Erkennen, meiden und filtern Sie zweifelhafte Internetangebote

Workshop - das Basis-Sicherheitskonzept

<< zurückInhaltsverzeichnisweiter >>

Erkennen, meiden und filtern Sie zweifelhafte Internetangebote.

 

Machen Sie sich mit den im Einzelfall geltenden Teilnahmebedingungen vertraut. Der Kunde muß von dem jeweiligen Anbieter darüber informiert werden, welche Daten genau von ihm erhoben werden, wenn er diese Online-Dienstleistung nutzt, und wie dies passiert (beispielsweise mit Cookies); dies gilt auch im Hinblick auf eine weitere Verarbeitung oder sonstige Nutzung der Daten.

Lesen Sie dazu die Erklärung zum Schutz der Kundendaten (Privacy Policy) und die allgemeinen Geschäftsbedingungen (AGB). Diese sollten leicht auffindbar und von jeder Internetseite der Website erreichbar, ihr Inhalt klar formuliert und leicht verständlich sein. Formulierungen wie etwa "Kundeninformationen werden vertraulich behandelt" oder "Ihre Daten werden nur innerhalb des Internetangebots verwendet" sagen nichts Konkretes aus und können vieles bedeuten. 

Stattdessen sollte sich der Anbieter klar und ausdrücklich verpflichten, ohne vorherige Zustimmung des Kunden personenbezogene Daten nur zu erheben, zu verarbeiten oder zu nutzen, soweit dies erforderlich ist, um das Vertragsverhältnis einzugehen, gegebenenfalls zu ändern und durchzuführen. Will der Anbieter die Daten zusätzlich anderweitig nutzen und möchte dazu das Einverständnis des Kunden, so muß dieser seine Zustimmung ausdrücklich erklären. Es ist nicht erlaubt, die Frage nach dem Einverständnis einfach irgendwo unauffällig mit anzufügen und der Kunde dann (unbewußt) zustimmt. Ferner muß der Kunde vor Erklärung der Einwilligung auf sein Recht auf jederzeitigen Widerruf mit Wirkung für die Zukunft hingewiesen werden. 

Der Anbieter sollte darüber hinaus versichern, den Kunden über den Umfang der Datennutzung an geeigneter Stelle in Kenntnis zu setzen sowie Nutzungsprofile ohne vorherige Zustimmung des Kunden nur unter Verwendung von Pseudonymen oder in anonymisierter Form zu erstellen. 

Informieren Sie sich auch über die Maßnahmen, die der Anbieter unternimmt, um sein IT-System, auf dem auch Ihre vertraulichen Daten gespeichert sein können, vor Computer-Kriminellen zu schützen. Fragen Sie gegebenenfalls beim Anbieter (beispielsweise per E-Mail) nach. 

Achten Sie darauf, ob die Website oder dessen Anbieter selbst über ein Zertifikat verfügen, das von einer nachgewiesen vertrauenswürdigen Zertifizierungsstelle ausgestellt wurde. Das Zertifikat weist den Inhaber als ordnungsgemäßen Betreiber eines Internetangebots aus.

Hinweis
All diese Voraussetzungen gelten selbstverständlich auch für den Provider, der ja automatisch die meisten Daten des Kunden einsehen beziehungsweise auswerten könnte. 

Anzeige


schwer auffindbare Produkte, Ersatzteile, Dienste, Informationen preiswert nach Hause bringen lassen

Automatische Ausfilterung von unerwünschten Webinhalten

Web-Content-Filter (Proxy-Filter für den WWW-Dienst, Inhaltsfilter-Funktionen des WWW-Clients, Webinhaltsfilter-Tools,…) zur gezielten Ausfilterung unerwünschter Webinhalte.

Unter unerwünschten Webinhalten sollen hier im geschäftlichen Bereich, Internetseiten verstanden werden, deren Inhalte nichts mit der Erfüllung der beruflichen Aufgabe zu tun haben und im privaten Bereich vor allem jugendgefährdende Inhalte wie etwa rechtsextremistische oder pornografische Seiten.

Filtern nach:

  • Web-Adressen (Blacklist, Whitelist)
    Die Whitelist enthält dabei Web-Adressen von Internetseiten auf die auf jeden Fall zugegriffen werden darf, die Blacklist dagegen alle gesperrten Internetadressen. 
  • Stichwörtern die auf unerwünschte Webinhalte hindeuten (Wortfilter)
    Diese Stichwörter können ebenfalls in der Blacklist hinterlegt sein, aber natürlich auch seperat gespeichert sein. Kommen die betreffenden Stichwörter in einer Internetseite vor, so kann diese nicht angezeigt werden.
    Je nach Web-Content-Filter und Konfiguration, können auch verlinkte Internetseiten nach den entsprechenden Stichwörtern durchsucht werden.
  • dem Dateiformat der via "HTTP" oder "FTP" heruntergeladenen Dateien
    z. B. *.vbs-Dateien oder *.scr-Dateien

Ein großes Problem bei der Verwendung von Schlüsselwörtern ist, daß so alle Internetseiten gesperrt werden, die sie enthalten, ohne allerdings den tatsächlichen Zusammenhang zu berücksichtigen. So kann es beispielsweise passieren, daß für die aktuelle Aufgabe (Aufklärungsarbeit für Jugendliche) Internetseiten benötigt werden, die Sexualität aus wissenschaftlicher Sicht beschreiben, diese aber gesperrt werden, weil sie das Schlüsselwort "Sex" enthalten. Technisch fortentwickelte Systeme sind auch in der Lage, automatisch die Bilder und Texte einer Internetseite zu analysieren und beispielsweise die entsprechende Seite zu sperren, wenn Bilder mit nackten Körpern entdeckt werden oder schwarze Liste von sich aus zu aktualisieren. 

Das grundlegende Problem ist, das Sprache nicht formal, also mit mathematischen Regeln, erfaßt werden kann. Das bedeutet auch mit noch so intelligenten Algorithmen ist es der Maschine nicht möglich klar zu bewerten ob die Internetseite nun wichtig oder unwichtig ist, da sie deren Inhalt nicht verstehen kann. Das Problem kann mit Hilfe von mathematischen Berechnungen (Häufigkeit mit der das Wort in der Internetseite vorkommt,…) geringfügig entschärft, aber niemals gelöst werden.

Das Problem kann nur durch vernünftige Internetanwender und vor allem -anbieter wirksam gelöst werden, für die der Einsatz eines Web-Content-Filters unnötig ist.

Clientseitige Maßnahmen – Den Zugang zu unerwünschten Webinhalten mit Hilfe der Inhaltsfilter-Funktionen des WWW-Clients sperren.

Beim Internet-Explorer ist hierfür der Inhaltsratgeber zuständig, der im Menüpunkt Extras – Internetoptionen – Registerkarte "Inhalt", und der Profil-Assistent, der im Menüpunkt Extras – Internetoptionen – Registerkarte "Inhalt" (Schaltfläche "Profil") bereitgestellt wird. Beide müssen entsprechend konfiguriert werden. Nach der Konfiguration können über den WWW-Client nur noch die von Ihnen erwünschten Inhalte vom WWW abgerufen werden. Besonders sicher ist der Schutz gegen eventuelle Änderungen, die von weiteren Benutzern des Rechners gemacht werden, allerdings nicht, da er sich mit entsprechender Kenntnis aushebeln oder durch die Installation eines anderen WWW-Clients komplett umgehen läßt.

<< zurückInhaltsverzeichnisweiter >>

Workshops - gute Entscheidungen treffen

Print Friendly and PDF