Category Archives: Security

Emailarchivierung in Office 365 – Achtung Compliance!

Ob im professionellen oder im privaten Umfeld, die Emailarchivierung ist ein immer wichtiger werdendes Thema. Schon heute sind Emailfächer mit mehr als 4 GB keine Seltenheit mehr, da auch die Kapazität der Anhänge immer mehr wächst und die Kommunikation per Email sich aktuell auf einem Höhepunkt befindet.

Im privaten Umfeld kümmert sich jeder Benutzer selber um die Sicherung und Archivierung der eigenen Emails oder eben nicht. Viele Provider bieten eine Archivierung an, sowie Outlook dies auch lokal auf dem eigenen Rechner anbietet.

Im professionellen Bereich und im Hinblick auf BYOD (Bring-your-own-device) ist die Archivierung von Emails um so wichtiger. Viele entscheidende Informationen befinden sich in Emails und müssen auch nach dem Weggang des Arbeitnehmers verfügbar sein.

Unternehmen die eine Office 365 Tentant einsetzen, können auf die Emailarchivierung von Office 365 setzen. Neben der Archivierung können durch Regeln auch Email durchsucht oder die gesamte Kommunikation gefiltert werden.

Archivierung – Online Exchange Archivierung

Die Archivierung ist verfügbar ab folgenden Versionen:
• Exchange Online Plan 1
• Office 365 Midsize Business
• Office 365 Enterprise E1
• Office 365 Government G1/K1
• Office 365 Education A2
• Office 365 Enterprise K1

Seit einiger Zeit ist nun die Exchange Online Archivierung so verfügbar, dass man als Administrator entscheiden kann, ob man rein in Office 365 arbeitet und in der Cloud speichert oder ob man lokale Exchange Server 2013 benutzt, aber dennoch die Speicherung in der Cloud will.

Möglichkeit 1:
3 Schritte zur Archivierung

1. Accountauswahl

Emailarchivierung

In diesem Fall wählen wir mva@rakoellner.com aus und klicken anschließend auf “Exchange-Eigenschaften bearbeiten”.

2. Schritt: Archivierung aktivieren

Emailarchivierung1

In diesem Screenshot erkennt man die aktuelle Nutzung des Postfaches. Nun gehen wir auf den Navigationspunkt: Postfachfunktionen.

3. Schritt: Aktivieren und konfigurieren

Emailarchivierung2

Nach der Aktivierung: (Seite neu laden)

Emailarchivierung3

Emailarchivierung4

Eingabe des Namen für das Archivpostfach. Die Größe beträgt in diesem Plan E3 100 GB. Die unbegrenzte Größeneinstellung ist nur im Exchange Plan 2 oder in der Exchange Online-Archivierungslizenz möglich.

Emailarchivierung6

Nach der Eingabe einmal neu laden und man erhält einen Status, sowie eine Anzeige über die Nutzung des lokalen Archives.
Emailarchivierung5

Nun öffnen wir das Postfach des Accounts:
Emailarchivierung7
In jenem taucht nach erfolgreicher Einrichtung ein neuer Ordner mit dem von uns angegebenen Daten für den Archivordner auf. Wir haben somit 25 GB pro Postfach und im Archivordner noch einmal 100 GB Speicherplatz frei.

2. Möglichkeit: automatische Archivierung

Weiterhin besteht die Möglichkeit eine automatische Archivierung über Aufbewahrungsrichtlinien und Aufbewahrungstags. Diese können selber erstellt werden und dann auf alle Postfächer oder nur ein einziges Postfach angewandt werden.

Emailarchivierung_automatisch2 Emailarchivierung_automatisch Emailarchivierung_automatisch1

Achtung Compliance:
Die technischen Möglichkeiten und deren Einsatz ist ohne weiteres nicht möglich. Sollte der Admin leichtfertig diese Möglichkeiten einsetzen, kann es zu nachhaltigen Konsequenzen bis hin zu Imageproblemen und einem Aufruhr in der Presse führen. Man muss jedoch zwischen Möglichkeit 1 und Möglichkeit 2 unterscheiden. Bei der Möglichkeit 1 kann der User selber entscheiden, was sie oder er archivieren möchte, bei der Möglichkeit 2 wird es vom Administrator vorgegeben.

Als Admin muss ich darauf achten:  (Checkliste)

  1. schriftliche Anweisung eines Vertreters des Unternehmens (z.B. Geschäftsführer mit Prokura, Gesellschafter)
  2. Abstimmung mit dem Betriebsrat über den Einsatz der Features in Office 365
  3. schriftliches Einverständnis jedes Mitarbeiters

Für die Ausarbeitung der jeweiligen Dokumente ist es ratsam einen entsprechend qualifizierten Anwalt zu beschäftigen.

Problematik Email-Archivierung und Filterung

Seit die Email zu einem wichtigen Bestandteil geworden ist, wird auch immer die Frage gestellt, wie diese Kommunikation im Unternehmen durchgeführt werden kann. Rechtlich gesehen kann einmal auf das Mietrecht, Werkvertragsrecht, Dienstvertragsrecht und auf der anderen Seite auf das Telefommunikationsgesetz abgestellt werden. Zu unterscheiden sind Vorgänge des Post-Providers, also des Admins, sowie die Speicherung der Daten oder auch der Abruf und die Versendung von Emails.

Bei reinen Arbeitsemail-Accounts, die auch nur für Emails im Bezug auf die Arbeit genutzt werden, also zum Beispiel für Emails an Kunden, Emails an den Manager oder Emails zwischen Kollegen mit einem arbeitstechnischen Inhalt, ist die Speicherung und Archivierung zunächst einmal kein Problem. Diese muss dem Mitarbeiter jedoch vor Antritt, also am Besten beim Überreichen des Accounts mitgeteilt werden und dieser muss dies zur Kenntnisnahme unterschreiben. Damit ist zwischen Arbeitnehmer und Arbeitgeber klar gestellt, dass diese Emails gespeichert und archiviert werden.
Zu erweitern wäre diese Vereinbarung, wenn man die Nachrichtenfilterung oder auch die Durchsuchung des Emailaccounts aus der Office 365 Exchange-Verwaltungskonsole nutzten will. Dieses Thema behandele ich in einem weiteren Blogeintrag.
Fazit:  rein arbeitstechnisch genutzte Emailaccounts weisen bei Einhaltung der Regelungen zunächst keine Probleme auf. Arbeitnehmer sollten schriftlich darauf hingewiesen werden und auch darauf für private Emails sich einen separaten Account anzulegen.

 

Die Mischnutzung von Emailaccounts im Unternehmen ist wohl der häufigste, aber auch rechtlich schwierigere Fall der Nutzung. In der juristischen Literatur wurden bereits mehrere Dr. Arbeiten verfasst. Problematisch ist hier, dass nicht nur unternehmensbezogene Emails gespeichert und archiviert werden, sondern auch private Emails von Personen, die nicht in einem Anstellungsverhältnis oder ein einem Geschäftsverhältnis stehen.

Die unkomplizierteste Methode ist es den privaten Emailverkehr über einen Emailaccount des Unternehmens zu verbieten, aber dies führt nicht wirklich zum gewünschten Ergebnis. Es gibt jedoch einige Unternehmen, die diese Lösung präferieren.

Eine andere Möglichkeit wäre es, dass man die technischen Möglichkeiten von Office 365 nutzt und die arbeitstechnischen Emails über eine wortbezogene Filterung raussucht und archiviert oder man setzt die Möglichkeit 1 ein, und lässt den Mitarbeiter, die Mitarbeiterin selber entscheiden. Ebenso könnte man alle privaten Emails oder Domains sperren, so dass keine Email an diese Adressen versandt werden kann´. Diese letzte Möglichkeit führt jedoch bestimmt auch nicht zum Erfolg, da es die Probleme eher vergrößern würde.

Eine weitere Möglichkeit wäre es, dass man per Vereinbarung zwischen Arbeitnehmer und Arbeitgeber auch private Emails einschließt. Die Frage ist jedoch weit diskutiert, da man dementsprechend auch alle privaten Kontakte ob vor Eintritt ins Arbeitsverhältnis und auch nach Eintritt ins Arbeitsverhältnis einbeziehen müsste. Dies führt wahrscheinlich ebenso wenig zu praktikablen Ergebnissen.

Fazit:
Es handelt sich hierbei um eine rechtliche Problematik. Technisch wäre die Umsetzung der Archivierung, Speicherung oder auch Filterung mit wenigen Klicks umzusetzen. Technik und Recht muss diesbezüglich jedoch in Ausgleich gebraucht werden. Das jeweilige Recht hinkt leider oft hinterher. Kurzum sollte man lieber den Arbeitnehmerinnen für private Zwecke einen eigenen Emailaccount vorschlagen, auch diesen könnte man in Office 365 einrichten und zur Verfügung stellen oder per Link auf gängige Provider hinweisen wie Outlook.com oder gmail. Wobei letzteres anzuraten wäre.

Anmerkung:
Eine genauere rechtliche Analyse mit den passenden Literaturangaben erfolgt in einem der nächsten Blogartikel.

 

 

 

 

 

Person of interest schon heute?

Seit gut einem Jahr wird im Free-TV immer wieder die Serie Person of interest gezeigt. In der Serie handelt es sich darum, dass ein großes Rechenzentrum mittels einer ausgeklügelten Software die Menschen überwacht, Verbrechen erkennt und Taten erahnen kann.

In den vergangenen Tagen habe ich dies mit einer handelsüblichen Erkennungssoftware in Kombination mit Kinect, Webcam und Co. als Aufnahmeobjekte ausprobiert.

Nun erschien heute dieser Artikel: http://blogs.technet.com/b/germany/archive/2013/12/19/smartphone-220-berwachung-und-bewegungstracking-jetzt-auch-weltweit-f-252-r-den-meistbietenden.aspx
zum Thema: “Smartphone-Überwachung und Bewegungstracking – jetzt auch weltweit für den Meistbietenden”.

Die totale Überwachung rückt näher oder was meint Ihr?

Der sichere Weg in der Unternehmenskommunikation – Email verschlüsselung in Office 365

Nachdem auch im Unternehmen immer mehr auf die sichere Unternehmenskommunikation geachtet wird und werden muss, habe ich mich in diesem Blogbeitrag noch einmal mit dem Thema in Verbindung mit Office 365 beschäftigt.

 

Exchange Online in Office 365
Zunächst werden Emails in Office 365 über den in der Office 365 Umgebung integrierten Exchange Online Server empfangen und gesendet. Jeder Office 365 Account ist gleichzeitig eine Emailadresse. Die Emails werden in Default nicht verschlüsselt. Das ist der Stand der Dinge, wenn man einen Office 365 Tantent erhält.

 

Emailverschlüsselung Teil 1: Right Management / Informations Right Management

Im Rahmen des Right Management kann der Administrator auf der einen Seite festlegen welche Benutzer mit welchem Inhalt untereinander Emails schreiben können und welche nicht. Auf der anderen Seite können auch Benutzer festlegen wer von Administrator vordefinierte Gruppen Emails versenden oder auch welche den Inhalt der Email sehen können.

Beschränkungen können so vom User unter Optionen bei Outlook in der Email eingestellt werden:

  • drucken
  • weiterleiten
  • kopieren
  • nur lesen
  • vordefinierte Gruppen (z.B. Abteilungen)

Ein kleiner Nachteil ist, dass die Beschränkungen nur innerhalb der Organisation möglich ist. Benutzer können so ihre Emails und deren Inhalte vor anderen Benutzern innerhalb der Organisation und vor Externen schützen, wenn die Email an einen Account innerhalb der Organisation geht. Dies kann soweit gehen, dass auch die Screenshotfunktion des Betriebssystems und auch die z.B. von OneNote nicht verfügbar ist.

Die Email an sich ist mit einem roten Kreis mit einem kleinen weißen Strich in der Mitte gekennzeichnet. Dieses Symbol kennt ihr bestimmt aus dem Straßenverkehr, es ähnelt dem Durchfahrt-Verboten Schild.

 

Emailverschlüsselung Teil 2: TLS Verschlüsselung
Unter TLS Verschlüsselung versteht man ein hybrides Verschlüsselungsverfahren. Den meisten unter euch müsste es als Webstandard TLS/SSL im Browser bekannt sein .Wenn ihr zum Beispiel Onlinebanking macht oder in einem Online-Shop einkauft wird dieser Standard genutzt. Die Hauptaufgaben liegen einmal in der Authentifizierung der Kommunikationspartner unter Verwendung von asymetrischen Verschlüsselungsverfahren und Zertifikaten, sowie der Austausch eines gemeinsamen Sitzungsschlüssels (Session-Key). Weiterhin dient es zur vertraulichen Datenübertragung von einem Ende zum Anderen mit Hilfe symmetriescher Verschlüsselungsverfahren unter Verwendung eines gemeinsamen Sitzungsschlüssels. Als Letztes soll durch dieses Verfahren die Integrität der transportierten Daten unter Verwendung eines Message Authentication Codes sichergestellt werden.

Eine Informationen findet ihr beim BSI (Bundesamt für Sicherheit in der Informationstechnik)
Beispiel für öffentliche Einrichtungen: https://www.bsi.bund.de/DE/Publikationen/Mindeststandards/SSL-TLS-Protokoll/SSL-TLS-Protokoll.html

 

Bei Office 365 und der Emailversendung bedeutet dies, dass zunächst in einem ersten Schritt eine vertrauliche TLS Verbindung zwischen den Sender und Empfänger aufgebaut wird und dann in einem zweiten Schritt die Email über diese sicherere Verbindung versendet wird.

Die Regel kann für alle Emails oder auch für nur bestimmte Sender oder Empfänger konfiguriert werden. Im Default, ist diese Regel nicht definiert.

Kleiner Nachteil: Auch der Partner muss eine TLS Verschlüsselung anbieten. Informationen erhaltet Ihr hier über ein Szenario für TLS mittels Forefront: http://technet.microsoft.com/en-us/library/gg430177.aspx

 

Emailverschlüsselung Teil 3: Exchange Hosted Encryption (EHE) vs. Office 365 Encryption (angekündigt)
Vergleichen wir einmal den heutigen Möglichkeiten mit den zukünftigen Sicherheitseinstellungen:
1. Screen: Neu ab Q1 2014   2. Screen: aktueller Stand (E3 Plan)

neu alter Screen

Auf dem Screenshot ist zu erkennen, dass zwei neue Optionen als Regel in dem Bereich “Nachrichtensicherheit” auszuwählen sind.

Erste Informationen zu der Verschlüsselung und ihrer Einrichtung habe ich in meinem Blogartikel mit dem Titel ” verschlüsselte Email mit Office 365 ” geschrieben. Dort findet Ihr auch eine Verlinkung zu dem Blogeintrag, der die zusätzlichen Einstellungen ankündigt und weitergehende Informationen gibt. Hier nun noch die kurze Zusammenfassung:

Office 365 Message Encryption:

  • Send Encrypted Mail to anyone
  • Custom Branding (Logo, Encryption portal text, Header text, Disclaimer text)  – bei EHE nicht möglich, aber für mich persönlich ein Muss in der Unternehmenskommunikation
  • Message size Limit (25 MB) – bei EHE liegt dieser nur bei 10MB  – Anhänge werden mit einbezogen und auch verschlüsselt
  • Integration with Exchange transport rules (Yes, simplified with single-action encryption and decryption rules)
  • Integration with Data Loss Prevention
  • User experience (Rich, modern Office 365 user Interface)
  • Purchase Option (Included with Windows Azure Rights Management)
  • Authentication method for recipients to access encrypted emails outside of your organization. (Microsoft Account or Office 365 Organizational Account)

 Office 365 Encryption einstellen und starten (genauere Informationen bei TechNet) 

 

Teil 4: Verschlüsselung der Übertragungswege
Microsoft kündigte weiterhin am 04.12.2013 an, dass es die Daten der Kunden besser vor dem Zugriff der Behörden schützen will. Es sollen mehr oder sogar alle Übertragungswege geschützt werden. In einem weiteren Schritt kündigte Microsoft an und im Anschluss auch Google sowie Apple, dass sie auch gerichtlich gegen das aus ihrer Sicht illegale Abfangen von Daten außerhalb der USA ohne Gerichtsbeschluss vorgehen wollen. Dies würde in dem jeweiligen Land gegen die dortigen Gesetze verstoßen. Bezieht man dies auf Deutschland und das hier geltende Recht liegt ein Verstoß gegen geltendes Recht vor, welches auch strafrechtlich verfolgt werden müsste, wenn es sich beweisen ließ.

möglicherweise liegen vor:
§ 202 b StGB (“Abfangen von Daten”)
§ 202 a StGB (“Ausspähen von Daten”)
§ 202 c StBG (“Vorbereiten des Ausspähens und Abfangens von Daten”)

§§ 44, 43 BDSG

§ 269  StGB   (“Fälschung beweiserheblicher Daten”)

Verfügbarkeit:
Zunächst nur die E Pläne und dann auch die A-Pläne und alle anderen.

 

Quellen:

Protecting Customer data from government snooping

Exchange Hosted Encryption (EHE) upgrade center
http://technet.microsoft.com/en-us/library/dn532175.aspx

Security White Paper Office 365 (Bietet sehr gute Informationen)
http://download.microsoft.com/download/6/6/2/662F89E4-9340-4DDE-B28E-D1643681ADEB/Security%20in%20Office%20365%20Whitepaper.docx

 

10 Tipps zum Schutz der Privatsphäre im Internet

Das EU Parlament veröffentlichte am 3.10.2013 10 Tipps um seine Privatsphäre zu schützen.

Hier die Tipps:

  1. Fragen nach persönlichen Daten ignorieren
  2. Die besten Cookies kann man essen
  3. Kennwörter – Kein Sesam-Öffne-Dich
  4. Andere können mit ihren Daten Geld verdienen
  5. Halten Sie Ihre persönlichen Daten unter Verschluss
  6. Schließen Sie eine Tür, bevor Sie die nächste öffnen
  7. Haben Sie ungebetene Gäste in Ihrem WLAN?
  8. Sicherheit ist keine Einbahnstrasse
  9. Schadensbegrenzung
  10. Achten Sie auf das Kleingedruckte

Quelle:
http://www.europarl.europa.eu/news/de/news-room/content/20131003STO21413/html/10-Tipps-So-sch%C3%BCtzen-Sie-Ihre-Privatsph%C3%A4re-im-Internet

Entwürfe zur Gesetzgebung:
http://www.europarl.europa.eu/committees/de/libe/draft-reports.html?linkedDocument=true&ufolderComCode=&ufolderLegId=&ufolderId=&urefProcYear=2012&urefProcNum=0011&urefProcCode=COD#menuzone

http://www.europarl.europa.eu/committees/de/libe/draft-reports.html?linkedDocument=true&ufolderLegId=&ufolderComCode=&urefProcYear=2012&urefProcNum=0010&ufolderId=&urefProcCode=COD

http://www.europarl.europa.eu/news/de/news-room/content/20130502BKG07917/html/QA-on-EU-data-protection-reform

Abmahnungswelle – Datenschutzerklärung

Geld verdienen möchten einige Personen vorallem über Abmahnungen. Seit der letzten Abmahnungswelle zum Thema Impresssum bei Facebook ist es ja noch nicht so lange her.

Ein aktuelles Urteil könnte eine neue Abmahnwelle erzeugen:  Thema Datenschutzerklärung

Oberlandesgericht Hamburg vom 27.6.2013 Az.: 3 U 26/12

Tenor:

“§ 13 TMG, wonach Dienstanbieter den Nutzen zu Beginn des Nutzungsvorgangs u.a. über Art, Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten in allgemein verständlicher Form zu unterrichten hat, ist eine im Sinne des § 4 XI UWG das Marktverhalten regelende Norm. Denn nach den Erwägungsgründen der dieser Norm zugrundeliegenden Datenschutzrichtline 94/46/EG soll durch die Schaffung gleicher Wettbewerbsbedingungen jedenfalls auch die wettbewerbliche Entaltung des Mitbewerbers geschützt werden.

Den Erwägungsgründen zur Richtlinie ist darüber hinaus zu entnehmen, dass die in § 13 TMG geregelten Aufklärungspflichten auch dem Schutz der Verbraucherinteressen bei der Marktteilnahme dienen, weil sie den Verbraucher über die Datenverwendung aufklären und dadurch seine Entscheidungs- und Verhaltensfreiheit beeinflussen.”

 

Beispiel für eine Datenschutzerklärung von Recht24
http://www.e-recht24.de/muster-datenschutzerklaerung.html

 

Über WhatsApp kann man Paypal- und Googlekonten ausspionieren

 

Auch in der letzten Zeit habe ich immer wieder über Sicherheitslücken bei WhatsApp gesprochen und nun kommt nach einer Zeit der Ruhe wieder eine erschreckend große Lücke auf.

ZDNet beruft sich auf das deutsche Sicherheitsunternehmen Curesec (cureblog.de)  und berichtet, dass Hacker es geschafft hätten über WhatsApp auf Bezahlkonten wie Paypal und Google Wallet zuzugreifen. Die Gefahrt so ZDNet, resultiere aus einer Mischung aus verschlüsselten und unverschlüsselten Verbindungen.

Zwar hat WhatsApp aufgerüstet und in der bezahlten Variante zwischen Server und Bezahldienst eine SSL-Verbindung eingerichtet, aber zwischen dem Browser der App und dem WhatsApp Server werden die Daten in Klartest verschoben. Dieser Browser startet bei jedem Bezahlvorgang.

Weitere Informationen findet Ihr hier:

1. ZDNet
http://www.zdnet.de/88163371/sicherheitsfirma-uber-whatsapp-lucke-lassen-sich-paypal-und-google-konten-ausspionieren/?utm_source=rss&utm_medium=rss&utm_campaign=rss&utm_source=twitterfeed&utm_medium=twitter

2. cureblog.de
https://cureblog.de/2013/07/phishing-google-wallet-and-paypal-by-abusing-whatsapp/

Browser Security

 

Ich habe vor einiger Zeit über das BSI eine Schwachstellenampel angesehen und musste feststellen, dass der Internet Explorer die wenigsten Schwachstellen besaß und Chrome die meisten mit über 1000% mehr Schwachstellen im Vergleich besitzen.

Nun habe ich eine weitere Studie der NSS Labs Inc.gefunden. Die NSS Labs Inc.ist nach eigener Beschreibung die weltweit größte Firma, die sich mit Forschung im Bereich Sicherheit und Unternehmensberatung in diesem Bereich beschäftigt.

Nun haben sie in 2013 einen Studie zur Browser Sicherheit erstellt. Getestet wurden Browser aus dem Hause von Apple, Google, Microsoft und Mozilla. Der Schwerpunkt der Studie waren die Privacy, also die Datenschutz- oder Privatsphäreeinstellungen.

Folgende Ergebnisse wurden festgestellt:
Bild1

Quelle der Grafik: Studie der NSS Labs Inc.

Wer die gesamte Studie/Report lesen will:
https://www.nsslabs.com/reports/2013-browser-security-comparative-analysis-privacy-0

Buchtipp Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen

 

Pflichten von Internetnutzern_PhisingPflichten von Internetnutzern zur Abwehr und Phishing in Sonderverbindungen
Promotionsschrift
Schriftenreihe Internet und Recht
Martin Hossenfelder
Herausgegeben Prof. Dr. Borges (Universität Bochum)
1. Auflage, 2013 316 Seiten
Nomos, 978-3-8329-7749-8
82,00 €

Das vorliegende Werk ist im Gegensatz zu den anderen Buchtipps und Rezensionen kein klassisches Lehrbuch, sondern eine Promotionsschrift zur Erlangung der Dr. Würde. Es umfasst 316 Seiten und ist im Jahr 2013 veröffentlicht worden. Das aktuelle Datum ist für Werke aus dem Fachbereich äußerst interessant, da es nur sehr wenige aktuelle Schriften mit dieser Thematik gibt.

Der Dr. Vater des Autors Herrn Martin Hossenfelder ist Prof. Dr. Borges, der den Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrechts, insb. IT-Recht an der Universität Bochum innehat.

Formal ist die Promotion in 6. Kapitel eingeteilt und in zwei bis drei Unterpunkten mit jeweils bis zu 18 Rubriken. Auch Formal lässt sich das Prinzip vom Allgemeinen zum Speziellen innerhalb der Kapitel sehr gut erkennen.

Der Auto beginnt mit den Grundlagen der Schutzpflichtlehre über die Kriterien zur Beurteilung von Schutzpflichten, die Schutzwürdigkeit, die Technik, spezieller zu den Schutzpflichten zur Abwehr von Malware und Phishing, Schutzplichten innerhalb von Vertragsbeziehungen und endet mit der Durchsetzbarkeit und den Rechtsfolgen. Nach dem Umfang der Kapitel zu beurteilen, liegt der Schwerpunkt im Bereich Schutzpflichten innerhalb von Vertragsbeziehungen. Diese werden einzeln von der unbeabsichtigten Weiterleitung von Schadprogrammen bis zum Onlinebanking und den Onlinezahlungsdiensten sehr gut abgedeckt.

Inhaltlich möchte ich mir nicht anmaßen nach 2 Wochen in Besitz des Werkes ein Urteil zu fällen.

Jedoch möchte ich meinen Eindruck und meinen leider kurzen Einblick schildern. In diesem ersten Eindruck ist diese Promotion eine absolute Empfehlung für jeden IT-Rechtler. Ich habe die ersten Seiten mit Lust und Laune verschlungen, musste das ein oder andere selber in Sekundärer Literatur nachlesen und bin durch die Fußnoten immer zum Ziel gelangt. Die inhaltliche Aufteilung und Struktur der Promotion erleichtert den Einstieg in dieses spezielle Thema aus dem IT-Recht und vermittelt umfassend die noch offenen Herausforderungen, sowie die angestrebten Lösungen und Lösungsansätze.

Zusammenfassend ist dieses Werk für den allgemeinen Studierenden der Rechtswissenschaften wahrscheinlich inhaltlich zu tief. Jedoch sollten Studierende, Professoren und Dozenten des Fachbereichs IT-Recht diese Promotion nicht nur im Regal, sondern auch mindestens einmal gelesen haben.
Ich persönlich habe mich sehr gefreut diese Promotion zu lesen und konnte mit den mir bekannten IT-Rechtlern sehr gut diskutieren und spannende Gespräche führen. Ebenso ist das Thema so aktuell und relevant, dass nicht nur Firmen, sondern auch die Gerichte sich mit dem Thema aktuell beschäftigen. Ich prognostiziere, dass diese Promotion immer wieder als Grundlage dienen wird.

Raphael Köllner

 

 

 

 

Malware Protection Center

 

 

Microsoft verfügt über ein Malware Protecion Center. Über ein dort verfügbares Plugin für Outlook kann der User zum Beispiel einen Junk-Email Report an Microsoft schicken.

Ebenso könnt Ihr prüfen lassen, ob Ihr sicher seid und könnt einen RSS Feed abonnieren, um immer auf dem aktuellsten Stand zu sein.

RSS _ Feed:
http://www.microsoft.com/security/portal/rss/encyclopediarss.aspx