Channel Header
122324

Keylogger: Wenn der Arbeitgeber lauscht

20.03.2008 | 16:29 Uhr |

Mit Hintergrundprogrammen lässt sich der Desktop-Inhalt aufnehmen
Vergrößern Mit Hintergrundprogrammen lässt sich der Desktop-Inhalt aufnehmen
© 2014

Welcher Chef würde nicht gerne wissen, welche Websites seine Mitarbeiter vom Büro-PC aus besuchen? Zwar sind Server mit pornographischem oder anderweitig problematischen Inhalten in den meisten Firmennetzwerken ohnehin blockiert. Doch oft funktionieren die Filter nicht richtig. Und an eine eventuell vorhandene betriebliche Vereinbarung zur Internet-Nutzung halten sich längst nicht alle Mitarbeiter. Der Einsatz von Überwachungs-Software greift in die Rechte der Mitarbeiter ein und ist grundsätzlich unzulässig, es sei denn ein Gesetz oder eine Rechtsvorschrift erlauben dies, es liegen besondere Gründe vor, oder die betroffenen Mitarbeiter haben ihre explizite Zustimmung erteilt. Die detaillierte Aufzeichnung der PC- und Internet-Nutzung eines oder aller Anwender stellt einen Umgang mit personenbezogenen Daten dar, der den Reglementierungen des Bundes- und Landesdatenschutzgesetzes unterliegt. Besondere Gründe können unter Umständen vorliegen, wenn der Arbeitgeber gegenüber einem einzelnen Arbeitnehmer ein berechtigtes Interesse nachweisen kann und ein schutzwürdiges Interesse des Betroffenen nicht entgegensteht. Das kann zum Beispiel zur Aufdeckung von kürzlich stattgefundener Straftaten der Fall sein, wenn ein durch Tatsachen begründeter Verdacht gegen einen Mitarbeiter vorliegt. Auch eine Protokollierung aller Eingaben aus der betrieblichen Erfordernis heraus ist zulässig. Betriebliche Erfordernis könnte beispielsweise die Aufzeichnung der Desktop-Aktivitäten zu Schulungszwecken oder das Speichern aller Eingaben für die vertragsgemäße Erfüllung von Verpflichtungen gegenüber Kunden des Unternehmens sein. Über diesen Umstand muss der Arbeitnehmer jedoch vorab informiert werden. Auch Betriebsvereinbarungen können ein Aufzeichnen aller Computeraktivitäten innerhalb eines Unternehmens regeln – es bedarf jedoch generell der Einbeziehung des Betriebsrats, sofern ein solcher existiert. Außerdem muss der Mitarbeiter gesondert und im Vorfeld auf die Protokollierung hingewiesen worden sein. Eine Besonderheit sind Helpdesk-Tools, mit denen sich die Support-Mitarbeiter über das Netzwerk an Client-PCs aufschalten und beispielsweise Wartungsarbeiten durchführen können. Solche Tools verlangen die Zustimmung des Anwenders, bevor der Fernzugriff möglich ist.

Ausgesperrt: Virtueller PC als Hochsicherheitsumgebung

Eine technisch interessante Methode, sich vor PC-Bespitzelung zu schützen, sind virtuelle Umgebungen, etwa auf Basis von VMWare Player oder Virtual PC 2007 . Das Gastsystem ist dabei vom eigentlichen Betriebssystem getrennt und hat im besten Fall eine komplett andere Software-Struktur. Viren, die zwischen verschiedenen Betriebssystemen, etwa Windows und Linux, springen können, gibt es zwar, allerdings sind sie aufwendig zu erstellen und existieren derzeit nur als Beispielcode. Deswegen sollten Sie in der virtuellen Maschine eine Linux-Distribution einsetzen. Besonders einfach ausprobieren können Sie das Surfen in einer virtuellen Maschine mit Puppy Linux , das nicht einmal installiert werden muss. Deutlich mehr Komfort ermöglicht eine vollwertige Distribution wie PC Linux OS : Das System bietet optisch und funktional einiges, ist aber dennoch relativ schlank. Dadurch ist die Distribution schnell wieder geladen und einsatzbereit. Die zusätzliche Ladezeit wiegt den enormen Sicherheitsvorteil auf alle Fälle auf. Richten Sie in Ihrer Virtualisierungs-Software einen neuen PC ein, dann starten Sie PC Linux OS. Direkt auf dem Desktop befindet sich nach dem Booten eine Verknüpfung namens „Install PCLinuxOS“. Nach Eingabe des Root-Passworts „root“ rufen Sie damit einen Assistenten auf, der Sie durch die Installation führt. Vor- und Nachteile der virtuellen Umgebung: Damit ist eine sichere Surf-Umgebung eingerichtet. Sollte auf dem Windows-PC ein Keylogger installiert sein, scheitert dieser an der Virtualisierungs-Software, da die virtuelle Umgebung sich vor den normalen Keyboard-Treiber einklinkt. Windows-Trojaner sind ebenfalls außer Gefecht gesetzt, da die unterschiedlichen Architekturen einen Übergriff verhindern. VMWare und Virtual PC speichern die virtuelle Umgebung, wenn Sie das Fenster schließen und die entsprechende Rückfrage bestätigen. Wenn Sie anschließend die Umgebung erneut aufrufen, stellt die Software den letzten Zustand wieder her. Alternativ entscheiden Sie sich am Ende einer Sitzung, sämtliche Änderungen einfach zu verwerfen.

PC-WELT Marktplatz

0 Kommentare zu diesem Artikel
122324