<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Passwort &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/passwort/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Mon, 09 May 2016 13:33:38 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Passwort &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Apple und Microsoft: Die Speerspitzen des Datenschutzes?</title>
		<link>https://www.politik-digital.de/news/apple-und-microsoft-die-speerspitzen-des-datenschutzes-149217/</link>
					<comments>https://www.politik-digital.de/news/apple-und-microsoft-die-speerspitzen-des-datenschutzes-149217/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 09 May 2016 13:33:38 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Online-Durchsuchungen]]></category>
		<category><![CDATA[All Writs Act]]></category>
		<category><![CDATA[Supreme Court]]></category>
		<category><![CDATA[Tech Unternehmen]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Kriminalität]]></category>
		<category><![CDATA[Passwort]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=149217</guid>

					<description><![CDATA[Tech-Unternehmen wehren sich gegen die Ermittlungspraxis von FBI und Co. Diese ziehen hierfür nämlich uralte Gesetze aus dem Hut, die [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/vorhängeschlösser-abgeschlossen-337569-by-meinerestrrampe-via-Pixabay-licensed-CC0-e1462781178279.jpg"><img fetchpriority="high" decoding="async" class="alignnone size-large wp-image-149220" src="http://politik-digital.de/wp-content/uploads/vorhängeschlösser-abgeschlossen-337569-by-meinerestrrampe-via-Pixabay-licensed-CC0-e1462781178279-630x276.jpg" alt="vorhängeschlösser abgeschlossen 337569 by meinerestrrampe via Pixabay licensed CC0" width="630" height="276" /></a>Tech-Unternehmen wehren sich gegen die Ermittlungspraxis von FBI und Co. Diese ziehen hierfür nämlich uralte Gesetze aus dem Hut, die der digitalen Neuzeit nicht gewachsen sind. Dabei begleitet uns offenbar eine traurige Erkenntnis: Nicht der Staat ist Vorreiter im Datenschutz, sondern Apple und Microsoft.</p>
<p>Apple und Microsoft kämpfen für den Datenschutz und gegen den US-amerikanischen Staat. Sie wehren sich gegen die zunehmende Vereinnahmung durch die Ermittlungsbehörden, die sich teilweise uralter Gesetze bedienen, um die Konzerne zur Aufhebung der Verschlüsselung oder Geheimhaltung zu zwingen. Doch auch wenn es den Unternehmen vorgeworfen wird: das ist keine reine PR-Maßnahme. Längst hat das Silicon Valley erkannt, dass Datenschutz ein wichtiger Grundpfeiler digitaler Geschäftsmodelle ist, während das FBI immer öfter den einfachsten Weg zu möglichst effizienten Ermittlungswerkzeugen sucht.</p>
<h3>Eine Hintertür zu sämtlichen iPhones</h3>
<p>Einen vorläufigen Höhepunkt erreichte das Kräftemessen des Silicon Valley mit dem amerikanischen Staat im Februar. Um das Attentat in San Bernadino, bei dem 14 Menschen starben und 22 verletzt wurden, vollständig aufzuklären, wollte das FBI Zugriff auf das iPhone des Attentäters Syed Rizwan Farook. Das Knacken des Geräte-Passworts wäre mit einem leistungsstarken Rechner zwar kein Problem, doch das Smartphone des Attentäters lief mit dem Betriebssystem iOS 9. Dieses bietet eine Einstellung, die den Zugriff auf die Daten des Geräts nach zehn gescheiterten Versuchten unwiderruflich unterbindet. Deshalb wollte das FBI, dass Apple diese Funktion mittels einer Software ausschaltet, sodass die Ermittler das Passwort so oft wie nötig gefahrlos raten können.</p>
<p>Doch Apple wehrte sich gegen diese Maßnahme, weil ein solches Programm nichts anderes als eine universelle Hintertür zu allen Kundengeräten wäre. Das FBI widerspricht dieser Darstellung natürlich vehement und argumentiert, dass man die Software zum Umgehen der automatischen Löschfunktion nur für diesen einen Fall brauche. Doch der Tech-Riese fürchtet vor allem einen „gefährlichen Präzedenzfall“, da sich die zu entwickelnde Technologie eben nicht auf ein einzelnes Gerät beschränken ließe. Eine solche Software sei das elektronische Äquivalent zu einem Generalschlüssel.</p>
<h3>FBI könnte die Sperre selbst knacken</h3>
<p>Hinter diesem öffentlich ausgetragenen Streit verbirgt sich jedoch viel mehr, als es auf den ersten Blick scheint. Das FBI behauptet, dass nur Apple die technischen Voraussetzungen hätte, um Zugriff auf die Daten des iPhone zu bekommen. „Bullshit“, <a href="https://twitter.com/Snowden/status/707299113449230336">konterte der NSA-Whistleblower Edward Snowden</a>. Denn Sicherheitsexperten gehen davon aus, dass die Behörde die Passwort-Sperre problemlos selbst knacken könnte – <a href="https://www.aclu.org/blog/free-future/one-fbis-major-claims-iphone-case-fraudulent">und das mit recht einfachen Mitteln</a>. Den Software-Riesen zur Programmierung einer entsprechenden Software zu zwingen, ist jedoch die deutlich einfachere Option – und sie würde der Behörde endlich den Weg für weitere ähnliche Situationen freimachen. Der Guardian berichtete, dass sich das FBI offenbar <a href="https://www.theguardian.com/technology/2016/feb/17/inside-the-fbis-encryption-battle-with-apple">monatelang auf einen solchen Fall vorbereitet habe</a>. Es geht den Ermittlern offenbar nicht nur um diesen schlimmen Einzelfall; sie wollen universellen Zugriff auf die Geräte von Apple. In einer anderen Ermittlung verlangte die Behörde ebenfalls die Programmierung einer Software zur Umgehung der Verschlüsselung – mithilfe derselben gesetzlichen Regelung wie im San Bernadino-Fall. Das Ziel war jedoch deutlich harmloser als der Attentäter: es ging um einen Drogendealer.</p>
<p>Dass das FBI zwischenzeitlich einen anderen Weg fand, um an die Daten des iPhones des Attentäters Farook zu kommen, ist letztlich keine Überraschung. <a href="http://www.spiegel.de/netzwelt/netzpolitik/apple-versus-fbi-iphone-hack-kostete-mehr-als-1-3-millionen-dollar-a-1088616.html">Angeblich sehr kostspielig</a>, mithilfe <a href="http://www.sueddeutsche.de/digital/cellebrite-diese-firma-soll-apples-iphone-fuer-das-fbi-knacken-1.2920172">einer israelischen Firma</a>, die zum sogenannten militärisch-digitalen Komplex gehört. Dieser Fall zeigt vor allem, dass die US-Ermittlungsbehörde nur zu gerne einen einfachen und universellen Zugang zu Smartphones von Tätern und Tatverdächtigen hätte.</p>
<h3>Ermittler zwingen Microsoft zur Geheimhaltung</h3>
<p>Die Tech-Unternehmen haben spätestens seit den NSA-Enthüllungen von Edward Snowden verstanden, dass Datenschutz ein wichtiges Verkaufsargument und sogar ein eigenes Geschäftsmodell ist. So wehrte sich zuletzt auch Microsoft gegen den US-Staat und klagte gegen das Justizministerium der Vereinigten Staaten. Im Fokus der Debatte: die Cloud-Dienste des Unternehmens. Laut Angaben des Konzerns musste Microsoft in den vergangenen eineinhalb Jahren in über 5.000 Fällen die Daten der eigenen Nutzer auf gerichtliche Anordnung – entsprechend des Wunsches von Ermittlern – herausgeben.</p>
<p>Doch nicht die schiere Zahl der Erlasse ist das Problem, sondern dass Microsoft die Nutzer seiner Cloud-Dienste in knapp der Hälfte der Fälle nicht über die Durchsuchung informieren durfte. Der Grund: eine Geheimhaltungsanordnung. Wiederum in zwei Drittel dieser Fälle gilt diese Geheimhaltung sogar auf unbegrenzte Zeit. Die Begründung der Ermittler: die Kenntnisnahme der Tatverdächtigen würden die Untersuchungen behindern – eine Annahme, die lediglich auf dem Urteil der Behörden beruht, die laut Klageschrift viel zu oft jene „reason to believe“ anwenden. Diese Praxis, <a href="http://online.wsj.com/public/resources/documents/microsoftcomplaint.pdf">so Microsoft</a>, verstoße gegen die Verfassung und dürfe keinesfalls zur Routine werden. Transparenz und Datenschutz sind auch in diesem Fall zwei gewichtige Verkaufsargumente. Der Branche ist mittlerweile bewusst, dass die Käufer – beziehungsweise Nutzer – schnell das Weite suchen, wenn sie dem Produkt nicht vertrauen. Auf der anderen Seite sind es die Unternehmen Leid, dass sie von den Ermittlungsbehörden als Mittel zum Zweck gesehen werden.</p>
<h3>Hervorragende PR für Apple und Microsoft</h3>
<p>Man möchte den Konzernen an dieser Stelle nicht nur rein opportunistisches Gewinnstreben vorwerfen, schließlich sind die Klagen bürgerrechtlich gut begründet. Doch eine gewisse Marketing-Absicht, die Apple und Microsoft hier bewusst hervorrufen, lässt sich nicht abstreiten. Solche öffentlichkeitswirksamen Fälle, in denen die Unternehmen zum Beispiel ausführliche „Briefe an die Kunden“ veröffentlichen, sind gute PR-Maßnahmen. Genau das werfen die Ermittler beispielsweise Apple vor, da sich der Konzern laut FBI jahrelang an das Gesetz gehalten hätte, um sich nun dagegen zu wehren. <a href="http://www.apple.com/customer-letter/">Das gibt der Konzern auch offen zu</a> – mit einem kleinen „aber“. Denn nicht der sogenannte „All Writs Act“, auf den sich die Ermittler berufen, sei das Problem, sondern die großzügige Auslegung seitens des FBI und der Gerichte. „Bis zu diesem Zeitpunkt haben wir alles getan, was in unserer Macht stand und dem Recht entsprach, um ihnen [dem FBI] zu helfen.“ Doch die neuerliche Forderung einer Backdoor ging dem Unternehmen zu weit.</p>
<h3>Ein Gesetz aus dem Jahre 1789</h3>
<p>Denn würde Apple dieser Forderung nachkommen, so hätte dies in der Zukunft möglicherweise massive Auswirkungen. Der „All Writs Act“, mit dem das FBI versucht, den Konzern zur Programmierung einer Software zur Umgehung des Auto-Lösch-Funktion zu zwingen, stammt aus dem Jahre 1789. Er erlaubt es Bundesrichtern, gerichtliche Anordnungen gegen Personen oder Unternehmen zu erlassen. Die Implikationen, die sich im konkreten Fall ergeben, seien „abschreckend“ – so formuliert es Apple-CEO Tim Cook. Wenn das FBI Unternehmen mithilfe einer gerichtlichen Verfügung zwingen könnte, eine solche Software zu programmieren, warum sollten Tech-Konzerne dann nicht mithilfe des „All Writs Act“ auch dazu aufgefordert werden, Überwachungsprogramme für die Behörden zu programmieren?</p>
<p>Es zeigt sich auch in diesem Fall mal wieder, dass die Gesetze nicht mit der Geschwindigkeit der technologischen Entwicklung mithalten können. Das Recht hängt auf der rechten Spur bergauf hinter einem LKW fest, während die Technologie auf der linken Spur mit 300 Sachen überholt.</p>
<p>Ähnlich verhält es sich auch im Streit Microsofts mit dem Staat. Das Gesetz, mit dem der Software-Riese zur Herausgabe der Kundendaten gezwungen wird, ist der „Electronic Communications Private Act“ (ECPA) aus dem Jahre 1986 – lange bevor man wusste, dass die digitale Revolution das Leben der Menschheit umkrempeln würde. Das Gesetz wird folgendermaßen interpretiert: die Cloud ist eine Art Lagerhalle, für die ein Durchsuchungsbefehl vorliegt. Der gilt aber nur für den Lageristen, jedoch nicht für den Besitzer der Daten. Dieser muss aus diesem Grund nicht informiert werden, obwohl diese Auslegung nichts mit der Wirklichkeit zu tun hat. Schließlich ist eine Cloud heutzutage vielmehr ein persönlicher Aktenschrank. Doch dann müsste der Besitzer laut Verfassung über die Durchsuchung informiert werden.</p>
<p>Selbst das Weiße Haus hat bereits vor einiger Zeit Zweifel am ECPA geäußert und empfahl dem Kongress, das Gesetz an die digitale Neuzeit anzupassen. Doch die Mühlen des Legislative mahlen langsam, die Lager sind zerstritten. Bisher wurde noch kein akzeptabler Vorschlag eingereicht.</p>
<p>Und nicht nur das nationale Recht stößt dabei an seine Grenzen. Bereits 2013 befand sich Microsoft mit den US-Behörden im Clinch. Damals wollte die Regierung die Daten eines Nutzers, die von Microsoft in Irland gespeichert werden. Der Konzern lehnte das Gesuch ab – mit der Begründung, dass die Daten nicht im Rechtsgebiet der USA lägen. Der Staat konterte: Microsoft sei ein amerikanisches Unternehmen und fiele somit auch unter das entsprechende Recht. Man sieht: nicht nur die Geschwindigkeit des technologischen Fortschritts wird zunehmend zu einem juristischen Problem, sondern auch die Globalisierung.</p>
<h3>Tech-Unternehmen: Die Speerspitzen des Datenschutzes</h3>
<p>Erneut stehen wir vor der Erkenntnis, dass die Gesetzeslage dem technologischen Fortschritt weiterhin hinterherläuft. Gleichzeitig nehmen die Unternehmen diese Klagen natürlich zum Anlass, wichtige PR-Botschaften unter die Leute zu bringen: „Wir kämpfen für den Datenschutz!“ Verlieren die Kunden das Vertrauen in die Produkte, mündet das in realen Verlusten für Apple und Co. Währenddessen versuchen die Ermittlungsbehörden, möglichst umfassenden Zugang zu elektronischen Geräten und Daten zu bekommen – eine erschreckende Vorstellung. So wurden Apple und Microsoft zu Speerspitzen der digitalen Bürgerrechte – wenn auch nicht aus reinem Idealismus. Doch dass ausgerechnet Tech-Unternehmen den Datenschutz verteidigen, entbehrt nicht einer gewissen Ironie. Oder <a href="https://twitter.com/Snowden/status/699984388067557376">wie Edward Snowden es ausdrückte</a>: „Das FBI erschafft eine Welt, in der die Bürger auf Apple angewiesen sind, um ihre Rechte zu verteidigen – anstatt umgekehrt.“</p>
<p>&nbsp;</p>
<p>Bild: <a href="https://pixabay.com/de/users/meineresterampe-26089/">Meineresterampe </a>via <a href="https://pixabay.com/">Pixabay </a>licensed under <a href="http://creativecommons.org/publicdomain/zero/1.0/">CCO</a></p>
<p><img decoding="async" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101-305x53.png" alt="CC-BY-SA" width="305" height="53" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/apple-und-microsoft-die-speerspitzen-des-datenschutzes-149217/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IT-Sicherheit und E-Learning!</title>
		<link>https://www.politik-digital.de/news/elearning-sicherheitspolitik-shtml-2708/</link>
					<comments>https://www.politik-digital.de/news/elearning-sicherheitspolitik-shtml-2708/#respond</comments>
		
		<dc:creator><![CDATA[cburic]]></dc:creator>
		<pubDate>Wed, 17 Jul 2002 23:00:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Accenture]]></category>
		<category><![CDATA[Continental]]></category>
		<category><![CDATA[Bildungspolitik]]></category>
		<category><![CDATA[Passwort]]></category>
		<category><![CDATA[Schulung]]></category>
		<category><![CDATA[E-Government]]></category>
		<category><![CDATA[Wissensgesellschaft]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Studie]]></category>
		<category><![CDATA[Computersicherheit]]></category>
		<category><![CDATA[E-Learning]]></category>
		<category><![CDATA[Weiterbildung]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/elearning-sicherheitspolitik-shtml-2708/</guid>

					<description><![CDATA[
                    Wie der Staat von der Privatwirtschaft lernen kann - E-Learning als Schlüssel zum Erfolg. Sicheres E-Government braucht Schulungen, die den Faktor Mensch nicht vernachlässigt.]]></description>
										<content:encoded><![CDATA[<p>Wie der Staat von der Privatwirtschaft lernen kann &#8211; E-Learning als Schlüssel zum Erfolg. Sicheres E-Government braucht Schulungen, die den Faktor Mensch nicht vernachlässigt.<!--break--></p>
<p>Formulare aus dem Internet auf den eigenen PC zu laden, auszufüllen und als E-Mail zu versenden &#8211; das und mehr an gespartem administrativen Aufwand ist heute nichts Besonderes mehr. Der Staat hat gegenüber der freien Wirtschaft allerdings Nachholbedarf. Grundsätzlich sind die Weichen aber gestellt: Seit letztem Jahr können beispielsweise 500.000 Bafög-Rückzahler mit ihrem Sachbearbeiter im Bundesverwaltungsamt über das Internet kommunizieren und Anträge auf vorzeitige Rückzahlung, Freistellung oder Stundung verschicken. Im Zuge der<br />
                    <a href="http://www.bmi.bund.de/top/liste/Schwerpunkte/Informationsgesellschaft/Politische_Ziele/ix3835_artikel.htm?categoryVariant=bmi_PZ&amp;Thema=63&amp;language=de" target="_blank" rel="noopener noreferrer">Initiative BundOnline 2005</a> will Bundesinnenminister Otto Schily bis 2005 internetfähige Dienstleistungen online anbieten. Robuste, preiswerte und benutzerfreundliche Sicherheitstechniken sind dabei gefragt. Die Studie &#8220;Dem Fortschritt verpflichtet&#8221; der Unternehmensberatung<br />
                    <a href="http://www.accenture.de/index2.html?/6presser/index.jsp?link=/6presser/pi_e-government-ecommerce_0102.jsp" target="_blank" rel="noopener noreferrer">Accenture</a> zeigt, dass die öffentliche Hand mit Unterstützung der Privatwirtschaft rechnen kann und dabei auf die partnerschaftliche Zusammenarbeit zwischen privaten und öffentlichen Institutionen (Public-Privat-Partnerschaften) setzt.</p>
<p>
                    <strong>Kaum Schulungen</strong><br />
                    <br />79 Prozent der von Accenture befragten Verwaltungsmanager gaben an, im Bereich Internet verstärkt mit der Privatwirtschaft zusammenarbeiten zu wollen. 59 Prozent denken sogar über Outsourcing-Möglichkeiten nach. Sicherheit ist für 75 Prozent aller befragten Staatsdiener ein wichtiger Faktor behördlicher Prozesse. Wenn man sich diesem Thema zuwendet, ist der Umgang mit Passwörtern zentral. Dass Mitarbeiter Passwörter richtig benutzen, ist eine grundlegende Trainingsaufgabe für Unternehmen und Staat. Zu kommunizieren ist dabei, dass Sicherheit nicht alleine Sache einer Behörde oder eines Konzerns ist. Es ist die Angelegenheit jedes Einzelnen! Des weiteren sind operative Aspekte wichtig: Wie erstelle ich ein Passwort? Wie sind die einheitlichen Regeln meiner Behörde, nach der ich mein individuelles Passwort erstellen muss? Wie muss ein Passwort zusammengesetzt sein? Wie lange ist ein Passwort gültig? Wann muss ich es ändern? In welcher Form müssen Passwörter hinterlegt werden? Im Alltag spielen diese Fragen eine untergeordnete Rolle: Faulheit kommt vor dem Fall! Passwörter werden selten und nicht gemäß der notwendigen Sicherheitsrichtlinien geändert. Ein katastrophaler Sicherheitsmangel! Es ist ein echtes Problem, dass es im Umgang mit Passwörtern nur unzureichende Schulungen gibt.</p>
<p>
                    <strong>Was sich in der Wirtschaft bewährt hat&#8230;</strong><br />
                    <br />Die<br />
                    <a href="http://www.bea-services.de/" target="_blank" rel="noopener noreferrer">Beck et al. Services GmbH</a> aus München sorgt im Umgang mit Passwörtern für mehr Sicherheit. Für ausgewählte Mitarbeiter der<br />
                    <a href="http://www.conti-online.com/generator/www/com/de/continental/portal/allgemein/home/index_de.html" target="_blank" rel="noopener noreferrer">Continental AG</a> wurde ein E-Learning Kurs im unternehmenseigenen Intranet bereitgestellt. Dieser vermittelte alles Wissenswerte über den Gebrauch von Passwörtern. Basis des Kurses war ein internes Dokument mit Richtlinien der Continental AG. Die einheitlichen Regeln des Konzerns, die sogenannte Password Policy, konnten via technologiegestütztem Lernen schnell und unkompliziert an die Anwender verteilt werden. Praxisorientierte Übungen und Tests zum eigenen Überprüfen des Gelernten bereicherten die Informationsvermittlung. Die Systemexperten von Beck et al. Services strickten eine einstündige Lektion, die die Conti-Mitarbeiter für das Sicherheitsthema sensibilisierte und sie im einheitlichen und &#8220;sauberen&#8221; Umgang mit dem Passwort trainierte. Im Anschluss an die Kurslaufzeit wurde das Feedback der Anwender eingeholt. Demnach haben 79 Prozent der Kursteilnehmer den Kurs tatsächlich absolviert. Über 50 Prozent der Nutzer empfanden den Kurs Password Policy als &#8220;gut verständlich&#8221;. Für den IT-Dienstleister Beck et al. Services ergibt sich E-learning als logische Konsequenz aus dem IT-Support. &#8220;Wir können das Lernen nicht revolutionieren, denn lernen muss jeder User nach wie vor selbst. Aber wir stellen Anwendern Hilfe zur Verfügung. E-Learning ist hier ein zeit- und kostensparender Vermittlungskanal&#8221;, so Beck et al. Services Geschäftsführer Siegfried Lautenbacher. Mit Password Policy wurden etwa 20 Prozent der Kosten, die bei Präsenzschulung angefallen wären, gespart.</p>
<p>
                    <strong>&#8230;kann dem Staat dienen<br />
                    <br /></strong>Für den staatlichen Bereich muss Sicherheit oberste Priorität haben. Die Erfahrungen, die bei der Continental AG mit Password Policy und Beck et al. Services gemacht wurden, könnten bei der Neuorganisation der staatlichen IT-Sicherheit nützlich sein. Bundesinnenminister Schily hat das Bundesamt für Sicherheit und Informationstechnik gebeten, gezielt Pilotprojekte zu unterstützen. Es ist hier aber wichtig, nicht nur an die Server und an die Umstellung der Computer an den Arbeitsplätzen zu denken (Stichwort Linux), sondern auch an die Schulung der Mitarbeiter im Bereich Passwort. Strategisch günstig wäre es, wenn die verschiedenen Prozesse Hand in Hand gehen würden. Der Erfolg von Password Policy hatte ein positives Nachspiel. Beck et al. Services bekam von der Continental AG den Auftrag, 21.000 User weltweit per E-Learning zu schulen. Der Reifenhersteller und Automobilzulieferer führt bis Ende 2002 Lotus Notes R5 als konzernweite Messaging- und Groupware-Plattform ein. Zu diesem Zweck werden acht E-Learning Kurse konzipiert und in zwölf Sprachen zur Verfügung gestellt.</p>
<p>Der Autor ist Mitarbeiter der Beck et al. Services GmbH München im Bereich Public Relations &amp; Marketing.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/elearning-sicherheitspolitik-shtml-2708/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
