denn, die Erhebung, Verarbeitung oder Nutzung der Daten erfolgt ausschließlich für persönliche oder familiäre Tätigkeiten.“ Eine ähnliche Formulierung gleichen Inhalts wiederholt sich im §27. In §3 wird als Begriffsbestimmung zu personenbezogenen Daten gesagt, dass es sich dabei um „Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener).“ handelt. Auch dies trifft hier zu. Im weiteren wird Verarbeiten als das „Speichern, Verändern, Übermitteln, Sperren und Löschen personenbezogener Daten.“ gekennzeichnet. Hierbei ist: „1. Speichern das Erfassen, Aufnehmen oder Aufbewahren personenbezogener Daten auf einem Datenträger zum Zwecke ihrer weiteren Verarbeitung oder Nutzung, 2. Verändern das inhaltliche Umgestalten gespeicherter personenbezogener Daten, 3. Übermitteln das Bekanntgeben gespeicherter oder durch Datenverarbeitung gewonnener personenbezogener Daten an einen Dritten in der Weise, dass a) die Daten an den Dritten weitergegeben werden oder b) der Dritte zur Einsicht oder zum Abrufbereitgehaltene Daten einsieht oder abruft,“ Ergänzend und im weiteren wichtig ist noch folgendes: „(9) Besondere Arten personenbezogener Daten sind Angaben über die rassische und ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder Sexualleben.“ Ein erster Hinweis auf die Notwendigkeit zur Verschlüsselung findet sich hier: § 9 Technische und organisatorische Maßnahmen Öffentliche und nicht öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes, insbesondere die in der Anlage zu diesem Gesetz genannten Anforderungen, zu gewährleisten. Erforderlich sind Maßnahmen nur, wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht. §28 Läßt die Erhebung, Speicherung, Veränderung, Übermittlung und Nutzung von personenbezogenen Daten zu geschäftlichen Zwecken zu, insbesondere Absatz 7 geht auf die besonderen Arten von personenbezogenen Daten ein, die zum Zwecke der Gesundheitsvorsorge, der medizinischen Diagnostik etc. erforderlich sind. Jetzt wird die ganze Sache leider wieder etwas „schwammig“: In §46, 3 wird geregelt, dass Maßnahmen zu treffen sind, die personenbezogene Daten Ihrer Art entsprechend schützen. Es geht um die Schlagworte Zutrittskontrolle, Zugangskontrolle, Zugriffskontrolle, Weitergabekontrolle, Eingabekontrolle, Auftragskontrolle und Verfügbarkeitskontrolle. Für unsere Frage ist der Begriff der Weitergabekontrolle der ausschlaggebende, der Zugriff durch Unbefugte muß verhindert werden. Dem Umstand der Daten nach (besondere personenbezogene Daten) müssen demnach auch besondere Maßnahmen folgen. Das Gesetz sieht vor, „zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.“ Daraus ergibt sich schlussendlich, dass jede Art von personenbezogenen Daten (vgl. Begriffsbestimmung) derart zu sichern ist. Es liegt jedoch im Ermessen des Einzelnen bzw. des Betroffenen (vgl. Begriffsbestimmung). Der Betroffene hat gewisse Mitspracherechte und der „Verarbeitende“ hat Sorgfalt walten zu lassen. Leider sind alle Verstöße hiergegen „nur“ Ordnungswidrigkeiten, zur Straftat werden sie erst, wenn sie als Auftragsarbeit oder ich der Absicht der Bereicherung oder Schädigung eines Dritten erfolgen. Jetzt sind wir wieder so schlau wie vorher, oder? Ich suche jetzt weiter nach Gerichtsurteilen... :D
×
×
  • Neu erstellen...