– 51 –
– Bei einigen im Personalwesen eingesetzten PC fand
ich ungesicherte Disketten- und CD-ROM-Laufwerke.
Dies war in einem Fall deshalb besonders gravierend,
weil außerdem noch der Zugriff auf die Startoptionen
(BIOS-Einstellungen) des Rechners möglich war. Der
Startvorgang des Rechners erfolgt in der Regel von
der lokalen Festplatte, kann aber über Änderung an
der PC-Konfiguration (BIOS-Einstellungen) auch
vom CD-ROM-Laufwerk, von der USB-Schnittstelle
(vgl. hierzu Nr. 4.2.3) oder dem Diskettenlaufwerk
ausgeführt werden. Die Änderung dieser Startoption
war bei allen geprüften PC im Personalbereich möglich. So konnte unter Umgehung der installierten Zugriffsbeschränkungen auf alle Dateien des PC sowie
auf die offenen Laufwerke im Netzwerk zugegriffen
werden.
4.3.3

Windows XP sicher nutzen

Das meist verbreitete PC-Betriebssystem der Firma
Microsoft, Windows XP, muss durch regelmäßige Updates
und durch Installation von Zusatz-Sicherheitstools ergänzt werden, wenn personenbezogene Daten verarbeitet
werden sollen.
Der überwiegende Teil aller neuen PC wird mit dem vorinstallierten Betriebssystem Windows XP der Firma
Microsoft ausgeliefert und ist nicht zuletzt deshalb Ziel
für viele Angriffe. Der Nutzer ist daher weiterhin gehalten, sich um die Sicherheit seines PC selbst zu kümmern. Hier bietet die Orientierungshilfe „Datenschutz bei
Windows XP professional“ des Landesbeauftragten für
Datenschutz Mecklenburg-Vorpommern Hinweise zur
Verbesserung der IT-Sicherheit mit besonderer Berücksichtigung datenschutzrelevanter Aspekte.
Sicherheitsupdates sollten immer durchgeführt werden.
Allerdings müssen die Hersteller von Betriebssystemund Anwendungs-Software für den Anwender transparente Update-Verfahren anbieten. Beispielsweise sollten
bei Software-Updates benutzerinitiierte und überprüfbare
Update-Verfahren zum Einsatz kommen. Zusätzlich müssen auch weiterhin datenträgerbasierte Update-Verfahren
angeboten werden, bei denen nur die für den Datenträgerversand notwendigen Anwenderdaten übertragen werden.
Insbesondere haben die Anbieter zu gewährleisten, dass
bei allen Update-Verfahren personenbezogene Daten nur
übermittelt werden, wenn der Verwendungszweck bekannt ist und der Nutzer in die Verarbeitung eingewilligt
hat.
Weiterführende Hinweise:
Orientierungshilfe „Datenschutz bei Windows XP professional“ des Landesbeauftragten für Datenschutz Mecklenburg-Vorpommern: http://www.lfd.m-v.de/informat/
dsbeiwxp/oh_wxp.html
Weitere Informationen – auch zu aktuellen Programmen
mit Schadensfunktionen – finden Sie beim BSI unter
http://www.bsi.de/av/ und http://www.bsi-fuer-buerger.de/
toolbox/

Entschließung der Konferenz der Datenschutzbeauftragten des Bundes und der Länder zum automatischen Software-Update vom 7. August 2003: http://www.bfd.
bund.de/information/DS-Konferenzen/65_66_ent4.pdf
K a s t e n zu Nr. 4.3.3
Nutzerinnen und Nutzer sollten folgende Grundregeln beachten:
– Begrenzen Sie die Zugriffsberechtigungen: Nach der
Installation von Windows XP startet der PC automatisch mit Administratorrechten. Für die tägliche Arbeit richten Sie sich ein Benutzerkonto mit eingeschränkten Rechten ein. So hat auch ein Eindringling
nur beschränkte Rechte.
– Richten Sie eine Firewall ein: Die Firewall kontrolliert den zwischen PC und Internet ausgetauschten
Datenfluss. So können Sie selbst festlegen, welches
Programm Kontakte ins Internet aufnehmen darf und
welches nicht.
– Installieren Sie Viren-Schutzprogramme: VirenSchutzprogramme sollten stets aktiviert sein. Dieser
Schutz funktioniert nur, wenn Informationen über
Schädlinge regelmäßig aktualisiert werden. Spyware
spioniert ihren Computer aus. Dabei werden Daten
gesammelt und an eine Adresse ins Internet verschickt. Dagegen helfen Programme, mit denen sich
die Spyware entfernen lässt.
– Konfigurieren Sie Ihre Browser- und Mailsoftware:
Alle gängigen Programme, mit denen Sie ins Internet
„gehen“, sollten Sie so konfigurieren, dass ein
Höchstmaß an Sicherheit gewährleistet ist. Ggf. bietet es sich auch an, Alternativen für die ausgelieferte
Software Outlook und Internet Explorer zu verwenden, die auf Grund ihrer Verbreitung bei Hackern besonders beliebt sind.
– Kontrollieren Sie Ihre E-Mailanhänge: Schädlinge gelangen auch als Anhänge (Attachments) von E-Mails
auf den PC. Ein Viren-Schutzprogramm, das permanent im Hintergrund läuft, ist auch hier eine gute
Vorsorge. Zusätzlich ist aber auch der Nutzer zur
Vorsicht aufgerufen, insbesondere bei unbekannten
E-Mailadressen mit Anhängen. Aber auch bei bekannten E-Mailadressen ist Vorsicht geboten, denn
der PC des Absenders könnte mit einem Wurm
infiziert sein, der automatisch diese E-Mail generiert
hat. Richten Sie Ihr Mailprogramm so ein, dass
E-Mails standardmäßig nicht im html-Format angezeigt werden.
– Führen Sie regelmäßige Datensicherungsmaßnahmen durch: Regelmäßige Datensicherungsmaßnahmen, insbesondere Backups für alle wichtigen Daten,
auf externe Medien bewahren Sie vor unheilsamen
Überraschungen, vor allem bei der Installation neuer
Programme und bei Updates.

BfD

20. Tätigkeitsbericht

2003–2004

Select target paragraph3