RZV S&S report 260107 rzdownload.microsoft.com/download/2/4/f/24fe3028-636e-4363...20_Generation...

14
Ausgabe 01/2007 04_Kontinuierlich: Auf dem Weg zu mehr IT-Sicherheit 15_Innovativ: Interview mit Microsoft-Sicher- heitschefin Adrienne Hall 19_Kooperativ: Den Tätern weltweit auf der Spur 23_Kompetent: Wie Kinder sicherer surfen 25_Auf den Punkt gebracht: Prof. Georg Borges warnt vor Identitätsmissbrauch ZIEL:SICHER Ohne Risiko ins Internet. IMPRESSUM Verleger Microsoft Deutschland GmbH Konrad-Zuse-Straße 1 85716 Unterschleißheim Telefon: +49 89 3176-0 Fax: +49 89 3176-1000 E-Mail: [email protected] Internet: www.microsoft.com/germany Handelsregisternummer: HRB 70438 Umsatzsteueridentifikationsnummer: DE 129 415 943 Beteiligungs- und Inhaberverhältnisse der Microsoft Deutschland GmbH Alleinige Gesellschafterin: Microsoft International Holdings Spain S.R.L. Konzeption und Realisation Pleon GmbH, Düsseldorf/Berlin Verantwortlicher Redakteur Thomas Baumgärtner Microsoft Deutschland GmbH Konrad-Zuse-Straße 1 85716 Unterschleißheim Druck Kaufmann Druck GmbH Manderscheidtstraße 21–23 45141 Essen Pressekontakt Thomas Baumgärtner Telefon: +49 89 3176-5000 E-Mail: [email protected] Internet: www.microsoft.com/ germany/ms/presseservice/ Bildnachweis: comstock (S. 22), Digital Vision (S. 24), Frank Ossenbrink (S. 18), Getty Images (S. 8, 14), Goodshoot (S. 16), laif (S. 19, 20), Masterfile (S. 4, 14), Microsoft (S. 3, 9, 12, 13, 14, 15, 17, 25), Photo Alto (S. 1), Photodisc (S. 23), Stockbyte (S. 7), The Image Bank (S. 7), visum (S. 10) 103565

Transcript of RZV S&S report 260107 rzdownload.microsoft.com/download/2/4/f/24fe3028-636e-4363...20_Generation...

Page 1: RZV S&S report 260107 rzdownload.microsoft.com/download/2/4/f/24fe3028-636e-4363...20_Generation Internet Der Computer ist das neue Leit-medium der Jugend 23_Kinderleicht surfen Tipps

Ausgabe 01/2007

04_Kontinuierlich: Auf dem Weg zu mehr IT-Sicherheit 15_Innovativ: Interview mit Microsoft-Sicher-

heitschefin Adrienne Hall 19_Kooperativ: Den Tätern weltweit auf der Spur 23_Kompetent: Wie Kinder

sicherer surfen 25_Auf den Punkt gebracht: Prof. Georg Borges warnt vor Identitätsmissbrauch

ZIEL:SICHEROhne Risiko ins Internet.

IMPRESSUM

VerlegerMicrosoft Deutschland GmbH Konrad-Zuse-Straße 1 85716 Unterschleißheim

Telefon: +49 89 3176-0Fax: +49 89 3176-1000 E-Mail: [email protected] Internet: www.microsoft.com/germany

Handelsregisternummer: HRB 70438Umsatzsteueridentifikationsnummer: DE 129 415 943

Beteiligungs- und Inhaberverhältnisse der Microsoft Deutschland GmbHAlleinige Gesellschafterin: Microsoft International Holdings Spain S.R.L.

Konzeption und Realisation Pleon GmbH, Düsseldorf/Berlin

Verantwortlicher RedakteurThomas BaumgärtnerMicrosoft Deutschland GmbH Konrad-Zuse-Straße 1 85716 Unterschleißheim

Druck Kaufmann Druck GmbHManderscheidtstraße 21–2345141 Essen

PressekontaktThomas Baumgärtner Telefon: +49 89 3176-5000 E-Mail: [email protected] Internet: www.microsoft.com/germany/ms/presseservice/

Bildnachweis:comstock (S. 22), Digital Vision (S. 24), Frank Ossenbrink (S. 18), Getty Images (S. 8, 14), Goodshoot (S. 16), laif (S. 19, 20), Masterfile (S. 4, 14), Microsoft (S. 3, 9, 12, 13, 14, 15, 17, 25), Photo Alto (S. 1), Photodisc (S. 23), Stockbyte (S. 7), The Image Bank (S. 7), visum (S. 10)

1035

65

Page 2: RZV S&S report 260107 rzdownload.microsoft.com/download/2/4/f/24fe3028-636e-4363...20_Generation Internet Der Computer ist das neue Leit-medium der Jugend 23_Kinderleicht surfen Tipps

Editorial_0302_Inhalt

INHALT

Editorial03_Editorial

Microsoft Deutschland-Chef Achim Berg zum neuen Magazin

Status quo04_Auf dem richtigen Weg

IT-Sicherheit in Deutschland

Innovation08_Experten für mehr Sicherheit

Die IT-Branche stellt sich den Herausforderungen

12_Sicherheit in Windows Vista Mehr Schutz durch das neueBetriebssystem

14_IT-Sicherheit in der PraxisWie die Wirtschaft IT nutzt

15_Fünf Jahre Trustworthy ComputingInterview mit Adrienne Hall, SeniorDirector Trustworthy ComputingStrategy, Microsoft Corporation

Kooperation16_Der Kampf gegen Cyber-Kriminelle

Was Behörden, Unternehmen undGesellschaft tun

18_Partner mit gemeinsamen ZielenWie „Deutschland sicher im Netz“ die Politik unterstützt

19_Den Tätern weltweit auf der SpurGrenzüberschreitende Zusammen-arbeit kann viel bewirken

Medienkompetenz20_Generation Internet

Der Computer ist das neue Leit-medium der Jugend

23_Kinderleicht surfenTipps von klicksafe.de für Eltern

24_Auf der sicheren SeiteWie sich Computernutzer vor Datenspionage schützen können

Ausblick25_Risiko Identitätsmissbrauch

Gastbeitrag von Prof. Dr. Georg Borges

26_Die aktuelle Sicherheits-AgendaDie zentralen Herausforderungen

Quellen27_Die wichtigsten Quellen

Woher die Daten und Aussagen imMagazin stammen

LIEBE LESERINNEN, LIEBE LESER,

ohne Risiko ins Internet – das ist der Wunsch aller Anwender und auch der Anbie-ter von Online-Diensten. Denn die Fülle der Angebote im World Wide Web kannumso mehr und unbeschwerter genutzt werden, je sicherer der Datenaustausch ist.Zwar ist richtig, dass es absolute Sicherheit nicht geben kann. Doch gemeinsam lässtsich ein hohes Maß an Sicherheit erreichen, das gegen kriminelle Angriffe immerneu verteidigt und Schritt für Schritt optimiert werden muss.

Für Microsoft als weltweit führenden Softwareanbieter steht außer Frage: Sicherheitist unser Business. Bill Gates hat daher vor fünf Jahren als Antwort auf die wachsen-den Risiken im Internet die Selbstverpflichtung zum „Trustworthy Computing“ verkündet. Aufbauend auf der Integrität unseres geschäftlichen Handelns stehenSicherheit, Datenschutz und Zuverlässigkeit für die Computer-Nutzer im Mittel-punkt unserer Arbeit. Inzwischen ist „Trustworthy Computing“ bei Microsoft zueinem zentralen Unternehmensgrundsatz geworden und das neue BetriebssystemWindows Vista bringt erhebliche Fortschritte für mehr Sicherheit und Nutzerschutz.

Unsere Verantwortung als Hersteller und Anbieter von Software, Services undLösungen reicht aber über die eigenen Produkte hinaus. Gerade im Internet erfor-dert Sicherheit die Mitwirkung aller Beteiligten. Zu den erfolgreichen Initiativenzählt etwa der von der Europäischen Union initiierte „Safer Internet Day“, der Jahrfür Jahr mit Aktionen in weltweit mehr als 37 Ländern die Medienkompetenz vonKindern, Eltern und Lehrern stärkt. Ein wichtiger Ansatz, denn digitale Medien-kompetenz ist die dritte Säule für mehr IT-Sicherheit neben technologischen Inno-vationen sowie branchen- und institutionenübergreifenden Kooperationen. Einerfolgreiches Beispiel für solch eine Kooperation ist die Initiative „Deutschlandsicher im Netz“, die Anfang 2005 von Microsoft Deutschland gemeinsam mit zwölfPartnern ins Leben gerufen wurde und inzwischen als Verein fortgeführt wird.

Mit diesem neuen Magazin wollen wir in regelmäßigen Abständen über Fortschritte,Trends und Handlungsbedarf in der IT-Sicherheit berichten. Die Texte richten sichzunächst an Verantwortliche in Wirtschaft, Politik und Gesellschaft. Zudem habenwir Erläuterungen der wichtigsten Fachbegriffe eingefügt sowie – auf den Seiten 23und 24 – praktische Tipps für den Internet-Alltag.

Aufklärung ist die Grundlage für richtiges Handeln, und richtiges Handeln ist dieVoraussetzung für mehr Sicherheit. Ein Internet ganz ohne Risiko wird es nichtgeben. Aber als Anspruch für unser Handeln haben wir dieses Ziel sicher im Blick.

Eine aufschlussreiche Lektüre wünscht Ihnen

Achim BergGeschäftsführer

Microsoft Deutschland GmbH

Page 3: RZV S&S report 260107 rzdownload.microsoft.com/download/2/4/f/24fe3028-636e-4363...20_Generation Internet Der Computer ist das neue Leit-medium der Jugend 23_Kinderleicht surfen Tipps

AUF DEM RICHTIGEN WEG

Status_quo_05

Egal ob öffentliche Verwaltung, Energiesysteme, Verkehrswege,das Gesundheits- oder Finanzwesen – alle für Wirtschaft undGesellschaft zentralen Infrastrukturbereiche arbeiten heutezunehmend vernetzt. Der Großteil der Kommunikation läuftüber das Internet, wichtige Prozesse werden rechner- und netz-werkbasiert gesteuert und kontrolliert. Reibungslose Abläufehängen entscheidend von der Verfügbarkeit, Zuverlässigkeitund Sicherheit der Informations- und Kommunikationstechno-logien (IuK) ab. Diese hohe Abhängigkeit von der Technik bie-tet natürlich auch eine große Angriffsfläche. Schon kleine Stö-rungen der IT – sei es durch menschliches oder technisches Ver-sagen, einen Stromausfall oder durch gezielte Attacken aus demInternet – können gravierende Folgen haben.

IT-abhängige InfrastrukturFällt beispielsweise ein Leitrechner der Bahn aus oder ist dieStromversorgung des Schienennetzes kurze Zeit unterbro-chen, kommen nicht nur Tausende von Fahrgästen zu spät ans

Ziel. Auch der Güterverkehr auf der Schiene steht in einerbestimmten Region kurzzeitig still. Für Branchen wie die Auto-mobilindustrie ein Desaster. Denn die Hersteller setzen seitJahren auf Just-in-time-Produktion und haben die großenLagerflächen für Einzelteile abgeschafft. Schon eine Verzöge-rung um nur wenige Stunden kann zu wirtschaftlichen Schä-

den in Millionenhöhe führen. Im stark vernetzten Finanz-wesen ist das Schadenspotenzial noch gravierender. Da hiertagtäglich hochsensible Daten online ausgetauscht werden,sind Banken und deren Online-Kunden – in Deutschland sindes bereits 30 Millionen – ein begehrtes Angriffsziel von Inter-net-Kriminellen.

Professionalisierung der Online-KriminalitätDie Schäden durch Identitätsmissbrauch, Viren und Spam-Mailsgehen inzwischen weltweit in die Milliarden. Sicherheitsexpertenwie der Präsident des Bundeskriminalamtes, Jörg Ziercke, beob-achten seit Jahren eine Professionalisierung und Kommerziali-sierung der Angriffe. An die Stelle jugendlicher Hacker sindorganisierte Kriminelle getreten, die die Möglichkeiten des Inter-nets mit immer ausgefeilteren Methoden für ihre Zwecke nutzen.Sie dringen nicht mehr nur in Netze ein und stören diese, sondern stehlen gezielt Daten und Informationen oder mietenBot-Netze, um Spam-Mails zu versenden. Mittlerweile arbeitenHacker, Virenautoren und Kriminelle Hand in Hand. „Finan-zielle Interessen sind dabei die ausschlaggebende Antriebs-kraft“, so der Präsident des Bundesamtes für Sicherheit in derInformationstechnik (BSI), Dr. Udo Helmbrecht.

Diesen Trend verdeutlichen auch die Zahlen aus dem MicrosoftSecurity Intelligence Report: Danach belegten im ersten Halb-jahr 2006 Backdoor-Trojaner mit mehr als 43.000 und Key-logger mit mehr als 27.000 neuen Varianten die Spitzenplätze im Ranking der Schadprogramme (siehe Grafik Seite 05). BeideMalware-Arten sind heimtückisch: Über einen Trojaner, alsoein Programm, das als nützliche Anwendung getarnt ist, imHintergrund aber das System manipulieren kann, versuchenInternet-Kriminelle häufig persönliche Nutzer-Informationenauszuspionieren und weiterzuleiten. Mit einer eingebauten„Backdoor“ kann der Trojaner auch den gekaperten Computerüber das Internet heimlich fernsteuern lassen. Mithilfe von Key-loggern können Kriminelle Tastatureingaben aufzeichnen undKennwörter herausfiltern sowie an Dritte im Internet senden.

Topthema der Bundesregierung Die Bundesregierung ist sich der vielfältigen Gefahren derOnline-Kriminalität für Wirtschaft und Gesellschaft durchausbewusst und misst insbesondere der Sicherheit kritischer Infor-mationsinfrastrukturen oberste Priorität bei: „Der Schutz derInformationstechnik ist eine zentrale Aufgabe der Innenpolitik,die nur im engen Austausch mit der Privatwirtschaft gelöst werden kann“, betonte jüngst der Bundesminister des Innern,Wolfgang Schäuble. Sein Ministerium hat im Sommer 2005 denNationalen Plan zum Schutz der Informationsinfrastrukturenvorgelegt. Ziele sind, die Infrastrukturen angemessen zu schüt-zen, auf IT-Sicherheitsvorfälle schnell und wirkungsvoll zu rea-gieren sowie die deutsche IT-Sicherheitskompetenz zu stärken.Dabei nimmt der Bund auch die Wirtschaft in die Pflicht.Schließlich sind 80 Prozent dieser Infrastrukturen – darunterEnergieversorger und Krankenhäuser – in privater Hand. ImNovember vergangenen Jahres beschloss die Bundesregierungüberdies das Aktionsprogramm „iD 2010 – Informationsgesell-schaft Deutschland 2010“, das sich Querschnittsthemen wieIT-Sicherheit und Datenschutz in Verwaltung und Wirtschaftwidmet. Es knüpft an die EU-Initiative i2010 an und soll Wissenund Innovationen in der Informationsgesellschaft fördern, umWachstum und Beschäftigung zu sichern. Auf dem IT-Gipfel derBundesregierung, der im Dezember 2006 in Potsdam stattfand,spielte IT-Sicherheit ebenfalls eine zentrale Rolle. Die 1,2 Milli-arden Euro, die die Regierung in den kommenden drei Jahrenin die Förderung der IuK-Branche stecken will, kommen zumTeil auch der Forschung und der Entwicklung neuer und besse-rer Sicherheitstechnologien zugute.

Anwender kennen die GefahrenDie Anwender sind ebenfalls auf dem richtigen Weg. So ermit-telten TNS Infratest und die Initiative D21 im Rahmen des(N)Onliner Atlas 2006 ein erfreuliches Ergebnis: 80 Prozent >>

Je stärker Computer und Internet den Alltag durchdringen, desto wichtiger wird das Thema Sicherheit. Netzwerk-

ausfälle oder unberechtigte Zugriffe auf fremde Daten verursachen weltweit jährlich volkswirtschaftliche Schäden

in Milliardenhöhe. Immer mehr Unternehmen und Bürger sind sich zwar der Gefahren bewusst, handeln aber

noch nicht konsequent genug. Damit der IT-Standort Deutschland sicherer wird, sind technologische Innova-

tionen, Kooperationen und eine größere Kompetenz der Nutzer im Umgang mit den neuen Medien nötig.

� Keylogger Unerwünschte Software, die die Tastaturein-gaben des Benutzers am Computer ohne sein Wissen proto-kolliert und gegebenenfalls an Dritte im Internet sendet.

„Der Schutz der Informationstechnik ist eine zentrale Auf-gabe der Innenpolitik, die nur im engen Austausch mit derPrivatwirtschaft gelöst werden kann.“Dr. Wolfgang Schäuble, Bundesminister des Innern

NEUE MALWARE-VARIANTEN IM ERSTEN HALBJAHR 2006

Backdoor-Trojaner und Keylogger führen mit über 70.000 neuen Varianten in der Malware-Statistik von 2006.

Backdoor Password Stealer/ Download/ Trojan Mass Peer-to-peer Exploit Instant Rootkit VirusTrojan Keylogger Dropper mailing networks Messaging

40.000

35.000

30.000

25.000

20.000

15.000

10.000

5.000

0

Quelle: Microsoft Security Intelligence Report, Januar–Juni 2006

43.872

27.154

13.039

4.479 3.4262.165 2.051

1.125 470 125

Page 4: RZV S&S report 260107 rzdownload.microsoft.com/download/2/4/f/24fe3028-636e-4363...20_Generation Internet Der Computer ist das neue Leit-medium der Jugend 23_Kinderleicht surfen Tipps

Status_quo_0706_Status_quo

der Befragten geben an, zu Hause mindestens einmal im Monatein Update durchzuführen, um ihr System auf den aktuellenStand zu bringen. Fast 90 Prozent nutzen überdies Anti-Viren-Software, knapp 80 Prozent eine Firewall. Insbesondere Jugend-lichen ist IT-Sicherheit sehr wichtig. Das geht aus einer weiteren,Anfang Dezember 2006 von TNS Infratest vorgelegten Umfragehervor. Danach messen 97 Prozent der 14- bis 18-Jährigen miteigenem PC dem Thema eine große Bedeutung bei und verhaltensich auch entsprechend. Auf ihren Rechnern ist in 71 Prozentder Fälle eine Firewall aktiv und in 84 Prozent der Fälle ein Anti-Viren-Programm installiert. Ein Anti-Spyware-Programm nutztimmerhin jeder zweite Jugendliche auf seinem PC.

Mehr Schutz in der Praxis nötigAngesichts immer neuer und raffinierterer Bedrohungen bestehtdennoch kein Anlass zur Entwarnung. Laut (N)Onliner Atlas2006 verzichten rund 13 Prozent der Computernutzer ganz aufentsprechende Sicherheitsvorkehrungen. Jeder fünfte erneuertdas einmal installierte Anti-Viren-Programm und die Firewall

nur unregelmäßig und verzichtet damit auf einen elementarenSchutz. Außerdem öffnen Nutzer zu Hause oder im Büro immerwieder gutgläubig virenverseuchte E-Mails oder nehmen andubiosen Gewinnspielen im Internet teil, die nur dem Erlangen

personenbezogener Daten dienen. Dazu kommt, dass neueTechnologien, mobile Endgeräte und Speichermedien wie Inter-net-Telefonie, Laptops und USB-Sticks die Anzahl möglicherSchwachstellen zusätzlich erhöhen können. Hard- und Soft-ware schützen nur dann optimal vor den Methoden der Online-Kriminellen, wenn die Anwender die Risiken kennen und dementsprechend umsichtig handeln.

Gespart wird an den KostenInsbesondere Unternehmen sehen sichhäufig in einem Dilemma. Sie wissen zwarum mögliche Angriffe und Sicherheits-lücken, aber insbesondere kleine undmittelständische Unternehmen sparennoch an den erforderlichen Schutzmaß-nahmen. Das hat auch die aktuelle Sicher-heitsstudie von <kes> und Microsoft aus dem Herbst 2006 offengelegt (siehe Grafik, Seite 05 unten). Als Hauptgründeführen die befragten Unternehmen finan-zielle Belastungen an (55 Prozent), dichtgefolgt vom mangelnden Sicherheits-bewusstsein der Mitarbeiter (52 Prozent)und der fehlenden Unterstützung durchdas Topmanagement (45 Prozent). Dazukommt: Nur knapp jedes dritte (29 Pro-zent) kleine oder mittelständischeUnternehmen beschäftigt einen eigenenSicherheitsbeauftragten. Auch schrift-lich fixierte Sicherheitsrichtlinien sind zu wenig verbreitet. Dass es vielfach nochan einem adäquaten IT-Risikomanage-ment fehlt, hat das Bundesamt für Sicher-heit in der Informationstechnik (BSI) in seinem Bericht zur „Lage der IT-Sicher-heit in Deutschland 2005“ konstatiert.Danach beachten viele Unternehmer IT-Sicherheit erst nach einem Schadens-fall. Durch die Informationslecks oder den Stillstand in der Produktion sinddann bereits häufig erhebliche finanzielleSchäden entstanden.

Hersteller übernehmen Verantwortung Softwarehersteller und Internet-Provider sind deshalb umsomehr gefordert. Die Entwickler befinden sich in einem ständigenWettlauf mit der Zeit. Sie müssen effektive Vorkehrungen füreinen wirkungsvollen Schutz treffen und entsprechende Sicher-heitssoftware – Firewalls, Virenschutzprogramme und Phishing-Filter – anbieten. Auch Update-Pakete gehören dazu: Sie helfen,die Sicherheitslücken in der Software zu schließen. Dazu

kommt: Schon beim Design, bei der Programmierung, beimTest und bei der Wartung neuer Software muss Sicherheit„gelebt“ werden. Ein Anspruch, den Microsoft mit seiner imJahr 2002 gestarteten Trustworthy-Computing-Initiative konse-quent verfolgt.

Bewusstsein der Verbraucher schärfen Die IT-Branche muss innovativ sein und mit Politik, Wirtschaft,Wissenschaft und Gesellschaft kooperieren. Hier hat sich schonviel getan: Die IT-Branche investiert, unterstützt von der Politik,jährlich hohe Summen in die Entwicklung neuer Technologienund kooperiert dabei auch mit wissenschaftlichen Einrichtungenwie dem Fraunhofer-Institut für Sicherheit in der Informations-technik (SIT). Neben Microsoft arbeiten vor allem Internet Ser-vice Provider eng mit Strafverfolgungsbehörden zusammen,wenn es darum geht, die Hintermänner illegaler Webseiten welt-weit dingfest zu machen. Gleichzeitig sind kompetente Anwen-der nötig, um höchstmögliche Sicherheit zu bieten. Für Compu-

ternutzer gibt es zahlreiche Informationsangebote, die dasBewusstsein über die Gefahren schärfen. Zu den wichtigstenInitiativen auf diesem Gebiet, die von Vertretern aus Politik,Wirtschaft und Gesellschaft getragen werden, gehört „Deutsch-land sicher im Netz“. Von Microsoft, dem Deutschen Kinder-hilfswerk, T-Com und zehn weiteren Partnern gegründet, setztdie Initiative seit Dezember 2006 als Verein ihre Arbeit fort. IhrZiel: Kinder, Jugendliche und Erwachsene ebenso wie kleineund mittelständische Unternehmen im sicheren Umgang mitPC und Internet fit zu machen.

Dass der Weg zu mehr IT-Sicherheit kein leichter ist, wissenalle Beteiligten. Bundesinnenminister Wolfgang Schäublesprach unlängst gar von einer „Sisyphusarbeit“. Dennochlohnt sich die Anstrengung. In den vergangenen Jahren ist dasSicherheitsbewusstsein der Deutschen stetig gestiegen. Weildas Wissen um die Gefahren aus dem Internet aber noch nichtüberall zum Ergreifen der nötigen Schutzmaßnahmen führt,

sind noch mehr Aufklärung und Information nötig. Dennwachsame und kompetente Anwender sind noch immer dasbeste Mittel gegen Online-Kriminalität. Softwarehersteller,Internet-Provider, Wirtschaft und Politik müssen weiterhin indiesen Bereich investieren, damit im Hightech-Land Deutsch-land alle von den Chancen der Informations- und Kommuni-kationstechnologien profitieren. <<

Computergesteuert: Der Rotterdamer Frachthafen gilt als der größte und wichtigste Handelshafen Europas. Nicht nur hier, sondern auch an deutschen Häfenwerden Schiffe mit Hilfe PC-gesteuerter Logistik be- und entladen.

GRÜNDE FÜR MANGELNDE INFORMATIONSSICHERHEIT

Fehlende Gelder und mangelndes Bewusstsein der Mitarbeiter hindern Unternehmen besonders.

Es fehlt an Geld 55%Es fehlt an Bewusstsein bei den Mitarbeitern 52%Es fehlt an Bewusstsein und Unterstützung im Topmanagement 45%Es fehlt an Bewusstsein und Unterstützung beim mittleren Management 37%Es fehlen verfügbare und kompetente Mitarbeiter 32%Es fehlt an Möglichkeiten zur Durchsetzung sicherheitsrelevanter Maßnahmen 31%Es fehlen die strategischen Grundlagen/Gesamtkonzepte 29%Die Kontrolle auf Einhaltung ist unzureichend 27%Anwendungen sind nicht für ISi-Maßnahmen vorbereitet 25%Die vorhandenen Konzepte werden nicht umgesetzt 22%Es fehlen realisierbare (Teil-)Konzepte 19%

Basis: 158 Antworten Quelle: <kes>/Microsoft-Sicherheitsstudie 2006

� Firewall Eine Art „Brandschutzmauer”, die unkontrollierteKommunikation mit anderen Computern verhindert undquasi als Türsteher für die sogenannten Ports arbeitet – spezielle Türen, über die PCs untereinander Informationenaustauschen.

„Statt isolierter Computerhacker steht hinter zielgerichtetenAngriffen vermehrt die organisierte Kriminalität. (...)Finanzielle Interessen sind dabei die ausschlaggebendeAntriebskraft.“Dr. Udo Helmbrecht, Präsident des BSI

Basis: 1.002 Onliner in Deutschland Quelle: (N)Onliner Atlas 2006

EINSCHÄTZUNG DER SICHERHEIT DES EIGENEN COMPUTERS

Rund 80 Prozent der Onliner fühlen sich im Internet vollkommen bis einigermaßen sicher.

vollkommen sicher einigermaßen etwas unsicher überhaupt keinesicher sicher unsicher nicht sicher Angaben

%

50

40

30

20

10

0

6,3%

43,3%

30,4%

14,4%

4,0%1,2% 0,4%

� Phishing Kunstwort, das sich aus „password“ und „fishing“zusammensetzt. Mit dieser Methode versuchen Online-Betrüger, Anwender per E-Mail (bzw. durch das Anklickeneines darin enthaltenen Links) auf gefälschte Internet-Seitenzu locken und dort zur Herausgabe von Zugangsdaten wiePINs, TANs oder Kennwörtern zu bewegen.

Page 5: RZV S&S report 260107 rzdownload.microsoft.com/download/2/4/f/24fe3028-636e-4363...20_Generation Internet Der Computer ist das neue Leit-medium der Jugend 23_Kinderleicht surfen Tipps

EXPERTEN FÜR MEHR SICHERHEIT

Innovation_09

Jedes ungeschützte Rechnersystem im Internet ist ein Angriffs-ziel für Kriminelle. Deutlich wurde das im August 2003, als innur wenigen Stunden der berüchtigte Blaster-Wurm MillionenComputer weltweit lahmlegte. Die verheerende Schadensbilanz:mehrere Milliarden Euro. Und auch heute haben die Bedrohungennicht nachgelassen: „Jeden Tag spüren wir rund 1.000 neueGefahren auf“, erklärt Rainer Witzgall, Executive Vice Presidentbei der Avira GmbH. Das mittelständische Unternehmen ausTettnang hat einen kostenlosen Virenscanner auf den Marktgebracht, der millionenfach im Einsatz ist. In mehreren Laborenanalysieren die Avira-Sicherheitsexperten ständig neue Online-

Gefahren und reagieren mit geeigneten Updates. „Die bestenWaffen gegen Cyberkriminelle sind Investitionen in die For-

schung und Entwicklung von neuen Sicherheitslösungen“, soWitzgall. Rund 65 Prozent des gesamten Unternehmensum-satzes fließen deshalb jährlich in diese beiden Arbeitsbereiche.Dazu kommt der Faktor Schnelligkeit: Denn jede Sekunde istwertvoll, um Schäden abzuwenden. Bei Kaspersky Labs bei-spielsweise dauert es in der Regel nur drei Stunden, bis dieSicherheitsexperten nach dem erstmaligen Auftauchen einerBedrohung in der Lage sind, ihren Kunden einen effektivenSchutz anzubieten. Das Unternehmen mit Hauptsitz in Moskauund einer Niederlassung in Deutschland hat sich, ebenso wieAvira, auf die Bekämpfung von Viren, Würmern und Hacker-Attacken aus dem Internet spezialisiert.

Sicherheitsbranche im AufwindWeil die Angriffe in den letzten Jahren immer professionellerund die materiellen Schäden durch Online-Kriminalität immergrößer werden, steigt das Bedürfnis in Wirtschaft und Gesell-schaft nach Sicherheit. Kein Wunder also, dass auch die IT-Sicherheitsbranche wächst. Das Institute for Information Econo-

mics bescheinigte in seinem Trendbericht 2006 der IT-Sicherheitzum dritten Mal hintereinander den „Spitzenplatz unter denaussichtsreichen informationswirtschaftlichen Geschäftsberei-chen“. Weltweit wurden 2005 knapp 31 Milliarden Euro umge-setzt. In Deutschland wird der Markt auf ein Volumen von 3,7Milliarden Euro geschätzt. Knapp zwei Milliarden entfallendabei auf den Vertrieb von Software, der Rest wird mit Dienstleis-tungen erwirtschaftet – Tendenz steigend. Bis Ende 2007, so diePrognose des Instituts, soll sich in Deutschland der Umsatz um24 Prozent auf 4,5 Milliarden Euro erhöhen. Nachdem sich dieInformations- und Kommunikationstechnologien schon längstzum Wachstumsbeschleuniger und drittgrößten Wirtschafts-zweig in Deutschland entwickelt haben – laut dem Branchenver-band BITKOM lag der Umsatz der Branche in Deutschland imJahr 2006 bereits bei rund 150 Milliarden Euro und die Zahl derBeschäftigten bei 800.000 –, boomt nun auch der Markt für IT-Sicherheitsprodukte und -Dienstleistungen.

Unternehmen wappnen sich gegen die GefahrenIn puncto Sicherheitsbewusstsein hat sich in deutschen Unter-nehmen in den vergangenen Jahren viel getan. Eine aktuelleInfratest-Studie im Auftrag des Bundesministeriums der Wirt-schaft bestätigt, dass bereits 89 Prozent der UnternehmenVirenscanner einsetzen und immerhin 70 Prozent den Datenbe-stand auf externen Laufwerken sichern. Allerdings verfügennur 79 Prozent der Unternehmen und Behörden mit 500 undmehr Mitarbeitern über einen eigenen IT-Sicherheitsbeauftragten.

Adäquate Strategien zur Krisenbewältigung würden in der Wirt-schaft vielerorts fehlen, bemängeln auch Vertreter der IT-Sicher-

heitsbranche. Andreas Lamm, Geschäftsführer von KasperskyLabs Deutschland, hält ein effizientes Risikomanagement undeine durchdachte Sicherheitsstrategie für essenziell, um einUnternehmen wirksam zu schützen. Und Malte Pollmann von

Utimaco hat beobachtet, dass meist nur der Sicherheitsbeauf-tragte und die IT-Abteilung alarmiert sind und die Sensibilisie-rung kaum zu den Nutzern durchdringt. Der Vice President derData Security Company aus Oberursel bei Frankfurt weiß,wovon er spricht. Schließlich versorgt Utimaco Banken, öffent-liche Institutionen, Energieversorger sowie Unternehmen ausLogistik und Handel in ganz Deutschland mit Windows-kompa-tiblen Sicherheitslösungen.

Sicherheit hat oberste PrioritätDie Herausforderung, über Technik auf höchstem Niveau best-möglichen Schutz zu bieten, bleibt also für die Entwickler undAnbieter von Sicherheitssoftware nach wie vor enorm. Microsoftnimmt seine Verantwortung sehr ernst. Mit der 2002 gestartetenTrustworthy Computing Initiative hat das Unternehmen derSicherheit, Verfügbarkeit und Zuverlässigkeit von Computer-systemen oberste Priorität eingeräumt. Alle Unternehmensbe-reiche – von der Softwareentwicklung bis zum Vertrieb – sindkonsequent auf diese Ziele ausgerichtet. Neben zahlreichen,einzelnen Produktfortschritten im Sicherheitsbereich (sieheKasten) ist Windows Vista das bislang wichtigste Resultat die-ser Strategie. Sicherheit ist zentrales Element des neuen Betriebs-systems, verschiedene Möglichkeiten zur Gefahrenabwehr wur-den von Anfang an integriert. <<

� Bot-Netze Computer, die zunächst vom Angreifer mit einementsprechend präparierten Trojaner infiziert werden, umdanach wie Roboter (daher der Name) per Internet aktiviertund für kriminelle Machenschaften missbraucht zu werden.

� Spyware Software, die heimlich auf Computern installiertwird und ohne Zustimmung und Wissen des Nutzers per-sönliche Daten an Dritte sendet oder in anderer Weise uner-wünscht agiert.

Da aus dem Internet ständig neue Gefahren drohen, sind die Anforderungen an die Sicherheit groß. Dieser

Herausforderung muss sich die gesamte IT-Sicherheitsbranche stellen: Hersteller und Dienstleister müssen

schnell reagieren und innovative Lösungen anbieten, wenn sie Unternehmen, Institutionen wie auch private

Nutzer wirksam schützen wollen.

UPDATE VON MICROSOFT HILFT BOT-NETZE ZU VERKLEINERN

Ein zentrales Update für die technische Sicherheit der Computer im Internet istdas Service Pack 2 (SP2) für Windows XP vom August 2004. Damit ist es Micro-soft gelungen, Internet-Kriminellen den Zugriff auf Rechner mit diesem Betriebs-system durch die nun standardmäßig aktivierte Firewall erheblich zu erschweren.Unmittelbar nach Einführung des SP2 war ein drastischer Rückgang von soge-nannten Bot-Netzen zu beobachten. Die Anzahl dieser „ferngesteuerten“ Rech-nernetzwerke verringerte sich um bis zu 80 Prozent. Der naheliegende Grund:Den Tätern war es nun nicht mehr möglich, zu bereits präparierten Rechnernweiterhin Kontakt über das Internet aufzunehmen. In der Folgezeit änderten siedeshalb ihre Strategie: Statt der Technik rückte der Mensch zunehmend alsSchwachstelle ins Visier. Ihn versuchen die professionellen Online-Betrüger nunmit immer neuen Tricks dazu zu überlisten, sich mit Schadsoftware über E-Mail-Anhänge oder durch den Besuch von nicht vertrauenswürdigen Webseiten zu infi-zieren. <<

„Die Qualität einer Software macht sich auch daran fest, wiegut und schnell der Hersteller mit einem Update reagiertund so das Ausnützen einer Sicherheitslücke durch einSchadprogramm verhindert.“BSI-Lagebericht zur IT-Sicherheit in Deutschland 2005

Page 6: RZV S&S report 260107 rzdownload.microsoft.com/download/2/4/f/24fe3028-636e-4363...20_Generation Internet Der Computer ist das neue Leit-medium der Jugend 23_Kinderleicht surfen Tipps

Trotzdem werden auch in Zukunft sogenannte Sicherheits-Updates nicht ausbleiben. Denn die Software ist heute so kom-plex, dass das Aufspüren aller tatsächlichen und potenziellenSicherheitsprobleme ähnlich lange dauern würde wie dasSuchen einer Stecknadel im Heuhaufen. Die Konsequenz: „DieQualität einer Software macht sich auch daran fest, wie gut und

schnell der Hersteller mit einem Update reagiert und so das Aus-nützen einer Sicherheitslücke durch ein Schadprogramm ver-hindert“, so steht es im BSI-Lagebericht zur IT-Sicherheit inDeutschland 2005. Microsoft hat in diesem Bereich mit dem„Service Pack 2“ für Windows XP einen entscheidenden Fort-schritt erzielt. Damit ist es gelungen, die Zahl der von profes-sionellen Online-Betrügern in sogenannten Bot-Netzen zusam-mengeschlossenen Computer in den vergangenen zwei Jahrendrastisch zu senken (siehe Kasten Seite 11).

Die Branche arbeitet eng zusammenDass Microsoft Windows Vista ohne eigenen Virenscannerausliefert, begrüßen viele Vertreter der Branche als Einlöseneines Versprechens. Im Rahmen seiner im Juni 2006 verab-schiedeten „Windows Principles“ hat sich das Unternehmenfreiwillig dazu verpflichtet, Verbrauchern wie auch Entwick-lern eine größere Freiheit bei der Kombination von Microsoft-Produkten mit denen anderer Hersteller zu lassen. „Wir tragendie Sicherheitsvorstellungen von Microsoft prinzipiell mit“,

sagt beispielsweise Kaspersky-Deutschland-Ge-schäftsführer Andreas Lamm. Auch Rainer Witzgallvon Avira sieht in Windows Vista einen großenSchritt in die richtige Richtung: „Nur wenn alle Betei-ligten an einem Strang ziehen, ist höchstmöglicheSicherheit erreichbar.“ Weil Unternehmen wie Kas-persky, Avira oder Utimaco auf Gefahrenabwehr spe-

zialisiert sind, können sie effizient und schnell aufBedrohungen reagieren und vorbeugende Sicher-heitsmaßnahmen entwickeln. Eine Unterstützung,die auch Microsoft und damit Millionen von Anwen-dern nützt. Denn mit einem Marktanteil von mehrals 90 Prozent ist Windows häufiger Ziel von Angrif-fen als andere Betriebssysteme. Für Utimaco VicePresident Malte Pollmann sind deshalb der Austausch

und die Zusammenarbeit in der Branche besonders wichtig.Sein Unternehmen ist mit Microsoft eine strategisch-technologi-sche Partnerschaft eingegangen und beteiligt sich an der vonMicrosoft initiierten Secure IT Alliance. Ziel der dort zusam-mengeschlossenen Unternehmen der IT-Branche ist es unteranderem, bestehende Produkte anzupassen und neue Sicher-heitslösungen so zu entwickeln, dass sie auch mit Microsoft-Systemen optimal funktionieren.

Innovationen schaffen JobsVon innovativen, schnellen Lösungen und Kooperationen inner-halb der IT-Branche profitiert auch der Arbeitsmarkt. Eine Stu-die, die das Marktforschungsunternehmen IDC im Jahr 2006

Innovation_1110_Innovation

durchgeführt hat, geht davon aus, dass allein durch die Einfüh-rung von Windows Vista in Dänemark, Deutschland, Frank-reich, Großbritannien, Polen und Spanien voraussichtlich bis zu50.000 neue Arbeitsplätze entstehen. Mehr als eine Million Men-schen werden sich 2007 voraussichtlich beruflich mit Vista

beschäftigen – 320.000 davon in Deutschland. Auch Unter-nehmen wie Utimaco, Experte in Sachen Datensicherheit, wer-den ganz konkret von der Vista-Einführung profitieren. So kannbeispielsweise die in Vista integrierte VerschlüsselungssoftwareBitlocker durch die Utimaco-Lösung, den SafeGuard Enterprise,

mitverwaltet werden. Insgesamt tragen die vielen kleineren, aufIT-Sicherheit spezialisierten Unternehmen durch ihre Inno-vationsleistung und spezialisierte Produkte zu Wachstum und

Beschäftigung bei. Die Kaspersky-Niederlassung in Deutsch-land beispielsweise, 2003 als Home-Office gegründet, hat heutebereits 50 Mitarbeiter. Zu den Kunden gehört unter anderem derDeutsche Bundestag. <<

„Wir tragen die Sicherheitsvorstellungen von Microsoft prinzipiell mit.“Andreas Lamm, Geschäftsführer Kaspersky Labs Deutschland

MEILENSTEINE AUF DEM WEG ZU WINDOWS VISTA

Mit einer Reihe von Produkten hat Microsoft den Schutz der Com-puter vor Viren, Würmern und Spam in den letzten Jahren erheblicherhöht. Neben dem Service Pack 2 (SP2) für Windows XP sind vorallem das Malicious Software Removal Tool (MSRT) und der Wind-ows Defender Meilensteine dieser Entwicklung hin zu mehr Sicher-heit und Zuverlässigkeit.

Service Pack 2 für Windows XPMit diesem Update-Paket, das im August 2004 veröffentlicht wurde,konnte Microsoft die Sicherheit und Schädlingsresistenz von Windows-XP-Rechnern erheblich steigern. Rund 300 Millionen Mal wurde dasService Pack 2, das kostenfrei ist, bis heute installiert. Ausgestattet miteiner Reihe von Sicherheitsverbesserungen und -updates, hat dasSP2 die Angreifbarkeit des Betriebssystems und damit die Zahl derComputer-Infektionen mit Malware drastisch gesenkt.

Malicious Software Removal ToolEin weiteres wegweisendes Sicherheitspro-dukt ist das Malicious Software RemovalTool (MSRT) – das Windows-Tool zum Ent-fernen bösartiger Software. Es überprüft denRechner auf weit verbreitete Schädlinge undversucht, diese umgehend zu entfernen. Seitseiner Einführung im Januar 2005 wurdedas Tool über 5 Milliarden Mal auf Win-dows-Computern weltweit ausgeführt undhat mehr als 27 Millionen Rechner vonschädlicher Software gereinigt. Für regel-mäßige Updates – derzeit ist es in der Lage,69 verschiedene Malware-Familien zuerkennen – ist ein kleines Team von hochspezialisierten Sicherheitsexperten zustän-dig. Auf mit Windows XP SP2 betriebenenRechnern war die Zahl der nötigen Des-

Vernetzte Infrastruktur: Vom Leitstand des Rheinhafen-Dampfkraftwerks der EnBW wirddie Energieversorgung der Kunden in Baden-Württemberg zentral gesteuert.

„Die besten Waffen gegen Cyber-Kriminelle sind Investitionenin die Forschung und Entwicklung von neuen Sicherheits-lösungen.“ Rainer Witzgall, Executive Vice President, Avira GmbH

� Viren Schädlinge, die den Rechner befallen undsich meist selbst reproduzieren. Computervirenkönnen zu Datenmanipulationen oder -verlustenführen und durch übermäßige Aktivitäten denRechnerbetrieb stören.

� Trojaner Schadprogramm, das meist zum Ausspionierenund Weiterleiten persönlicher Daten verwendet wird. Es verbirgt sich in vermeintlich nützlichen Anwendungs- oderDienstprogrammen und manipuliert das System oder ver-ursacht den Verlust wichtiger Daten.

Produkte (Hardware u. Software) Dienstleistungen Quelle: Experton Group, 2005

AUSGABEN FÜR IT-SICHERHEIT IN DEUTSCHLAND

Die Nachfrage nach Produkten und Dienstleistungen steigt.

Mrd.€ 2004 2005 2006 2007

4,532,454,08

3,66 2,223,36 1,981,78

1,862,08

1,58 1,68

5

4

3

2

1

0

infektionen im ersten Halbjahr 2006 mit nur knapp 4 Prozent beson-ders gering (siehe Grafik). Ein Indiz dafür, dass die mit dem ServicePack 2 ausgestatteten Computer wesentlich besser gegen Angriffe ausdem Internet geschützt sind als Windows XP ohne Service Pack 2.

Windows DefenderAuch der Windows Defender trägt zu mehr Sicherheit bei. Rund 18Millionen Kunden weltweit laden sich wöchentlich ein kostenlosesUpdate dieses Tools herunter. Mehr als 40 Millionen Kunden habendas Programm, das seit 2005 kostenlos zur Verfügung steht, aufihren Rechnern installiert. Mit dem Defender will Microsoft seineKunden besser vor Spyware und anderer unerwünschter Softwareschützen. Für die Anwender bedeutet der Einsatz des Defenders, dass sie besser kontrollieren können, welches Programm auf ihremComputer läuft und dabei unerwünschte Funktionen ausführt. <<

Quelle: Microsoft Security Intelligence Report

BEREINIGUNGEN DURCH DAS MSRT NACH BETRIEBSSYSTEMEN

Der relative Desinfektionsbedarf ist bei Windows XP SP2 besonders niedrig.

Windows Windows Windows Windows Windows Windows WindowsXP XP SP1 XP SP2 Server 2000 Server 2000 Server 2003 Server 2003

SP3 SP4 SP1

%

50

40

30

20

10

0

23,9%

3,7%5,3%

2,6%

17,0%

8,3%

39,2%

Page 7: RZV S&S report 260107 rzdownload.microsoft.com/download/2/4/f/24fe3028-636e-4363...20_Generation Internet Der Computer ist das neue Leit-medium der Jugend 23_Kinderleicht surfen Tipps

Innovation_1312_Innovation

mit Administratorrechten arbeiteten.Hierdurch war der Computer allerdingsgefährdet, denn die umfangreicherenRechte machten es auch für bösartigeSoftware leichter, den PC zu befallen. Derneue Benutzerkontoschutz ermöglichtnun eine Abwägung zwischen der Flexibi-lität und dem Berechtigungsumfang einesAdministratorkontos sowie der Sicherheiteines Standardbenutzerkontos.

Beim neuen Benutzerkontoschutz sindnun grundsätzlich die Benutzerrechteeingeschränkt. Sind Administratorprivi-legien für eine Funktion oder Anwen-dung notwendig, wird durch Kennwort-abfrage geprüft, ob für deren Ausführungtatsächlich die Berechtigung vorliegt.Weitgehende Verfügungsrechte, derenMissbrauch dem System gefährlich wer-den könnten, sind also nur verfügbar,wenn es zwingend erforderlich ist undder Benutzer explizit zustimmt.

Mehr Jugendschutz durch ZugriffsverwaltungMithilfe des Benutzerkontoschutzes können Eltern verhindern, dass ihre Kinder unerwünschte Software instal-lieren. Darüber hinaus ist es möglich, die Nutzung des Computers zeitlich zubegrenzen und auf ausgewählte Program-me zu beschränken. Individuell festlegenlässt sich auch der Zugriff auf Spiele mitAltersbegrenzung. Des Weiteren kanneine Liste der zu blockierenden Websei-ten (Blacklist) erstellt oder die Zugangser-laubnis nur für bestimmte Webseiten(Whitelist) gewährt werden. Dies verhin-dert das Aufrufen jugendgefährdenderWebseiten. Zum Jugendschutz trägt eben-falls ein Aktivitätsbericht bei, mit dessenHilfe sich die Aktivitäten der Kinder amComputer, wie z. B. die gespielten Spiele,die besuchten Websites und die genutz-ten Anwendungen, aufzeichnen lassen.

Schutz des BetriebssystemkernsEine der größten Sicherheitsgefahrensind „Rootkits“. Gut getarnt verstecken

sie sich auf dem Computer und greifentief in das Betriebssystem ein. Anders alsViren und Würmer sind Rootkits oftmalsnur sehr schwer zu entdecken. Die Um-stellung auf 64-Bit-Software ermöglichteine neue Sicherheitsarchitektur, dieMicrosoft-Kernel-Patch-Protection-Tech-nologie. Sie verhindert die Erweiterung,Veränderung oder das Ersetzen der Kernels des Betriebssystems.

Kein Platz für SpionagesoftwareDer Windows Defender schützt Com-puter vor unerwünschter oder schädli-cher Software. Er wird regelmäßig undkostenfrei aktualisiert. Eine neu gestalteteNutzeroberfläche vereinfacht grundle-gende Aufgaben wie das Entdecken oderEntfernen von Spionageprogrammenund bietet ein abgestuftes Warnsystem.

Schutz bei Computer-VerlustMithilfe der BitLocker-Technologie kön-nen Nutzer den Inhalt der Festplatten ver-

schlüsseln. Damit sind die Daten z. B. aufgestohlenen Computern vor einem unbe-rechtigten Zugriff geschützt. BitLockerfunktioniert am besten zusammen miteinem sogenannten Trusted PlatformModule (TPM) – einem in die Computer-Hardware integrierten Mikrochip. Wirddas Verschlüsselungskennwort der Datendann direkt in diesem Chip abgelegt –statt wie bislang auf der Festplatte –,erhöht dies die Sicherheit der Festplatten-verschlüsselung.

Sicherer surfen im InternetDer Internet Explorer 7 läuft unter Vistaim geschützten Modus mit reduziertenZugriffsrechten, um Änderungen anDateien oder Einstellungen zu verhin-dern. Der sogenannte Phishing-Filterdurchsucht zudem den Inhalt von Web-seiten nach charakteristischen Phishing-Techniken und gleicht sie mit einem weltweiten Datennetzwerk bekannterPhishing-Seiten ab. Der Filter vergleichtdie Adresse der angewählten Webseiteauch mit einer Liste von erlaubten Seiten,die auf dem Computer angelegt werdenkann. Erkennt der Filter eine verdäch-tige Website, bricht er das Laden ab, mar-kiert die Seite entsprechend und weistden Nutzer aktiv auf die bestehendeGefahr hin.

Kontrollierter DatenverkehrDie Windows Vista Firewall kontrollierteingehenden und nun auch ausgehendenDatenverkehr. Über die Hardware-Richt-linien lässt sich zudem auch die Installa-tion externer Speichergeräte wie USB-Sticks oder Festplattenlaufwerke blockie-ren. Dies hat zum Ziel, den Diebstahl sen-sibler Daten oder das Einschleusen vonSchadsoftware über externe Speicherge-räte zu erschweren. <<

SICHERHEIT IN WINDOWS VISTA

Sicherheitscenter mit neuen Funktionen

Das mit dem Windows XP Service Pack 2eingeführte Sicherheitscenter informiertüber alle wesentlichen Sicherheitsein-stellungen und ermöglicht deren Einstel-lung an einem zentralen Ort. Als automa-

tisches Warnsystem meldet sich dasSicherheitscenter selbsttätig, wenn es aufein Risiko stößt oder der Computergefährdet ist. Das Sicherheitscenter prüftkontinuierlich den Status von Internet-Firewall, Antiviren-Software und automa-tischen Updates. Neu hinzugekommenist in Windows Vista die Statusanzeigevon Anti-Spyware-Software, der Sicher-heitseinstellungen des Internet Explorersund des Benutzerkontoschutzes.

Neuer BenutzerkontoschutzBenutzerkonten erlauben es verschiede-nen Nutzern, sich auf einem Computer

anzumelden und diesen gemeinsam zuverwenden. Bisher konnten Benutzer-konten unterschiedliche Rechte zugeord-net werden. Weitgehende Administrator-rechte erlaubten die Installation vonAnwendungen, deren Konfiguration oderdie Änderung der Systemeinstellungen.Demgegenüber ermöglichte ein Standard-benutzerkonto nur alltägliche Aufgabenwie Textverarbeitung oder das Surfen im Internet.

Dies führte in der Vergangenheit dazu,dass Benutzer aufgrund der weiterge-henden Einstellungsmöglichkeiten häufig

Mit der Microsoft Sicherheitsinitiative Trustworthy Computing wurde auch der Security Development Lifecycle

(SDL) eingeführt. Damit soll die grundlegende Sicherheit und Resistenz gegenüber Angriffen während des

gesamten Lebenszyklus eines Produktes deutlich verbessert werden. Mit Windows Vista hat Microsoft nun das

erste Betriebssystem auf den Markt gebracht, das diesen Prozess vollständig durchlaufen hat. Neben bewähr-

ten Tools enthält Vista viele neue Sicherheitsfunktionen.

� Rootkits verstecken sich mit Tarn-kappen-Taktiken auf dem Computerund greifen tief in das Betriebssystemein. Anders als Viren und Würmer sindRootkits selbst von Spezial-Softwareund Experten nur schwer zu entde-cken. Sie agieren im Verborgenen undspionieren zum Beispiel Daten aus.

Page 8: RZV S&S report 260107 rzdownload.microsoft.com/download/2/4/f/24fe3028-636e-4363...20_Generation Internet Der Computer ist das neue Leit-medium der Jugend 23_Kinderleicht surfen Tipps

Innovation_1514_Innovation

E-BILLING SPART UNTERNEHMEN BARES GELD

Ebay hat von Anfang an auf giropay gesetzt, und auch der 1. FC Kaiserslautern wird das neueBezahlverfahren fürs Internet bald anbieten. Seit Februar 2006 akzeptieren mehrere TausendHotels, Supermärkte, Fluggesellschaften und andere Dienstleister giropay, weitere hundert Internet-Anbieter haben es direkt in ihren Online-Shop integriert. Ziel ist ein einfacher, schneller und sichererZahlungsvorgang – für Kunden wie Händler. Wer giropay nutzt, wird vom Webshop auf die Login-Seite seines Online-Banking-Kontos geleitet und kann dort die Transaktion mit wenigen Klickssicher abschließen. Außerdem ist die Verbindung zum Kreditinstitut selbstverständlich durch SSLverschlüsselt und kann nicht durch manuelles Eintippen des Links hergestellt werden. DerHändler erhält die Zahlungsbestätigung sofort und kann die Ware umgehend verschicken. Entwickelt wurde die Online-Zahlungsmethode von Postbank, Sparkassen und VolksbankenRaiffeisenbanken. Sie steht jedem offen, der ein Girokonto bei einem der beteiligten Kreditinsti-tute besitzt. <<

GIROPAY ERLEICHTERT ONLINE-SHOPPING

Investitionen in Informationstechnologien zahlen sich für Unternehmen aus. Denn auch sicherheitskritische

Geschäftsabläufe lassen sich auf digitalem Weg effizienter erledigen. Egal ob elektronischer Rechnungsversand,

Online-Handel oder der Zugriff aufs Firmennetzwerk von zu Hause aus – fast alles funktioniert über das Internet.

Entscheidend dabei ist, dass die Sicherheit nicht zu kurz kommt. Drei Beispiele aus der Praxis zeigen, wie es geht.

IT-SICHERHEIT IN DER PRAXIS

Bis zu 50.000 Rechnungen pro Jahr verlassen die Volz Luftfiltertechnik GmbH & Co. KG. Um die Ausgaben für den Rechnungsversand in Höhe von 90.000 Euro drastisch zu senken, hat derFamilienbetrieb aus Baden-Württemberg Mitte 2005 auf E-Billing umgestellt. Geschätzte Ersparnis:rund 70.000 Euro. Damit die elektronische Rechnung auch für den Abzug der Vorsteuer beimFinanzamt gültig ist, sind alle Dokumente digital signiert. Für seine innovativen Geschäftsprak-tiken wurde Volz mit dem CeBIT BestPractice-IT Award 2006 ausgezeichnet. Auch andere Unter-nehmen erkennen zunehmend die Vorteile der elektronischen Geschäftsabwicklung – keinePortokosten und ein schnellerer Versand. Aus dem aktuellen eBusiness-Barometer 2006/2007, dasunter anderem vom Fraunhofer-Institut für Arbeitswirtschaft und dem Bundeswirtschaftsministeriumerhoben wird, geht hervor, dass rund 70 Prozent der Firmen in Deutschland E-Billing als sehrrelevant für die eigene Wettbewerbsfähigkeit ansehen. <<

Immer mehr Arbeitnehmer greifen von zu Hause oder unterwegs auf ihr Firmennetzwerk zu, umbestimmte Dateien oder Programme zu nutzen. In vielen Fällen geschieht dies über Virtual Private Networks (VPN). Mithilfe dieser „privaten Datentunnel“ lassen sich vertrauliche Infor-mationen über das Internet austauschen. Die Gefahr dabei: Häufig ist der VPN-Zugang zum firmeneigenen Netzwerk nur über Benutzernamen und Kennwort geschützt – professionelle Hacker können diese Codes unter Umständen knacken. Microsoft begegnet der Gefahr durch denEinsatz von Smart Cards. Sie sind dem herkömmlichen Schutz durch einfache Kennwörter über-legen, weil neben Kenntnis des Kennworts auch der physische Besitz der Karte nötig ist. Um diegewünschte Verbindung zum Firmennetzwerk aufzubauen, müssen sich die weltweit rund 77.000Microsoft-Mitarbeiter mit ihrer Smart Card und ihrer persönlichen PIN identifizieren. Dazukommt: Der Server überprüft jeden anwählenden Rechner auf mögliche Sicherheitsrisiken undhält ihn währenddessen in einer Art Quarantäne. Nur wenn der Rechner den Sicherheitsricht-linien entspricht, wird der Zugang ins Firmennetz endgültig gewährt. <<

SCHUTZ FÜR DEN FIRMENSERVER

Am 16. Januar 2002 startete Microsoft-Chef Bill Gates eine firmenweite Initiative. Oberstes Ziel: der sichere,

zuverlässige und für jedermann selbstverständliche Umgang mit dem Computer. ZIEL:SICHER sprach mit

Adrienne Hall, Senior Director Trustworthy Computing Strategy, Microsoft Corporation, über Vergangenheit

und Zukunft von Trustworthy Computing.

FÜNF JAHRE TRUSTWORTHY COMPUTING

Adrienne, haben Sie mit Trustworthy Computing nach nun-mehr fünf Jahren denn etwas erreicht oder war es nur eineMarketingkampagne?

Hall: Vor fünf Jahren war Trustworthy Computing eine Vision.Wir wollten den Personal Computer so sicher und zuverlässigmachen wie ein Haushaltsgerät, wie einen Fernseher. Jeder beiIhnen in Deutschland kauft sich heute ein neues Fernsehgerät,ohne sich Gedanken darüber machen zu müssen, ob es nunfunktionieren würde oder nicht. Jeder erwartet, dass er nachdem Einstöpseln Bild und Ton bekommt, und hat gewisseAnsprüche an die Qualität. Diese Selbstverständlichkeit wolltenwir auch beim Umgang mit Computern erreichen. Das Zielwurde für uns über die Zeit zu einer Konstanten und so sind wirweiterhin ein aktiver Teil dessen, was wir die „langfristige Reisedes Trustworthy Computings“ nennen.

Hat sich das Reiseziel geändert?

Hall: Microsoft hat Trustworthy Computing von einer Start-up-Initiative zum wichtigsten Firmengrundsatz weiterentwickelt,der unser Business treibt. So erweiterten wir das reine Sicher-heitskonzept auf alle Gebiete, die wichtige Voraussetzungen fürdas Vertrauen in die Informationstechnologie sind: Sicherheit,Schutz der Privatsphäre, Zuverlässigkeit und Geschäftsprakti-ken. In den letzten fünf Jahren habe ich einen kulturellen Wan-del in der Firma und ein enorm geschärftes Bewusstsein für dieBelange von Trustworthy Computing gesehen. Heute werfen wirregelmäßig einen Blick darauf, wie effektiv wir unser Know-how teilen, von anderen lernen, mit Partnern, Behörden undUniversitäten zusammenarbeiten, um das Vertrauen in Compu-ter zu verbessern. Und wir kontrollieren laufend, wie gut unsereLeitfäden, Trainings und anderen Prozesse sind: Kommen sierechtzeitig, sind sie genau und kann sie jeder verstehen? Unddas Wichtigste: Wie investieren wir sinnvoll in Technologie, umden Umgang mit ihr zu einem Erfolgserlebnis zu machen?

Stichwort Technologie – was hat der Kunde von WindowsVista davon?

Hall: Windows Vista enthält eine Reihe von Technologien, dieentwickelt wurden, um den Windows-PC sicherer und zuver-lässiger zu machen und den Anwender im Internet besser zuschützen. Diese Neuerungen helfen dabei, PCs frei von Viren,

Würmern und Spyware zu halten und damit die Integrität vonsensiblen persönlichen und Firmendaten zu schützen. UnserSecure Development Lifecycle, SDL genannt, fordert von allenEntwicklern Trainings zum Schreiben eines sicheren Programm-codes und zum rigorosen Testen des Codes, bevor dieser ein Teildes Produktes wird. Unser Entwicklungsprozess folgt dabeiMicrosofts internen Datenschutzrichtlinien, die auf internatio-nalen Gesetzen beruhen, so wie sie zum Beispiel in der EU undin Deutschland praktiziert werden.

Wie geht es weiter mit Trustworthy Computing? Was planenSie für die Zukunft?

Hall: Für die nächsten zehn Jahre und darüber hinaus wirdTrustworthy Computing für uns ein kritischer Erfolgsfaktorbleiben. Jedes Produkt, jeder Service, jede Interaktion mit Kun-den und Partnern wird davon beeinflusst sein – und jeder Mit-arbeiter! Nachdem die Computerindustrie sich verstärkt derSicherheit und dem Datenschutz widmet, werden Cyber-Krimi-nelle mit immer anspruchsvolleren Attacken antworten. Des-halb müssen wir Sicherheit, Datenschutz, Zuverlässigkeit undGeschäftsprozesse als Ganzes sehen. Wir werden also weiterhinProbleme im Zusammenhang mit IT-Sicherheit und Daten-schutz adressieren, Systeme entwickeln, die dem Vertrauen die-nen, und mit der Industrie, den Behörden und dem akademi-schen Sektor zusammenarbeiten, um den Cybercrime zubekämpfen. Wir sehen unsere bisherigen Erfolge, aber auch,dass es noch viel mehr zu tun gibt. <<

Page 9: RZV S&S report 260107 rzdownload.microsoft.com/download/2/4/f/24fe3028-636e-4363...20_Generation Internet Der Computer ist das neue Leit-medium der Jugend 23_Kinderleicht surfen Tipps

DER KAMPF GEGENCYBER-KRIMINELLE

Kooperation_17

60 Prozent der Computer-Nutzer waren laut (N)ONLINER Atlasbereits Angriffen via Internet ausgesetzt. Während in den1990er-Jahren vor allem einzelne Täter gezielt fremde Systememit Viren und Würmern schädigten, beobachten Experten desBundeskriminalamts (BKA) seit der Jahrtausendwende einezunehmende Professionalisierung der Online-Kriminalität:Zunächst drangen Hacker in Telefonanlagen großer Firmen einund verursachten Schäden in Millionenhöhe. Danach trieben

gut organisierte Tätergruppen durch Dialer die Telefonrechnun-gen von Bürgern in die Höhe. Die derzeit größte Bedrohungstellt jedoch Phishing dar: Mit Hilfe gefälschter E-Mails undLinks auf täuschend echt wirkende Webseiten angeln Betrügernach vertraulichen Daten wie Kennwörtern für Bankkonten.

Allein im zweiten Halbjahr 2005 hat es knapp 8 Millionen solcher Angriffsversuche täglich gegeben. Die Automatisierungder Versendung kann über Bot-Netze erfolgen. Dabei infizierenHacker Tausende von ungeschützten Rechnern mit Trojanernund schließen sie zu einem riesigen PC-Netzwerk zusammen.Über die so gekaperten Rechner versenden sie beispielsweiseSpam- oder Phishing-Mails. Die Besitzer merken davon meisterst dann, wenn gegen sie ermittelt wird.

Immer neue TricksDas Hauptmotiv hinter all diesen Taten ist finanzieller Natur.Die professionellen Internet-Betrüger wollen sich auf Kostenvon Unternehmen und Privatpersonen persönlich bereichern.Der Bundesverband Informationswirtschaft, Telekommunika-tion und neue Medien (BITKOM) schätzt, dass sich die jähr-lichen, gesamtwirtschaftlichen Schäden durch Phishing auf einezweistellige Millionen-Summe belaufen. Vermehrt geraten dabeiprivate Nutzer sowie kleine und mittelständische Unterneh-men ins Visier. Nach Angaben des Verbands hat sich die Zahl der

Phishing-Opfer in einzelnen Bundesländern im ersten Halbjahr2006 im Vergleich zum Vorjahr sogar verdoppelt. Der durch-schnittliche Schaden je Fall betrug rund 4.000 Euro. Mitdeutschlandweit verlässlichen Zahlen tun sich Experten schwer.

Die Arbeitsgruppe Identitätsschutz im Internet der UniversitätBochum geht davon aus, dass die Zahl der Geschädigten insge-samt unter 400.000 liegt. Zwar bieten Banken und Finanzins-titute zunehmend sicherere Mechanismen für das Online-Ban-king an und informieren ihre Kunden verstärkt über die Gefah-ren von Phishing. Die Polizei warnt indes vor immer neuenTricks, mit denen Internet-Betrüger gutgläubige Bürger um ihrGeld bringen und in illegale Geschäfte hineinziehen. Weil dieTäter beispielsweise Webseiten von Banken oft täuschend echtfälschen, müssen Online-Kunden besonders aufmerksam sein.Wenn in der Adresszeile des Browsers das Kürzel „https://“fehlt oder das Schlosssymbol in der Statusleiste nicht vorhandenist, ist äußerste Vorsicht geboten. Außerdem fragen Banken niemals direkt per Mail nach vertraulichen Daten wie TANs.

Schnelligkeit zähltAngesichts der Bedrohung werden nun verstärkt Gegenmaß-nahmen ergriffen. Beim BKA, das 3.000 Beschwerden wegenPhishing-Attacken im Jahr 2006 verzeichnete, gibt es mittler-weile eine eigene Organisationseinheit zur Bekämpfung der IuK-Kriminalität. Hier werten Experten Hinweise aus und fahndennach kriminellen Hintermännern und Finanzagenten, die denPhishern als Mittelsmänner beim Geschäft mit den gestohlenenIdentitäten dienen und Konten für Transaktionen zur Verfü-gung stellen. Was bei der Ermittlung vor allem zählt, ist Schnel-ligkeit. Denn die Täter verbessern ihre eigenen Techniken zumAusspähen sensibler Daten ständig. Außerdem verändern sieihre Vorgehensweise sofort, wenn die Polizei einen Ansatzpunktfür ihre Ermittlungen gefunden hat oder Banken neue präven-tive Maßnahmen ergreifen. Vor diesem Hintergrund ist esbesonders wichtig, dass sich auch die Fahnder auf dem Gebietder IT-Sicherheit kontinuierlich weiterbilden.

Immer wieder gelingt es, Täter vor Gericht zu bringen. „Auchwenn es, wie beim Phishing, aufgrund der Komplexität derHandlungen keinen eigenen Straftatbestand gibt, lassen sichdie einzelnen Delikte sehr wohl juristisch belangen“, sagt der aufOnline-Betrug spezialisierte Rechtsanwalt Dr. Markus Dinnesaus der Kanzlei Fritze Paul Seelig. So werden die Ermittlungenhäufig wegen Missbrauchs von Markenlogos, Anstiftung zumBetrug, Fälschung beweiserheblicher Daten oder der Ausspä-hung von Daten geführt. Dinnes hält die Gesetzeslage inDeutschland zur Ahndung von Internet-Kriminalität und Verstö-ßen gegen den Datenschutz für ausreichend.

Gemeinsam zum ErfolgEin wesentlicher Schlüssel für den Fahndungserfolg ist dieZusammenarbeit von Polizei, IT-Experten, Unternehmen undVerbänden. Meldestellen wie etwa die Arbeitsgruppe „Identitäts-schutz im Internet“ an der Ruhr-Universität Bochum oder dievom Verband der deutschen Internetwirtschaft eco betriebeneInternet-Beschwerdestelle liefern wesentliche Impulse, umgezielt gegen Internet-Kriminelle vorzugehen und die Bevölke-rung aufzuklären. Wenn die Ermittler des BKA trotz guter Kon-takte zu internationalen Behörden an Grenzen stoßen, wendensie sich auch schon mal an Microsoft. „Lässt sich eine Spur bei-spielsweise bis in die USA zurückverfolgen“, so Dinnes, „ist eshäufig leichter, über die dortige Microsoft-Rechtsabteilung eineStrafverfolgung vor Ort anzustrengen. Die deutschen Behördenersparen sich dadurch langwierige Rechtshilfeersuchen.“

Auch die Arbeitsgruppe Identitätsschutz im Internet, der Ver-band eco und die Freiwillige Selbstkontrolle Multimedia (FSM)arbeiten eng mit den Ermittlungsbehörden zusammen. „Wirnehmen Hinweise aus der Bevölkerung, etwa zu kinderporno-grafischen Inhalten, rechtsradikalen Webseiten, Spam oder Phis-

hing auf und prüfen sie umgehend rechtlich. Im schlimmstenFall schalten wir sofort die zuständige Abteilung des BKA ein“,erklärt Sven Karge von eco. Für die Mitgliedsunternehmen dientdie Einrichtung als Frühwarnsystem: „Wenn wir gehostetes Mate-rial finden, das dort nicht hingehört, informieren wir sofort denInternet Service Provider“, so Karge. Weil Internet-Kriminalität anGrenzen nicht halt macht, arbeiten auch die Länder übergreifendzusammen. Mit Erfolg, wie Karge betont: „Nach einem Hinweisaus Spanien konnte unser Verband eine der größten internatio-nalen Fahndungen im Bereich illegale Inhalte anstoßen, die jevon deutschem Boden ausgegangen ist.“ <<

„Auch wenn es, wie beim Phishing, aufgrund der Komplexitätder Handlungen keinen eigenen Straftatbestand gibt, lassensich die einzelnen Delikte sehr wohl juristisch belangen.“Markus Dinnes, Rechtsanwalt, Kanzlei Fritze Paul Seelig

Die Zeiten sind längst vorbei, in denen Hacker Unternehmensnetzwerke und das Internet sabotierten, um ihren

Ruhm in der Szene zu mehren. Heute ist das Internet das Revier von Betrügern und organisierten Banden

mit klaren finanziellen Interessen. Um dem entgegenzuwirken, setzen Strafverfolgungsbehörden, Politik und

Wirtschaft verstärkt auf Kooperation. Auch Microsoft beteiligt sich aktiv am Kampf gegen Online-Kriminelle.

Daten auf Festplatten sind Grundlage forensischer Untersuchungen.

� Hacker Technisch versierter Computerspezialist, der mit seinem Fachwissen dazu in der Lage ist, mangelnde IT-Sicher-heitsschranken zu überwinden und so in Systeme einzudringen.

� Spam E-Mail-Wurfsendungen, die an zahlreiche unfreiwilligeEmpfänger gleichzeitig versendet werden. Aufgrund dergeringen Kosten für den Versender werden sie stets in Massenverschickt. Am häufigsten sind werbende Inhalte.

Page 10: RZV S&S report 260107 rzdownload.microsoft.com/download/2/4/f/24fe3028-636e-4363...20_Generation Internet Der Computer ist das neue Leit-medium der Jugend 23_Kinderleicht surfen Tipps

Kooperation_1918_Kooperation

Im Juni 2005 fand die bis dahin größte,von Europol international koordinierteAktion gegen Internet-Kriminalität statt.Im Rahmen der Operation „Icebreaker“durchsuchten Polizisten Wohnungen in13 Ländern. Ihr Ziel war es, einen überdas Internet agierenden Kinderpornoringzu zerschlagen. Der Erfolg der Aktion, dieauf Ermittlungen der italienischen Polizeizurückging und in Deutschland vomBundeskriminalamt (BKA) koordiniertwurde, beruhte maßgeblich auf zwei Fak-toren: dem schnellen und entschlossenenVorgehen aller beteiligten Strafverfol-gungsbehörden und der Kooperationsbe-reitschaft der Internet-Provider. So konn-ten innerhalb von nur zehn Monaten dieDaten von mehr als 150 Verdächtigenermittelt werden, die auf die Inhalte derillegalen Webseite zugegriffen oder da-rüber Filme und Bilder verbreitet hatten.

Grenzenlose Zusammenarbeit„Kaum eine Straftat im Bereich der Infor-mations- und Telekommunikationskrimi-nalität lässt sich auf ein einziges Landbegrenzen“, bestätigt Kriminaldirektor

Peter Stamm, beim BKA zuständig für dieBekämpfung der Internet-Kriminalität.Meist müssten die Ermittler Informatio-nen zu Webseiten, IP-Adressen und Ser-vern bei ausländischen Providern erfragen.Außerdem würden Täter sich oft überProvider mit Sitz im Ausland mit demInternet verbinden, um ihre eigene Her-kunft zu verschleiern. Weil sie internatio-nal agieren, ist auch im Kampf gegenOnline-Betrug, Hacking, unerwünschteWerbung per E-Mail oder illegale Webseiten

länderübergreifende Zusammenarbeitnötig. Das BKA hat nicht zuletzt deshalbvor zwei Jahren die Abteilung „Interna-tionale Koordinierung“ gegründet. Außer-dem ist es als Mitglied bei Interpol rundum die Uhr Ansprechpartner für auslän-dische Polizeibehörden, die ermittlungs-relevante Daten in Deutschland sichernwollen.

Unbürokratische HilfeAuch Wirtschaft und gesellschaftlicheInstitutionen tragen maßgeblich zur Auf-klärung von Straftaten bei. Microsoft bei-spielsweise arbeitet in der „Global Phi-shing Enforcement Initiative“ (GPEI) mitstaatlichen Stellen, internationalen Behör-den und Partnern aus der Industrie Handin Hand. Gegen 144 Betreiber von Phi-shing-Webseiten hat das Unternehmenbisher geklagt. Außerdem hat Microsoftmehr als 200-mal Strafverfolgungsbehör-

den verschiedener Länderbei ihrem Kampf gegenSpammer unterstützt. Vonder Wirtschaft betriebeneoder unterstützte Internet-Beschwerdestellen tragen

in vielen Ländern ebenfalls zur Verbre-chensbekämpfung bei. Sie kooperierenuntereinander und leiten wichtige Hin-weise aus der Bevölkerung auf illegaleWeb-Inhalte und unerwünschte E-Mail-Werbung an die zuständigen Behördenim In- und Ausland weiter. Bei den 25Mitgliedern von „Inhope“, dem interna-tionalen Dachverband der Internet-Hot-lines, sind allein im vergangenen Jahr proQuartal rund 90.000 Beschwerden ein-gegangen. Jeder fünfte Hinweis war straf-rechtlich relevant.

Auf europäischer Ebene hat die EU-Kom-mission im Rahmen des Programms„Mehr Sicherheit im Internet“ den Auf-bau eines Netzes von Internet-Meldestel-len gefördert. Die Europäische Agenturfür Netz- und InformationssicherheitENISA unterstützt in allen Mitglieds-staaten Behörden, Unternehmen und private Nutzer bei einem sicherenUmgang mit dem Internet. Seit Herbst2005 koordiniert sie den Aufbau grund-legender IT-Sicherheitsstandards. EinVorhaben, das auch außerhalb der Gren-zen Europas vorangetrieben wird. <<

Das Internet ermöglicht grenzenlose Kommunikation. Ein Vorteil, den auch Kriminelle nutzen. Sie müssen

nicht mehr in dem Land leben, in dem sie ihre Taten begehen. Deshalb arbeiten auch Strafverfolgungsbehörden,

Politik und IT-Unternehmen international zusammen, um wirksam gegen die Täter vorzugehen.

DEN TÄTERN WELTWEIT AUF DER SPUR

„Kaum eine Straftat im Bereich der Informations- und Telekommunikationskriminalität lässt sich aufein einziges Land begrenzen.“Peter Stamm, Kriminaldirektor beim BKA

Die grenzüberschreitende Bekämpfung der Kinderpornografie gehört zu den zentralen Aufgaben vonEuropol. Die europäische Polizeibehörde mit Sitz in Den Haag beschäftigt 550 Mitarbeiter.

Als die Bundesregierung im Sommer2005 den Nationalen Plan zum Schutzder Informationsinfrastrukturen vorlegte,war für die Initiatoren von „Deutschlandsicher im Netz“ schnell klar: Man würdedie Bundesregierung bei der Umsetzungihrer Ziele unterstützen – zumal diese dieWirtschaft ausdrücklich zur Mitwirkungaufgerufen hatte. Der Nationale Plan, derauf den drei Säulen Prävention, Reaktionund Nachhaltigkeit aufbaut, nimmt nichtnur die IT-Wirtschaft und Betreiber kriti-scher Infrastrukturen stärker in diePflicht. Er verfolgt – genau wie „Deutsch-land sicher im Netz“ – das Ziel, Verbrau-cher zu sensibilisieren und aufzuklären.„Wir wollen auch bei privaten Nutzern,Unternehmen und Behörden, die IT-Produkte und -Dienstleistungen anwen-den, sowie in Forschung und Lehre dasBewusstsein für die Gefahren aus demInternet schärfen“, so Dr. Udo Helm-brecht, Präsident des Bundesamts fürSicherheit in der Informationstechnik(BSI). Als nationale IT-Sicherheitsbehörde

und zentraler IT-Sicherheitsdienstleisterdes Bundes ist das BSI für die Umsetzungdes Nationalen Plans verantwortlich.

Aufklären und informieren In den darin aufgezeigten Handlungs-feldern engagiert sich auch „Deutschlandsicher im Netz“. Der Initiative, die vonMicrosoft ins Leben gerufen wurde, gehö-ren unter anderem Ebay, T-Com und dasDeutsche Kinderhilfswerk an. Sie hat

bereits zahlreiche Projekte zur Aufklä-rung und Information umgesetzt und alleneun abgegebenen Handlungsverspre-chen erfüllt: So gibt es mit www.internau-ten.de eine Internet-Plattform, die Kinderspielerisch über die Gefahren im Internetaufklärt. Das sogenannte Sicherheitsba-rometer informiert Nutzer über akute

Online-Risiken und schlägt möglicheGegenmaßnahmen vor. Für kleine undmittelständische Unternehmen wurde einspezielles Informationspaket mit Sicher-heitsrichtlinien, Checklisten und Notfall-plänen geschnürt. Zukünftigen Program-mierern haben Microsoft und SAP imRahmen von Hochschulveranstaltungenihre Erfahrungen bei der Entwicklungsicherer Software vermittelt.

Verein mit VorbildcharakterAnfang Dezember 2006 wurde die Initia-tive in einen Verein umgewandelt. DieZiele von Deutschland sicher im Netz e.V.bleiben indes die gleichen. „Die Risiken inIT und Internet dürfen nicht dessenenorme Chancen für Wirtschaft, Gesell-schaft und Verwaltung beeinträchtigen“,so der Vereinsvorsitzende und BITKOM-Vizepräsident Heinz-Paul Bonn. „Wir ver-stehen uns daher als die zentrale Informa-tionsplattform für private Internet-Nutzersowie kleine und mittlere Unternehmen,wenn es um Themen wie mehr Internet-Sicherheit oder einen besseren Jugend-medienschutz geht.“ Aber auch das großeGanze behält der Verein weiterhin imBlick. „Die Aufklärung der Nutzer zum rich-tigen Umgang mit Risiken hilft nicht nurder Bundesregierung bei der Umsetzungihrer IT-Sicherheitsstrategie, sondern stärkt

auch die Wettbewerbsfähigkeitim Land“, sagt Dorothee Belz,stellvertretende Vereinsvor-sitzende und Mitglied derGeschäftsleitung MicrosoftDeutschland. Die Zusammen-

arbeit von Wirtschaft und Politik findetals „Best Practice“ bereits Nachahmer.Nach deutschem Vorbild hat Microsoft inden USA mit „Get net safe“ eine ähnlicheInitiative gestartet. Auch sie soll in der Gesellschaft das Verständnis für einensicheren Umgang mit den Informations-technologien schärfen. <<

Anfang 2005 gründete Microsoft zusammen mit 13 weiteren Unternehmen und Verbänden die Initiative

„Deutschland sicher im Netz“. Ihr Ziel: Internet-Nutzer sowie kleine und mittelständische Unternehmen über

mögliche Gefahren aufzuklären und die IT-Sicherheit zu erhöhen. Mittlerweile ist aus der Initiative ein Verein

geworden, der die Bundesregierung bei der Umsetzung ihrer nationalen IT-Sicherheitsstrategie unterstützt.

PARTNER MIT GEMEINSAMEN ZIELEN

„Die Risiken in IT und Internet dürfen nicht dessenenorme Chancen für Wirtschaft, Gesellschaft undVerwaltung beeinträchtigen.“Heinz-Paul Bonn, Vorsitzender Deutschland sicher im Netz

In seiner Keynote auf dem „Zweiten Gipfel zur Sicherheit in der Informationsgesellschaft“ lobte Bundesinnenminister Dr. Wolfgang Schäuble die Aufklärungsangebote von Deutschland sicher im Netz.

Page 11: RZV S&S report 260107 rzdownload.microsoft.com/download/2/4/f/24fe3028-636e-4363...20_Generation Internet Der Computer ist das neue Leit-medium der Jugend 23_Kinderleicht surfen Tipps

GENERATION INTERNET

Medienkompetenz_21

Nach Amokläufen von Schülern, wie im Frühjahr 2002 in Erfurtoder Ende 2006 in Emsdetten, stellt sich die Frage nach denUrsachen. Medienwissenschaftler und Soziologen tun sichschwer mit eindeutigen Antworten. Auch Gesellschaft und Politikhaben keine Patentrezepte. Immer wieder werden Forderungennach schärferen Gesetzen und Verboten laut. Die Bundesregie-rung hat bereits nach Erfurt gehandelt und den Jugendmedien-schutz entscheidend verbessert. Deutschland gilt europaweit alsdas Land mit den schärfsten Schutzbestimmungen.

Aufmerksame Politik So müssen Computerspiele nach dem neuen Jugendmedien-schutzgesetz genauso wie Kino- und Videofilme mit differen-zierten Altersfreigaben versehen werden. Darüber hinaus sindInternet Service Provider verpflichtet, den Zugang zu jugendge-fährdenden Inhalten zu erschweren. Beschränkungen und Ver-bote des Angebots sind erstmals bundesweit einheitlich geregeltund werden mithilfe der Kommission für Jugendmedienschutz

vom Staat überwacht. Der Jugendmedienschutz-Staatsvertragder Länder verpflichtet die Anbieter von Telemedien zudemdazu, Jugendschutzbeauftragte zu bestellen und mit lizenzierten

Filterprogrammen Kinder und Jugendliche besser vor pornogra-fischen und allgemein gefährdenden Inhalten zu schützen. Auchdie freiwillige Selbstkontrolle der Anbieter ist ausdrücklicherwünscht. Sie sollen nach dem Willen der Politik künftig nochstärker Verantwortung übernehmen. Die Unterhaltungssoft-ware Selbstkontrolle (USK), die über die Altersfreigabe vonComputerspielen entscheidet und einzigartig in Europa ist, istein gutes Beispiel dafür. Auch Kerstin Griese, die dem Familien-und Jugendausschuss des Deutschen Bundestags vorsitzt, hältwenig von noch mehr Verboten. „Die Politik sollte nicht so tun,

als könne sie einen schrecklichen Vorfall wie in Emsdetten quasigesetzlich verhindern“, so die Bundestagsabgeordnete. „Wirmüssen stattdessen Eltern in Erziehungsfragen besser unter-stützen und Kinder in der Schule rechtzeitig an den richtigenUmgang mit den neuen Medien heranführen.“

Die Medienwirkungsforschung gibt dieser Einschätzung recht:Ein kausaler Zusammenhang zwischen medialer und realerGewalt ist bis heute nicht nachweisbar. Dass kein normalerJugendlicher Gewalttaten begeht, nur weil er sie in den Medien

gesehen hat, bestätigt auch Professor Jo Groebel. Nicht Fern-sehen, Internet und Computerspiele sind für den Direktor desDeutschen Digital Instituts (DDI) die Ursachen für Gewalttaten,sondern innerfamiliäre Gewalt, soziale Benachteiligung, eineschlechte Ausbildung und die Zugehörigkeit zu aggressivenJugendcliquen. Laut Groebel schaffen Medien diese gefährlicheSchieflage nicht, sie könnten sie allenfalls verstärken.

Neues Leitmedium ComputerFernsehen und Internet sind aus dem Alltag von Kindern undJugendlichen längst nicht mehr wegzudenken. Das belegt unteranderem die vom Medienpädagogischen ForschungsverbundSüdwest (MPFS) herausgegebene JIM-Studie 2006. Demnachhaben nahezu alle Jugendlichen (98 Prozent) zu Hause Zugangzu einem Computer. 92 Prozent können dort auch im Internetsurfen. Knapp zwei Drittel der 12- bis 19-Jährigen besitzen sogareinen eigenen Computer, vier von zehn Jugendlichen habeneinen Internet-Anschluss im Zimmer. Mehr als zwei Drittel gehentäglich oder mehrmals pro Wocheonline, vor allem um E-Mails zu ver-schicken oder sich mit Gleichgesinn-ten in Chatrooms zu unterhalten. DieKommunikation miteinander hat ein-deutig Vorrang vor Information oderOnline-Spielen. Auch in der Alters-gruppe der 6- bis 13-Jährigen, so dieKIM-Studie 2005 des MPFS, gehört dasInternet bereits für rund 41 Prozentzum Alltag. Kein Wunder, dass derComputer mittlerweile sogar den Fern-seher als neues Leitmedium der Heran-wachsenden abgelöst hat. Müsstensich Jugendliche für ein Medium ent-scheiden, würden 26 Prozent denComputer und nur noch 19 Prozentden Fernseher wählen (siehe Grafik).

Fitter als viele Erwachsene Am gestiegenen Medienkonsum ist grundsätzlich nichts auszu-setzen. Über E-Mails, Chats, Newsgroups und virtuelle Spieleermöglicht insbesondere das Internet neue Formen und Chan-cen der Kommunikation. Aus rein konsumierenden Kindernseien „Netzwerkkinder“ geworden, die Medien nicht mehr alstechnische Geräte wahrnehmen würden, sondern als sozialeund kulturelle Umwelt, hat Peter Wippermann, Professor fürKommunikationsdesign, beobachtet.

Jugendliche Fans von Computerspielen aller Art sind nichtzwangsläufig vereinsamt und gewaltbereit. Eine wachsende Zahlvon Spielern will am liebsten gemeinsam mit anderen den virtu-ellen Spielspaß erleben. Tausende von Jugendlichen treffennicht nur regelmäßig im Internet, sondern auch in der Realitätzusammen, um in virtuellen Turnieren gegeneinander anzutre-ten. Bei den World Cyber Games 2006 – dem größten E-Sport-Event der Welt – haben sich Jugendliche aus 67 Ländern anSpielen wie elektronischen Fußballturnieren und Autorennen

beteiligt. Für sie sind die virtuellen und realen Gruppen eine ArtWissensdrehscheibe und Sozialisationsinstanz in Computer-und Netzfragen. Kein Wunder, dass diese Jugendlichen vieleErwachsene im Umgang mit dem Computer und in puncto IT-Sicherheit längst überholt haben.

Die Risiken erkennen Dass die neuen Medien nützlich und hilfreich für das Erwachsen-werden sind, glaubt auch Joachim von Gottberg, Vizepräsidentdes Deutschen Kinderhilfswerks: „Die Risiken für diejenigen >>

„Wir müssen (...) Eltern in Erziehungsfragen besser unter-stützen und Kinder in der Schule rechtzeitig an den richtigen Umgang mit den neuen Medien heranführen.“Kerstin Griese, Mitglied des Deutschen Bundestages

„Noch immer sind zu wenige Eltern informiert über das, wasihre Kinder im Internet tun.“Isabell Rausch-Jarolimek, Projektverantwortliche, FSM

Im Umgang mit PC, Internet oder Handy sind Jugendliche meist geübter als viele Erwachsene. Computer und

Internet haben mittlerweile sogar das Fernsehen als neue Leitmedien in der Altersgruppe der 12- bis 19-Jährigen

abgelöst. Und obwohl viele Jugendliche sehr wohl zwischen virtueller und realer Welt unterscheiden können,

brauchen sie weiterhin Anleitung und – wo nötig – auch Schutz. An diesem Punkt sind Politik, Wirtschaft und

Gesellschaft gleichermaßen gefordert.

Basis: alle Befragten (803 bzw. 1.205) Quelle: JIM-Studien 1998 und 2006

WANDEL IN DER MEDIENBINDUNG JUGENDLICHER

Immer mehr Jugendliche verzichten lieber auf das Fernsehen statt auf Computer und Internet

Fernsehen 37 %

Computer 19 %

Radio 26 %

Zeitungen/Zeitschriften 18 %

Zeitungen/ Zeitschriften 7 %

1998 2006

Fernsehen 20 %

Computer 27 %

Internet 20 %

Radio

9 %

MP3-Player 17 %

� IP-Adresse In Intranets sowie im Internet sind alle Computermit einer unverkennbaren IP-Adresse versehen. Auf dieseWeise lässt sich das betreffende Gerät eindeutig ansprechen.Eine IP-Adresse setzt sich immer aus vier Zahlen zusammen,die durch einen Punkt voneinander getrennt sind.

Page 12: RZV S&S report 260107 rzdownload.microsoft.com/download/2/4/f/24fe3028-636e-4363...20_Generation Internet Der Computer ist das neue Leit-medium der Jugend 23_Kinderleicht surfen Tipps

Medienkompetenz_2322_Medienkompetenz

Kinder und Jugendlichen, denen der Zugang zur sich schnellverändernden medialen Welt verwehrt wird, sind wahrschein-lich erheblich größer als die Risiken, die sich aus der Nutzungdieser Medien ergeben.“ Trotzdem bleibt das Problem, dass jüngere Internet-Nutzer dubiose Angebote und Verlockungenoft nicht erkennen. Der Kauf von Klingeltönen kann das

Taschengeld ruinieren, wenn damit gleichzeitig teure Abonne-ments bestellt werden. Unbewusst heruntergeladene Dialer-Programme verteuern versteckt die Einwahl ins Internet. InChatforen tummeln sich zuweilen zwielichtige Personen, umsich persönliche Daten zu erschleichen. Der richtige Umgangmit den neuen Medien will gelernt sein.

Die Wirtschaft hat diese Notwendigkeit bereits erkannt. Im Rah-men der Initiative „Deutschland sicher im Netz“ unterstütztMicrosoft zusammen mit dem Deutschen Kinderhilfswerk undder Freiwilligen Selbstkontrolle Multimedia-Dienstleister (FSM)das Projekt „Internauten“. Auf die speziell für Kinder gestalteteInternet-Plattform www.internauten.de greifen mittlerweile biszu 60.000 Nutzer pro Monat zu. „Mit diesem Angebot wollenwir Kindern Medienkompetenz vermitteln, indem wir ihnenspielerisch einen sicheren Umgang mit dem Internet beibrin-gen“, erklärt Isabell Rausch-Jarolimek, die Projektverantwort-liche der FSM.

Hilfen für Lehrer und ElternAuch Erwachsene spricht die Website an. „Noch immer sind zuwenige Eltern informiert über das, was ihre Kinder im Internettun“, klagt Rausch-Jarolimek. Rund ein Drittel der Kinder zwi-schen 6 und 13 Jahren darf laut KIM-Studie ohne Aufsicht imInternet surfen. Die mangelnde Betreuung vieler Eltern hat ver-schiedene Gründe. Erstens sind Erwachsene im Umgang mitden neuen Medien oft weniger versiert als ihre Kinder. Zweitens

fehlt berufstätigen Eltern häufig die Zeit, sich intensiv um ihreKinder zu kümmern. „Die Medienzeit von Kindern und Jugend-lichen nimmt zu, weil die soziale Zeit abgenommen hat“, sagtKommunikationsexperte Peter Wippermann. Wenn Zeit undKnow-how vieler Eltern nicht ausreichen, um Kindern die nötigeMedienkompetenz zu vermitteln, kommt – neben Wirtschaftund Politik – auch der Schule eine tragende Rolle zu. Um Leh-rer bei dieser Aufgabe zu unterstützen, stellen beispielsweise diePartner von „Deutschland sicher im Netz“ im Rahmen des Internauten-Projekts einen Medienkoffer zur Verfügung, derkonkrete Vorschläge und Materialien zur Gestaltung des Unter-richts enthält. Ein Projekt, das ebenfalls von Microsoft mitge-tragen wird. Und das Engagement geht noch weiter: So hatMicrosoft nicht nur in sein neues Betriebssystem Windows Vistabessere Jugendschutzfunktionen integriert, sondern es unter-stützt auch aktiv die Aufklärungsarbeit von Lehrern. Ihnen bietetkünftig das Projekt „Sicherheit macht Schule“ (siehe Kasten)Unterstützung bei der Vermittlung von Medienkompetenz auchund gerade für ältere Schüler. <<

1. Kindern helfen, in die Medienwelt hineinzuwachsenKinder müssen den richtigen Umgang mit dem Internet erlernen.Sie brauchen dabei die Unterstützung von ihren Eltern, um indie Medienwelt hineinzuwachsen. Für Kinder im Grundschul-alter genügt ein überschaubares Angebot an Webseiten, dieimmer wieder angesteuert werden können. Kinder sollten dabeidie Internet-Seiten nur über ihre Favoritenliste ansteuern undnicht selbst eingeben. Eingabefehler, die zu ungewollten Ergeb-nissen führen, werden so vermieden.

2. Startseite einrichten Noch einfacher wird das Surfen für IhrKind, wenn Sie eine eigene Benutzerbe-rechtigung einrichten. Dort können Siedann auch einen Browser mit kindgerechter Konfiguration zurVerfügung stellen. Als Startseite wählen Sie am besten eine Such-maschine für Kinder oder die Lieblingsseite Ihres Kindes.

3. Suchmaschine im Browser ersetzen Ersetzen Sie außerdem die voreingestellte Suchmaschine imBrowser durch eine spezielle Kindersuchmaschine. Dann ler-nen die Kinder diese Suchroutine ken-nen, kommen aber nicht mit problemati-schen Suchergebnissen in Berührung. Beiden aktuellen Browserversionen lässt sichdie browsereigene Suchmaschinenauswahlmit wenigen Klicks anpassen. Für andereBrowser gibt es ein kleines Programmbei der Kindersuchmaschine Blinde Kuhwww.blinde-kuh.de.

4. Suchmaschinen, mit denen Kinderfündig werden

Kindersuchmaschinen bieten mehr alsbloße Linkempfehlungen. Neben aktu-ellen Nachrichten, Spielen oder Rezeptenwerden spezielle Informationen etwaüber Indianer, Umwelt oder Fernseh-sendungen für Kinder angeboten. Hierwerden Kinder also fündig. Die be-kanntesten Kindersuchmaschinen sindBlinde Kuh, Milkmoon und Helles Köpf-chen: www.blinde-kuh.dewww.milkmoon.dewww.helles-koepfchen.de

5. Über Gefahren sprechen und Regeln festlegen Auf technischen Schutz allein, wie z. B. Filtersoftware, sollten Sie sich also nicht verlassen. Mindestens ebenso wichtig ist es,mit den Kindern über die Gefahren des Internets zu sprechen und Regeln festzulegen. Sollten Ihre Kinder dennoch auf problematische Seiten gestoßen sein, können Sie diese Inhaltean die zuständigen lnternetbeschwerdestellen melden:www.jugendschutz.net oder www.internet-beschwerdestelle.de.

6. Sichere Chaträume besuchenAm sichersten sind Chats, die komplettmoderiert werden und in denen Kindernette „Gesprächspartner“ finden können.Suchen Sie diese moderierten Chats

gemeinsam mit Ihren Kindern aus. Tipps fürs Chatten undChats mit geringem Risiko für Kinder und Jugendliche findenSie auf www.chatten-ohne-risiko.net.

Informationen zur Initiative klicksafe.de sowie weitere Links-tipps finden Eltern, Lehrer, Kinder und Jugendliche unterwww.klicksafe.de. <<

Die EU-Initiative klicksafe.de hat in Deutschland den Auftrag, Kinder, Jugendliche, Eltern und Pädagogen über

Sicherheit im Internet aufzuklären sowie Kompetenzen im Umgang mit dem Internet zu vermitteln. Einen

präventiven Schutz, um das Surfen, Suchen und Chatten für Kinder sicherer zu gestalten, bieten die folgenden

klicksafe.de-Tipps für Eltern.

KINDERLEICHT SURFEN

Übung macht den Meister: Je früher Kinder einen verantwortlichen Umgang mit den neuen Medien lernen,desto sicherer bewegen sie sich später im Internet.

Pünktlich zum Safer Internet Day am 6. Februar startet Microsoftdas Projekt „Sicherheit macht Schule“. Es richtet sich an Lehrer derSekundarstufe I, die Online-Sicherheit im Unterricht behandeln möchten. Sie können sich dort selbst über das Thema informierenund kostenlos Materialien für den Unterricht herunterladen. So gibtes beispielsweise für das Fach Deutsch einen Online-Cartoon, derSchülern Einblicke in Themen wie Datenschutz, sichere Kennwörterund das richtige Verhalten in Chats vermittelt. Eine Analyse desKinofilms „Das Netz“ bietet sich für die Diskussion einer ganzenReihe von Sicherheitsfragen – beispielsweise von Firewalls undUpdates bis hin zu Identitätsbetrug – an. Das Thema Verschlüsse-lung wiederum lässt sich gut im Mathematikunterricht erproben.Erreichbar ist das neue Modul, das unter dem Dach der „InnovativeTeachers“ Plattform angesiedelt ist, über die gleichnamige Adressewww.sicherheit-macht-schule.de. <<

MEDIENNUTZUNG JUGENDLICHER

80 Prozent nutzen PC und Internet mehrmals pro Woche

Computer Fernsehen RadioQuelle: JIM-Studien

Basis: alle Befragten (803 bzw. 1092 bzw. 1205) 1998, 2002 und 2006

48%1998 95%

85%

70%2002 95%

85,5%

82%2006 90%

71,5%

„Die Medienzeit von Kindern und Jugendlichen nimmt zu,weil die soziale Zeit abgenommen hat.“Peter Wippermann, Kommunikationsexperte

SICHERHEIT MACHT SCHULE

Page 13: RZV S&S report 260107 rzdownload.microsoft.com/download/2/4/f/24fe3028-636e-4363...20_Generation Internet Der Computer ist das neue Leit-medium der Jugend 23_Kinderleicht surfen Tipps

Ausblick_2524_Medienkompetenz

Die aktuelle Problematik des Phishing zeigt, wie wichtig derIdentitätsschutz im Internet ist. Schließlich ist die Identität derNutzer die Grundlage verbindlicher Online-Kommunikation unddamit des elektronischen Geschäftsverkehrs. Personen werdenim Internet durch elektronische Daten identifiziert. Werden sol-che Daten missbraucht, ist das eine ernst zu nehmende Gefahr –vor allem, wenn eine Identitätsanmaßung vorliegt. Das ist dannder Fall, wenn eine Handlung in Wirklichkeit nicht oder nichtso von der Person stammt, der sie dem Anschein nach zuzuord-nen ist, etwa wenn ein Überweisungsauftrag nicht vom Konto-inhaber selbst, sondern von einem Dritten veranlasst wurde.

Sicherheit ist VertrauenssacheIdentitätsmissbrauch, wie derzeit das Phishing, kann große wirt-schaftliche Schäden verursachen. Darüber hinaus sind erheb-liche Folgeprobleme denkbar: Identitätsmissbrauch gefährdetbeispielsweise die Rechtssicherheit in der elektronischen Kommunikation. So ist es wegen der Missbrauchsrisiken sehrschwer, häufig sogar unmöglich, die Identität eines Geschäfts-partners gerichtlich nachzuweisen.

Für den elektronischen Geschäftsverkehr ist das Vertrauen derNutzer in die Sicherheit von IT und Internet von zentralerBedeutung. Wenn der Nutzer sich durch Identitätsmissbrauchunüberschaubaren Risiken ausgesetzt oder von Sorgfaltsan-forderungen überfordert fühlt, besteht die Gefahr, dass er dasVertrauen in die elektronische Kommunikation verliert. Ein solcher Vertrauensverlust wäre fatal.

Herausforderung für Wissenschaftler und Praktiker Die Aufgabe, den Schutz von Identitäten zu gewährleisten, stelltsich Unternehmen genauso wie der öffentlichen Hand. Um diedamit einhergehenden Herausforderungen zu bewältigen, müssenWissenschaftler und Praktiker eng zu-sammenarbeiten. Wie hoch die Anforde-rungen sind, zeigt das Beispiel Phishing:Technische Vorkehrungen gewährleistenhier keinen lückenlosen Schutz, da siezukünftige Missbrauchsmöglichkeitennicht antizipieren können. Deshalb ist eswichtig, die Schutzmaßnahmen kontinu-ierlich weiterzuentwickeln. Um den Nut-zer nicht zu überfordern, sind Informa-tion und Aufklärung über Risiken undSchutzmaßnahmen geboten. Erforderlichist auch die Definition angemessener

Verhaltensstandards. Damit werden die Anforderungen an dieSorgfalt festgelegt, für die der Nutzer verantwortlich ist und fürdie er das Risiko trägt.

Bezüglich Technik und Aufklärung sind in der jüngsten Vergan-genheit erhebliche Anstrengungen unternommen worden.Gleichwohl bleiben dringende Aufgaben für die Zukunft: So istes notwendig, die technische Sicherheit weiter zu verbessern.Dazu gehört beispielsweise, Authentisierungsverfahren bei Inter-net-Diensten weiterzuentwickeln. Ebenso ist die elektronischeSignatur zu verbessern, da aktuelle Verfahren für Verfälschungauf dem Nutzerrechner anfällig sind.

Gesetzgebung verbessernSchon jetzt gibt es verschiedene Angebote, um die Nutzer zuinformieren und aufzuklären, etwa von der Arbeitsgruppe Identi-tätsschutz im Internet (a-i3) oder der Initiative Deutschlandsicher im Netz. Nun muss das Engagement ausgebaut und ver-netzt werden. Besonders wichtig ist, Verhaltensstandards zuerforschen, zu formulieren und umzusetzen. Bezüglich derAnforderungen an Unternehmen erscheint ein Selbstregulie-rungsmechanismus angemessen. Dieser muss sowohl Forschungs-ergebnisse als auch Erfahrungen aus der Praxis berücksichtigen.Um Anforderungen an die Nutzer zu definieren, sind vor allemRechtsprechung und Wissenschaft gefragt, eine differenzierte,sachgerechte Regelung zu entwickeln.

Die Politik kann diese Prozesse unterstützen, indem sie entspre-chende Projekte fördert und die Diskussion mitgestaltet. PunktuelleGesetzgebungsmaßnahmen können hilfreich oder gar unabding-bar sein: etwa wenn es darum geht, das Strafrecht zu ergänzen oderdas Signaturgesetz zu verbessern. Bei solchen Gesetzesänderungenist es unabdingbar, Wissenschaft und Praxis einzubeziehen. <<

Der IT-Gipfel der Bundesregierung hat den Identitätsschutz als zentrales Handlungsfeld ausgemacht. Denn der

sichere Austausch personenbezogener Daten über das Internet ist eine Grundvoraussetzung der Informations-

gesellschaft. Wo die zentralen Herausforderungen liegen und wie der Identitätsschutz verbessert werden kann,

wird auch von Experten diskutiert. Ein Gastbeitrag von Professor Dr. Georg Borges.

RISIKO IDENTITÄTSMISSBRAUCH

PROF. DR. GEORG BORGES

Prof. Dr. Georg Borges ist Sprecher des Vorstands der unabhängigenund interdisziplinären Arbeitsgruppe Identitätsschutz im Inter-net. Der Rechts- und Wirtschaftswissenschaftler startete seine beruf-liche Laufbahn als wissenschaftlicher Mitarbeiter an der UniversitätBonn. Im Anschluss war er drei Jahre als Rechtsanwalt in einerinternational ausgerichteten Kanzlei tätig. Nach seiner Disser-tation im Jahr 1996 folgten Lehrtätigkeiten an den HochschulenKöln, Augsburg und Kassel. Seit Herbst 2004 lehrt und forscht Borges an der Ruhr-Universität Bochum. <<

1. Vorsichtig mit persönlichen Informationen umgehenSie wissen nicht genau, mit wem Sie es eigentlich zu tun haben?Dann geben Sie keine persönlichen Daten preis. Auch wenn dieAnfrage beispielsweise im Namen einer Ihnen bekannten Bankerfolgt, ist Vorsicht geboten. Seriöse Unternehmen erfragenKennwörter, Kontoinformationen oder Ähnliches nie per Mail.Für Online-Formulare gilt: Geben Sie nicht mehr Informationenan als Sie unbedingt müssen. Die erforderlichen Pflichtfeldersind häufig mit einem Stern (*) markiert. Und achten Sie darauf,dass Sie Ihre persönlichen Daten nur auf Webseiten heraus-geben, die Ihre Daten verschlüsselt übertragen.

2. Bankkonten regelmäßig prüfenWenn Sie Ihre Bankgeschäfte online erledigen, ist es wichtig,dass Sie Ihre Konten im Blick behalten. Prüfen Sie alle IhreKontoauszüge regelmäßig. Bei verdächtigen Vorgängen emp-fiehlt es sich, sofort Ihre Bank zu kontaktieren. Auch außerhalbder virtuellen Welt ist Vorsicht geboten: Lassen Sie beispiels-

weise nie Kontoauszüge am Geld- oderBankautomaten liegen. Finanzunterlagen,die Sie nicht mehr benötigen, geben Sie ineinen Aktenvernichter.

3. Kennwörter geheim haltenMit einem Kennwort (auch: Passwort)oder einer Persönlichen Identifikations-nummer (PIN) authentifizieren Sie sichim Internet. Halten Sie diese Daten strenggeheim. Grundregel Nummer eins: Kenn-wörter am besten immer merken anstattsie irgendwo zu notieren. So können Siesich davor schützen, dass Kriminelle IhreOnline-Identität ausspähen.

4. Sichere Kennwörter nutzenViele Kennwörter sind naheliegend unddeshalb riskant – etwa Namen von Fami-lienangehörigen, Geburtstage oder Adres-sen. Damit Online-Betrüger Ihr Kennwortnicht ohne Weiteres knacken, sollte esmindestens acht Zeichen umfassen undaus Buchstaben, Nummern sowie Zei-chen bestehen. Idealerweise wählen Sieeine Kombination, die für Sie einprägsam,für andere jedoch schwer zu erraten ist.

5. Den Computer schützenNutzen Sie auch ein sicheres Kennwort zum Schutz Ihres Computers, vor allem Ihres Notebooks, um im Büro und unterwegs zusätzlich geschützt zu sein. Darüber hinaus gehörteine Firewall zum Basisschutz eines jeden Computers. Diesekontrolliert den Datenverkehr zwischen Ihrem Computer unddem Internet, gewährleistet die Einhaltung von Sicherheits-richtlinien und schützt Sie vor Hackerangriffen. Ebenso unab-dingbar ist ein Antivirenprogramm, das beispielsweise Viren,Trojaner und Würmer abwehrt. Wichtig ist, dass Sie dabeiimmer eine aktuelle Version nutzen – also regelmäßig Updatesherunterladen. Das gilt auch für Ihre Windows- und Office-Software. Um diese unkompliziert zu aktualisieren, gibt es eine Schritt-für-Schritt-Anleitung auf der Microsoft-Seitewww.microsoft.com/germany/athome/security/. Dort erhaltenSie auch Tipps, wie Sie Ihre Privatsphäre noch besser schützenkönnen. <<

Einkaufen, Überweisungen tätigen, sich mit Freunden austauschen: All dies ist im Internet von zu Hause aus

möglich. Allerdings ist es häufig notwendig, persönliche Daten anzugeben – und das birgt Risiken. Online-

Betrüger nutzen die Informationen, um unter falschem Namen Bestellungen aufzugeben, Konten zu eröffnen

oder andere Verbrechen zu begehen. Die folgenden Tipps helfen dabei, sich vor einem solchen Identitäts-

missbrauch zu schützen.

AUF DER SICHEREN SEITE

Beim Surfen im Internet-Café ist Sicherheit besonders wichtig.

Page 14: RZV S&S report 260107 rzdownload.microsoft.com/download/2/4/f/24fe3028-636e-4363...20_Generation Internet Der Computer ist das neue Leit-medium der Jugend 23_Kinderleicht surfen Tipps

Quellen_2726_Ausblick

Die Lage der IT-Sicherheit hat sich welt-weit in den vergangenen zwei Jahrendeutlich verbessert – das belegen die Bei-träge dieses Magazins. Immer mehrUnternehmen und Privathaushalte schüt-zen ihre Computer mit Firewalls, Anti-virenprogrammen und regelmäßigenSoftware-Updates vor dem Zugriff Unbe-fugter. Auch die jüngere Generation, diezum Großteil bereits wie selbstverständ-lich mit Computer und Internet auf-wächst, ist sensibilisiert und weiß um dieRisiken. Breitenwirksame Initiativen wie„Deutschland sicher im Netz“ sowie dieAngebote staatlicher Stellen, z. B. des Bun-desamtes für Sicherheit in der Informati-onstechnik, haben einen wesentlichenTeil dazu beigetragen. Trotzdem besteht kein Grund zur Ent-warnung. Wie die aktuellen Spam-Wel-len zeigen, wird es neue Angriffe geben,die technische Maßnahmen überlisten.Es gibt aber auch noch zu wenig gesun-des Misstrauen bei den Anwenderngegenüber Spam-E-Mails und gefälschtenWebseiten.

Schutz vor IdentitätsmissbrauchZu den drängendsten akuten Problemengehört die Frage, wie Anwender die Kont-rolle über ihre im Internet gespeichertenpersönlichen Daten behalten. Denn beivielen Online-Diensten werden immernoch zu oft und zu viele personenbezo-gene Daten verlangt und so dem Miss-brauch Tür und Tor geöffnet.

So kaufen Kriminelle im Internet unterdem Namen ihrer ahnungslosen Opferein, überweisen deren Geld auf fremdeKonten oder versenden Spam-Mails, diedie vermeintlichen Absender öffentlich inMisskredit bringen. Die Schäden, dieWirtschaft und Privatpersonen dadurchjährlich entstehen, gehen weltweit in dieMilliarden.

Microsoft verfolgt beimIdentitätsschutz für Inter-netanwender zwei Strate-gien. Zum einen ist eineöffentlich kommunizierteDatenschutzrichtlinie beider Entwicklung von Software-Produkten undDienstleistungen maßge-bend. Sie soll den Nutzerbeim Umgang mit Softwarein die Lage versetzen, zujeder Zeit die Kontrolleüber seine persönlichenDaten zu behalten. Da-rüber hinaus investiertMicrosoft in die Entwick-lung neuer Technologien,die das Problem der Infla-tion von Kennwörtern fürInternetdienste adressiert. Das Ergebnisist Windows CardSpace, eine Technolo-gie, mit der die Benutzer ihre Authentifi-zierung nicht mehr mit Benutzernameund Kennwort, sondern mit sogenann-ten Tokens durchführen. Die neue Tech-nologie ist in Windows Vista und demInternet Explorer integriert und funktio-niert auch mit Technologien andererAnbieter.

Medienkompetenz von Kindern stärkenAuch der sichere Umgang von Kindernund Jugendlichen mit Computer undInternet ist Microsoft ein wichtiges Anlie-gen. Sie brauchen eine gute Anleitungdurch Schule und Elternhaus, um dieneuen Medien kompetent zu nutzen, undzwar ohne erhobenen Zeigefinger. Pünkt-lich zum Safer Internet Day 2007 startetein neues Angebot für Lehrer. Ihnen gibtMicrosoft mit dem Projekt „Sicherheitmacht Schule“ Hilfestellungen an dieHand, wie sie ihren Schülern das ThemaIT-Sicherheit spannend und altersgerechtnahebringen können.

Außerhalb der Schule können sich Kin-der und Eltern unter www.internauten.deüber den richtigen Schutz vor Gefahrenaus dem Web informieren. Aber auch aufden Seiten von Microsoft Deutschlandfinden sich unter www.microsoft.de/sicherheit in der Rubrik „Privatanwen-der“ viele nützliche Tipps für die Elternvon Kindern aller Altersstufen. Auch intechnischer Hinsicht räumt Microsoftdem Kinder- und Jugendmedienschutzhöchste Priorität ein: Über WindowsVista können Eltern ihren Kindern eineigenes Benutzerkonto einrichten und sogenau festlegen, wie lange beziehungs-weise auf welche Programme und Web-seiten ihr Nachwuchs zugreifen darf.

IT-Standort Deutschland gemeinsam sichernDas Thema IT-Sicherheit ist und bleibteine Gemeinschaftsaufgabe – für die Soft-warehersteller, die Anwender, egal obPrivatpersonen oder Unternehmen, sowieden Staat. Microsoft wird auch in Zukunfteinen wichtigen Beitrag dazu leisten. <<

In Anbetracht immer neuer Betrugsmaschen im Internet stellt sich die Frage nach einer effektiven Sicherheits-

Strategie. Der Schutz vor Identitätsmissbrauch und die Stärkung der Medienkompetenz der Anwender sind

heute die drängendsten Herausforderungen. Darüber hinaus wird der technische Basisschutz mit regelmäßig

aktualisierter Software der Schlüssel zum unbeschwerten Surfen im Internet, heute und in Zukunft.

DIE AKTUELLE SICHERHEITS-AGENDA

Das Ziel hat Microsoft fest im Blick: Internet ohne Risiken.

Studien und Berichte

• JIM-Studie 1998–2006. Jugend – Information – Multimedia. Medienpädagogischer Forschungsverbund Südwest.

• <kes> / Microsoft Sicherheitsstudie 2006. Lagebericht zur Informationssicherheit.

• Lage der IT-Sicherheit in Deutschland 2005. Bundesamt für Sicherheit in der Informationstechnik.

• (N)Onliner Atlas 2006. Eine Topographie des digitalen Grabens durch Deutschland. Eine Untersuchung von TNS Infratest, herausgegeben in Zusammenarbeit mit der Initiative D21.

• KIM-Studie 2005. Kinder + Medien, Computer + Internet. Medienpädagogischer Forschungsverbund Südwest.

• Microsoft Security Intelligence Report, Januar – Juni 2006.• Monitoring Informationswirtschaft. 6. Trendbericht 2006.

Eine Sekundärstudie der TNS Infratest Forschung GmbH und Ergebnisse einer Expertenumfrage des Institute for Information Economics im Auftrag des Bundesministeriums für Wirtschaft und Technologie.

• Monitoring Informationswirtschaft. 9. Faktenbericht 2006. Eine Sekundärstudie der TNS Infratest Forschung GmbH im Auftrag des Bundesministeriums für Wirtschaft und Technologie.

• Nationaler Plan zum Schutz der Informationsinfrastrukturen. Bundesministerium des Innern. 2005.

Institutionen und Verbände

• Arbeitsgruppe Identitätsschutz im Internet. Universität Bochum (http://www.a-i3.org/)

• BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. (http://www.bitkom.de/)

• Bundesamt für Sicherheit in der Informationstechnik (http://www.bsi.bund.de/)• Bundeskriminalamt (http://www.bka.de/)• Bundesministerium des Innern (http://www.bmi.bund.de/)• Bundesministerium für Wirtschaft und Technologie (http://www.bmwi.de/)• Deutschland sicher im Netz e. V. (http://www.sicher-im-netz.de/)• eco – Verband der deutschen Internetwirtschaft e. V. (http://www.eco.de/)• ENISA. The European Network and Information Society Network (http://www.enisa.europa.eu/)• Freiwillige Selbstkontrolle Multimedia-Diensteanbieter e. V. /http://www.fsm.de/)• Initiative D21 (http://www.initiatived21.de/)• INHOPE. International Association of Internet Hotlines (http://www.inhope.org/)

DIE WICHTIGSTEN QUELLEN