gemeinsam zu mehr sicherheit und vertrauen im...

68
Trustworthy Computing ti Trustworthy Computing Trustworthy Comp p pu uting Trustworthy C Politische und wirtschaftliche Perspektiven zu Datenschutz und Sicherheit Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Upload: others

Post on 09-Aug-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Trustworthy Computingti

Trustworthy Computingp gTrustworthy CompppuutingTrustworthy C

Politische und wirtschaftliche Perspektiven zu Datenschutz und Sicherheit

Gemeinsam zu mehr Sicherheitund Vertrauen im Internet

Page 2: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Computer- und Kommunikationstechnologien gestalten unserLeben komfortabler und schaffen Verbindungen zwischenMenschen und Organisationen. Online-Services nehmen Einfluss auf viele Aspekte unseres täglichen Lebens – sei es im Beruf, in der Ausbildung, der Kommunikation, in Behördenoder auch im gesellschaftlichen Zusammenleben. Obwohltechnologische Innovationen viele Vorteile bieten, stellen uns die komplexen, technischen Infrastrukturen sowie diemächtigen Datenbanksysteme, die Milliarden von Daten -sätzen umfassen, heute vor große Herausforderungen.

Datenschutz und Sicherheit spielen deshalb eine zentraleRolle für Entscheidungsträger in Politik und Wirtschaft, aberauch für Privatpersonen, da diese technologischen Werkzeugezwar einerseits zum Wohl der Gesellschaft beitragen, gleich-zeitig jedoch von Cyberkriminellen instrumentalisiert werden.Diese Kriminellen und Betrüger bieten Anlass zur Sorge. Diesgilt für Unternehmen und Regierungen ebenso wie für jedenEinzelnen.

Wachstum und Innovation in der Informationstechnologiekann es nur dann geben, wenn die Online-Welt sicher ist und das Internet eine vertrauenswürdige Plattform darstellt.Dabei muss der korrekte Umgang mit personenbezogenenDaten sichergestellt sein. Microsofts Vision ist es, Produkteund Services zu entwickeln, die einen sicheren Umgang mitInformationstechnologie gewährleisten, wobei ein Unterneh-men allein nicht für umfassenden Datenschutz und Sicherheitim Internet sorgen kann.

Sowohl Datenschutz als auch Sicherheit sind komplexe, facettenreiche Herausforderungen, die sich ständig verändernund effektiver Lösungen bedürfen. Diese Lösungen wiederummüs sen ebenfalls kontinuierlich weiterentwickelt und verbes-sert werden. Microsoft hat sich dazu verpflichtet, Informatio-

nen, Technologien und Erfahrungen in weltweiter Zusammen-arbeit Unternehmen und Organisationen zugänglich zumachen, um ein sicheres und vertrauenswürdiges Internet zu schaffen.

Diese Broschüre ist ein nützlicher Leitfaden für jedenEntschei dungsträger, der die Themen Datenschutz und Sicherheit verantwortet, und verschafft zudem einen Über-blick über Microsofts Lösungen, Services und Engagement.Ohne die Unter stützung und das Feedback von politischenEntscheidungsträgern, Datenschützern, Partnern, führendenExperten der Industrie, Millionen von Microsoft-Kunden undComputer-Nutzern weltweit, wäre es nicht möglich gewesen,diese Informationen zu recherchieren und zusammenzu -stellen.

In der Zusammenarbeit mit unseren weltweiten Partnernmöchten wir Entscheidungsträger, Organisationen sowie auchPrivatpersonen weiterhin unterstützen, schnell fundierte Ent-scheidungen für ihre Sicherheit und ihren Datenschutz treffenzu können. Wir sind uns bewusst, dass die Informationendieser Broschüre nicht alle landesspezifischen Anforderungenabdecken, nicht allen Ansprüchen genügen und nicht für jedeHerausforderung eine Lösung bieten können. Deshalb unter-stützen wir den offenen Ideen- und Informationsaustausch,um weltweit gemeinsam effektive Strategien und Verfahren zuentwickeln. Wir setzen auf Lösungen, die in der Zusammen -arbeit mit anderen entstehen, und unterstützen koordinierteund nachhaltige Maßnahmen in Gesellschaft, Politik und Wirt-schaft, um somit vertrauenswürdige technologische Platt -formen und ein sicheres Internet zu schaffen.

Herzlichst Ihr

Sehr geehrteLeserinnen und Leser,

Michael KranawetterChief Security AdvisorMicrosoft Deutschland GmbH

Page 3: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

SicherheitMicrosoft – Trustworthy Computing 1

Botnetze 3

Schutz kritischer Infrastrukturen 5

Cybersicherheit 7

Datenschutzrichtlinien – Data Governance und Gesetzgebung 9

End-to-End-Vertrauenswürdigkeit 11

Internetsicherheit am Beispiel des Gesundheitswesens 13

Verbindliche Datenverschlüsselung 15

Microsoft Security Response Center 17

Microsoft Security Intelligence Report (SIR) 19

Microsoft Security Development Lifecycle (SDL) 21

DatenschutzDatenschutz 23

Datenschutz und Rechenschaftspflichten 25

Data Governance und Datenschutz 27

Internationale Datenschutzstandards 29

Location-based-Services und Datenschutz 31

Datenschutz in der Online-Werbung 33

Microsofts integrierter Datenschutz 35

Datenschutz in der Cloud 37

Umfangreiches Datenschutzrecht 39

Der Microsoft Security Intelligence Report und Datenschutz 41

Datenschutz – Das Modell der „Nutzung und Verpflichtung“ 43

Kinder- und JugendschutzOnline-Sicherheit 45

Kampf gegen die Online-Ausbeutung von Kindern 47

Cyber-Mobbing 49

Meinungsfreiheit im Internet 51

Online-Marketing und Kinder 53

Bildungsarbeit für Online-Sicherheit 55

Mobile Endgeräte und Jugendschutz 57

Sicheres Spielen im Internet 59

Stop. Think. Connect. 61

Sichere soziale Netzwerke 63

Inhaltsverzeichnis

Page 4: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/securityAllgemeine Informationen zum Thema Sicherheit

www.microsoft.com/twcMicrosoft Trustworthy Computing

www.microsoft.com/endtoendtrustEnd-to-End-Vertrauenswürdigkeit

www.microsoft.com/sdlDer Security Development Lifecycle

www.microsoft.com/mmpcMicrosofts Malware Protection Center

www.microsoft.com/msrcMicrosofts Security Response Center

www.microsoft.com/sirMicrosofts Security Intelligence Report

www.microsoft.com/privacyAllgemeine Informationen zum Thema Datenschutz

www.microsoft.com/TrustOnline1 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Das Internet bereichert unser Leben und ermöglicht es, E-Commerce zu betreiben und grenzenlos zu kommuni -zieren. Je mehr Menschen jedoch online in Verbindungtreten und kommunizieren, desto wichtiger ist es, die Auswirkungen auf den Datenschutz und die Sicherheit zuverstehen.

Microsofts Lösungsansatz heißt „Trustworthy Computing”und stellt ein langfristiges Engagement für eine sichereund zuverlässige Plattform dar. Wir engagieren uns dafür,das Vertrauen zu stärken, indem wir uns auf vier Kernbe-reiche fokussieren: Sicherheit, Datenschutz, Verlässlichkeitund sichere Geschäftsmodelle. Da das Internet immermehr an Bedeutung gewinnt, setzen wir uns für ein vertrauenswürdiges Internet ein und bieten ein durch -gängiges Sicherheitsmodell an, das wir kontinuierlich weiterentwickeln.

Microsoft ist davon überzeugt, dass geschäftskritischeDaten und personenbezogene Informationen umfassendgeschützt werden müssen. Technologie sollte sich anGeschäftspraktiken orientieren, die Vertrauenswürdigkeitan erste Stelle setzen. Wir glauben daran, dass die IT-Industrie in der Pflicht ist, stabile und verlässliche Lösun-gen zu entwickeln und sichere Services anzubieten. Wirunterstützen die Zusammenarbeit von Technologie-Anbie-tern, öffent lichen Einrichtungen und Behörden, Privatper-sonen sowie Unternehmen, um diese Herausforderungenheute und morgen zu bewältigen.

Weiterführende Informationen:

Microsoft – Trustworthy Computing

HintergrundMärz 2011

SicherheitMicrosoft setzt in der Softwareentwicklung auf Innovation.Das Microsoft Security Engineering Center (MSEC) unter-stützt Microsoft-Kunden dabei, sich umfassend zu schüt-zen: Auf Basis des Microsoft Security Development Life -cycle (SDL) entwickelt das Unternehmen sichere Lösungen,die maximalen Schutz vor böswilligen und vorsätz lichenAngriffen bieten. Microsoft ermöglicht es auch anderenUnternehmen der Industrie, diese Softwareentwicklungs -me thoden und Qualitätssicherungsprozesse zu nutzen, umgemeinsam sichere Lösungen anbieten zu können. DasSecurity-Science-Team erbringt die notwendigen For -schungs leistungen, damit wir und unsere Kunden die Techniken der Cyberkriminellen und Online-Angriffe besser verstehen können. Microsoft hat zwei Abteilungenins Leben gerufen, deren Aufgabe es ist, Bedrohungenaus zumachen und Schwachstellen zu erkennen: DasMicrosoft Malware Protection Center (MMPC) analysiertSchadsoftware und entwickelt Technologien, die in denLösungen von Microsoft zum Einsatz kommen. Das MMPCveröffentlicht darüber hinaus den Security IntelligenceReport, der einen ausführlichen Überblick über aktuelleEntwicklungen von Schadsoftware oder unerwünschterSoftware bietet.

Ist eine Schwachstelle entdeckt, überwacht das Microsoft Security Response Center (MSRC) die Situation und re agiertunmittelbar auf alle sicherheitsrelevanten Ereignisse. DasMSRC ist auch für den unternehmensweiten Prozess derSecurity Updates Releases verantwortlich und koordiniertdie Vorgehensweise und die Kommunikation.

Page 5: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Datenschutz schafft Vertrauen und das Vertrauen der Kunden bildet dieBasis für unseren Geschäftserfolg. Menschen und Unternehmen müssendie vollständige Kontrolle über ihre Daten haben und auch darüber, wiediese genutzt werden. Microsoft war vor mehr als zehn Jahren eines derersten Unternehmen, das die Position des Datenschutzbeauftragteneingeführt hat. Heute arbeiten mehr als 40 Mitarbeiter daran, alleDatenschutzbelange im Unternehmen umzusetzen. Inzwischen stellenmehrere Hundert Mitarbeiter bei Microsoft sicher, dass die Daten-schutzrichtlinien und die entsprechenden Technologien in unseren Produkten und Services umgesetzt werden. Wir bieten umfassendeTechnologien und Lösungen an, die unsere Kunden dabei unterstützen,Datenschutzrichtlinien umzusetzen und personenbezogene Daten zu schützen. Mit unserem Angebot an Unterstützungsmaßnahmen, An leitungen, Frameworks und Technologien können Unternehmen per sonenbezogene Daten optimal verwalten, Risiken minimieren, Com-pliance-Anforderungen umsetzen und anhaltendes Vertrauen schaffen.

Trustworthy Computing | 2

Datenschutz

Cloud Computing verschafft Unternehmen substantielle Kostenvorteile,sorgt für mehr Effizienz und bietet die Möglichkeit, die aktuellstenTechnologien und Produkte zu nutzen. Da Cloud Computing sich mehrund mehr durchsetzt, wird auch die Vertrauenswürdigkeit der Anbieterimmer bedeutender. Damit Unternehmen von den Vorteilen, die CloudComputing verspricht, auch profitieren können, müssen die Online-Services ausfallsicherer und stabiler sein als die Server und Desktopson-premise. Mircosoft entwickelt die eigenen Schlüsselprodukte wieMicrosoft Exchange Server und Microsoft SharePoint Server kontinuier-lich weiter und implementiert modernste Datenschutz- und Sicher -heitstechnologien, damit die Lösungen die Anforderungen an die Ver läss lichkeit eines Cloud-Services auch erfüllen können.

Verlässlichkeit

Microsoft vertraut auf Partnerschaften im öffentlichen wie im privatenSektor, um der steigenden Komplexität der Online-Kriminalität zubegegnen – für ein Unternehmen allein ist dies nicht zu bewältigen.Microsoft arbeitet mit Strafverfolgungsbehörden zusammen, unter-stützt sie mit technischen Trainings und mit der Entwicklung neuerTechnologien und Tools, um Cyberkriminalität zu bekämpfen. Wirschützen auch Privatpersonen umfassend und versuchen, Cyberkrimi-nelle mit rechtlichen Mitteln zu stoppen. Microsofts Bemühungenhaben in Zusammenarbeit mit Experten aus Industrie und Wissenschaftdazu geführt, die bekannten Botnetze Waledac und Rustock auszu-schalten. Diese Botnetze haben zehntausende Computer für verschie-denste Formen der Cyberkriminalität genutzt – unter anderem, umMalware und Spam zu verbreiten.

Grundsätzliche Betrachtungen

Microsoft engagiert sich für ein sicheres und vertrauenswürdigesInternet. Unser Ansatz heißt„Trustworthy Computing” undumfasst unser nachhaltigesEngagement, gemeinsam mitPartnern sichere und verlässliche IT-Plattformen zu schaffen.

Wir sind davon überzeugt, dass Technologie die Basis für verlässliche,stabile Geschäftsprozesse bildet. Die Technologieanbieter und die IT-Industrie stehen in der Verant -wortung, sichere Produkte anhandvon bewährten Methoden zu ent -wickeln und anzubieten, damit dieLösungen und Services verlässlichund vertrauenswürdig sind.

Wir unterstützen die Zusammen -arbeit von Technologieunternehmen,Regierungen, Privatpersonen und der Industrie, um den Sicherheits -herausforderungen heute undmorgen gemeinsam zu begegnen.Auch Eltern müssen Maßnahmenergreifen, um ihre Familie vor denGefahren des Internets zu schützen.

Die wichtigsten Punkte im Überblick

Page 6: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/TrustOnline3 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Weiterführende Informationen:

Botnetze

www.microsoft.com/botnetsAllgemeine Informationen zu Botnetzen

www.microsoft.com/security/Allgemeine Informationen zum Thema Sicherheit

www.microsoft.com/security_essentials/Microsoft Security Essentials: kostenfreie Software

www.update.microsoft.comMicrosofts Update-Services

Ein Botnetz ist ein Computernetzwerk, das Angreifer undCyberkriminelle einrichten sowie im Verborgenen dazunutzen, illegale Aktionen auszuführen. Computer in einemBotnetz heißen Nodes oder Zombies und sind üblicher-weise private PCs oder Desktop-Rechner in Unternehmen.

Ein Computer wird dann zum Node, wenn AngreiferSchwach stellen in der Software entdecken und Malwareauf diesen Rechnern installieren können. Sie nutzen auchsoziale Netzwerke, um Menschen dazu zu bringen, aufderen Links zu klicken und damit Malware auf ihre Rechnerherunterzuladen.

Die Anwender sind sich gewöhnlich nicht darüber bewusst,dass ihre Computer für kriminelle Zwecke genutzt werden.Ist ein Computer mit der Malware eines Botnetzes infiziert,verbinden die Botnetz-Betreiber die Computer zu einemNetzwerk und nutzen sie, um Spam zu versenden, Malwareoder andere illegale Dateien zu verbreiten oder andereComputer anzugreifen. Botnetze stellen eine weit größereGefahr als Hacker dar, da diese Netzwerke eine sehr große Zahl von Computern für ihre Zwecke nutzen. DieLeistungsfähigkeit eines Botnetzes kann dazu führen, dassWebseiten, E-Mail-Server oder andere wichtige Kompo-nenten der Kommunikations- oder Dateninfrastrukturaußer Gefecht gesetzt werden.

HintergrundMicrosoft bekämpft Cyberkriminalität auf dem Rechts-weg, mit Technologien und Produkten sowie durch all-gemeine Aufklärung.

Microsoft unterstützt Behörden bei der Strafverfolgungund bietet technische Trainings, ermittlungstechnischesowie forensische Unterstützung und wird die Techno -logien und Tools kontinuierlich weiterentwickeln, umCyberkriminalität zu bekämpfen.

Die Microsoft Digital Crimes Unit und ihre Partner gehenoffensiv gegen Cyberkriminalität vor, um Botnetze aus-zuschalten und das Internet sicherer zu machen.

Microsoft konnte in Zusammenarbeit mit der Industriesowie Wissenschaftlern und gemeinnützigen Partnern im Jahr 2010 das Botnetz Waledac ausschalten und wirdsich auch weiterhin für die Bekämpfung illegaler und krimineller Vereinigungen engagieren.

Microsoft arbeitet eng mit Strafverfolgungsbehördenzusammen, um Botnetze stillzulegen. Diese Public-Private-Partnerships sind essentiell, um die steigendeKomplexität der Cyberkriminalität zu bewältigen – einUnternehmen oder eine Institution kann dies alleinenicht bewerkstelligen.

Microsofts LösungsansatzNovember 2010

Page 7: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Trustworthy Computing | 4

Falls Sie vermuten, dass Ihr PC Teil eines Botnetzes oder mit Malwareinfiziert ist, unterstützt Sie Microsoft dabei, eine Diagnose zu stellenund das Problem zu lösen.

Schützen Sie Ihren Computer mit einer Firewall und mit einer Anti -virensoftware. Halten Sie Ihre Software mit automatischen Updatesauf dem aktuellsten Stand. Dies umfasst auch Ihren Web-Browser.Schalten Sie die Firewall nicht ab und nutzen Sie USB- oder Flash-Laufwerke mit aller gebotenen Vorsicht.

Lassen Sie sich nicht dazu verleiten, Malware herunterzuladen. Öffnen Sie Anhänge, Links in E-Mails, Instant Messages oder Nach-richten in sozialen Netzwerken nur, wenn diese vertrauenswürdigbeziehungsweise bekannt sind. Lassen Sie sich von Angreifern, dieIhnen gefälschte Warnmeldungen senden, nicht einschüchtern.Hierzu zählen beispielsweise Virenwarnungen oder Meldungen, dievorgeben Ihr Bankkonto stillzulegen, wenn Sie nicht auf den angege-benen Link klicken. Laden Sie Software nur von vertrauenswürdigenWebsites herunter.

Orientierungshilfe für Privatpersonen

Botnetze sind Netzwerke bestehendaus kompromittierten Computern,die von den Angreifern gesteuertund kontrolliert werden, um im Ver -borgenen Aktionen auszuführen wiebeispielsweise Spam-Nachrichten zuversenden oder andere Computeranzugreifen.

Die Ausschaltung von Botnetzenmuss von öffentlichem Interesse sein.Botnetze verschaffen Angreifern die Möglichkeit, eine Vielzahl von Com putern und IT-Infrastrukturendirekt zu attackieren.

Microsoft engagiert sich zusammenmit Behörden und anderen Partnern,um Botnetze zu bekämpfen. Wirbieten Firmen, Be hör den und Organi -sationen Anleitungen, Unterstützungund Sicherheits lösungen.

Privatanwender können die Sicherheitihrer Computer verbessern, wenn siesich umfassend informieren, wie siesich im Internet richtig und verant -wortungsvoll verhalten.

Behörden können in Zusammen -arbeit mit der Industrie Botnetze ausschalten, indem sie für eine maß -volle und durchdachte Regulierungsorgen.

Die wichtigsten Punkte im Überblick

Microsoft unterstützt Behörden in vollem Umfang dabei, Botnetzeund andere Bedrohungen zu bekämpfen. Die Zusammenarbeit mitBehörden ist eine sehr wirkungsvolle Maßnahme, um die Zahl derCyberbedrohungen einzudämmen. Microsoft unterstützt eine aus -gewogene Regulierung als Teil dieser Maßnahme. Dennoch sind wirder Meinung, dass die Eingriffe seitens der Regierungen maßvoll seinmüssen, um weitere Innovationen zu fördern und für maximale Flexi-bilität zu sorgen, um mit geeigneten Lösungen auf Cyberkriminalitätre agieren zu können.

Microsoft arbeitet eng mit Partnern in der Industrie zusammen, umLänder dazu zu bewegen, sich dem Übereinkommen des Europaratszu Cyberkriminalität anzuschließen und zu ratifizieren. Dieses Über-einkommen erfordert es, dass die Vertragsstaaten die Gesetze unddamit einher gehenden Maßnahmen umsetzen und weiterentwickeln,um Online-Kriminalität zu adressieren.

Orientierungshilfe für Behörden undöffentliche Einrichtungen

Page 8: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/sdlDer Security Development Lifecycle (SDL)

www.microsoft.com/msrcMicrosofts Security Response Center

www.safecode.org/Software Assurance Forum for Excellence in Code (SAFECode)

www.microsoft.com/TrustOnline5 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Regierungen werden sich zunehmend darüber bewusst,welche bedeutende Rolle der Schutz der IT-Infrastrukturfür die Wirtschaft und für die Sicherheit des Landes spielt.Wenn die IT-Infrastrukturen nicht mehr unterbrechungsfreiarbeiten, kann dies schwerwiegende Auswirkungen auf dasGesundheitssystem, die Wirtschaft und die Sicherheit desLandes haben.

Die Software, die Kommunikationstechnologie sowie dieIT-Dienste haben sich in den vergangenen Jahren erheb-lich weiterentwickelt und verbessert. Allerdings birgt dieVernetzung dieser Systeme auch große Risiken und Ge -fahren. Vernetzte Infrastrukturen rücken verstärkt in denFokus von Kriminellen und sind attraktive Ziele für An -griffe, die fatale Ausfälle und Schäden zur Folge habenkönnen.

Diese Sicherheitsherausforderungen erfordern eine umge-hende Reaktion. Technologieanbieter, Regierungen, Unter-nehmen und Privatanwender müssen eng zusammenarbei-ten, um Innovationen zu schaffen und effektive Lösungenzu entwickeln und bereitzustellen. Microsoft möchte ge -meinsam mit Partnern die Quellen der Bedrohungen fürkritische Infrastrukturen effizient und schnell aufdeckenund beseitigen. Das Microsoft Global Security Strategy andDiplomacy (GSSD) Team arbeitet kontinuierlich daran, dieVertrauenswürdigkeit von Software und IT-Services zu er -höhen und so kritische Infrastrukturen abzusichern. Zudemarbeitet dieses Microsoft-Team auch mit Behörden sowiemit den Betreibern dieser Infrastrukturen zusammen, umdie Sicherheitsrisiken zu minimieren.

Weiterführende Informationen:

Schutz kritischer Infrastrukturen

HintergrundMicrosofts Global Security Strategy and Diplomacy Teamstellt sich den besonderen Herausforderungen kritischerIT-Infrastrukturen. Ziel ist es dabei, Veränderungen voran-zutreiben und die Sicherheit und Stabilität zu erhöhen.Wenn wir Vertrauen schaffen, innovative Lösungen ent-wickeln und mit Regierungsbehörden, der Wirtschaft undInfrastruktur-Providern eng zusammenarbeiten, könnenwir dieses Ziel erreichen. Für den Schutz der Infrastruktu-ren lassen sich drei Maßnahmen definieren:

Effektive Richtlinien – Klare, effektive Richtlinien er -mög lichen es, definierte Ziele und Prioritäten umzu -setzen. So können IT-Profis ihre Ressourcen absichernund ihre Investitionen dafür nutzen, sich gegen diegrößten Risiken zu wappnen. Wir unterstützen sie undentwickeln gemeinsam effektive, flexible und innovativeLösungen, die diese Infrastrukturen absichern.

Stabile Plattformen – Wir können die Zahl der Störun-gen oder der Ausfälle drastisch reduzieren, wenn wir unsüber bewährte Verfahren austauschen und geschlossenauftreten, sofern es zu einem Zwischenfall oder einem Ausfall kommt. Stabile Plattformen ermöglichen es IT-Verantwortlichen, ihre IT-Umgebungen einfacherund effizienter zu verwalten.

Investition in Innovation – Nur kontinuierliche Inno -vationen ermöglichen es, die Sicherheitsstandards zuerhöhen und somit hochmoderne Umgebungen zuschaffen. Für IT-Profis ergeben sich damit völlig neueMöglichkeiten, wenn sie auf innovative Produkte undpraxiserprobte Prozesse setzen. Microsoft entwickelt dieeigenen Sicherheitslösungen für kritische Infrastrukturenständig weiter und bietet innovative Verfahren, Pro-gramme und Trainings an.

Microsofts LösungsansatzFebruar 2011

Page 9: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Entscheidungsträger haben heute im Wesentlichen die Aufgabe, kom-plexe Zusammenhänge, Mechanismen und Strukturen kritischer Infra-strukturen zu verstehen und sich den Fragen, die die rapiden, technolo-gischen Weiterentwicklungen mit sich bringen, zu stellen. Politiker wieauch Wirtschaftslenker weltweit sind in Sorge um die Sicherheit – dieSicherheit der weltweit vernetzten Systeme, die wirtschaftliche Stabilität,die Klimaveränderungen und die nationale Sicherheit. Das Gefahren -potenzial sowie der umfangreiche Schaden, den der Zusammenbrucheiner kritischen Infrastruktur zur Folge hat, lassen sich mit einer Wirt-schaftskrise vergleichen. Dies erfordert eine gemeinsame Reaktion undeine kollektive Antwort von Regierungen und Wirtschaftsunternehmen.Alle Beteiligten müssen in öffentlich-privaten Partnerschaften Pläneentwickeln, um kritische Infrastrukturen vor den ständig sich verändern-den Bedrohungen und immer raffinierteren Attacken zu schützen. DieBasis hierfür bilden:

eine optimierte, sichere Softwareentwicklung – Bewährte undeffektive Methoden, wie sie der Microsoft Security Development Lifecycle liefert, stellen eine optimale Softwareentwicklung sicher.

eine gemeinsame und einheitliche Reaktion – Die Risiken lassensich gemeinsam schneller identifizieren und effizienter bewältigen.

Informationen und erprobte Reaktionsmechanismen – Die Unter -stützung und enge Kooperation mit Behörden und Infrastruktur-Providern schützt vor Bedrohungen, da diese früher erkannt undabgewendet werden können.

Netzwerktechnologien der nächsten Generation – Sichere undmoderne Netzwerklösungen schaffen stabile Kommunikations -plattformen.

mehr Forschung für mehr Sicherheit – Existierende und auch zu künftige Probleme lassen sich nur lösen, wenn der Austausch von Wissenschaftlern, Forschern, Unternehmen und Institutionen funktioniert. Dies umfasst auch Aus- und Weiterbildung.

Trustworthy Computing | 6

Grundsätzliche Betrachtungen

Der sichere Betrieb kritischer, ver -netzter IT-Infrastrukturen ist einwesentlicher Bestandteil der natio -nalen Sicherheit und muss eininter nationales, politisches Anliegensein, um das Leben, die Gesundheitund die Sicherheit der Menschen zugewährleisten.

Die Sicherheitsherausforderungenkomplexer IT-Infrastrukturen er for -dern eine gemeinsame Reaktion.Technologieanbieter, Regierungen,Wirtschaftsunternehmen und Privat personen müssen eng zusam -men arbeiten, um innovative undeffektive Lösungen zu entwickeln und bereit zu stellen.

Microsofts Global Security Strategyand Diplomacy (GSSD) Team arbeitetmit nationalen Regierungsbehörden,multilateralen Organisationen sowieIndustrie-Partnern und Non-Profit-Organisationen zusammen.Gemein sam stärken und verbessernwir die Cybersicherheit, etablierenvertrauenswürdige Plattformen undschützen die Kernprozesse und -funktionen für die wirtschaftliche und die nationale Sicherheit, dasGesundheitssystem und dieÖffentlichkeit.

Die wichtigsten Punkte im Überblick

Page 10: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/security/gssdMicrosoft Global Security Strategy and Diplomacy (GSSD)

www.microsoft.com/msrcMicrosoft Security Response Center (MSRC)

www.microsoft.com/sirMicrosoft Security Intelligence Report

www.microsoft.com/sdlDer Security Development Lifecycle (SDL)

www.safecode.org/Software Assurance Forum for Excellence in Code(SAFECode)

www.microsoft.com/TrustOnline7 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Regierungen, Unternehmen und Privatanwender vertrauenauf weltweite, miteinander verbundene Netzwerke undInformationssysteme. Unternehmen erstellen und spei-chern enorme Mengen an geschäftskritischen Informatio-nen. Diese Daten stellen, wenn sie nicht ausreichend abge-sichert werden, ein attraktives Ziel für diejenigen dar, diesich einen Wettbewerbsvorteil verschaffen möchten odereinen finanziellen Gewinn erhoffen. Diese Schattenwirt-schaft und Cyberkriminalität ist komplex und wächst konti-nuierlich. Einige sind die Akteure wie die Malware-Entwick-ler, andere die Opfer, die oftmals gar nicht wissen, dass siedas Ziel eines Cyberangriffs waren. Zu denjenigen, die sichmit den Schwachstellen und deren Verursachern auseinan-dersetzen, gehören auch Forscher und Wissenschaftler. Im vergangenen Jahrzehnt sind die Cyberangriffe immerraffinierter geworden und haben sich von destruktiven und schädlichen Viren und Würmern zu zielgerichtetenAttacken gewandelt. In der aktuellen Situation sollte sichjeder Einzelne, aber auch jede Nation aktiv gegen Cyber-kriminalität engagieren. Cybersicherheit ist ein zentralespolitisches Thema, da auch die Regierungen für die Ver-traulichkeit, Integrität und Verfügbarkeit von sensiblenDaten, Behördendiensten und von kritischen Infrastruktu-ren sorgen müssen. Cybersicherheit liegt in der Verantwor-tung aller – der Regierungen, der Wirtschaftsunternehmen,der Privatpersonen. Ein effektiver Ansatz erfordert ge -meinsame Risk-Management-Aktivitäten von öffentlichenInstitutionen, dem privaten Sektor sowie den Betreibernder Infrastrukturen, um Bedrohungen zu identifizieren,Schwach stellen zu finden, deren Auswirkungen abzuwägenund ein akzeptables Sicherheitsniveau zu erzielen.

Weiterführende Informationen:

Cybersicherheit

HintergrundMicrosoft ist ein weltweit agierendes Technologieunter-nehmen und kann aufgrund der langjährigen Erfah -rungen Cyberbedrohungen und die damit einher ge -henden Herausforderungen für Regierungen erkennen.Microsofts Windows-basierende Software ist eine weitverbreitete Plattform, die sowohl für Privatanwender,Unternehmen und Behörden geeignet ist.

Microsoft spielt eine wichtige Rolle in der Online-Weltund bietet Software und Dienste für hunderte MillionenComputersysteme weltweit an. Mit mehr als 15 JahrenErfahrung betreiben wir eines der größten E-Mail-Systeme mit hunderten Millionen aktiven E-Mail-Nutzern in mehr als 30 Ländern.

Microsofts Windows Update Service stellt für mehr als600 Millionen Computer weltweit Software-Updates zurVerfügung und unser Malicious Software Removal Toolentfernt Schadsoftware von rund 450 Millionen Com -putersystemen pro Monat.

Microsoft arbeitet in weltweiten Partnerschaften undKooperationen, um gemeinsam ein sicheres, vertrauens-würdiges Internet zu schaffen. Aus dieser gemeinsamenArbeit gehen Software, Geräte und Services hervor.

Microsofts Team für Global Security Strategy and Diplomacy (GSSD) kooperiert mit nationalen Re gie rungs -behörden, multilateralen Organisationen, Partnern ausder Industrie sowie Non-Profit-Organisationen. Gemein-sam verbessern wir die Sicherheit des Internets und stellen Konzepte und Richtlinien zur Verfügung, um die Kernprozesse und -funktionen, die die Basis für dienationale und wirtschaftliche Sicherheit, die öffentlicheGesundheit sowie das Vertrauen der Öffentlichkeit bilden, zu schützen.

Microsofts LösungsansatzMärz 2011

Page 11: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Microsoft engagiert sich aktiv für praktikable Vorgehensweisen sowiesichere Lösungen in der gesamten IT-Wertschöpfungskette. Microsoftist ein aktives Mitglied der Organisation Software Assurance Forumfor Excellence in Code (SAFECode), eine gemeinnützige Organisation,die Konzepte und Vorgehensweisen definiert, auf deren Basis sichereund verlässliche Software, Hardware und Dienste entwickelt bezie-hungsweise angeboten werden können.

Der Microsoft Security Development Lifecycle (SDL) ist ein definierterEntwicklungs- und Qualitätssicherungsprozess für Software. Der SDLumfasst eine Sammlung von erforderlichen Prozessen, die sich an den bewährten Phasen des Entwicklungsprozesses für Software orientieren.

Das Microsoft Security Response Center (MSRC) ist ein Team, in demdie weltweit besten Sicherheitsspezialisten arbeiten. Sobald eineBedrohung auftritt oder eine Sicherheitslücke offensichtlich wird, analysiert das Team das Risiko und verteilt die Sicherheitsupdates. Das MSRC unterstützt Kunden bei der Gewichtung der Risiken undneuen Bedrohungen.

Grundsätzliche BetrachtungenÖffentlich-private Partnerschaften sind das effektivste Mittel, um strategische und operative Sicherheitsrisiken aufzudecken und damitumzugehen. Diese Partnerschaften sollten auf Vertrauen basieren undsich darauf fokussieren, die gemeinsamen Ziele zu erreichen.

Microsoft begrüßt die Unterstützung von Behörden und öffentlichenEinrichtungen, um Sicherheitsbedrohungen zu bekämpfen. Wir glau-ben an die Zusammenarbeit und Kooperation von Regierungen undder Industrie.

Es ist eine gemeinsame Aufgabe und bedarf eines langfristigen En -gagements, ein sicheres und vertrauenswürdiges Internet zu schaffen.Ein Übermaß an Regulierung erschwert diesen Prozess. Dabei ist dieenge Zusammenarbeit von den Regierungen, der Wirtschaft undEndverbrauchern unabdingbar.

Trustworthy Computing | 8

Cybersicherheit ist für Behörden, die Industrie und Endverbraucherweltweit von besonders hohemInteresse. Organisationen wie auchjeder Einzelne verlassen sich zu neh -mend auf Software, um wichtigeAufgaben zu erledigen oder Prozesseabzuwickeln.

Ein effektiver Ansatz für Cyber -sicherheit erfordert gemeinsameRisk-Management-Aktivitäten vonRegierungen und dem privatenSektor, um Bedrohungen undSchwachstellen auszumachen, Risikenabzuwägen und ein akzeptablesSicherheitsniveau zu erreichen.

Microsoft arbeitet in weltweitenPartnerschaften, um ein sicheres und vertrauenswürdiges Internet zuschaffen, die Sicherheit von Pro -dukten und Lösungen zu erhöhen,praktikable Konzepte und Vorge -hens weisen zu entwickeln undgemeinsam Sicherheitsbedrohungenzu beseitigen.

Die wichtigsten Punkte im Überblick

Page 12: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/privacy

Überblick über Microsofts Datenschutzrichtlinienund -initiativen

www.microsoft.com/datagovernanceData Governance

www.microsoft.com/sdlMicrosofts Security Development Lifecycle

www.microsoft.com/TrustOnline9 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

In den vergangenen Jahren berichtete die Presse vermehrtüber Verletzungen des Datenschutzes von öffentlichen wieauch privaten Institutionen – vor allem dann, wenn dieVertraulichkeit von personenbezogenen Daten oderFinanzinformationen von Millionen von Privatpersonengefährdet waren. Datenschutzverletzungen setzen nichtnur Privatpersonen dem hohen Risiko des Identitätsdieb-stahls oder Missbrauchs aus, sondern gefährden auch dieBeziehung von Privatpersonen zu öffentlichen Einrichtun-gen und Behörden, die eigentlich vertrauenswürdig seinmüssten. Organisationen, die Data Governance einführen,können die Risiken einer Datenschutzverletzung minimie-ren und effektive Pläne entwickeln, wie sie mit Sicherheits-vorfällen umgehen, wenn diese auftreten.

Regierungsbehörden aller Ebenen prüfen Datenschutz-richtlinien, die Unternehmen und Behörden dazu verpflich-ten, Kunden und Privatpersonen darüber zu informieren,wenn die Sicherheit ihrer persönlichen Daten gefährdetwar oder die Vertraulichkeit verletzt wurde. Die aktuellenGesetze decken gewöhnlich nur eine der beiden Variantenab: eine verbraucherorientierte Variante sowie eine risiko-basierende Variante der Gesetzgebung.

Die erste Variante erfordert es, dass eine Organisationbetroffene Personen darüber informiert, wenn die Mög-lichkeit besteht, dass personenbezogene Daten in dieHände nicht autorisierter Personen gelangen könnten oderbereits gelangt sind. Die risikobasierende Variante nimmtOrganisationen nur dann in die Pflicht, betroffene Perso-nen zu informieren, wenn ein signifikantes potenziellesRisiko erkannt wurde.

Als politische Entscheidungsträger erste gesetzliche Vor -gaben und Datenschutzrichtlinien entwickelten, habenauch viele Unternehmen begonnen, sichere Technologieneinzusetzen und beispielsweise Lösungen für die Ver-schlüsselung der Daten einzuführen. Tatsächlich besagt dieRechtsprechung, dass Organisationen und Unternehmenvon bestimmten Offenlegungspflichten befreit sind, wennsie nachweisen können, dass ihre Daten beim Auftreteneines sicherheitsrelevanten Vorfalls verschlüsselt waren.Diese Ausnahmeregelung ist eine große Motivation für Unternehmen, Verschlüsselungstechnologien und -lösungen einzusetzen, um sensible Daten zu schützen.

Weiterführende Informationen:

Datenschutzrichtlinien – Data Governanceund Gesetzgebung

Hintergrund Microsofts LösungsansatzMärz 2011

Microsoft empfiehlt einen mehrstufigen Ansatz für DataGovernance, der eine Kombination aus Richtlinien, Men-schen, Prozessen und Technologien darstellt:

eine sichere Infrastruktur – Schutzmaßnahmengewährleisten, Malware, neu auftretende Bedrohungenund Eindringlinge abzuwehren sowie Unberechtigtenden Zugriff auf personenbezogene Informationen zuverwehren.

Identitäts- und Zugriffskontrolle – Diese Systeme sorgen dafür, dass Unberechtigte personenbezogeneInformationen nicht einsehen, nutzen und missbrauchenkönnen. Sie bieten Management-Tools für die um -fassende Identitäts- und Zugriffskontrolle sowie die ordnungsgemäße Bereitstellung von Services.

Informationsschutz – Der Schutz personenbezogenerDaten in strukturierten Datenbanken, Datensätzen, un strukturierten Dokumenten und Nachrichten mit Verschlüsselungstechniken und anderen Technologien.

Prüfungs- und Berichtsverfahren – Die Überwachungder ordnungsgemäßen Funktionsweise der IT-Systemeund die korrekte Umsetzung der Compliance-Anforde-rungen und unternehmensweiten Richtlinien.

Page 13: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

In vielen Ländern gibt es Gesetzesvorgaben, die kollidieren und Compliance-Prozesse und die Einhaltung der gesetzlichen Vorgabenerschweren – sowohl im jeweiligen Land als auch über internationaleGrenzen hinweg. Diese Abweichungen und Spielräume in den Vor -gaben, Regulierungen und Gesetzen gefährden und behindern diewirtschaftliche Entwicklung und hemmen Innovationen. In Ländernwie den Vereinigten Staaten mit unterschiedlichen Landesgesetzenunterstützt Microsoft die bundesstaatlichen Vorgaben als Teil einesumfassenden Datenschutzrechts. Politische Entscheidungsträger, dieIndustrie und andere Organisationen müssen eng zusammenarbeiten,um effektive Lösungen zu finden, die die Zustimmung aller findenund sowohl den Datenschutz als auch Innovationen unterstützen.

Microsoft unterstützt eine Datenschutz-Gesetzgebung, die folgendePunkte umfasst:

» Die Benachrichtigung der Betroffenen, sofern die personenbezoge-nen Daten in die Hände Unberechtigter geraten und ein nachvoll-ziehbares erhebliches Risiko besteht, dass die Daten gestohlen sindoder für betrügerische Zwecke genutzt werden.

» Die Forderung, dass die Betroffenen innerhalb eines angemessenenZeitraums darüber informiert werden, sofern eine Strafverfolgungs-behörde keine Untersuchung eingeleitet hat.

» Eine 45-tägige Frist bevor der Betroffene informiert wird, so dassOrganisationen und Unternehmen die Datenschutzverletzungenanalysieren und die Netzwerke und Systeme wieder umfassendsichern können.

Trustworthy Computing | 10

Grundsätzliche Betrachtungen

Datenschutzverletzungen setzenPrivatpersonen dem erheblichenRisiko eines Betrugs und Identitäts -diebstahls aus und gefährden dieBeziehung zwischen Endver -brauchern und Behörden undOrganisationen, die sich durchVertrauenswürdigkeit auszeichnensollten.

Microsoft empfiehlt einen mehr -stufigen Ansatz, der sowohl Richt- linien und Menschen als auchProzesse und Technologien einbe -zieht. Unser Ansatz ist es, einesichere Infrastruktur zu schaffen undzu erhalten, die die Identitäts- und Zugriffskontrolle, den Infor -mations schutz sowie ein Prüf- undBe richts verfahren umfasst.

Microsoft unterstützt eine Daten -schutz-Gesetzgebung, die folgendePunkte umfasst: die Benachrichtigungvon betroffenen Personen undOrganisationen, sofern personen -bezogene Daten in die HändeUnberechtigter gelangen und einnachvollziehbares, signifikantes Risikobesteht, dass diese Informationen fürBetrugszwecke und Identitäts dieb -stahl genutzt werden können; dieBenachrichtigung der Betroffeneninnerhalb eines angemessenen Zeit -raums, sofern Strafvollzugsbe hördennoch keine Untersuchung eingeleitethaben; eine 45-tägige Frist bevorbetroffene Personen informiertwerden, um Organisationen dieMöglichkeit zu geben, ihre Systemeund Netzwerke gegen Datenschutz -verletzungen abzusichern.

Die wichtigsten Punkte im Überblick

Page 14: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.endtoendtrust.orgMicrosofts End-to-End-Trust-Initiative

www.microsoft.com/TrustOnline11 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Das Internet bereichert das Leben der Menschen, schafftdie Basis für E-Commerce und erleichtert die weltweiteKommunikation. Je mehr Menschen jedoch online verbun-den sind, desto wichtiger wird es, die Auswirkungen aufdie Sicherheit, den Datenschutz und die Vertraulichkeit zuverstehen. Mit der Initiative „Trustworthy Computing“ undder Vision einer End-to-End-Vertrauenswürdigkeit schafftMicrosoft einen Rahmen für Entscheidungsträger, die Strategien und Initiativen für Cybersicherheit entwickelnmüssen. Microsoft stellt das eigene Know-how sowie dieErfahrungen aus der Praxis Entscheidungsträgern zur Verfügung, damit sie Prioritäten definieren und konkreteMaßnahmen einleiten können, um maximale Online-Sicherheit gewährleisten zu können. Um eine End-to-End-Vertrauenswürdigkeit zu schaffen, ist es notwendig, sichauf folgende Bereiche zu konzentrieren:

Die Grundlagen für Sicherheit und Datenschutz –Eine vertrauenswürdige Online-Plattform muss techno-logische Lösungen nutzen, die nach den Grundsätzender Sicherheit und des Datenschutzes entwickelt wurden.

Technologische Innovationen – Eine durchgängige,vertrauenswürdige Plattform erfordert eine techno - logische Umgebung, deren Komponenten alle Sicher-heitsanforderungen konsistent erfüllen – von der Hard-ware über die Software bis hin zu den Daten.

Soziale, wirtschaftliche und politische Verantwor-tung – Eine vertrauenswürdige Plattform besteht nichtnur aus technologischen Komponenten. Die techno -logischen Innovationen müssen mit den sozialen, politi-schen, wirtschaftlichen Organisationen und Interessenharmonieren, um gemeinsam Veränderungen durchset-zen und Themen wie Identitätsdiebstahl, Online-Betrugund Sicherheit für Kinder und Jugendliche adressieren zukönnen.

Weiterführende Informationen:

End-to-End-Vertrauenswürdigkeit

HintergrundMärz 2011

End-to-End-Vertrauenswürdigkeit kann nur in Zusammen-arbeit mit Regierungsbehörden, der Industrie und Privat-personen erzielt werden. Sie alle müssen die Vision haben,Lösungen zu entwickeln, die die Daten- und Systemsicher-heit gewährleisten, die Cyberkriminalität eindämmen unddie Privatsphäre schützen. Ein vertrauenswürdiges Interneterfordert technologische Innovationen (wie ein sicheresIdentitätsmanagement), die auch soziale, wirtschaftlicheund politische Entwicklungen einbeziehen. Microsoftengagiert sich zusammen mit Regierungsbehörden undder Industrie in drei Projekten, um diese Vision umzu -setzen:

Sicheres Identitätsmanagement – Im Internet gibt es aktuell kein durchgängiges, sicheres System für das Identitätsmanagement, das es den Nutzern erlaubt, ihrePrivatsphäre zu überwachen und zu schützen. Häufigumfasst eine digitale Identität den vollständigen Namen,oftmals werden zusätzliche Identitätsmerkmale abge-fragt wie beispielsweise die Mitgliedschaft in einer Orga-nisation, das Alter oder die Staatsangehörigkeit. Einedigitale Identität sollte jedoch auf einem einzigen, ver-einheitlichten Standard basieren, der einerseits flexibelgenug ist, spezifische Anforderungen zu erfüllen undandererseits zu aktuellen und künftigen Technologienund Systemen kompatibel ist.

Sichere Hardwareplattformen – Heute besteht eingroßer Bedarf an einfachen, sicheren Geräten für dieInternetnutzung. Sie müssen eine sichere Verbindungzum Internet aufnehmen können und – unabhängig vonder Zugriffsart und der Hardware – vertrauenswürdigsein.

Richtlinienbasierender Schutz der Daten – SensibleDaten werden nicht nur innerhalb einer Organisationoder eines Unternehmens genutzt, sondern oftmals überdie Unternehmensgrenzen hinweg – mit einer Vielzahlverschiedener Geräte. Durchdachte Mechanismen undMethoden für den Datenschutz können dabei helfen,schlecht geschützte Daten besser abzusichern. In diesemProjekt konzentrieren sich die Beteiligten darauf, Pro-zesse und Lösungen zu entwickeln, die einen langfristi-gen Schutz der Daten erlauben, auf Richtlinien basieren,die sich orts- oder landesunabhängig einsetzen lassenund auch dann gültig sind, wenn die Daten über Länder-grenzen hinweg genutzt werden.

Page 15: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Microsoft engagiert sich in drei Kernbereichen, um End-to-End-Vertrauenswürdigkeit zu schaffen:

Die Grundlagen für Sicherheit und Datenschutz

Der Security Development Lifecycle (SDL) ist ein industrieweit etab-lierter Entwicklungs- und Qualitätssicherungsprozess. Der SDL stelltsicher, dass eine sehr hohe Zahl von Schwachstellen entdeckt wirdbevor eine Software auf den Markt kommt.

Die Microsoft Privacy Guidelines for Developing Software Productsand Services umfassen eine Reihe von Richtlinien, wie Unternehmensichere Software und Services entwickeln können.

Technologische Innovationen

Microsofts Strategie für Business Ready Security ist darauf ausgelegt,sichere Geschäftsprozesse zu ermöglichen, indem Risiken kontrolliertwerden und Benutzer befähigt werden, verantwortungsvoll undsicher zu agieren.

Die Microsoft Reputation Services ermöglichen es Administratoren,unangemessene oder auch gefährliche Webseiten zu blockieren ohne die Produktivität des Anwenders zu beeinflussen oder zubeschränken.

Die Technologie Microsoft U-Prove schützt auf Basis von Verschlüs -selungstechnologien und anderen Datenschutzmechanismen dieidentitätsbezogenen Daten der Anwender.

Soziale, wirtschaftliche und politische Verantwortung

Microsoft engagiert sich für den offenen Dialog, die Zusammenarbeitund die Konsensbildung mit Kunden, Partnern, der Industrie und denRegierungen.

Grundsätzliche BetrachtungenMicrosoft begrüßt die Unterstützung von Regierungsbehörden imKampf gegen Online-Bedrohungen. Wir halten die Zusammenarbeitder Industrie mit Regierungsbehörden für den effektivsten Weg,Cyberbedrohungen einzudämmen. Wir unterstützen in diesemZusammenhang ausgewogene regulatorische Maßnahmen.

Zusammen mit Partnern möchte Microsoft Regierungen dazu er -mutigen, das Übereinkommen des Europarats zur Cyberkriminalität zu ratifizieren. Dieses Übereinkommen verpflichtet die Unterzeichnerdazu, Rechtsvorschriften und Verfahren anzunehmen und weiter -zuentwickeln, um Cyberkriminalität zu bekämpfen.

Microsoft unterstützt öffentliche Förderprojekte für die grundlegendeSicherheitsforschung, um die Online-Sicherheit nachhaltig zu ver -bessern.

Trustworthy Computing | 12

Microsofts Lösungsansatz

Microsofts Initiative „End-to-End-Vertrauenswürdigkeit” spiegelt dieVision eines sicheren und vertrauens-würdigen Internet wider. Microsoftunterstützt diese Vision durch um -fassendes Engage ment in zahlreichenProjekten: die Schaffung eines über-greifenden, digita len Identi täts ma -nage ments, die Ab sicherung allerGeräte, die auf das Internet zugreifensowie die Fest legung richtlinienbasie-render Daten schutzmechanismen,die alle per sonenbezogenen Datenschützen.

Die Initiative „End-to-End-Ver trauens -würdigkeit” konzentriert sich auf dreiKern be reiche: die Grund lagen fürSicherheit und Datenschutz, techno-logische Innovationen sowie diesoziale, wirt schaftliche und politische Ver antwortung.

Die wichtigsten Punkte im Überblick

Page 16: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/mscorp/twc/endtoendtrust/vision/internethealth.aspxNeue Modelle für Cybersicherheit etablieren

http://go.microsoft.com/?linkid=9746317Die Sicherheitsmaßnahmen des Gesundheitssystems auf das Internet anwenden

www.endtoendtrust.orgMicrosofts End-to-End-Trust-Initiative

www.microsoft.com/TrustOnline13 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Moderne Technologien haben bemerkenswerte Entwick-lungen weltweit ausgelöst, einen sozialen Wandel bewirkt,die Geschäftswelt verändert, die Arbeit der Regierungenverändert und unsere Gesellschaft erheblich beeinflusst.Staatsoberhäupter und Entscheidungsträger müssen mitneuen Ideen und neuen Lösungen auf diese Entwicklun-gen reagieren und andere in die öffentliche Debatte überInternetsicherheit, Datenschutz und Verantwortung einbe-ziehen. Diese Herausforderungen sind umfangreich undkomplex:

Cyberbedrohungen breiten sich schneller denn je aus,werden immer raffinierter und sind immer schwerer auf-zudecken. Die aktuellen Bedrohungen haben nur nochsehr wenig gemeinsam, was ihren Ursprung, ihre Ver-breitungswege und ihre Auswirkungen angeht. Dieseglobalen Herausforderungen erfordern Antworten undvor allem Lösungen.

Botnetze, eine sehr heimtückische Form von Malware,bedrohen die IT-Infrastrukturen. Dies führt dazu, dassdie Finanzmärkte, militärische Einrichtungen und dienationale Sicherheit in Gefahr geraten können.

Heute ist es sehr viel einfacher, große Mengen an Datenunerlaubt oder auch rechtswidrig über geografische unddamit auch politische Grenzen hinweg zu versenden.

Privatanwender sind keine Sicherheitsexperten und wer-den es auch niemals sein. Eigenverantwortliche Entschei-dungen sowie die Marktmechanismen sollten die Situa-tion bestimmen, aber sowohl die Regierungen als auchdie Industrie müssen die Basis für Sicherheit schaffen.

Weiterführende Informationen:

Internetsicherheit am Beispiel desGesundheitswesens

HintergrundMärz 2011

Ein möglicher Weg für Regierungen, die Industrie und Privatpersonen, Cyberbedrohungen zu adressieren, ist demGesundheitssystem und der Bewältigung von Krankheitensehr ähnlich. Im öffentlichen Gesundheitswesen müssensich alle Zugehörigen zunächst der grundlegenden Ge -sund heitsrisiken bewusst sein. Sie müssen darüber aufge-klärt werden, wie sie diese Risiken vermeiden können.Zudem fordern beispielsweise viele Schulen, dass die Schüler vor dem Schuleintritt geimpft werden. Die Schul-leitung gibt Warnungen aus, wenn bei Schülern Krank-heitssymptome auftreten. Schüler müssen zuhause bleiben,wenn sie infiziert sind. Sofern sie wieder zur Schule gehenmöchten, müssen sie anhand bestimmter Kriterien nach-weisen, dass sie wieder gesund sind.

Um die Sicherheit des Internets zu verbessern, könntenRegierungen und die Industrie ähnliche Systeme etablie-ren. Sie könnten zielgerichtete Aktivitäten definieren, umdie Sicherheit der Internet-Nutzer und ihrer Computer zugewährleisten: Sie könnten präventive Maßnahmen kom-munizieren und deren Umsetzung fördern sowie infizierteGeräte ausfindig machen. Sie könnten deren Anwenderdarüber informieren und sie dabei unterstützen, sie vonMalware zu befreien. Zudem könnten sie andere Anwen-der darüber informieren, wie sie sich vor diesen Risikenschützen können.

Page 17: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Microsoft unterstützt den Ansatz, für Cybersicherheit ähnliche Me -chanismen und Lösungen zu etablieren wie es das Gesundheitswesenpraktiziert, um die Ausbreitung von Krankheiten einzudämmen. Ge -sundheitsorganisationen weltweit sorgen heute dafür, dass die Ver -breitung von Krankheiten erkannt, aufgezeichnet und kontinuierlichkontrolliert wird. Dies umfasst beispielsweise auch, dass Menschen inQuarantäne kommen, um zu verhindern, dass sie andere anstecken.Staatliche Behörden sowie die IT-Industrie können dieses Modell adap-tieren: methodische Untersuchungen der Ist-Situation, vorbeugendeMaßnahmen sowie Behandlung im Falle einer Infektion mit Malware.

Ein gemeinsamer Ansatz kann zu einer langfristigen Lösung führen,die die Sicherheit unserer Computersysteme sowie jeglicher Geräte,die mit dem Internet verbunden sind, verbessert und dauerhaftgewährleistet. Hierzu müssen infizierte Geräte frühzeitig entdecktsowie die Anwender informiert und dabei unterstützt werden, ihreGeräte sicher und funktionstüchtig zu machen. Zudem muss sicher-gestellt werden, dass die infizierten Computer andere Systeme keinem Risiko aussetzen. Dabei ist dieses Modell lediglich ein Aus-gangspunkt. Diese Vision lässt sich nur umsetzen, wenn politischVerant wortliche, Datenschützer, Internet Service Provider (ISPs) undweitere Industrieunternehmen sich dafür engagieren.

Grundsätzliche BetrachtungenDie Menschen weltweit sind steigenden Online-Gefahren ausgesetzt,Wirtschaftsunternehmen und Regierungsbehörden müssen sich mitgrundsätzlichen Sicherheitsfragen auseinandersetzen. Alle benötigendemnach Lösungen, die in enger Zusammenarbeit entstehen, die notwendigen Leistungen erbringen und gleichzeitig auf zukunfts -weisenden Ideen basieren. Dieses Ziel lässt sich nur dann erreichen,wenn alle Beteiligten ihre Ideen offen austauschen und nachhaltigzusammenarbeiten, um soziale, wirtschaftliche und politische Verän-derungen in Einklang zu bringen und gemeinsam gegen Cyberbe -drohungen vorzugehen.

Wie bei allen internationalen Bemühungen, hat auch hier jedes Landeigene Vorstellungen von Sicherheit und andere Ansprüche an denDatenschutz. Wir müssen Lösungen anstreben, die gesellschaftlichakzeptiert werden, die allgemeine Zustimmung finden und dieBalance halten zwischen Privatsphäre und Sicherheit. Der globaleFortschritt in diesem bedeutenden Bereich erfordert koordinierteAnstrengungen der Industrie, der Regierungen, der Wissenschaft undder Gesellschaft sowie den offenen Ideenaustausch, wie das Interneteine sichere Plattform werden kann.

Trustworthy Computing | 14

Microsofts Lösungsansatz

Cyberkriminalität ist ein ernst zuneh -mendes, weltweites Problem, dasMilliarden Dollar pro Jahr an Kostenverursacht. Ein gemeinsames Lö -sungs konzept für die Abwehr vonRisiken ist erforderlich, um syste ma -tisch gegen diese Gefahren vorgehenzu können.

Ein „Gesundheitsmodell für dasInternet“ würde die infizierten Geräteseparieren und gleichzeitig nur denGeräten Internetzugriff geben, derenGesundheit beziehungsweise Sicher -heit erwiesen ist. Damit setzen dieinfizierten Geräte die anderenSysteme keinem Risiko aus und fürausreichend Datenschutz wäregesorgt. Gleichzeitig wären dieAnwender in ihrer Freiheit nichteingeschränkt.

Jede Bemühung für „die Gesundheitdes Internets“ muss auch gesell -schaft liche, rechtliche und wirt schaft -liche Fragestellungen mit Blick auf die Privatsphäre einbeziehen. Zudemsollte es die wirtschaftliche Entwick-lung nicht einschränken. Ein „Ge -sund heitsmodell für das Internet”wird nur dann funktionieren, wenn esgesellschaftlich akzeptiert wird unddie Menschen darauf vertrauen können, dass ihre Privatsphäregeschützt ist. Wir müssen daranarbeiten, Richtlinien für die „Cyber -gesundheit“, Gesetze und inter -nationale Abkommen zu entwickeln.

Die wichtigsten Punkte im Überblick

Page 18: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/windows/windows-7/features/bitlocker.aspxMicrosoft Windows BitLocker

www.microsoft.com/online/exchange-email-encryption.aspxMicrosoft Exchange Hosted Encryption

www.microsoft.com/sirMicrosoft Security Intelligence Report

www.microsoft.com/securityAllgemeine Informationen zum Thema Sicherheit

www.microsoft.com/TrustOnline15 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

In den vergangenen Jahren haben eine Reihe von un -gewollten Offenlegungen personenbezogener Datensowie Sicherheitsverletzungen die Aufmerksamkeit derÖffentlichkeit und der Regierungen erregt. Im Jahr 2007hat ein Regierungsbeamter zwei Computerfestplatten mitden unverschlüsselten Daten von rund 25 Millionen Bür-gern in Großbritannien verloren. Im Jahr 2009 resultierteeine Datenschutzverletzung in den USA im Verlust von 100 Millio nen Kreditkarteninformationen. Laut demMicrosoft Security Intelligence Report (SIR) ist gestohlenesEquipment in 30,6 Prozent aller Fälle die Ursache fürDatenschutzverletzungen.

Staatliche Organisationen sowie die Industrie haben daraufreagiert und nutzen Verschlüsselungstechnologien, um dieDatensicherheit zu erhöhen. Dank der Verschlüsselung sinddie Daten nicht mehr lesbar. Es sei denn, man nutzt einenCode bzw. Algorithmus, um diese wieder zu entschlüsseln.Verschlüsselung sorgt für die Vertraulichkeit und Integritätder Daten. Bei der Verschlüsselung unterscheidet man zwischen gespeicherten Daten auf Platten, Bändern oderanderen Geräten (Data at Rest) sowie Daten bei der Über-tragung über private Netzwerke oder das Internet (Data in Transit). Zudem lassen sich Daten danach klassifizieren,welchen Wert sie haben und welchem Zweck sie dienen.So identifizieren personenbezogene Daten wie der Nameeinen Menschen eindeutig. Als vertrauliche Daten geltenbeispielsweise die Identifikationsnummern von Behördenoder auch Kreditkartennummern.

Weiterführende Informationen:

Verbindliche Verschlüsselung

HintergrundFebruar 2011

In den vergangenen Jahren haben RegierungsbehördenGesetze erlassen oder Gesetze vorbereitet, die Organisatio-nen dazu verpflichten, persönliche Daten zu verschlüsseln.Diese vorgeschlagene Gesetzgebung umfasst personenbe-zogene und vertrauliche Daten, Informationen, die über-tragen werden, und in einigen Fällen auch Informationen,die übertragen und gespeichert werden.

Verschlüsselung spielt eine bedeutende Rolle für denDatenschutz, hat aber natürlich auch ihren Preis. Einedurchgängige und systemübergreifende Umsetzung vonVerschlüsselungslösungen ist komplex und kostenintensiv –vor allem für kleine Unternehmen mit begrenzten Ressour-cen für das IT-Management. In einigen Fällen ist Verschlüs-selung auch nicht die geeignete Lösung, um Kundendatenzu schützen. Zudem sind viele moderne Endgeräte wiebeispielsweise Smartphones nicht auf Verschlüsselung ausgelegt.

Immer mehr Gesetze verpflichten Unternehmen, Behördenund Institutionen dazu, Verstöße gegen die Datensicher-heit anzuzeigen. Deshalb gehen immer mehr Organisa -tionen dazu über, sichere Technologien einzusetzen, die beispielsweise auch Verschlüsselung umfassen. Viele Recht -sprechungen zu Verstößen gegen die Datensicherheitbefreien Unternehmen davon, ihre Daten offen zu legen,wenn diese zum Zeitpunkt des Verlustes verschlüsseltwaren. Diese „Ausnahmeregelung bei Verschlüsselung“ istein starker Motivationsfaktor für Unternehmen, ihre sen -siblen Daten zu verschlüsseln, um die schwerwiegendenKonsequenzen bei einer Datenschutzverletzung zu ver -meiden.

Page 19: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Microsoft stellt Unternehmen, Regierungen und Privatpersonen nichtnur bewährte Sicherheitsverfahren, sondern auch Verschlüsselungs -technologien und -lösungen zur Verfügung.

Microsoft BitLocker ermöglicht es Unternehmen und Privatpersonen,alle Festplatten von Computern mit Windows® 7 und Windows Vista®

vollständig zu verschlüsseln. BitLocker To Go™ ermöglicht die Ver-schlüsselung von portablen Speichergeräten wie beispielsweise USB-Flash-Drives.

Microsoft Exchange Hosted Encryption sorgt für eine richtlinien -basierende Verschlüsselung zwischen dem Sender und dem Empfän-ger einer Nachricht. Dabei benötigt der Anwender keine zusätzliche Software oder Schulung.

Der Microsoft Security Intelligence Report (SIR) bietet umfassendeInformationen über die sich ständig ändernde Bedrohungslage imInternet. Zudem berichtet der SIR auch über die aktuellsten Daten-schutzverletzungen, Schwachstellen und Schadsoftware.

Grundsätzliche BetrachtungenAufgrund der Komplexität und der Kosten für eine durchgängige undsystemübergreifende Verschlüsselung, ist die Implementierung eineseinzigen Standards für die Datenverschlüsselung nicht der beste Weg,um Daten umfassend zu schützen.

Microsoft unterstützt Rechtsvorschriften und Richtlinien wie dieAnzeigepflicht bei Verstößen gegen den Datenschutz. Sie bestärkenUnternehmen darin, Verschlüsselungstechnologien einzusetzen, umsich vor der Offenlegung ihrer Daten zu schützen.

Staatliche Behörden setzen sich verstärkt mit Sicherheitsfragestellun-gen und den damit verbundenen Technologien und Online-Servicesauseinander. Dabei ist es wichtig, dass sie im Rahmen dieses Prozessesdie Innovationsfähigkeit fördern und den Technologieeinsatz nichtbeschränken. Behörden und Wirtschaftsunternehmen sollten zu -sammenarbeiten, um geeignete Maßnahmen und Methoden zu definieren.

Trustworthy Computing | 16

Microsofts Lösungsansatz

Microsoft macht Verschlüsselungs -technologien für Unternehmen,staatliche Einrichtungen und Privat -per onen mit Produkten wie BitLocker,Festplattenverschlüsselung undMicrosoft Exchange HostedEncryption zugänglich.

Aufgrund der Komplexität und desKostenaufwands, den eine durch -gängige und systemübergreifendeVerschlüsselung verursachen würde,ist ein einziger Verschlüsselungs -standard unserer Ansicht nach nichtder beste Weg, Daten zu schützen.

Microsoft unterstützt die gesetz lichenund politischen Bestrebungen, dassUnternehmen nicht verpflichtetwerden können, ihre Daten offen zulegen, sofern sie Verschlüsselungs -technologien einsetzen.

Die wichtigsten Punkte im Überblick

Page 20: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/securityInformationen zum Thema Online-Sicherheit sowie weitere Ressourcen

www.microsoft.com/msrcMicrosoft Security Response Center

www.microsoft.com/TrustOnline17 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Computersicherheit ist ein fortlaufender Prozess und einesich ständig verändernde Herausforderung. Die Bedrohun-gen werden immer komplexer und verbreiten sich immerschneller, da Cyberkriminelle raffinierte Methoden ent-wickelt haben, sowohl verteilte Netzwerke von Unterneh-men als auch Privatpersonen anzugreifen. Das MicrosoftSecurity Response Center (MSRC) unterstützt sie dabei, mitden sich ständig verändernden Bedrohungen Schritt zuhalten und Kunden durch aktuelle Sicherheitsupdates undpraxisnahe Sicherheitsempfehlungen besser vor bösartigenAngriffen zu schützen. Das MSRC ist die erste Anlaufstellefür die Koordination und Kommunikation in Sicherheits -fragen. Die erfahrensten Sicherheitsexperten weltweitarbeiten in diesem Team. Das MSRC-Team identifiziert undüberwacht alle sicherheitsrelevanten Ereignisse, reagiertauf Schwachstellen und beseitigt diese – sieben Tage dieWoche, 365 Tage im Jahr. Tritt ein sicherheitsrelevantesEreignis ein, reagieren Microsoft und die Partner umge-hend darauf: Die internen und externen Teams des MSRCbieten aktuellste Informationen, Leitfäden, und Tools fürdie Schadensbegrenzung, um den Bedrohungen entgegenzu wirken.

Das MSRC, von Microsoft begegnet Sicherheitsrisiken mit:

1. schnellen Antworten und Reaktionen auf Risiken

2. einer engen, aktiven Zusammenarbeit mit Partnern

3. innovativen Lösungen

Weiterführende Informationen:

Microsoft Security Response Center

Hintergrund Microsofts LösungsansatzFebruar 2011

Das MSRC-Team erstellt mehr als 150.000 Berichte zuSicherheitsschwachstellen pro Jahr und bietet Informatio-nen, Lösungen, Updates, Sicherheitsbulletins und -empfeh-lungen. Das Microsoft-Team kommuniziert über eine Reihevon Kanälen wie beispielsweise Blogs oder Webcasts mitden Kunden. Wenn das MSRC eine Schwachstelle miteinem Update behebt, geben die Sicherheitsexpertenbegleitende Informationen heraus, die – in viele Sprachenübersetzt – jeden zweiten Dienstag des Monats veröffent-licht werden. Microsoft startete mit den monatlichenSicherheitsupdates im Jahr 2003. Im Jahr 2005 führten wir die Microsoft Security Advisories ein, um weitere Themenbereiche, die Einfluss auf die Sicherheit des Kun-den haben, adressieren zu können.

Das MSRC verantwortet auch den Software Security In cident Response Process (SSIRP). Hierbei handelt es sichum einen sehr detaillierten, weltweit gültigen Plan, wie auf sicherheitskritische Bedrohungen zu reagieren ist und welche Maßnahmen einzuleiten sind. Der SSIRP hilft dabei,schnell und effektiv sicherheitskritische Ereignisse, neu auftretende Bedrohungen und Schwachstellen zu unter -suchen, zu analysieren und die Probleme zu lösen. ZuMicrosofts weiteren Aktivitäten zählen unter anderem:

Engagement für weltweite Sicherheitskonferenzen –Das MSRC unterstützt und beteiligt sich an mehr als 50 Sicherheitskonferenzen pro Jahr. Der offene Dialogder Gemeinschaft aus Wissenschaftlern und Analystengewährleistet, dass aktuelle Informationen schnell weitergegeben werden, um Kunden besser zu schützen.

Page 21: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Black-Hat-Briefings und BlueHat-Konferenz – Microsoft unter-stützt auch Black Hat. Das ist eine etablierte, technische Sicherheits-veranstaltung, die von Behörden, weltweit tätigen Unternehmensowie unabhängigen Sicherheitsexperten und Wissenschaftlernbesucht wird. Wir veranstalten selbst die BlueHat-Konferenz, um mitder Sicherheits-Community und Sicherheitsexperten Wissen aus -zutauschen und zu lernen.

Microsoft Active Protections Program (MAPP) – Das MAPP stelltim Vorfeld der monatlichen Security-Update-Releases Informationenzu Schwachstellen für mehr als 50 Anbieter von Sicherheitslösungenbereit, so dass diese Drittanbieter optimale Lösungen entwickeln undihre Kunden besser schützen können.

Microsoft Vulnerability Research (MSVR) – Da Microsoft die eige-nen Security-Lösungen kontinuierlich weiterentwickelt, haben dieAngreifer ihren Fokus auf die Anwendungen von Drittanbieterngerichtet, die auf den Microsoft-Windows-Plattformen laufen. DasMSVR-Programm unterstützt dabei, Schwachstellen in den Anwen-dungen von Drittanbietern aufzudecken, zu kommunizieren unddiese zu beseitigen.

Microsoft Security Response Alliance (MSRA) – Die MSRA bietetunabhängigen Softwareherstellern (Independent Software Vendors;ISVs), Behörden und Infrastruktur-Providern die Möglichkeit, inSicherheitsfragen zusammenzuarbeiten. Im Rahmen dieser Allianzbietet Microsoft eine Reihe von Tools, Kontaktmöglichkeiten zumSecurity-Support-Team sowie ein Antiviren-Forum für Techniker undWissenschaftler an, um die Verbesserungsmöglichkeiten in denMicrosoft-Produkten zu diskutieren.

Wir fördern Innovationen und möchten den Schutz vor Cyber -kriminalität voranbringen. Hierfür nutzen wir drei Wege:

Industry Consortium for Advancement of Security on the Internet (ICASI) – Microsoft ist Mitbegründer des ICASI, einer Non-Profit-Organisation führender IT-Unternehmen. Dieses Forumbegegnet internationalen Sicherheitsherausforderungen und arbeitetvollkommen produktunabhängig.

The Microsoft Exploitability Index – Wir veröffentlichen denMicrosoft Exploitability Index seit dem Jahr 2008, um Risiken zubewerten und Kunden die Möglichkeit zu geben, ihre Gefahren -situation einschätzen zu können.

Security Intelligence Report (SIR) – Das MSRC stellt in dem halb-jährlichen Microsoft Security Intelligence Report (SIR) wichtige Infor-mationen zusammen. Der SIR ist eine Sammlung und Auswertungvon Informationen von hunderten von Millionen Computern sowieeinigen der größten Online-Services im Internet.

Trustworthy Computing | 18

Microsoft arbeitet eng mit der Sicher-heits-Community und weltweiten Part-nern zusammen, um sichere Informa -tionstechnologie, sichere Lösungen undein vertrauenswürdiges Internet zuschaffen. Microsoft setzt viele Initiativenauf, um Kunden vor Sicherheitsbedro-hungen umfassend zu schützen:

Wir kooperieren weltweit eng mitForschern, Anbietern und Behördenund nutzen die Kompetenz unserereigenen Sicherheitsexperten. DiesePartnerschaften sind von un schätz -barem Wert, um unsere Kundenbesser zu schützen.

Wir arbeiten in einem weltweitenNetz von Sicherheitsexperten, Wis -sen schaftlern, Behörden der Straf ver -folgung und weiteren Partnern, umSicherheits bedrohungen frühzeitig zu erkennen und auszuschalten. Wirnutzen auch andere Quellen wieNachrichten und öffentliche Foren.

Die Experten des Microsoft SecurityResponse Center (MSRC) führenumfassende technische Unter suchun -gen durch. Diese Erfahrungen unddieses Know-how stellen wir Sicher -heitsfachleuten und Software ent -wicklern weltweit zur Verfügung, umaktuelle und künftige Angriffe ab -wehren zu können. Zudem könnenwir so Schwachstellen reduzieren undsie in künftigen Produkten vermei-den. Die Informationen fließenzudem in den Microsoft SecurityDevelopment Lifecycle ein.

Die wichtigsten Punkte im Überblick

Page 22: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/msrcMicrosoft Security Response Center (MSRC)

www.microsoft.com/sirMicrosoft Security Intelligence Report

www.microsoft.com/security_essentialsMicrosoft Security Essentials

www.microsoft.com/sdlMicrosoft Security Development Lifecycle (SDL)

www.microsoft.com/mmpcMicrosoft Malware Protection Center (MMPC)

www.microsoft.com/TrustOnline19 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Das Internet ist heute ein integraler Bestandteil unserestäglichen Lebens. Da die Zahl der Online-Nutzer konti -nuierlich steigt, müssen wir uns auch verstärkt mit demThema Online-Sicherheit auseinandersetzen. Mit derzunehmenden Internetnutzung und dem steigendenDatenverkehr, nehmen auch die Verbrechen im Online-Umfeld zu. Behörden, Unternehmen und auch jeder Ein-zelne weltweit müssen sich deshalb intensiv mit diesemThema befassen. Online-Bedrohungen haben sich vonBagatelldelikten aufmerksamkeitsheischender Hacker zuvielschichtigen, zielorientierten Angriffen krimineller Orga-nisationen entwickelt. Diese Cyberkriminellen instrumenta-lisieren E-Mails, Web-Browser, Social-Media-Netzwerkeund Online-Spiele. Kompromittierte Computer könnendazu genutzt werden, komplexe Sicherheitssysteme zudurchbrechen, Finanzinstitute oder politische Organisatio-nen anzugreifen und Privatpersonen zu betrügen. AlsUnternehmen, das sich im weltweiten Verbund mit Part-nern gegen Online-Kriminalität engagiert, stellt MicrosoftInformationen und Know-how bereit, um die aktuellenBedrohungen zu bekämpfen und Sicherheit zu schaffen.Microsofts halbjährlicher Security Intelligence Report (SIR)bietet eine umfassende und aktuelle Analyse der Bedro-hungslandschaft mit Bezug auf ihre geografische Relevanz.Microsoft ist sich der Bandbreite und der Komplexität desThemas bewusst – ebenso wie dem enormen Wert, in derZusammenarbeit mit anderen aktuelle Informationen undLeitfäden sowie gemeinsame Unterstützungsleistung anzu-bieten. Angesichts dieser Notwendigkeit stellen wir unserWissen Wirtschaftsunternehmen, Behörden und Sicher-heitsorganisationen weltweit zur Verfügung. Indem wirdiese weltweiten Partnerschaften ausbauen und intensivie-ren, können wir Organisationen, Unternehmen und Privat-personen noch besser dabei unterstützen, schnell aufBedrohungen zu reagieren und für Sicherheit zu sorgen.

Weiterführende Informationen:

Microsoft Security Intelligence Report(SIR)

Hintergrund Microsofts LösungsansatzNovember 2010

Das Engagement der Trustworthy-Computing-Gruppe(TwC) konzentriert sich auf drei Themengebiete, die Kun-den und Internetnutzern einen unmittelbaren Mehrwertbieten: die Forschung im Bereich Sicherheit, den SecurityDevelopment Lifecycle, und den Schutz kritischer Infra-strukturen.

Forschung im Bereich Sicherheit – Forschung undWissenschaft untersuchen die verschiedenen Wege, wieSysteme angegriffen werden und wie sich diese Angriffeabwehren und eindämmen lassen. Auf Basis dieser Infor-mationen können wir innovative Technologien und Toolsentwickeln, die es ermöglichen, die Software sicherer zumachen und unsere Kunden besser zu schützen. Auf-gabe der Experten ist es, die Aktivitäten der Angreifer zubeobachten, Gefährdungstrends zu erkennen und mit diesen Informationen Tools und Prozesse zu verbessern.Wir prüfen unsere Software kontinuierlich auf Schwach-stellen und entwickeln Methoden, Techniken und Toolsfür die Schadensbegrenzung. Softwareentwickler könnendiese nutzen, um ihre Lösungen sicherer zu machen.

Der Security Development Lifecycle (SDL) – Der SDLermöglicht es, den grundlegenden Prozess der Software-entwicklung zu verbessern. Es handelt sich um einenindustrieweit anerkannten Prozess zur Qualitätssiche-rung, der nachweislich die Anzahl und die Schwere vonSicherheitsschwachstellen reduziert bevor die Softwareauf den Markt kommt. Microsoft stellt den SDL kosten-frei für die Softwareindustrie und die Entwicklungsabtei-lungen der Kunden und Partner zur Verfügung.

Der Schutz kritischer Infrastrukturen – IT-Technologiewird immer bedeutender und die Zahl der Internet -nutzer steigt kontinuierlich. Microsoft engagiert sichdeshalb zusammen mit staatlichen Organisationen imRahmen der Initiative „Trustworthy Computing“ dafür,sichere IT-Infrastrukturen zu schaffen und diese dauer-haft zu schützen. „Trustworthy Computing“ steht für denAustausch von Forschungsergebnissen und Innovatio-nen, um die Cybersicherheit weltweit zu verbessern.

Page 23: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Microsoft unterstützt öffentliche Einrichtungen und Behörden imKampf gegen Sicherheitsbedrohungen. Die Zusammenarbeit derIndustrie und der Regierungen ist die effektivste Maßnahme, Cyber-bedrohungen zu bekämpfen und Angriffe einzudämmen. Wir unter-stützen eine gemäßigte Regulierung als Teil dieser Anstrengungen.Eine maßvolle Regulierung fördert Innovationen und ermöglicht es,Cyberkriminalität mit optimalen Lösungen besser zu bekämpfen.

Microsoft hat sich mit Partnern aus der Industrie zusammengeschlos-sen und ermutigt auch weitere Länder dazu, das Übereinkommen desEuroparats zu Cyberkriminalität (Council of Europe Convention onCybercrime) anzunehmen und zu unterstützen. Dieses Übereinkom-men erfordert es, dass die Vertragsstaaten die Gesetze und damit einher gehenden Maßnahmen umsetzen und weiterentwickeln, umOnline-Kriminalität zu bekämpfen.

Microsoft stellt öffentlichen Institutionen finanzielle Mittel für die Forschung im Bereich Sicherheit bereit, um Online-Systeme zu ver-bessern und sicherer zu machen.

Trustworthy Computing | 20

Grundsätzliche Betrachtungen

Der Securtity Intelligence Report bietetumfassende Informationen zu Sicher-heitsverletzungen, zu Trends, zurBedrohungslage sowie zu aktuellenSchwachstellen. Der Bericht umfasstzudem Leitlinien, wie Sie Ihr Netzwerk,Ihre Systeme und deren Anwenderschützen und Trojaner, Spam und Botnetze ab wehren können. Zu denwesentlichen Erkenntnissen zählen:

Die Sicherheitsverletzungen, die imZusammenhang mit Schwachstellenund personenbezogenen Datenstehen, sind rückläufig. Im erstenHalbjahr 2010 sind die Verluste um46 Prozent zurückgegangen – ver -glichen mit dem gleichen Zeitraumim Jahr 2009.

Die Integration von Schadsoftwareund Botnetzen schreitet weiter voran.Damit können Cyberkriminelle –ohne das Wissen der Computer -nutzer – über die Masse der kom - promittierten Computer noch schnel-ler Informationen übermitteln und Malware, Spam und Viren verbreiten.

Die wichtigsten Punkte im Überblick

Page 24: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/sdlMicrosoft Security Development Lifecycle

www.microsoft.com/securityAllgemeine Informationen zu Schutz und Online-Sicherheit

www.microsoft.com/TrustOnline21 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Die heutigen Angriffe auf die Cybersicherheit sind kom-plex, äußerst durchdacht und verändern sich ständig. Dasheißt, dass kontinuierliche und vielfältige Anstrengungennotwendig sind, eine sichere Nutzung von Computern unddes Internets zu ermöglichen.

Der Microsoft Security Development Lifecycle (SDL) istMicrosofts Qualitätssicherungsprozess für die Softwareent-wicklung, der umfassende Antworten auf Sicherheitsbe-drohungen und die zunehmende Professionalisierung vonCyberkriminalität liefert. Der SDL kombiniert einen ganz-heitlichen und gleichzeitig praxisorientierten Ansatz, umSicherheit und Datenschutz in allen Phasen des Entwick-lungsprozesses zu gewährleisten. Ziel dabei ist es, dieSicherheit der Software zu optimieren und die Kundenweltweit optimal zu schützen.

Seit der Einführung des SDL im Jahr 2004 konnte Microsoftdie Schwachstellen in Produkten wie Windows Vista®,Microsoft Office, und Microsoft SQL Server™ erheblichreduzieren. Darüber hinaus haben wir festgestellt, dassdiese chronologischen Prozesse, die im SDL beschriebensind, mehr Sicherheit für Unternehmen schaffen undgleichzeitig den Kostenaufwand reduzieren. Die Ressour-cen für den SDL umfassen Tools, Informations- und Trai-ningsmaterial und Prozessbeschreibungen. Microsoft stelltSoftwareentwicklern, Partnern und anderen Unternehmender IT-Industrie diese Werkzeuge kostenfrei zur Verfügung.

Weiterführende Informationen:

Microsoft Security Development Lifecycle(SDL)

Hintergrund Microsofts LösungsansatzNovember 2010

Microsoft entwickelte den SDL-Prozess im Jahr 2004 alsTeil einer integrierten und durchgängigen Sicherheitsarchi-tektur. Ziel ist es, die Zahl der Schwachstellen in der Soft-ware zu reduzieren und Kunden eine hochqualitative,sorgfältig entwickelte und umfassend getestete Softwareanzubieten, die optimalen Schutz vor Angriffen bietet.

Der SDL umfasst eine Folge von sicherheitsrelevanten Ak tivitäten und Aktionen. Hierzu zählen unter anderemtechnische Trainings und fortlaufende Weiterbildung, Soft-waredesign und -entwicklung, Code-Reviews sowie Sicher-heits- und Datenschutztests.

Obwohl es nicht machbar ist, alle Schwachstellen im Soft-wareentwicklungsprozess vollständig auszumerzen, ist esdennoch möglich, für ein Maximum an Schutz zu sorgen,wenn Schwachstellen zutage treten. Softwareentwicklungist ein Prozess, der sich kontinuierlich verändert. Bei jederentdeckten Schwachstelle erlaubt es der SDL nachzuvoll-ziehen, welche Stelle im Entwicklungsprozess die Ursachefür diese Schwachstelle ist. Dieses Wissen fließt dannwiederum in die nächste Version des SDL ein.

Page 25: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Microsoft aktualisiert den SDL regelmäßig, um das Wissen und praxis-bewährte Methoden aus allen Phasen des Softwareentwicklungsprozes-ses einfließen zu lassen. Seitdem der SDL für die Softwareentwicklunggenutzt wird, konnten wir messbare Verbesserungen der Sicherheit inunserer Software feststellen:

Im ersten Jahr nach dem Verkaufsstart von Windows Vista konntenwir 66 Schwachstellen feststellen. Bei Windows XP waren es im Ver-gleich hierzu 119 Schwachstellen – das sind 45 Prozent weniger(Quelle: Windows Vista Once Year Vulnerability Report).

Ein Jahr nachdem der Microsoft Internet Explorer® 7 auf den Marktkam, zeigte der Browser lediglich 17 Schwachstellen. Im MicrosoftInternet Explorer 6 fanden sich noch 26 Schwachstellen. Insgesamtkonnte Microsoft die Zahl der Schwachstellen in den eigenen Lösun-gen um 35 Prozent senken. Die Zahl der Schwachstellen mit mittle-rem und hohem Sicherheitsrisiko ließ sich um 65 Prozent reduzieren(Source: Internet Explorer Vulnerability Analysis Report). Da Kriminellezielgerichtet die Reichweite ihrer Angriffe ausdehnen und die Anzahlweiter erhöhen werden, werden wir auch weiterhin die Anzahl unddie Schwere der Schwachstellen in unseren Produkten reduzieren undsomit sicherstellen, dass wir unseren Kunden eine vertrauenswürdigePlattform zur Verfügung stellen. Wir engagieren uns für sichere, ver-lässliche Software. Mit dem SDL haben wir einen branchenführendenQualitätssicherheitsprozess entwickelt, um dies zu gewährleisten.

Trustworthy Computing | 22

Der Microsoft SDL umfasst technolo -gische wie auch organisatorische Pro-zesse und führt durch jeden Schritt imSoftware-Entwicklungszyklus.

Der SDL-Prozess

schafft in jeder Phase der Software -entwicklung Sicherheit und bieteteinen „Defense-in-Depth“-Leitfadenfür maximalen Schutz;

ist ebenso ein Bottom-up-Prozesswie auch ein Top-down-Prozess,wobei die Security-Teams für Office,Windows®, SQL Server sowie andereProduktlinien an Innovationenarbeiten, die in die SDL-Richtlinieneinfließen und für die Öffentlichkeitzugänglich sind;

ist ein System bestehend aus An -forderungen und Technologien, dassich kontinuierlich weiterentwickelt,verbessert und regelmäßig alle sechsMonate aktualisiert wird, um vontechnischen Entwicklungen zuprofitieren;

ist nicht Microsoft-spezifisch oder nurfür Windows-Plattformen gültig. DerSDL-Prozess kann für verschiedeneBetriebssysteme, Plattformen, Me tho -den der Softwareentwicklung undProjekte jeder Größenordnungeingesetzt werden.

Microsoft möchte Kunden schützen undeine sichere Plattform für Computerund das Internet schaffen. Ein Weg istes, Erfahrungen, Leitlinien, Technologienund Prozesse auszutauschen. Deshalbstellen wir die SDL-Ressourcen – Tools,Trainings und Methoden – Partnern undOrganisationen weltweit zur Verfügung.

Die wichtigsten Punkte im Überblick

Page 26: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/privacyÜbersicht über Microsofts Datenschutz-Richtlinien und Initiativen

www.microsoft.com/privacy/principles.aspxMicrosofts Grundsätze für den Datenschutz

www.microsoft.com/privacy/cloudcomputing.aspxDatenschutz und Cloud Computing

www.microsoft.com/TrustOnline23 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Die digitale Ökonomie hat die Welt fundamental ver -ändert. Gleichzeitig erschüttern die Sammlung von per -sonenbezogenen Daten, die öffentlich gewordenen Daten-schutzverletzungen sowie die Online-Betrügereien dasVertrauen der Öffentlichkeit in den E-Commerce und dasÖkosystem der Informationstechnologie.

Privatpersonen setzen hohe Erwartungen in die Unterneh-men, die Informationen sammeln, nutzen und speichern.Das Vertrauen der Öffentlichkeit hängt davon ab, ob per-sonenbezogene und vertrauliche Daten geschützt undordnungsgemäß genutzt werden. Sofern Unternehmendiesen Anforderungen nicht nachkommen, werden Ver-braucher Online-Technologien nur zögerlich einsetzen und sowohl die Industrie als auch jeder Einzelne wird unter dem Mangel an Vertrauen zu leiden haben.

Microsoft und alle Unternehmen, die online aktiv sind,müssen strenge Datenschutzmaßnahmen durchsetzen unddamit das Vertrauen der Verbraucher schützen undbewahren.

Die Grundlagen des Datenschutzes – Menschen undProzesse stehen im Mittelpunkt unseres Engagements,Verbrauchern eine größere Kontrolle über ihre persön -lichen Daten zu geben und Unternehmen dabei zuunterstützen, verantwortlich mit Daten umzugehen.Hunderte von Microsoft-Mitarbeitern sorgen dafür, dassdie Datenschutzrichtlinien, Verfahren und Technologienunternehmensweit in den Produkten, Services, Prozessenund Systemen umgesetzt werden. Unsere Datenschutz-maßnahmen, unser Umgang mit den Daten unsererKunden und Partner und unsere konsequenten, techni-schen Entwicklungsstandards gewährleisten Datenschutzund Datensicherheit in unseren Produkten und Services.

Befähigung der Nutzer, Schutz und Überwachung –Microsoft bietet leistungsstarke Tools für den Daten-schutz an und formuliert die Datenschutzrichtlinien inallen Angeboten sehr klar. Diese Angebote und Servicesumfassen mehr als 200 Online-Services und Web-Portale. Alle Software-Produkte sind so entwickelt, dass sie unerwünschte Kommunikation abblocken, alleOnline-Aktivitäten im Detail überwachen und vor mög -licherweise schädlichen Online-Inhalten geschützt sind.Zu dem bieten wir viele kostenfreie Lernangebote an, umsich über Datenschutz zu informieren und damit optimalschützen zu können.

Weiterführende Informationen:

Datenschutz

Hintergrund Microsofts LösungsansatzFebruar 2011

Page 27: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Data Governance und Compliance – Damit Organisationen per -sonenbezogene und vertrauliche Daten schützen können, bietetMicrosoft ein Framework für Data Governance an. Microsoft stellthierbei bewährte Methoden zur Verfügung, so dass UnternehmenDatenschutz, Vertraulichkeit und alle damit verbundenen Compli-ance-Anforderungen umsetzen können. Zudem unterstützen wirUnternehmen dabei, Datenschutzrichtlinien und Compliance-Vorga-ben für die Nutzung, Speicherung und Verwaltung von lokalen oderentfernt gespeicherten Daten erfüllen zu können.

Politische Führung und Zusammenarbeit – Microsoft arbeitet mitRegierungsbehörden, Unternehmen und anderen Wirtschaftsführernzusammen, um Gesetzgebungsvorschläge zu entwickeln, Rechtsvor-schriften zwischen den Gerichtsbarkeiten anzugleichen, Methoden fürverantwortungsvolles unternehmerisches Handeln zu entwerfen undMechanismen zur Selbstregulierung zu erarbeiten und zu konkreti -sieren. Unsere politischen Anstrengungen umfassen auch den Einsatzfür neue Normen und Regulierungsansätze, um eine sichere, offeneUmgebung für Cloud Computing zu schaffen. Zudem arbeiten wirmit multilateralen Organisationen, Strafverfolgungsbehörden, Privat-personen sowie Interessensverbänden zusammen, um Online-Betrü-gereien, Spam, Spyware sowie andere Bedrohungen zu bekämpfen.

Grundsätzliche BetrachtungenMicrosoft unterstützt Initiativen für Datenschutzgesetze, die denInformationsfluss nicht einschränken sowie auf Vertrauen und Inno -vation begründet sind. Da wir weltweit digitale Informationen aus -tauschen, befürworten wir eine stärkere globale Vereinheitlichung der Datenschutzrichtlinien sowie der Standards.

Regierungsbehörden müssen auf neue Technologien und Online- Services reagieren und dürfen Innovationen und die Nutzung moder-ner Technologien nicht beschränken. Regierungen und die Industriesollten zusammenarbeiten, um angemessene, ausgewogene Grund-sätze zu entwickeln, die standardisiert sind und weltweite Gültigkeithaben.

Microsoft begrüßt die Unterstützung der Regierungen im Kampfgegen Online-Kriminalität. Cyberbedrohungen lassen sich am effek-tivsten bekämpfen, wenn die Industrie und die Behörden zusammen-arbeiten. Wir unterstützen in diesem Zusammenhang eine ausgewo-gene Regulierung, die flexible und innovative Antworten der Industrieauf die steigenden Gefährdungen erlaubt.

Trustworthy Computing | 24

Microsofts langjähriges Engagementfür den Datenschutz umfasst sowohlTools und Technologien als auch dieEinbeziehung von Menschen, Prozes -sen und Verfahrensweisen, um denDatenschutz in unseren Pro duktenund Services zu verankern – vomEntwicklungsprozess über die Bereit -stellung bis zum dauerhaften Betrieb.

Mehr als 40 Mitarbeiter arbeiten beiMicrosoft im unternehmensweitenDatenschutz. Weitere 400 Mitarbeitersorgen dafür, dass alle Datenschutz -initiativen umgesetzt werden.

Microsoft unterstützt Gesetz ge -bungs initiativen, die einen freienInformationsfluss, Vertrauen undInnovation zur Grundlage haben. DaDaten heute über die geografischenGrenzen hinweg ausgetauscht undgenutzt werden, unterstützen wireine Vereinheitlichung der Daten -schutzbestimmungen, der Richtlinienund der weltweiten Standards.

Die wichtigsten Punkte im Überblick

Page 28: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/privacyÜberblick über Microsofts Datenschutzbestimmungen und Initiativen

www.microsoft.com/privacy/principles.aspxMicrosofts Grundsätze zum Datenschutz

www.microsoft.com/TrustOnline25 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Rechenschaftspflicht ist ein bewährter Grundsatz desDatenschutzes und der Datensicherheit. Die Organisationfor Economic Cooperation and Development (OECD) hatdas Konzept der Rechenschaftspflicht im Datenschutz erst-mals in den frühen 80er Jahren eingeführt. Die Bedeutungwird im Gesetz der Europäischen Union und deren Mit-gliedsstaaten ersichtlich und im Canadian Privacy Law(PIPEDA) und im APEC Privacy Framework näher erläutert.

Obgleich das Konzept der Rechenschaftspflicht und desDatenschutzes nicht neu ist, hat sich im Bereich der Infor-mationstechnologie und IT-Nutzung vieles geändert. Diese Veränderungen sind das Ergebnis von Technologie-innovationen sowie der umfangreichen Datenerfassung, -verarbeitung und -analyse und dem weltweiten Daten-austausch.

Diese Entwicklungen unterstreichen die Relevanz derRechenschaftspflicht, da immer mehr Menschen und Orga-nisationen auf immer mehr personenbezogene und ver-trauliche Informationen zugreifen können. Die Sammlungund die Nutzung von persönlichen Informationen ist gängige Praxis und die Informationen kommen aus denverschiedensten Quellen. Gleichzeitig sind die Wege derIn formationssammlung weniger transparent. Dies stellt den Einzelnen vor die Herausforderung, zu verstehen undzu kontrollieren, wie die Informationen gesammelt undgenutzt werden.

Die Länder reagierten bisher auf unterschiedliche Art undWeise – mit Datenschutzgesetzen, national beschränktenoder selbstregulierenden Rahmenbedingungen oder mitder Förderung von allgemein anerkannten Grundsätzen.Noch immer trägt der einzelne Verbraucher die größteLast, seine personenbezogenen Daten zu schützen und

Weiterführende Informationen:

Datenschutz und Rechenschaftspflichten

HintergrundMärz 2011

dafür zu sorgen, dass diese ordnungsgemäß genutzt undgespeichert werden. Nach dem Grundsatz der Rechen-schaftspflicht muss sich jede Organisation mit den Risikenfür den Einzelnen, die die Nutzung und Verarbeitung sei-ner Daten mit sich bringt, auseinandersetzen und dieseminimieren. Organisationen sollten im verantwortungs -vollen Umgang mit persönlichen Informationen

ihr Engagement unter Beweis stellen und ihre internenRichtlinien mit externen Vorgaben abgleichen;

Datenschutzrichtlinien entwickeln, verabschieden undumsetzen sowie Tools dafür nutzen und die Mitarbeiteraufklären und schulen;

Systeme einrichten, die eine interne, fortlaufende Über-wachung, eine Qualitätssicherung sowie eine externeKontrolle ermöglichen;

die Transparenz verbessern und Mechanismen einführen,die jeden Einzelnen einbeziehen;

Methoden für die dauerhafte Optimierung einführen.

Organisationen müssen Verantwortung dafür überneh-men, dass ihre internen Prozesse die Daten der Kundenausreichend schützen. Diese Verantwortlichkeit erforderteine höhere Sorgfaltspflicht und eine höhere Wachsamkeitals die Einhaltung der gesetzlichen Vorgaben.

Page 29: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Im Mittelpunkt von Microsofts Datenschutzgrundsätzen steht der ver-antwortungsvolle Umgang mit den personenbezogenen Daten derKunden. Dies gilt für unser Unternehmen ebenso wie für die Zusam-menarbeit mit unseren Geschäftspartnern und anderen Anbietern.

Jeder Geschäftsbereich bei Microsoft entwickelt Prozesse, die diesenverantwortungsvollen Umgang mit Daten gewährleisten, und betrautMitarbeiter mit der Aufgabe, diese Datenschutzaufgaben Tag für Tagumzusetzen und zu überwachen.

Politische Entscheidungsträger und andere maßgebliche Interessens-gruppen sollten eingehend prüfen, inwieweit sich ein Modell für dieUmsetzung dieser Verantwortlichkeit mit rechtlichen Regelungen ver-einbaren lässt, wie Organisationen diese Verantwortlichkeit weiterent-wickeln können und welche Rolle andere Verantwortliche oder Pro-gramme dabei spielen.

Grundsätzliche BetrachtungenRechenschaftspflicht ist ein etabliertes Prinzip der Fair InformationPractices, der Datenschutzrichtlinien der Organisation for EconomicCooperation and Development (OECD) sowie des APEC Privacy Framework. Rechenschaftspflicht und Verantwortlichkeit bedeutet,dass Unternehmen Ziele für den Datenschutz definieren, die auf dengesetzlichen Datenschutzregelungen basieren und keine eigenenDatenschutzbestimmungen (außerhalb der gesetzlichen Vorgaben)festlegen.

Wenn sich Regierungsbehörden mit neuen Technologien und Online-Services auseinandersetzen, sollten sie die Prinzipien der Innovationnicht außer Acht lassen und sicherstellen, dass die Einführung mo -derner Technologien stets gewährleistet ist. Regierungen und Wirt-schaftsunternehmen können gemeinsam angemessene Richtlinienentwickeln und die richtige Balance zwischen Regulierung und Inno-vation finden.

Trustworthy Computing | 26

Microsofts Lösungsansatz

Gemäß den Grundsätzen derRechen schaftspflicht und Verant - wortlichkeit muss eine Organisationdie Risiken für den Einzelnen ver -stehen, wenn seine personen be -zogenen, sensiblen Daten genutztwerden; Organisationen sind dafürverant wortlich, Tools einzusetzensowie Richtlinien und Prozesse zuschaffen, die die Risiken für den Einzelnen minimieren; sie müsseninterne Datenschutzkontrollen durch-führen, um sicher zu stellen, dass dieKundendaten ausreichend geschütztsind.

Einer von Microsofts wichtigstenDatenschutzgrundsätzen ist derverantwortungsvolle Umgang mitpersonenbezogenen Daten, dieMicrosoft selbst oder auch MicrosoftsGeschäftspartner nutzen. JederGeschäftsbereich bei Microsoft stelltsicher, dass die Geschäftsprozesseden verantwortungsvollen Umgangmit Daten gewährleisten.

Politische Entscheidungsträger sowieandere Interessensvertreter solltenprüfen, wie sich das Prinzip der Ver -antwortlichkeit in den verschiedenenRechtssystemen umsetzen lässt, in -wieweit Organisationen den verant - wortungsvollen Umgang mit Infor-mationen weiterentwickeln könnenund welche Rolle andere Parteienund Beteiligte dabei spielen könnten.

Die wichtigsten Punkte im Überblick

Page 30: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/datagovernanceData Governance mit Microsoft

www.microsoft.com/TrustOnline27 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Der Datenaustausch im Internet bildet die Basis für eineerfolgreiche digitale Geschäftswelt. Da Organisationenimmer mehr personenbezogene Daten sammeln und dieseauf vielfältige Art und Weise nutzen, müssen sie sich auchmit den steigenden Risiken des Datenverlusts, des Dieb-stahls und des Datenmissbrauchs befassen. Zugleich müssen sie sich mit den möglichen Verletzungen derDatenschutzrichtlinien und der Datenschutzgesetze aus -einander setzen. Bekannt gewordene Datenverluste, Identi-tätsdiebstahl sowie Online-Tracking schüren die Bedenkender Öffentlichkeit. Alle diese Faktoren können das weitereWachstum des Online-Handels und der Online-Serviceserheblich beeinträchtigen. Organisationen, die personen-bezogene Daten nicht in ausreichendem Maße schützen,setzen sich erheblichen Risiken aus. Reputationsverlust,Strafen und Sanktionen, verlorene Marktanteile sowieunnötige Kosten können die Konsequenzen sein.

Data Governance umfasst Richtlinien und Prozesse, die In-formationen und den damit verbundenen Wert in vollemUmfang schützen. Data Governance unterstützt Organisa-tionen dabei, Risiken zu vermeiden sowie Sicherheit, Da -ten schutz und Rechtskonformität zu gewährleisten.

Data Governance schafft einen soliden Rahmen, um perso-nenbezogene Daten zu verwalten und zu schützen, Risikenzu minimieren, rechtliche Anforderungen umzusetzen unddie Vertrauenswürdigkeit und Verantwortlichkeit zu för-dern.

Weiterführende Informationen:

Data Governance und Datenschutz

HintergrundMicrosoft hat ein Framework für Datenschutz, Vertraulich-keit und Rechtskonformität entwickelt, mit dem Organisa-tionen jeder Größenordnung Data Governance umsetzenkönnen. Dieses Framework umfasst eine Serie von White-papers, Webcasts sowie Support-Ressourcen und steht kos-tenfrei online zur Verfügung. Die Kernelemente diesesFrameworks umfassen:

Menschen – Eine Organisation kann die entsprechendenZiele definieren, Richtlinien und Prozesse aufsetzen unddie Erfüllung der Zielsetzungen überwachen.

Prozesse – Ein Prozessmodell unterstützt Organisatio-nen dabei, ein besseres Verständnis für Datenschutz, Vertraulichkeit sowie Compliance-Anforderungen und- Pflichten zu etablieren. Es zeigt die Governance-Mecha-nismen auf, damit sie diese Verpflichtungen auch er -füllen können.

Technologie – Technologie und die entsprechendenWerkzeuge ermöglichen es, dass Organisationen Sicher-heits-, Datenschutz- und Compliance-Risiken erkennenund diesen begegnen können, indem sie die Kernkom-ponenten der Informationstechnologie und der Kommu-nikationstechnologie analysieren.

Der Information Lifecycle – Die technischen Kontroll-funktionen und technischen Prozesse, die vertraulicheDaten effektiv schützen, erfordern ein umfassendes Ver-ständnis des Informationsflusses in der gesamten Orga-nisation. Ebenso wichtig ist es zu wissen, wie auf dieInformationen zugegriffen wird und wie sie in verschie-denen Anwendungen, von verschiedenen Menschen zuverschiedenen Zwecken verarbeitet werden. Der Infor-mation Lifecycle ermöglicht es, diese Anforderungenbesser zu verstehen.

Microsofts LösungsansatzMärz 2011

Page 31: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Technologiebereiche – Data Governance umfasst vier Technologiebereiche:

» Sichere Infrastrukturen – Seit dem Jahr 2003 entwickelt Microsoftsichere Produkte auf Basis des Security Development Lifecycle(SDL). Der SDL ist ein Entwicklungs- und Qualitätssicherungs -prozess, um Schwachstellen zu beseitigen und bösartige Angriffeabzuwehren.

» Identitäts- und Zugriffskontrolle – Microsoft bietet Technologienfür die Authentifizierung und Autorisierung an. Hierzu zählen dasActive Directory und der Forefront® Identity Manager, um un be -rechtigte Zugriffe auf Informationen zu vermeiden und berechtig-ten Anwendern den Zugriff zu gewähren.

» Schutz von Informationen – Microsofts Produkte bieten Daten -verschlüsselung sowie Technologien für Verwaltung digitalerRechte an, um Unternehmen vor Datenverlust sowie Datendieb-stahl zu schützen. Hierzu gehören BitLocker Drive Encryption und die Active Directory Rights Management Services.

» Prüfungs- und Berichtsverfahren – Das Microsoft System Centerumfasst Produkte, die gewährleisten, dass die Systeme und Kon-trollmechanismen effektiv funktionieren und jegliche verdächtigeAktivität entdeckt wird.

Grundsätzliche BetrachtungenSetzen Regierungsbehörden Data-Governance-Richtlinien und -Prozesse um, können sie ihre Erfahrungen mit der Umsetzung dieserRichtlinien in ihre künftige politische Positionierung und die Gesetz-gebung einfließen lassen.

Regierungen sind als einzige in der Position, Data Governance durchakademische Programme, öffentlich-private Partnerschaften, staatlichgestützte Kampagnen sowie Veranstaltungen zu fördern. Sie könnenihre Erkenntnisse im Bereich Data Governance zugänglich machenund wertvolle Hilfestellung leisten.

Trustworthy Computing | 28

Data Governance ist die Anwendungvon Richtlinien und Prozessen, umInformationen und deren Wert beider Verarbeitung, Verwaltung undNutzung in vollem Umfang zuschützen. Dies umfasst auch dieVermeidung von Risiken, die Stärkungder Sicherheit und die Sicherstellungder Rechtskonformität.

Microsoft hat ein Framework ent -wickelt, das Datenschutz, Vertrau lich -keit und Compliance abdeckt. Unter-nehmen jeder Größenordnungkönnen dieses Framework nutzen.Die Kernelemente dieses Frameworksumfassen:

» Menschen – Eine Organisationkann Ziele sowie Maßnahmendefinieren und festlegen, wie dieseumgesetzt werden sollen.

» Prozesse – Ein Prozessmodellunterstützt Organisationen dabei,Datenschutz, Vertraulichkeit undCompliance konkret umzusetzen.

» Technologie – Technologie unddie entsprechenden Werkzeugeer lauben es Organisationen, dieRisiken im Zusammenhang mitSicherheit, Datenschutz undCompliance aufzudecken und zu bewältigen.

Regierungsbehörden sind dank ihrespolitischen Einflusses und der Gesetz -gebung als einzige dazu in der Lage,die Umsetzung von Data Governanceinnerhalb der Organisationen voran -zutreiben – und damit den Daten -schutz zu verbessern.

Die wichtigsten Punkte im Überblick

Page 32: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/privacyWhite Paper und Hintergrundinformationen zum Thema Datenschutz

www.microsoft.com/privacy/cloudcomputing.aspxDatenschutz in der Cloud

www.microsoft.com/privacy/bydesign.aspxMicrosofts integrierter Datenschutz

www.microsoft.com/TrustOnline29 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Das Internet und Cloud Computing schaffen eine neueWelt, in der Menschen über alle Grenzen hinweg Informa-tionen austauschen. Dieser grenzenlose Informationsflussbringt der Wirtschaft sehr viele Vorteile: neue Märkte ent-stehen, die Zusammenarbeit gestaltet sich effizienter, eseröffnen sich vielfältige neue Chancen. Das Internet er -möglicht es Unternehmen, in einem Land eine Website zubetreiben, in einem weiteren Land die Daten zu speichernund Geschäftstransaktionen weltweit abzuwickeln.

Doch wenn die Sprache auf Daten kommt, ist nicht immerklar, welche Gesetze und Regulierungen gelten und welcheDatenschutzmaßnahmen zu ergreifen sind. Während sichdie Technologien für den Informationsaustausch erheblichweiterentwickelt haben, sind die aktuellen Regulierungs-modelle oftmals an der Lebens- und Arbeitsweise weit vorder digitalen Globalisierung ausgerichtet. In den Mitglieds-staaten der Europäischen Union regelt die Richtlinie derEuropäischen Kommission zum Datenschutz (EU-Richtlinie)den Gebrauch personenbezogener Daten sowie derenÜbertragung in andere Länder. In den Vereinigten Staatenunterscheiden sich die Gesetze und Vorgaben für denDatenaustausch von Staat zu Staat, aber auch von Wirt-schaftszweig zu Wirtschaftszweig oder auch je nach Alter.So gibt es in den USA beispielsweise Datenschutzgesetzefür Kinder, für das Gesundheitswesen oder für die Finanz-industrie. Unternehmen, die internationale Geschäfteabwickeln, müssen darüber hinaus komplexe Compliance-Vorgaben einhalten.

Industrie und Regierungen müssen zusammenarbeiten, umdurchgängige und konsequente Rahmenwerke für denDatenschutz zu entwickeln. Nur so können sie die zuneh-mend komplexen internationalen, regionalen und lokalen

Weiterführende Informationen:

Internationale Datenschutzstandards

HintergrundFebruar 2011

Gesetze für den Datenschutz zusammenführen. Aus die-sem Grund haben die Beauftragten der InternationalenDatenschutzkonferenz (32nd International Conference ofData Protection and Privacy) den Beschluss gefasst, eineRegierungskonferenz einzuberufen. Ziel war es, ein ver-bindliches internationales Instrument für den Schutz per-sonenbezogener Daten sowie für den Datenschutz zuschaffen.

Microsofts LösungsansatzMicrosofts langfristiges Engagement für den Daten-schutz umfasst Vorgaben, Richtlinien und Prozesse, umDatenschutz in unseren Produkten und Services zu ver-ankern – von der Entwicklung über die Implementierungbis hin zum laufenden Betrieb.

Microsofts Datenschutzstandards regeln die Entwicklungund die Bereitstellung von unseren Produkten und Services für Endverbraucher. Diese Standards, die auchöffentlich zugänglich sind, umfassen detaillierte Anlei-tungen und Informationen zu Vorgehensweisen, wieausreichende Sicherheitsfunktionen bereitgestellt wer-den, die Datenintegrität erhalten bleibt und der Anwen-der die Schutz- und Kontrollmechanismen nutzen kann.

Microsoft unterstützt viele Gesetzgebungsvorschläge für den Datenschutz: Wir geben Informationen an dieBundesbehörde für den unlauteren Wettbewerb und zurDurchführung der Kartellgesetze weiter und befürwor-ten die Datenschutzdirektiven der Europäischen Unionebenso wie das Datenschutzregelwerk des asiatisch-pazifischen Wirtschaftsforums.

Page 33: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Microsoft unterstützt die Entwicklung eines konsistenten Rahmen-werks, das Richtlinien für den weltweiten Datenaustausch definiertund den Datenschutz regelt. Regierungen können die Entwicklungdieser Regeln und Prozesse unterstützen, um dabei unvereinbareoder widersprüchliche Regelungen aufzuheben.

Internationale Datenschutzstandards sollten flexibel und technolo-gieunabhängig sein und sich länderübergreifend anwenden lassen.

Die Basis für den Datenschutz und die Verpflichtungen, die mit demSchutz der Daten einhergehen, sollten über das Prinzip der Daten -nutzung erfolgen und nicht über das Prinzip der Datensammlung.Das heißt, nur mit der Verwendung von Daten gehen wir eine Ver-pflichtung für den Datenschutz ein. Der reine Erhalt der Daten er -fordert keine Mitteilung und keine Zustimmung.

Um die Effizienz von Online-Services steigern und die Leistungsstärkeund Verlässlichkeit gewährleisten zu können, die Verbraucher erwar-ten, sollten Cloud-Provider die Verbraucherdaten in ihren weltweitenRechenzentren speichern und zwischen diesen Rechenzentren aus -tauschen dürfen.

Trustworthy Computing | 30

Grundsätzliche Betrachtungen

Widersprüchliche Regulierungen und Gesetzeskonflikte bei der grenz -übergreifenden Speicherung undNutzung von Daten schränken CloudComputing und den inter nationalenHandel erheblich ein.

Microsoft unterstützt die Entwicklungweltweit gültiger Rahmenwerke, dieden internationalen Datenaustauschund Datenschutz festlegen. DieRegierungen müssen klare Regelnund Prozesse definieren, um wider -sprüchliche Regulierungen für denDatenschutz aufzuheben.

Internationale Datenschutzstandardssollten flexibel, technologieunab -hängig und international anwendbarsein. Die enge Zusammenarbeit vonIndustrie, Regierungen und Daten -schützern kann die richtige Balanceder Interessen erzielen.

Die wichtigsten Punkte im Überblick

Page 34: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/privacyÜberblick über Microsofts Richtlinien und Initiativen zum Datenschutz

www.microsoft.com/privacy/principles.aspxMicrosofts Datenschutzgrundsätze

www.microsoft.com/maps/streetside.aspxFragen und Antworten zu Streetside

www.microsoft.com/privacy/dpdInformationen zum Data Privacy Day und zu Location-based-Services

www.microsoft.com/TrustOnline31 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Location-based-Services (LBS) bieten Verbrauchern zahlrei-che Services und Informationen, die einen geografischenBezug haben. Geolokationsdaten werden auf vielenWegen gesammelt, unter anderem über Geräte mit GlobalPositioning System (GPS), IP-Adressen oder eine Wi-Fi-Netzwerkzuordnung. Location-based-Services bieten zahl-reiche nützliche Anwendungen wie Echtzeit-Navigations-systeme oder Services in sozialen Netzwerken, die dieInformationen und die Kommunikation mit dem aktuellenAufenthaltsort des Nutzers verbinden, sofern dieser seinenStandort angibt. Der Großteil der LBS kommt in Mobilge-räten zum Einsatz, aber auch für Desktops und Laptopssind diese Services verfügbar, beispielsweise für Landkar-ten und Stadtpläne sowie für Suchmaschinenergebnisse.

Microsoft hat im Jahr 2010 eine Untersuchung in Groß -britannien, Deutschland, Japan und Kanada zum ThemaLBS durchgeführt. Das Ergebnis: 94 Prozent aller Verbrau-cher, die bereits Location-based-Services genutzt haben,erachten sie als wertvoll. Gleichzeitig haben 52 Prozent derBefragten Bedenken, dass ihre Privatsphäre nicht ausrei-chend geschützt wird.

Weiterführende Informationen:

Location-based-Services und Datenschutz

HintergrundJanuar 2011

Location-based-Services werfen einige Fragen zum Schutzder Privatsphäre auf:

Aufklärung – Verbraucher möchten eine Mitteilungdarüber erhalten, dass Geolokationsdaten gesammeltund genutzt werden, wenn sie eine Anwendung startenund nutzen.

Kontrolle – Verbraucher möchten darüber informiertwerden, welche Daten mit geografischem Bezug gesam-melt werden. Sie möchten die Nutzung dieser Datenkontrollieren und diese auch beschränken können.

Aufbewahrung – Verbraucher möchten über die Vor-schriften zur Aufbewahrung der Geolokationsdateninformiert werden.

Wiederverwendung – Verbraucher möchten wissen, ob die geografischen Daten weiterverwendet oder mitanderen Daten kombiniert werden. Sie möchten dieKontrolle über diese Daten haben.

Nutzung Dritter – Verbraucher möchten wissen, ob dieGeolokationsdaten in den Anwendungen Dritter genutztwerden und sie möchten die Kontrolle darüber haben.

Gerichtliche Nutzung – Verbraucher möchten wissen,ob und wie geografische Daten vor Gericht genutzt werden dürfen.

Page 35: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Microsoft ist sowohl mittelbar als auch unmittelbar in die Bereitstellungvon Location-based-Services involviert, beispielsweise als Anbieter vonLösungen oder von Betriebssystemen für die Anwendungen Dritter.Sofern Microsoft die Plattform für die Anwendungen und Location-based-Services Dritter liefert, werden die Kunden unterrichtet, wenn ein Programm auf geografische Daten des Anwenders zugreift.

Microsoft-Anwendungen, die Microsofts Location-based-Services nutzen, halten auch die Datenschutzgrundsätze von Microsoft ein.Hierzu zählen Rechenschaftspflichten, Aufklärung, Sammlung derDaten, Wahlfreiheit und Einverständnis, Nutzung und Speicherungvon Daten, Bekanntmachung der Weitergabe zur Verarbeitung derDaten, Qualitätssicherung, Zugriff, erweiterte Sicherheitsfunktionensowie Überwachung und Durchsetzung.

Microsofts Anwendungen, die Location-based-Services und -Pro-dukte nutzen, werden einer ausführlichen Datenschutzanalyse unter-zogen. So ist sichergestellt, dass sich die produktverantwortlichenTeams bei Microsoft an die Richtlinien und Standards für den Daten-schutz halten. Ist ein Produkt oder ein Service freigegeben, gewähr-leisten die entsprechenden Abteilungen bei Microsoft, dass dieDatenschutzanforderungen des Unternehmens angemessen um -gesetzt sind.

Windows Phone – Bevor eine Windows-Phone-7-Anwendung aufGeolokationsdaten eines Nutzers zugreifen kann, muss der Nutzerzustimmen, dass die Anwendung auf die Standortdaten zugreifendarf. Anwendungen, die auf Geoinformationen zugreifen, müssenimmer die Möglichkeit bieten, den Zugriff auf die Standortinforma-tionen eines Einzelnen zu verwehren. Kunden können den Zugriff aufdie Geoinformationen für alle Microsoft-Anwendungen abschalten.

Grundsätzliche BetrachtungenMicrosoft unterstützt die Initiativen zur Datenschutzgesetzgebung,die den freien Informationsfluss ermöglichen, Vertrauen schaffen undInnovationen vorantreiben.

Obgleich sich Regierungen verstärkt mit den Herausforderungenneuer Technologien und Online-Services befassen, ist es wichtig, dassInnovationen und der Einsatz moderner Technologien dadurch nichteingeschränkt werden. Regierungen und die Industrie sollten zusam-menarbeiten, um geeignete Grundsätze festzulegen.

Trustworthy Computing | 32

Microsofts Lösungsansatz

Location-based-Services (LBS) bietenviele nützliche Anwendungen, wieEchtzeit-Navigationssysteme oderauch die Möglichkeit, Geschäfte,Hotels und Restaurants zu lokali sie -ren. Kunden werden jedoch nur invollem Umfang von den Vorteilen derLBS profitieren, wenn der Schutz derPrivatsphäre gewährleistet ist.

Microsofts Datenschutzstandardsregeln die Entwicklung und dieBereitstellung von Location-based-Services. Diese Standards umfassendie Aufklärung der Kunden sowieGenehmigungsverfahren, angemes -sene Sicherheitsfunktionen in denProdukten und die Überwachung des Datenschutzes.

Microsoft ist überzeugt davon, dassdie Unternehmen der Informations-und Kommunikationstechnologie mitanderen Unternehmen, Regierungenund Privatpersonen zusammenar -beiten sollten, um Anleitungen undRichtlinien für den Schutz personen-und standortbezogener Datenumzusetzen.

Die wichtigsten Punkte im Überblick

Page 36: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/privacyÜberblick über Microsofts Richtlinien und Initiativen zum Datenschutz

www.microsoft.com/privacy/principles.aspxMicrosofts Datenschutzgrundsätze

http://go.microsoft.com/?linkid=9702232Datenschutz in Microsofts Adserving-System und der Prozess der „De-Identifikation”

www.microsoft.com/TrustOnline33 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Mehr als 1,6 Milliarden Menschen nutzen heute das Inter-net, um sich zu informieren, sich zu unterhalten, sozialeNetzwerke zu nutzen und Geschäfte zu machen – das sindvier Mal so viele Menschen als noch vor zehn Jahren. Undwo ein Verbraucher ist, ist auch Werbung. Die Werbeindu-strie verlagert sich mehr und mehr auf die virtuellenMärkte und hat für ein enormes Wachstum in der Online-Welt gesorgt. Dies umfasst sowohl die Vielfalt und dieTiefe der Inhalte im Internet als auch die lokale, regionaleund internationale Wirtschaft.

Online-Werbung ermöglicht es, dass die Menschenkosten freien oder zumindest kostengünstigen Zugriff aufeine unglaubliche Menge an Inhalten und Services erhal-ten. Dies reicht von Nachrichten über Forschungsergeb-nisse und Unterhaltung bis hin zu E-Mail, Instant Messa-ging und sozialen Netzwerken.

Eine Studie der European Interactive Advertising Associa-tion im Jahr 2008 kam zu dem Ergebnis, dass 80 Prozentder europäischen Internetnutzer online Produkte gekauftoder Services gebucht haben. Das entspricht einer Verdop-pelung im Vergleich zum Jahr 2004. Wenn die Werbebran-che Informationen über die individuellen Vorlieben undInteressen nutzen kann, die im Internet über die Verbrau-cher gesammelt werden, profitieren beide – sowohl dieWirtschaft als auch die Internetnutzer.

Verbraucherschützer und Regierungsorganisationen wiedie US-Bundesbehörde zum Schutz vor dem unlauterenWettbewerb und zur Durchführung der Kartellgesetze(FTC) und die Europäische Union (EU) berücksichtigen dieVorteile wie auch die Nachteile der Online-Werbung. Sie

Weiterführende Informationen:

Datenschutz in der Online-Werbung

HintergrundMärz 2011

haben darüber hinaus besseren Datenschutz auf diesemGebiet gefordert. Der EU-Verbraucherschutzkommissar hatdie Industrie kürzlich dazu aufgerufen, „dass wichtige Fra-gen des Datenschutzes – Speicherung von Daten und Pro-filing – nicht das Vertrauen in das Internet beschädigendürfen“. Ähnlich fordern die Selbstregulierungsgrundsätzeder FTC mehr Transparenz bei Online Behavioral Adverti-sing, mehr Kontrolle der Verbraucher über ihre Daten undbessere Maßnahmen, um die Verbraucherinformationen zuschützen.

Microsofts LösungsansatzMicrosofts Lösungsansatz für Online-Werbung stellt eineKombination aus konsequenten und strikten Geschäfts-praktiken, einheitlichen Standards für die Selbstregulierungder Industrie sowie grundlegender nationaler oder regio-naler Gesetzgebung dar, um den Schutz der Privatsphäreund personenbezogener Daten zu gewährleisten. Wirunterstützen das Engagement der Industrie, Transparenzzu schaffen und verantwortlich zu agieren. Zu diesemEngagement gehören:

Die Microsoft Online-Datenschutzerklärung – versorgt Verbraucher mit wichtigen Informationen zuunseren Datenschutzmaßnahmen. Die Informationensind prägnant auf einer Seite zusammengefasst undumfassen Links zu weiterführenden Artikeln über dieSammlung, die Speicherung und die Nutzung vonDaten. Kunden haben die Option, dies abzulehnen –dauerhaft oder je nach Standort. Ihre Entscheidung giltfür jeden Computer, auf dem sie sich mit ihrer WindowsLive™ ID anmelden.

Page 37: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Das Programm der Selbstregulierung für Online BehavioralAdvertising – umfasst den Link „About our Ads”, der sich am Endeunserer Webseiten befindet, die Werbung beinhalten oder Informa-tionen zur weiteren Nutzung in Behavioral Advertising sammeln.

Der Microsoft Internet Explorer® 9 – bietet die Funktion „Do nottrack” als Schutz vor der Nachverfolgung. Diese Funktion verschafftVerbrauchern die Kontrolle über die Sammlung und Nutzung vonInformationen. Sie können damit beispielsweise Inhalte filtern undWebseiten festlegen, die Informationen sammeln dürfen.

Grundsätzliche BetrachtungenVerbraucher möchten über die Datenschutzrichtlinien der Unterneh-men informiert werden und erfahren, welche Daten gesammelt undwie diese für Online Behavioral Advertising genutzt werden. DaOnline-Werbung auch personenbezogene und sensible Informatio-nen nutzt, sollten Organisationen für den Schutz der Privatsphäre sorgen. Mit Opt-In- und Opt-Out-Möglichkeiten für Behavioral Adskönnen Werbetreibende beispielsweise die Zustimmung einholenbeziehungsweise die Ablehnung zulassen, Verbraucherdaten für dieWerbung zu sammeln und zu nutzen.

Regierungen sollten sich den Fragen stellen, die mit neu entstehen-den Technologien und Online-Services aufkommen. Dabei sollte derSchutz der Verbraucher ebenso einbezogen werden wie die Innova-tionen und die positiven Auswirkungen moderner Technologien.Regierungsbehörden und die Industrie sollten zusammenarbeitenund gemeinsam Richtlinien entwickeln.

Microsoft unterstützt eine ausgeglichene Datenschutzgesetzgebungin den Vereinigten Staaten über alle Wirtschaftszweige hinweg –ebenso wie verantwortungsvolle Geschäftsmethoden und eine Selbst-kontrolle, die hohe Maßstäbe anlegt.

Trustworthy Computing | 34

Das Vertrauen der Verbraucher istessenziell für den Geschäftserfolg inder Online-Welt – vor allem, wenn esum Anzeigen geht. Nur wenn wir dierichtige Balance zwischen Geschäfts -interessen, der Wirtschaft und demindividuellen Datenschutz finden,profitieren alle Beteiligten: der Inter -netnutzer verfügt über mehr Wissenund hat online die Wahl und dieKontrolle; der Werbetreibende erhältdie Informationen über die für ihnrelevanten Märkte; die Content-Anbieter können aufgrund derWerbe einnahmen einen größerenMehrwert und eine größere Vielfaltanbieten.

Microsoft engagiert sich dafür, denDatenschutz für den Verbraucher zustärken – dies betrifft die Online-Werbung ebenso wie alle anderenBereiche des Internets. Wir bietenentsprechende Informationen zumThema Datenschutz über viele Kanälehinweg an. Wir tragen zu mehrTransparenz bei, indem wir umfas -sen de und präzise Informationenoffenlegen, die einfach zu verstehenund übersichtlich dargestellt sind.

Microsofts Ansatz in der Online-Werbung stellt eine Kombination auskonsequenten und strikten Geschäfts -praktiken, einheitlichen Standards fürdie Selbstregulierung der Industrieund der Berücksichtigung der natio -nalen Gesetzgebung dar.

Die wichtigsten Punkte im Überblick

Page 38: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/privacyÜberblick über Microsofts Richtlinien und Initiativen zum Datenschutz

go.microsoft.com/?linkid=9746120Datenschutzrichtlinien für die Entwicklung von Softwareprodukten und Services

www.microsoft.com/privacy/principles.aspxMicrosofts Grundsätze zum Datenschutz

www.microsoft.com/TrustOnline35 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

„Privacy by Design“ ist inzwischen ein populärer Begriff inDatenschutzkreisen. Dennoch bedeutet es für jeden etwasanderes. Microsoft versteht darunter nicht nur den Prozess,wie wir als führender Technologieanbieter Produkte ent-wickeln, sondern auch wie wir Services betreiben undunsere Geschäfte führen. Wir sind der Überzeugung, dassalle Unternehmen, die online tätig sind, Datenschutzmaß-nahmen ergreifen sollten, damit Kunden, die diese Pro-dukte oder Services nutzen, Vertrauen aufbauen können.„Privacy by Design” umfasst für Microsoft Grundprinzipien,Richtlinien und Verfahrensweisen, um die Entwicklungs-ziele für Softwareprodukte und Online-Services, die denDatenschutz betreffen, von Anfang an umsetzen zu kön-nen. Wir wenden diese Prinzipien, Richtlinien und Verfah-rensweisen über den gesamten Lebenszyklus eines Produk-tes hinweg an und haben intern Prozesse aufgesetzt, umdie Einhaltung kontinuierlich zu prüfen.

Microsoft verpflichtet sich dauerhaft dem Datenschutz. Alseines der ersten Unternehmen schuf Microsoft vor mehrals zehn Jahren die Position des Datenschutzbeauftragten.Aktuell befassen sich mehr als 40 Mitarbeiter bei Microsoftmit dem Thema Datenschutz. Weitere 400 Mitarbeiter imUnternehmen sorgen dafür, dass die Datenschutzinitiativenim Unternehmen umgesetzt werden. Microsofts Daten-schutz umfasst Grundsätze zu Rechenschaftspflichten, Auf klärung, Sammlung der Daten, Wahlfreiheit und Einver-ständnis, Nutzung und Speicherung von Daten, Bekannt -machung der Weitergabe zur Verarbeitung der Daten,Qualitätssicherung, Zugriff, erweiterte Sicherheitsfunktio-nen sowie Überwachung und Durchsetzung.

Darüber hinaus sind mehr als 800 Forscher und Wissen-schaftler bei Microsoft Research tätig, darunter die bestenInformatiker, Soziologen, Psychologen, Mathematiker, Physiker und Ingenieure. Sie arbeiten auf mehr als 55 For-

Weiterführende Informationen:

Microsofts integrierter Datenschutz

HintergrundNovember 2010

schungsgebieten, unter anderem auch in den BereichenDatenschutz und Datenbanken, Nutzung sozialer Medien,Kryptographie für Cloud Computing und CommunityInformation Management.

Beispiele für Microsofts Lösungsansatz

Die Datenschutzeinstellungen im Windows Live Messen-ger ermöglichen es festzulegen, wer Informationen oderAktivitäten einsehen kann.

Dank des so genannten InPrivate Browsing sowie der Filterfunktionen des Microsoft Internet Explorer® 8 können die Nutzer die Tracking-Aktivitäten Dritter einschränken.

Kinect™ for Xbox360®, ein Hardware-Add-on für diebeliebte Spielkonsole, nutzt Erkennungstechniken fürGestik und Mimik, um Spieler zu identifizieren und dasSpiel zu überwachen. Dieses Add-On wurde in engerZusammenarbeit mit vielen Datenschutzexperten imUnternehmen entwickelt. Sie haben jede einzelne Funktion evaluiert und gegebenenfalls mit Einstellungenfür die Sicherheit und Privatsphäre versehen.

Mit Microsofts Technologie U-Prove können Online-Service-Provider Anwender identifizieren und authenti -fizieren, wobei die Anwender selbst bei der Identifizie-rung nur sehr wenige Informationen offen legen müssen.

Microsoft BitLocker® ermöglicht die Verschlüsselung der gesamten Inhalte von Festplatten sowie portablerSpeichermedien.

Page 39: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Microsoft fordert auch andere Unternehmen auf, das Konzept „Privacy by Design“ umzusetzen. Wir stellen deshalb unsere Anleitun-gen und Prozesse zur Verfügung, die einen integrierten Datenschutzin Produkten und Services ermöglichen – von der Entwicklung überdie Bereitstellung bis hin zum laufenden Betrieb.

Die Grundsätze des integrierten Datenschutzes („Privacy by Design“)bilden das Fundament, das durch Verbraucheraufklärung, Selbstregu-lierung und sorgsam gestaltete Gesetzgebung ergänzt werden kann.Die Gesetzgebung sollte Anreize bieten, Privacy-by-Design-Prozesseaufzusetzen, die technologieneutral sind und Produktentwicklungensowie Innovationen nicht beschränken.

Microsoft unterstützt grundlegende Initiativen der Datenschutzge-setzgebung, die den Informationsfluss nicht beschränken, Vertrauenbilden und Innovationen ermöglichen. Da der Informationsaustauschnicht auf die Landesgrenzen beschränkt ist, ist es umso wichtiger, Vor-gaben, Richtlinien und Standards weltweit zu harmonisieren.

Trustworthy Computing | 36

Grundsätzliche Betrachtungen

Microsofts dauerhaftes und nach -haltiges Engagement umfasst Tools,Technologien, Menschen, Verfahrenund Methoden, um den Schutz derPrivatsphäre in unseren Produktenund Services zu verankern – von derEntwicklung über die Bereitstellungbis hin zum dauerhaften Betrieb.

Microsoft beschäftigt 40 Mitarbeiter,die sich ausschließlich mit Daten -schutz befassen. Weitere 400 Mit -arbeiter engagieren sich für dasThema als Teil ihres Aufgaben -bereichs.

Microsoft unterstützt grundlegendeInitiativen der Datenschutzge setz -gebung, die den Informationsflussnicht beschränken, Vertrauen bildenund Innovationen ermöglichen. Dader Informationsfluss heute wenigerdenn je durch geografische Grenzenbeschränkt ist, sollte eine weit ge -hende Standardisierung und inter -nationale Koordination der Vorschrif-ten, Richtlinien und Standards dasZiel sein.

Die wichtigsten Punkte im Überblick

Page 40: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/privacyGrundsätzliche Informationen zum Thema Datenschutz

www.microsoft.com/privacy/cloudcomputing.aspxWhitepaper und andere Ressourcen zum Thema Datenschutz in der Cloud

www.microsoft.com/TrustOnline37 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Eine neue Technologiegeneration sorgt für einen Wandelin der Computerwelt. Die Fortschritte der internetbasieren-den Datenspeicherung, Datenverarbeitung und Dienste –allgemein bekannt als Cloud Computing – vervollstän -digen das traditionelle Modell, Software und Datenspei-cherung lokal vor Ort oder auf persönlichen Geräten zubetreiben. Während Online-Services bereits seit Jahrenangeboten werden, bietet Cloud Computing einige neueAspekte wie beispielsweise den Betrieb von Rechenzentrenan verschiedenen Orten und die gemeinsame Nutzungvon Speicher sowie die gemeinsame Verarbeitung derDaten.

Cloud Computing wirft wichtige Fragen hinsichtlich desDatenschutzes auf: Wie müssen Organisationen mit Datenumgehen? Wie gestaltet sich die Zusammenarbeit mitCloud-Service-Providern? Nach dem traditionellen Modellin der Informationstechnologie ist jede Organisation fürihre Daten, für den Schutz der Daten sowie die Nutzungund Speicherung der Daten auf ihren Geräten verantwort-lich. Cloud Computing unterscheidet sich von diesemModell, denn die Informationen werden in Rechenzentrenübertragen, die im Besitz der Cloud-Provider sind und vonihnen auch verwaltet werden. Die Herausforderung be -steht darin, die Pflichten in Bezug auf Sicherheit undDatenschutz sowie die Zuständigkeiten des Kunden unddes Cloud-Providers festzulegen und für ausreichendTransparenz zu sorgen.

Weiterführende Informationen:

Datenschutz in der Cloud

HintergrundFebruar 2011

Darüber hinaus ist es wichtig, Regelungen für den grenz-überschreitenden Datenaustausch zu definieren. Mit derEntwicklung des Cloud Computing verändert sich auch dieNutzung und Speicherung der Daten. So können Informa-tionen beispielsweise in Frankreich entstehen, in einemRechenzentrum in Irland verarbeitet, in den USA gespei-chert und in Singapur genutzt werden. Damit Cloud-Services die Erwartungen der Kunden an Effizienz, Leis-tungsfähigkeit und Verlässlichkeit erfüllen, müssen Cloud-Provider die Daten an verschiedenen Orten verarbeitenund speichern sowie zwischen verschiedenen Rechenzen-tren austauschen können. Ein freier und uneingeschränkterInformationsfluss ermöglicht es Cloud-Providern, effizien -te, leistungsstarke und verlässliche Services für den Kundenanzubieten. Wird der grenzüberschreitende Datenverkehrzu stark eingeschränkt, können die Vorteile des CloudComputing nicht mehr zum Tragen kommen. Werden dieRegeln für den grenzüberschreitenden Datenverkehr nichtklar formuliert, führt dies zu Unsicherheiten.

Cloud Computing bietet sowohl für Unternehmen undOrganisationen als auch jeden Einzelnen zahlreiche Vor-teile: größere Wahlfreiheit, mehr Flexibilität und Kostener-sparnisse. Aufsichtsbehörden und Gesetzgeber weltweitkönnen dafür sorgen, dass Organisationen und Privatper-sonen das Potenzial des Cloud Computing ausschöpfenkönnen, indem sie gesetzliche und ordnungsrechtlicheUnsicherheiten ausräumen.

Page 41: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Strenge Datenschutzmaßnahmen sind essenziell, um das Vertrauen inCloud Computing aufzubauen und das Potenzial, das dieses Modellbietet, auszuschöpfen. Microsoft investiert in sichere Rechenzentrenund Systeme, die den Schutz der Privatsphäre gewährleisten. UnserGeschäftsgrundsatz ist es, eine klare und verantwortungsvolle Strategiezu verfolgen – von der Software-Entwicklung über die Bereitstellung bishin zu Betrieb und Support.

Microsoft befasst sich seit dem Launch des MSN® Netzwerks im Jahr1994 mit Datenschutzfragen, die in Zusammenhang mit Online-Ser-vices stehen. Aktuell betreiben wir eine cloudbasierende Infrastrukturund Plattform, die mehr als 200 Online-Services und Websites bereitstellt. Wir verfügen über eines der größten E-Mail-Systeme: Hotmail®

hat mehr als 350 Millionen aktive Accounts. Xbox LIVE® ermöglicht esmehr als 25 Millionen Spielern, online gegeneinander anzutreten.

Microsofts dauerhaftes und nachhaltiges Engagement umfasstGrundsätze, Verfahren und Methoden, um den Schutz der Privat-sphäre in unseren Produkten und Services zu verankern – von derEntwicklung über die Bereitstellung bis hin zum dauerhaften Betrieb.Microsoft beschäftigt 40 Mitarbeiter, die sich ausschließlich mitDatenschutz befassen. Weitere 400 Mitarbeiter engagieren sich fürdas Thema als Teil ihres Aufgabenbereichs. Cloud-Services stellen einegroße Herausforderung für die Sicherheit und den Datenschutz dar.Unsere Strategien und Verfahren bilden eine solide Grundlage, umauf die Bedürfnisse der Kunden einzugehen und so das Vertrauen der Kunden in Cloud Computing zu festigen.

Grundsätzliche BetrachtungenCloud-Provider müssen ihre Rechenzentren an verschiedenen Stand-orten betreiben und die Daten zwischen diesen Rechenzentren aus-tauschen können, um die Effizienz, die Leistungsfähigkeit und die Ver-lässlichkeit zu erzielen, die Kunden heute erwarten. Ein ungehinderterDatenaustausch ermöglicht es Cloud-Providern, diese Anforderungenzu erfüllen. Vorgaben, die den Datentransfer über die Grenzen hin-weg einschränken oder – wenn unklar formuliert – Unsicherheit beiden Kunden auslösen, werden die Vorteile des Cloud-Servicesbeschränken und das Wachstum bremsen.

Widersprüchliche oder unvereinbare Gesetze zum Umgang mit Datensowie konkurrierende Ansprüche in den verschiedenen Ländernschränken die Cloud-Provider ein. Unterschiedliche Regeln für denDatenschutz, die Datenspeicherung, den Informationszugriff derStrafverfolgungsbehörden, etc. können zu Zweideutigkeiten underheblichen rechtlichen Herausforderungen führen.

Cloud-Provider müssen sicher stellen, dass sie die Sicherheit, denDatenschutz sowie die Verlässlichkeit bei der Entwicklung ihrerCloud-Service-Angebote in den Mittelpunkt stellen. Microsoft nutztden Security Development Lifecycle, um zu garantieren, dass dieSicherheit und der Datenschutz sowohl bei der Entwicklung als auchbei der Bereitstellung der Cloud-Angebote gewährleistet sind.

Trustworthy Computing | 38

Microsofts Lösungsansatz

Cloud Computing bietet Unterneh -men, Organisationen und auchjedem Einzelnen maximale Wahl -freiheit, mehr Flexibilität und dieMöglichkeit, Kosten einzusparen.Aufsichtsbehörden und Gesetzgeberweltweit können dafür sorgen, dassOrganisationen und Privatpersonendas Potenzial des Cloud Computingausschöpfen können, indem siegesetzliche und ordnungsrechtlicheUnsicherheiten ausräumen.

Cloud Computing wirft wichtige Fra -gen hinsichtlich des Daten schutzesauf: Wie müssen Organisationen mitDaten umgehen? Wie gestaltet sichdie Zusammenarbeit mit Cloud-Ser-vice-Providern? Die Herausfor de rungbesteht darin, die Pflichten für Sicher-heit und Datenschutz sowie die Zu -ständigkeiten des Kunden und desCloud-Providers festzulegen und fürausreichend Transparenz zu sorgen.Dies ist sowohl Aufgabe der Regie-rungen als auch der Wirtschaft.

Strikte Datenschutzmaßnahmen sindessenziell, um das Vertrauen in CloudComputing zu stärken und das Po -tenzial, das Cloud Computing bietet,nutzen zu können. Wir inves tieren insichere Rechenzentren und Systeme,die den Schutz der Privat sphäre fürjeden Einzelnen gewähr leisten. Dabei orientieren wir uns in unsererGe schäfts tätigkeit an klaren undverbind lichen Grundsätzen – von der Softwareentwicklung über dieBereitstellung von Services bis hin zu Betrieb und Support.

Die wichtigsten Punkte im Überblick

Page 42: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/privacyWhitepaper und Hintergrundinformationen zum Thema Datenschutz

www.microsoft.com/privacy/cloudcomputing.aspxDatenschutz in der Cloud: Die Entwicklung des Cloud Computing und Microsofts Datenschutzmaßnahmen

www.microsoft.com/privacy/bydesign.aspx„Privacy by Design“: Microsofts integrierter Datenschutz

www.microsoft.com/TrustOnline39 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Viele Länder verfügen über umfangreiche Datenschutz -gesetze. Sie regeln, wie personenbezogene Daten ge -sammelt, genutzt und ausgetauscht werden dürfen.Durch gesetzt werden diese Gesetze in der Regel von denDaten schutzbehörden des jeweiligen Landes. In Ländern,die keine umfassenden nationalen Gesetze erlassen haben(wie beispielsweise die USA), tritt eine Kombination auslokalen Gesetzen und nationalen „sektoralen“ Gesetzen inKraft, die für einen spezifischen Industriezweig oder Fach-bereich gelten. In den Vereinigten Staaten erzeugt diezunehmende Zahl von unterschiedlichen lokalen undnationalen Gesetzen ein von Unsicherheit geprägtesUmfeld.

Eine umfassende nationale Gesetzgebung würde Rechts -sicherheit schaffen und einzelstaatlichen oder innerstaat -lichen Gesetzen, die inkonsistent sein könnten, vorgreifen.Dies würde beides fördern – die Innovationskraft und dieVerantwortlichkeit. Unternehmen wären zum verantwor-tungsvollen Umgang mit Daten verpflichtet – von der Nutzung über die Speicherung bis hin zum Austausch derDaten. Gleichzeitig würde der unternehmerische Wettbe-werb auf stabilen und verlässlichen Datenschutzgrund -sätzen basieren.

Weiterführende Informationen:

Umfangreiches Datenschutzrecht

HintergrundMärz 2011

Die Regierungen und die Industrie können in der Zusam-menarbeit effektive, konsistente und konstruktive Regel-werke für den Datenschutz schaffen, die die zunehmendkomplexen und umfassenden Gesetze für den Datenschutzzusammenführen und vereinfachen. Mehr Klarheit undeine präzise Ausrichtung der Regulierungsbestrebungenwerden für mehr Transparenz, Sicherheit und Konsistenzsorgen. Gleichzeitig verschafft dies dem Endverbrauchereine bessere Kontrolle über seine persönlichen Daten.

Microsoft plädiert seit langem für die Entwicklung und dieEinführung einer umfassenden nationalen Datenschutzge-setzgebung. Wir arbeiten mit verschiedenen Interessens-vertretern zusammen, um das Rahmenwerk für Daten-schutz der asiatisch-pazifischen Wirtschaftsgemeinschaft(APEC) voranzutreiben. Die Datenschutzrichtlinie der EUbefasst sich mit vielen dieser Fragen in Europa wie bei-spielsweise der Sammlung, Verarbeitung und Absicherungvon personenbezogenen Daten.

Page 43: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Microsoft ist bereits seit dem Jahr 2005 ein großer Fürsprecher einerumfassenden Bundesgesetzgebung für den Datenschutz. Die Bundes-gesetzgebung kann dem Verbraucher die Kontrolle über die Samm-lung, Nutzung und Veröffentlichung seiner persönlichen Informatio-nen verschaffen. Gleichzeitig würde dies das Vertrauen in Online- wieauch Offline-Transaktionen stärken.

Microsofts dauerhaftes und nachhaltiges Engagement umfasstGrund sätze, Verfahren und Methoden, um den Schutz der Privat-sphäre in unseren Produkten und Services zu verankern – von derEntwicklung über die Bereitstellung bis hin zum dauerhaften Betrieb.

Wir machen Informationen und Ideen, die weltweit zu Gesetzge-bungsvorschlägen im Bereich des Datenschutzes entstehen, zugäng-lich. Wir stellen unsere Informationen der Bundesbehörde zur Be -kämpfung des unlauteren Wettbewerbs und zur Durchführung derKartellgesetze (United States Federal Trade Commission; FTC) zur Ver-fügung und beziehen Stellung zu den Grundsätzen der Selbstregulie-rung für Behavioral Advertising. Wir unterstützen den Konsultations-prozess der Europäischen Kommission, um die Datenschutzdirektiveder Europäischen Union sowie das Rahmenwerk für den Datenschutzder asiatisch-pazifischen Wirtschaftsgemeinschaft weiterzuentwickeln.

Grundsätzliche BetrachtungenEine umfassende Gesetzgebung für den Datenschutz sollte sowohl fürden Online- wie auch den Offline-Betrieb Gültigkeit haben und allegrundsätzlichen Anforderungen an die Transparenz, die Kontrolledurch den Verbraucher sowie an die Sicherheit erfüllen. Die Gesetz-gebung sollte Rechtssicherheit schaffen und einzelstaatliche oderinnerstaatliche Gesetze, die inkonsistent zu Bundesgesetzen sind, ver-hindern. Zudem sollte sie den verantwortungsvollen Umgang derUnternehmen und Organisationen bei der Nutzung und Speicherungvon Daten sowie beim Datenaustausch sicher stellen. Konsistente undzuverlässige Datenschutzmaßnahmen schaffen eine sichere Basis fürden unternehmerischen Wettbewerb.

Die Gesetzgebung allein ist keine allumfassende Lösung. Die Gesetz-gebung soll und muss flexible, grundlegende Standards schaffen, dadie Politik vermutlich nicht mit den sich entwickelnden Technologienund Geschäftsmodellen Schritt halten kann. Der effektivste Ansatz istes, ein Rahmenwerk zu schaffen, das klare und umfassende Gesetzebeinhaltet. Dieses Rahmenwerk sollte in Verbindung mit der Selbstre-gulierung der Wirtschaft und praxisbewährten Methoden, technolo-gischen Lösungen und Verbraucheraufklärung zum Einsatz kommen.

Die Datenschutzgesetzgebung sollte einen selbstregulierendenRechtsrahmen für Unternehmen („Safe Habour“) schaffen, der zu denProgrammen für die Selbstregulierung der einzelnen Staaten konformist. Freiwillige Verhaltenskodizes, die im offenen Austausch verschie-dener Interessensgruppen entstehen sollten, können auf Basis dergesetzlichen Vorgaben entwickelt werden und gleichzeitig neue Tech-nologien und sich ständig verändernde Geschäftsmodelle optimalabbilden. Trustworthy Computing | 40

Microsofts Lösungsansatz

In Ländern, die keine umfassendeGesetzgebung für den Datenschutzhaben (wie beispielsweise die USA),müssen die lokalen, staatlichen undbundestaatlichen Entscheidungs -träger der Regierungen Lösungenentwickeln, um die wachsende Zahlder sehr unterschiedlichen lokalenund nationalen Gesetze anzuglei -chen. Sie müssen für eine klare,einheitliche und umfassendeGesetzgebung sorgen.

Microsoft tritt bereits seit dem Jahr2005 für eine umfassende Daten -schutzgesetzgebung ein. Wir be -fürworten eine Gesetzgebung aufBundesebene, die dem Verbraucherdie Kontrolle über die Sammlung,Nutzung und Offenlegung seinerpersönlichen Informationen erlaubt.Dies sorgt für mehr Sicherheit undein größeres Vertrauen in Online- wie auch Offline-Transaktionen.

Die Gesetzgebung im Bereich desDatenschutzes sollte sowohl denOnline- wie auch den Offline-Bereichumfassen und die grundlegendenAnforderungen an Transparenz, Kon-trolle des Verbrauchers sowie Sicher-heit erfüllen. Die Daten schutz ge setz -gebung sollte Rechtssicherheitschaffen und einzelstaatliche oderinnerstaatliche Gesetze, die inkon - sistent zu Bundesgesetzen sind, ver hindern. Zudem sollte sie den ver antwortungsvollen Umgang derUnter nehmen und Organisationen fürdie Nutzung und Speicherung sowieden Datenaustausch geschäftlicherDaten sicher stellen. Die Daten-schutzgesetzgebung muss einesichere Basis für den unterneh -merischen Wettbewerb schaffen.

Die wichtigsten Punkte im Überblick

Page 44: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/msrcMicrosoft Security Response Center (MSRC)

www.microsoft.com/sirMicrosoft Security Intelligence Report

www.microsoft.com/security_essentialsMicrosoft Security Essentials

www.microsoft.com/sdlMicrosoft Security Development Lifecycle (SDL)

www.microsoft.com/mmpcMicrosoft Malware Protection Center (MMPC)

www.microsoft.com/TrustOnline41 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Der Microsoft Security Intelligence Report (SIR) ist eineumfassende Auswertung der aktuellen Bedrohungsland-schaft und der Entwicklungen im Bereich Sicherheit. Vieledavon haben Einfluss auf den Datenschutz. Der SIR basiertauf Informationen von rund 600 Millionen Windows-Com-putern sowie Daten der weltgrößten Online-Services imInternet. Der Bericht bietet detaillierte Analysen zu Trends,Software-Schwachstellen, Phishing, Malware, die Kenn -wörter ausspioniert, betrügerischer Sicherheitssoftwareund weiteren Bedrohungen.

Entwicklungstendenzen bei SicherheitsverletzungenDie Anzahl der bekannt gewordenen Sicherheitsverlet-zungen ist in den vergangenen Jahren um rund 50 Pro-zent zurückgegangen – von mehr als 400 Ereignissen inder ersten Jahreshälfte 2008 auf weniger als 200 Ereig-nisse in der ersten Hälfte des Jahres 2010. Dieser rück-läufige Trend steht vermutlich mit dem Rückgang derweltwirtschaftlichen Aktivitäten im Zusammenhang oderspiegelt möglicherweise auch die verbesserten Sicher-heitsverfahren in Bezug auf personenbezogene Datenwider. Die größte Kategorie der Sicherheitsverletzungenist der Diebstahl von IT-Equipment mit einem Anteil von30,6 Prozent.

Phishing-Webseiten – Kriminelle nutzen Webseiten, umPhishing-Attacken auszuführen, Malware zu verbreitenoder personenbezogen Daten zu stehlen. In der erstenJahreshälfte 2010 gaben sich 85 bis 90 Prozent aller akti-ven Phishing-Webseiten als Finanzinstitut aus.

Trojaner, die Kennwörter ausspionieren – Zwei derbekanntesten Malware-Familien sind Win32/Taterf undWin32/Frethog. In beiden Fällen handelt es sich um Tro-janer, die Kennwörter ausspionieren und stehlen. Diese

Weiterführende Informationen:

Der Microsoft Security IntelligenceReport und Datenschutz

HintergrundNovember 2010

Malware übermittelt dabei personenbezogene Datenwie Benutzernamen und Passwörter. In der ersten Jahres-hälfte 2010 konnten fast acht Millionen Malware-Infek-tionen entdeckt werden, die auf diese beiden Trojanerzurückzuführen sind.

Betrügerische Sicherheitssoftware – BetrügerischeSicherheitssoftware, auch Scareware genannt, ist eineSoftware, die vorgibt für Sicherheit zu sorgen, in Wirk-lichkeit jedoch keinen Schutz bietet. Diese Software locktden Anwender in eine Falle und versucht, persönlicheund vertrauliche Daten zu stehlen. Der SIR berichtet vonmehr als vier Millionen Infektionen mit betrügerischerSoftware – allein im zweiten Quartal des Jahres 2010.Einige Betrüger versuchen auch, ihre Scareware-Softwarewie Microsoft-Produkte aussehen zu lassen.

Microsofts LösungsansatzDer Microsoft Security Development Lifecycle (SDL) istein Entwicklungs- und Qualitätssicherungsprozess. Eshandelt sich um eine Sammlung von verpflichtendenSicherheitsmaßnahmen, die in den verschiedenen Pha-sen des traditionellen Entwicklungsprozesses für Soft-ware ausgeführt werden sollten.

Im Microsoft Security Response Center (MSRC) arbeitendie weltweit besten Sicherheitsexperten. Sobald eineSicherheitsbedrohung auftritt, analysieren die Spezialis-ten des MSRC das Risiko und verteilen Sicherheitsupda-tes. Das MSRC unterstützt Kunden auch dabei, neueBedrohungen richtig einzuschätzen und Prioritäten beider Abwehr dieser Bedrohungen zu setzen.

Page 45: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Das Microsoft Malware Protection Center (MMPC) leistet Anti-Mal-ware-Forschung und sorgt dafür, dass die Ergebnisse in die Sicher-heitsprodukte und Services von Microsoft einfließen.

Microsofts Webseite www.microsoft.com/security liefert umfassendeAnleitungen und kostenfreie Ressourcen, um sich vor Sicherheits -bedrohungen und Datenverlust umfassend zu schützen. Dies umfasstauch die Microsoft Security Essentials, eine kostenfreie Anti-Malware-Lösung.

Microsoft arbeitet eng mit Forschern, Sicherheitsexperten und anderen Unternehmen zusammen, um Kunden optimal zu schützen.Wir sind Mitbegründer des Industry Consortium for Advancement ofSecurity on the Internet (ICASI) sowie der Microsoft Security ResponseAlliance (MSRA).

Grundsätzliche BetrachtungenMicrosoft begrüßt das Engagement der Regierungen, Online-Sicher-heitsbedrohungen zu bekämpfen. Die Zusammenarbeit mit Behördenist der effektivste Weg, diesen Bedrohungen zu begegnen. Ausgewo-gene Regulierungsmaßnahmen können Teil dieser Anstrengung sein.Sind diese Beschränkungen maßvoll, kann die Industrie im Kampfgegen diese Sicherheitsbedrohungen flexibel agieren und Innovatio-nen vorantreiben.

Microsoft arbeitet mit Partnern der Industrie zusammen, um Landes-organisationen zu bestärken, das Übereinkommen des Europarats zuCyberkriminalität anzunehmen und zu ratifizieren. Hierfür müssen dieUnterzeichner ihre Gesetze aktualisieren, diese verabschieden undProzesse aufsetzen, um die Online-Kriminalität zu bekämpfen.

Microsoft unterstützt Regierungen in der Forschungsförderung, umdie Sicherheit von Online-Systemen zu verbessern.

Trustworthy Computing | 42

Der Microsoft Security IntelligenceReport (SIR) bietet einen fundiertenÜberblick über die Bedrohungsland -schaft im Internet. Dies umfasst alleaktuellen Trends, die einen Einflussauf den Datenschutz haben. Zu denThemen zählen unter anderemDatenverlust, Schwachstellen undMalware.

Im Microsoft Security ResponseCenter (MSRC) arbeiten die weltweitbesten Spezialisten für Computer -sicherheit. Das Microsoft MalwareProtection Center (MMPC) leistetForschungsarbeit und unterstütztdamit die Bekämpfung von Malware.

Microsoft begrüßt die Unterstützungder Regierungsbehörden im Kampfgegen Sicherheitsbedrohungen. DieZusammenarbeit mit den Behördenist die effektivste Maßnahme, umCyberbedrohungen abzuwehren.Eine ausgewogene Regulierung kannTeil dieser Anstrengungen sein.

Die wichtigsten Punkte im Überblick

Page 46: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/privacyÜberblick über Microsofts Datenschutzrichtlinien und Initiativen

www.microsoft.com/privacy/principles.aspxMicrosofts Datenschutzgrundsätze

www.microsoft.com/TrustOnline43 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Die Datenschutzrichtlinien, die Online-Unternehmen heuteumsetzen, basieren meist auf dem Modell „Kenntnisnahmeund Zustimmung“. In diesem Modell setzen Unternehmendie Verbraucher mit einer Datenschutzerklärung darüber inKenntnis, welche Informationen gesammelt und wie siegenutzt werden. Das Unternehmen trifft damit die Zusage,die Daten nur auf die vereinbarte Art und Weise zu nutzen.Verbraucher erteilen ihre Zustimmung, wenn sie dieDatenschutzerklärung akzeptieren.

Dieses Modell ist weder gut geeignet noch ausreichend fürunsere Informationsgesellschaft. Es werden heute mehrpersonenbezogene Daten denn je gesammelt und vonunterschiedlichsten Organisationen genutzt und weiterge-geben. Damit wird die Situation für den Verbraucherimmer undurchsichtiger. Das Konzept der Datennutzung,das den Datenschutz eigentlich stärken sollte, tritt außerKraft, wenn die Daten von vielen Unternehmen zu unter-schiedlichen Zwecken genutzt werden. Neue Technologienund Geschäftsmodelle, die Verbrauchern eigentlich Vor-teile verschaffen sollten, nutzen Informationen auf eine Artund Weise, die zum Zeitpunkt der Informationssammlungnicht absehbar war. Dem Verbraucher ist es heute nichtmehr zuzumuten, die Verantwortung für die Nutzung seiner Daten zu übernehmen. Zudem ist es nicht möglich,einen unangemessenen und verantwortungslosen Um -gang mit den Daten in ausreichendem Maße zu prüfen.Der Verbraucher trägt somit heute eine untragbare Last an Verantwortung.

Weiterführende Informationen:

Datenschutz – Das Modell der „Nutzung und Verpflichtung“

HintergrundFebruar 2011

Das Modell „Nutzung und Verpflichtung“ eignet sich besser – sowohl für jeden Einzelnen als auch für Organi -sationen oder andere Parteien, die möglicherweise diegesammelten Daten nutzen. Das Modell „Nutzung undVerpflichtung“ erlegt allen involvierten Parteien ange -messene Pflichten für den fairen Umgang mit Daten auf – unabhängig davon, wer diese Informationen sammeltoder wer sie besitzt. Jede Partei, die Informationen nutzt,geht gewisse Verpflichtungen ein: Sie muss ein angemes-senes Datenmanagement sowie Transparenz gewährleis-ten, die freie Wahl des Verbrauchers akzeptieren und res-pektieren, für Sicherheit sorgen und den Verbraucher vorSchaden schützen. Dieser Lösungsansatz unterstreicht dieNotwendigkeit eines verantwortungsvolleren Umgangs mitpersonenbezogenen Daten.

Das Modell „Nutzung und Verpflichtung“ erlaubt eine faireund gesetzeskonforme Sammlung von Informationen. Esunterstützt den Governance-Ansatz, sich stärker zu einemverantwortungsvollen Umgang mit personenbezogenenDaten zu verpflichten und den Verbraucher vor möglichenRisiken zu schützen. Dies ist für Unternehmen einfacher zuhandhaben und gleichzeitig effektiver für den Verbraucher.Dieser Ansatz erleichtert es zudem, auf legale Art undWeise Verbraucherdaten zu sammeln.

Page 47: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Die Art und Weise der Datennutzung sollte die Basis für den Daten-schutz und die Verpflichtungen bilden, die Organisationen damit ein-gehen. Es sollte nicht die Datensammlung sein. Microsoft unterstütztden Ansatz, die „Nutzung und Verpflichtung“ in den Vordergrund zustellen und sich nicht auf „Kenntnisnahme und Zustimmung“ zu ver-lassen.

Microsoft erkennt Grundsätze für die Selbstregulierung an, die dieNutzung von Daten festlegen, einen höhere Transparenz schaffen unddem Verbraucher mehr Kontrolle geben. Microsofts eigene Grund-sätze umfassen die Verpflichtungen, den Verbraucher in Kenntnis zusetzen, ihm die Kontrolle zu überlassen, für Sicherheit zu sorgen undbewährte Methoden zu nutzen.

Microsofts Grundsätze sind daran ausgerichtet, die verschiedenenArten von gesammelten Informationen zu berücksichtigen und fest-zulegen, wie diese genutzt werden.

Grundsätzliche BetrachtungenMicrosoft unterstützt den Ansatz “Nutzung und Verpflichtung”, umselbstregulierende Grundsätze zu etablieren und Verpflichtungen zudefinieren – je nachdem um welche Online-Aktivität es sich handelt.Dieses Konzept wird aktuell im Zusammenhang mit laufendenGesetzgebungsvorhaben geprüft – sowohl in den USA als auch inEuropa.

Das Modell “Nutzung und Verpflichtung” unterstützt eine transpa-rente Informationspolitik und ergänzt geltendes Recht. Es mindertkeineswegs die Erfordernis, Informationen auf faire und gesetzlichezulässige Art und Weise zu sammeln.

Obgleich sich die Regierungen verstärkt mit den Herausforderungenneuer Technologien und Online-Services auseinandersetzen, solltensie Innovationen und technologische Neuerungen nicht beschränken.Regierungen und die Industrie können zusammenarbeiten, um ange-messene Grundsätze zu definieren.

Trustworthy Computing | 44

Microsofts Lösungsansatz

Das aktuelle Datenschutz-Modellarbeitet nach dem Prinzip der„Kenntnisnahme und Zustimmung”und ist damit unzureichend, da dieNutzung und Weiterverwendung vonDaten immer komplexer wird und derVerbraucher die Verantwortung dafürträgt.

Das Modell „Nutzung und Verpflich -tung” erlegt allen beteiligten ParteienPflichten auf – gleichgültig, wer dieInformationen gesammelt hat oderwer sie besitzt.

Die Basis des Datenschutzes und der Verpflichtungen im Umgang mitDaten sollte die Nutzung und nichtdie Sammlung der Daten bilden.

Die wichtigsten Punkte im Überblick

Page 48: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/securityRessourcen zum Thema Online-Sicherheit und Schutzsowie Anleitungen für die altersgerechte Internetnutzung

www.icmec.orgInternational Centre of Missing & Exploited Children(ICMEC)

www.fosi.orgDas Family Online Safety Institute ist eine internationale,gemeinnützige Organisation für ein sicheres Internet

www.getnetwise.orgEin Projekt der Internet Education Foundation,das sich Internetsicherheit und Ausbildung zurAufgabe macht

www.microsoft.com/TrustOnline45 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Das Internet bietet Jugendlichen und Kindern Zugang zuumfangreichem Wissen und interessanten Informationen.Eltern stehen jedoch vor der Herausforderung, die Inhalte,auf die ihre Kinder stoßen, und die Menschen, mit denensie in Kontakt treten, im Blick zu behalten.

Ungeeignete Inhalte – Kinder sind neugierig und kön-nen auf fragwürdige Inhalte im Internet stoßen währendsie etwas suchen oder auf einen vorgeblich harmlosenLink in einer Instant Message oder einem Blog klicken.

Unangemessenes Verhalten – Kinder wie auch Erwach-sene können das Internet dazu nutzen, andere Men-schen auszunutzen oder zu belästigen, indem sie verlet-zende oder schikanierende Kommentare oder peinlicheBilder verbreiten.

Gefährliche Kontakte – Kriminelle können das Internetdazu nutzen, um an Kinder heranzutreten. Häufig versu-chen sie, mit Kindern eine Online-Beziehung aufzu-bauen, um sie zu einem späteren Zeitpunkt persönlichzu treffen („Online Grooming“).

Riskanter Umgang – Kriminelle können Kinder dazubringen, schädliche Software herunterzuladen, perso-nenbezogene Daten preiszugeben und auf betrügerischeWebseiten zu gehen.

Weiterführende Informationen:

Online-Sicherheit

Hintergrund Microsofts LösungsansatzFebruar 2011

Microsofts Lösungsansatz für Online-Sicherheit für Kinderumfasst 1) technologische Tools 2) Bildungs- undBeratungs angebote 3) konsequente, interne Richtlinienund Verfahren, um Online-Inhalte zu moderieren undOnline-Missbrauch abzuwenden und 4) Partnerschaftenmit Re gierungen, der Industrie, der Strafverfolgung undanderen, um ein sicheres, vertrauenswürdiges Internet zuschaffen.

Technologische Tools – Eltern können die Online-Risi-ken minimieren, indem sie die zahlreichen, integriertenSicherheitsfunktionen der Microsoft-Produkte undOnline-Services nutzen. Windows Live Family Safety2011 bietet beispielsweise Tools, um die Online-Aktivitä-ten ihrer Kinder im Blick zu behalten und sie zu schüt-zen. Die Besitzer einer Windows-Live-ID können fest -legen, wer ihr Profil einsehen und wer sie über denWindows Live Messenger und Hotmail® kontaktierenkann. Zudem können sie definieren, wer Nachrichten zuden gemeinsamen Inhalten in Windows Live veröffentli-chen und kommentieren darf. Darüber hinaus verfügtdie Xbox über Sicherheitseinstellungen.

Partnerschaften mit Regierungen, der Industrie, derStrafverfolgung und nichtstaatlichen Organisationen– Unserer Ansicht nach erfordert eine sichere Online-Umgebung einen ganzheitlichen Ansatz, in dem Ver brau cher, Regierungsverantwortliche, Technologie -anbieter und nichtstaatliche Organisationen eine ent -scheiden de Rolle spielen. Ein wesentlicher Teil hierbei ist Microsofts Engagement für die öffentliche Ordnungund Sicherheit weltweit.

Page 49: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Konsequente, interne Richtlinien und Verfahren – Unternehmens-weite Richtlinien, Standards und Prozesse für die Entwicklung vonMicrosoft-Produkten und Online-Services sorgen dafür, Online-Sicherheit zu fördern. Zu diesen Maßnahmen gehört es auch, einenVerhaltenskodex für die Nutzer der Microsoft-Online-Services durch-zusetzen sowie Inhalte und Interaktionen zu moderieren, um Online-Missbrauch, illegale Aktivitäten und unangemessene Inhalte zu adres-sieren.

Bildungs- und Beratungsangebote – Das Microsoft Safety & Secu-rity Center unter www.microsoft.com/security bietet Anleitungen fürdie altersgerechte Nutzung des Internets. Hierzu zählen auch Tipps,wie Kinder lernen können, welche Inhalte für sie geeignet sind undwelche Informationen sie austauschen dürfen. Diese Webseite bietetzudem Informationen zu Cyber-Mobbing, Sicherheit in sozialen Netz-werken sowie zum Schutz mobiler Endgeräte. Leser erhalten Rat-schläge für verantwortungsvolles Online-Gaming sowie wertvolleHinweise, wie man mit unangemessenem Verhalten umgehen sollteund wie man dies verhindert.

Grundsätzliche BetrachtungenGesetze zum Schutz gegen Kinderausbeutung und -missbrauchdurchsetzen und stärken – Microsoft arbeitet mit dem InternationalCenter for Missing and Exploited Children (ICMEC), INTERPOL undweiteren Organisationen zusammen, um Gesetze gegen den Besitzund die Verbreitung von Kinderpornographie zu erweitern unddurchzusetzen.

Maßnahmen für die Selbstregulierung sowie rechtliche Rahmen-werke für neue Technologien unterstützen – Regierungsbehördensetzen sich verstärkt mit den Risiken auseinander, die neue Technolo-gien und Online-Services mit sich bringen. Dabei ist es wichtig, dassim Rahmen dieses Prozesses Innovationen und der Einsatz neuerTechnologien nicht eingeschränkt werden. Regierungen und dieIndustrie können zusammenarbeiten, um Sicherheitsgrundsätze zuetablieren und um Service-Providern eine Handhabe zu geben, dieseVorgaben umzusetzen. Beispiele hierfür sind die Grundsätze fürsichere soziale Netzwerke für die Europäische Union, die „ISP Codesof Practice” für Australien, für Großbritannien und die VereinigtenStaaten.

Online-Sicherheit in die Ausbildung, die Lehrpläne und die Lehrerausbildung integrieren – Schüler und Lehrer sollten lernen,wie sie mit Online-Gefahren umgehen, ihre Geräte schützen und sichverantwortungsvoll im Internet verhalten. Wir unterstützen Regierun-gen dabei, mit Technologieanbietern, Organisationen für die Online-Sicherheit und Schulen zu kooperieren, um Bildungsinhalte fürOnline-Sicherheit zu schaffen und umzusetzen.

Durch Studien- und Forschungsprojekte die Internet-Sicherheiterhöhen – Forschung spielt eine bedeutende Rolle dabei, die Risiko-faktoren des Internets aufzudecken und fehlerhafte Informationenoder Annahmen zu widerlegen. Die staatliche Unterstützung ist fürdie Forschung im Bereich der Online-Sicherheit sehr essentiell. Trustworthy Computing | 46

Obgleich Kinder im Internet vielebereichernde Erfahrungen machenkönnen, gibt es Risiken: Sie werdenmöglicherweise mit unangemessenenInhalten, Kontakten mit Fremden undKriminellen sowie dem Verlust derPrivatsphäre konfrontiert.

Microsofts Lösungsansatz für Online-Sicherheit für Kinder umfasst: 1) technologische Tools; 2) Bildungs- und Beratungsangebote;3) konsequente, interne Richtlinienund Verfahren, um Online-Inhalte zumoderieren und Online-Missbrauchabzuwenden und 4) Partnerschaftenmit Regierungen, der Industrie, derStrafverfolgung und anderen, umeine sicheres, vertrauenswürdigesInternet zu schaffen.

Online-Sicherheit ist eine gemein -same Herausforderung für Re gie run -gen und die Industrie. Alle solltenzusammenarbeiten, um Grundsätzefür die Online-Sicherheit zu gestaltenund umzusetzen. Die Regierungensetzen sich aktuell intensiv mit neuentstehenden Technologien undOnline-Services auseinander. Deshalbist es umso bedeutender, dass sieweiterhin Innovationen fördern undden Einsatz neuer Technologienbefürworten.

Die wichtigsten Punkte im Überblick

Page 50: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/securityRessourcen zum Thema Online-Sicherheit sowie Anleitungen zur altersgerechten Nutzung des Internets

www.icmec.orgInternational Centre of Missing and Exploited Children(ICMEC)

www.ncmec.orgNational Center for Missing and Exploited Children(NCMEC) in den USA

http://demiandashton.org/DNA-Foundation

www.microsoft.com/CETSMicrosofts Tracking-System zur Bekämpfungvon kinderpornographischen Internetinhalten

www.microsoftphotodna.comMicrosofts PhotoDNA-Projekt

www.microsoft.com/TrustOnline47 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Jeden Tag sind Millionen von Menschen mit dem Internetverbunden und tauschen Informationen aus – nutzbrin-gend und konstruktiv. Aber das Internet schafft auch neueMöglichkeiten für Kriminelle, junge Menschen auszubeu-ten und so beispielsweise Kinderpornographie zu verbrei-ten, Kinderhandel zu betreiben sowie soziale Netzwerke,Chat-Rooms und Instant Messaging für böswillige Zweckezu nutzen.

Die Produktion und Verbreitung von Kinderpornographiestellt ein signifikantes Problem für die Strafverfolgung dar.Seit dem Jahr 2003 hat das National Center for Missingand Exploited Children® (NCMEC) mehr als 30 MillionenBilder und Videos zu Kinderpornographie überprüft undanalysiert. Diese Bilder über den sexuellen Missbrauchstammen von Pädophilen, die illegal mit diesen Bildernhandeln und ihre gemeinsamen Interessen in Online-Com-munities teilen. Internetunternehmen spielen deshalb einebedeutende Rolle im Kampf gegen Kinderpornographie.Sie können dabei helfen, den illegalen Handel zu bekämp-fen, indem sie die illegalen Bilder schnell vom Netz neh-men und Mechanismen entwickeln, den Missbrauch an die entsprechenden Behörden zu melden.

Eine andere Form der Kinderausbeutung geht von Kinder-schändern aus. Sie nutzen das Internet, um nach potenziel-len Opfern zu suchen. Kinderschänder nutzen die Anony-mität des Internets, um Online-Beziehungen mit jungenMenschen aufzubauen oder mit denjenigen zu kommuni-zieren, die Kinderhandel betreiben. Im Kampf gegen Kin-derpornographie spielen Internetunternehmen deshalbeine bedeutende Rolle, um Kinderschänder und Kinder-händler zu bekämpfen und Verhaltenskodizes durchzuset-zen. Zudem gilt es, Mechanismen anzubieten, um poten-zielle Kinderschänder zu melden und in Technologien zu

Weiterführende Informationen:

Kampf gegen die Online-Ausbeutungvon Kindern

HintergrundFebruar 2011

investieren, um diese Kriminellen aufzudecken. Straf -verfolgungsbehörden, Regierungen, nichtstaatliche Orga-nisationen und andere müssen zusammenarbeiten, umgemeinsam Lösungen gegen die Ausbeutung von Kindernzu entwickeln.

Microsofts LösungsansatzDie Microsoft Digital Crimes Unit ist ein weltweit agie-rendes Team aus Rechtsanwälten, Ermittlern, technischenAnalysten und anderen Spezialisten. Ihr Auftrag ist es,das Internet sicherer zu machen, vor Betrügern zu vertei-digen und Kinder zu schützen. Die entschiedene Durch-setzung von Richtlinien, globale Partnerschaften sowietechnologische Lösungen ermöglichen dies.

Microsoft stellt umfassende Ressourcen bereit, um Tech-nologien zu entwickeln, die die Ausbeutung von Kindernbekämpfen und die Bemühungen der Regierungensowie nichtstaatlicher Organisationen in diesem Bereichunterstützen. Wir wenden Filtertechnologien an undbeschäftigen mehr als 100 Experten, die Bilder von Kindermissbrauch in der Suchmaschine Bing sowie in Hotmail® finden, einstufen und anzeigen. Zu den Tools,kinderpornographische Fotos aus Milliarden von Bildernautomatisiert herauszufiltern und aufzubereiten, gehörtdie Technologie PhotoDNA. Im Jahr 2009 hat dieMicrosoft Digital Crimes Unit der Organisation NationalCenter for Missing and Exploited Children die Lizenz fürPhotoDNA übertragen, um die Zusammenarbeit mit den Online-Service-Unternehmen zu vereinfachen undKinderpornographie zu bekämpfen.

Page 51: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Microsoft zeigt Bilder mit offensichtlichem pornographischen Inhalt,die auf den eigenen Seiten erscheinen, bei der Organisation NationalCenter for Missing and Exploited Children (NCMEC) an. Zudem ent-fernen wir diese Bilder und verbieten den Menschen beziehungsweiseOrganisationen, die diese Bilder veröffentlicht haben, den Zugang zuden Microsoft-Services. Microsoft arbeitet mit den Strafverfolgungs-behörden zusammen, um ein Tracking-System für die Aufdeckungvon Kindermissbrauch (Child Exploitation Tracking System; CETS) zuentwickeln. Dabei handelt es sich um ein Software-Tool, das es Ermitt-lern erlaubt, Informationen, die im Zusammenhang mit Straftatbe-ständen stehen, auszutauschen und zu analysieren. Hierzu zählen derBesitz und die Verteilung von Kinderpornographie, Kidnapping oderphysische oder sexuelle Ausbeutung. Die Strafverfolgungsbeamtennutzen das CETS heute weltweit.

Microsoft arbeitet mit Partnern zusammen, um weitere Innovationengegen den Missbrauch von Kindern zu entwickeln. Im September2010 gründete die DNA Foundation von Demi Moore und AshtonKutcher zusammen mit Microsoft, Facebook, Twitter, Google undanderen eine Taskforce, um mit technologischen Tools den Kindes-missbrauch zu bekämpfen.

Grundsätzliche BetrachtungenMicrosoft unterstützt weltweit den Erlass und die Durchsetzung vonGesetzen gegen die Produktion, die Verteilung und den Besitz vonKinderpornographie. Bis zum Jahr 2011 haben 58 Länder den Besitzvon Kinderpornographie unter Strafe gestellt.

Internetunternehmen sollten weiterhin mit Regierungsbehördenzusammenarbeiten, um die Risiken, die von den Kinderschändernonline ausgehen, zu bekämpfen und Anleitungen sowie bewährteMethoden zugänglich zu machen.

Internetunternehmen können dazu beitragen, den Verkauf und dieVerbreitung von kinderpornographischen Bildern zu stoppen, indemsie Mechanismen entwickeln, diesen Missbrauch bei den entspre-chenden Behörden anzuzeigen. Sie können Kinderschänder be -kämpfen, indem sie Verhaltenskodizes durchsetzen und KundenMöglichkeiten bieten, potenzielle Kinderschänder anzuzeigen undmit den Strafverfolgungsbehörden zusammenzuarbeiten.

Trustworthy Computing | 48

Das Internet dient vielen nutzbrin -genden und konstruktiven Zwecken,bietet aber gleichzeitig zahlreicheWege für Kriminelle, junge Menschenauszubeuten und beispielsweisePornographie im Netz zu verbreiten.

Microsoft stellt zahlreiche Ressourcenzur Verfügung und beschäftigt mehrals 100 Experten, um mit Technolo -gien und Lösungen Kinderporno -graphie zu bekämpfen. Dies umfasstunter anderem Filtertechnologienund PhotoDNA. Diese Technologieunterstützt dabei, die Suche nachkinderpornographischem Materialaus Milliarden von Bildern im Internetzu automatisieren und die Ergebnisseaufzubereiten.

Microsoft hat mit den Strafverfol -gungs behörden in Kanada sowieanderen Regionen weltweit zu -sammengearbeitet, um das ChildExploitation Tracking System (CETS)zu entwickeln. Dieses Software-Toolerlaubt es Ermittlern, Informationenzu Straftatbeständen auszutauschenund zu analysieren. Hierzu zählenbeispielsweise die Verbreitung vonKinderpornographie, Kidnappingsowie physischer oder sexueller Missbrauch.

Die wichtigsten Punkte im Überblick

Page 52: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/securityMicrosofts Informationsangebot rund um dasThema Sicherheit

www.getnetwise.orgEin umfassendes Verzeichnis der Tools für die elterliche Kontrolle und die Sicherheitserziehung

www.cyberbullying.usAlles zum Thema Cyber-Bullying inklusive verschiedener Untersuchungsergebnisse und Informationen für Eltern

www.saferinternet.orgEin Online-Bildungsangebot in Zusammenarbeit mit der Europäischen Union

www.bullying.co.ukEin Bildungsangebot sowie Online-Aufklärung in Großbritannien

explore.live.com/windows-live-family-safetyMicrosofts kostenfreie Software Windows Live Family

www.ikeepsafe.orgInformationen und Tools für Online-Sicherheit für Eltern und Kinder

www.microsoft.com/TrustOnline49 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Mobbing ist bereits seit vielen Jahren ein ernstzunehmen-des Problem: Digitale Technologien bieten jedoch ganzneue Möglichkeiten und Wege, Opfer zu peinigen. DiesesPhänomen heißt „Cyber-Mobbing“ oder „Cyber-Bullying“.Das Cyber-Bullying Research Center in den VereinigtenStaaten definiert diese beiden Begriffe als „willentlichenund wiederholten Schaden, der anderen Menschen durchdie Nutzung von Computern, Handys oder anderen elek-tronischen Geräten zugefügt wird“.

Einige Beispiele von Cyber-Mobbing sind:

hasserfüllte oder auch bedrohliche Nachrichten, dieversendet oder auf dem Handy hinterlassen werden,

peinliche Bilder oder Informationen im Internet, um jemanden zu demütigen,

die Vorgabe, ein anderer zu sein,

und die Veröffentlichung persönlicher Informationenanderer, indem E-Mails oder Texte weitergeleitet werden.

Jugendliche, die Erfahrungen mit Cyber-Mobbing machen,können in ihrer psychischen Gesundheit beeinträchtigtwerden. Untersuchungen des Cyber-Bullying ResearchCenter haben ergeben, dass es „einen nachweisbarenZusammenhang zwischen Cyber-Mobbing und geringemSelbstwertgefühl, Problemen mit der Familie, schulischenProblemen, Gewalt an Schulen und straffälligem Verhaltengibt. Jugendliche, denen Cyber-Mobbing widerfahren ist,geben auch an, dass sie Selbstmordgedanken haben“.

Die Schätzungen zur Verbreitung von Cyber-Mobbing variieren. Untersuchungen in der Europäischen Union, denVereinigten Staaten und Australien gehen davon aus, dasszehn bis 40 Prozent aller Jugendlichen bereits Opfer vonCyber-Mobbing wurden.

Weiterführende Informationen:

Cyber-Mobbing

HintergrundNovember 2010

Angesichts der großen Bedeutung dieses Problems schlie-ßen sich Online-Unternehmen, Regierungsbehörden, dieIndustrie und andere zusammen, um Cyber-Mobbing zuadressieren. Initiativen wie GetNetWise in den VereinigtenStaaten oder Insafe in der Europäischen Union sind einErgebnis dieser Anstrengungen.

Microsofts LösungsansatzMicrosoft setzt Richtlinien für die Bekämpfung vonBelästigungen und Missbrauch für die eignen Online-Services wie Windows Live Hotmail® und Windows LiveMessenger® durch. Kunden, die Microsoft-Services zuunrechten Zwecken nutzen, müssen damit rechnen, dassihr Benutzerkonto gekündigt wird. Schwerwiegende Vor-kommnisse können unter Umständen den Strafverfol-gungsbehörden gemeldet werden.

Microsoft bietet Sicherheitstools wie Windows LiveFamily Safety an. Diese Software ermöglicht es Elternbeispielsweise, die Internetnutzung ihrer Kinder zu über-wachen und auch zu blockieren, sofern ein Kontakt überWindows Live Hotmail oder Windows Live Messengerunerwünscht ist.

Microsoft arbeitet mit Regierungsbehörden, Strafverfol-gungsbehörden, Erziehern, Kinderschutzverbänden undanderen Organisationen weltweit zusammen, um einesichere Online-Umgebung für Kinder zu schaffen. DieÜberwachung der Online-Services, Sicherheitslösungensowie Aufklärung und Bildungsarbeit ermöglichen dies.

Microsoft bietet Bildungsprogramme und Informations-material zum verantwortungsvollen Umgang mit demInternet für Erzieher, Eltern und Betreuer an. Diesumfasst auch Empfehlungen zur richtigen Vorgehens-weise im Falle eines Online-Risikos.

Page 53: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Microsoft ist der Meinung, dass Regierungen eine bedeutende Rolleim Kampf gegen Cyber-Mobbing und Online-Bedrohungen spielen,indem sie sorgfältig bedachte Gesetze erlassen, die ein Gleichgewichtzwischen Schutz und Redefreiheit schaffen.

Microsoft unterstützt einen selbstregulierenden Rechtsrahmen („SafeHabor”), der es ermöglicht, dass Unternehmen das Online-Verhaltenanderer auf ihren Webseiten überwachen. Unternehmen werdenjedoch nicht für das Online-Verhalten anderer zur Verantwortunggezogen, sofern sie sich nachweislich für eine Überwachung enga-giert haben. Weitere Informationen sind im Abschnitt 230 des U.S.Communications Decency Act sowie in der Direktive 2000/31/EC derEuropäischen Union zu finden.

Microsoft unterstützt Cyber-Mobbing-Aufklärungsprogramme fürSchüler in Grundschulen und weiterführenden Schulen als Teil einesumfassenden Engagements für Online-Sicherheit.

Anleitungen für Eltern und BetreuerEltern sollten mit ihren Kindern über das Thema Cyber-Mobbingsprechen. Fragen Sie Ihre Kinder, was sie online tun und ermutigenSie sie dazu, Verhalten, das Cyber-Mobbing sein könnte, zu melden.Leiten Sie Maßnahmen ein und erklären Sie den Kindern, was sieunternehmen werden. Raten Sie Ihren Kindern, keinesfalls auf Cyber-Mobbing zu reagieren, die Nachrichten oder Inhalte jedoch zu spei-chern. Falls die Situation eskaliert, ist es somit möglich, die Schule,den Internet Service Provider oder eine Strafverfolgungsbehörde zuinformieren.

Arbeiten Sie mit Schulen zusammen, um sicher zu stellen, dass Sie fürSicherheit sorgen und strikte Richtlinien für den verantwortungsvol-len Umgang mit Informations- und Kommunikationstechnologiendurchsetzen.

Nutzen Sie Sicherheitstechnologien und Tools. Sicherheitsfunktionen,um Cyber-Mobbing zu blockieren, sind in den meisten Anwendungenund Services wie beispielsweise in Windows 7®, Windows Vista®, XboxLIVE® und dem Zune® Media Player verfügbar.

Trustworthy Computing | 50

Grundsätzliche Betrachtungen

Cyber-Mobbing ist ein weit ver brei te -tes Problem, das psychischen undphysischen Schaden bei Jugendlichenhervorrufen kann. Hierzu zählen bei-spielsweise der Verlust des Selbst -wertgefühls und die Ver schlech -terung der schulischen Leistungen.

Die Industrie, Regierungen, Erzieherund andere können das Problem desCyber-Mobbing am besten gemein -sam angehen, indem sieAufklärungs programme und tech -nologische Tools anbieten und dafürsorgen, dass Richtlinien umgesetztwerden.

Regierungen spielen eine bedeu-tende Rolle dabei, Cyber-Mobbingund Online-Bedrohungen zu be käm -pfen, indem sie sorgfältig bedachteGesetze erlassen, die ein Gleichge-wicht zwischen Schutz und Rede -freiheit schaffen.

Die wichtigsten Punkte im Überblick

Page 54: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

http://blogs.technet.com/b/microsoft_on_the_issues/archive/2010/01/27/microsoft-amp-internet-freedom.aspxSteve Ballmer, Microsoft und die Freiheit des Internets

www.gni.orgGlobal Network Initiative

www.microsoft.com/TrustOnline51 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Meinungsfreiheit und der Schutz der Privatsphäre sindgrundlegende Menschenrechte, die von der Gesellschaftanerkannt werden. Der technologische Fortschritt, Compu-ter und das Internet erleichtern es Menschen, Nachrichten,Informationen und Meinungen zu verbreiten und auf sol-che zu reagieren. Der Schutz der Privatsphäre ist einewesentliche Grundlage für das persönliche Wohlbefindensowie für das Vertrauen in die Regierungsbehörden und in Technologien. Werden diese grundlegenden Rechte respektiert, profitieren nicht nur die Bürger, sondern diegesamte Gesellschaft. Sie stärken die Innovationskraft, dieakademische Forschung und nicht zuletzt die Wirtschaft.

Internationale Standards müssen die Meinungsfreiheit unddie Datenschutzrechte anerkennen. Gleichzeitig bedingensie Verantwortungsbewusstsein und unterliegen mögli-cherweise entsprechenden Regulierungen, um anderewichtige Ziele voranzutreiben wie beispielsweise die natio-nale Sicherheit, die öffentliche Sicherheit, den Schutz vonKindern und das Ansehen eines jeden Einzelnen. Unter-schiedliche Regierungen und Gesellschaften werden auchunterschiedlicher Auffassung sein, wie sich diese Zielezusammenführen lassen. In unserer Antwort darauf werdenwir uns bemühen, alle lokalen Interessen zu berücksichti-gen. Gleichzeitig stimmen wir mit vielen in der weltweitenGemeinschaft überein, dass Einschränkungen der Mei-nungsfreiheit und des Datenschutzes nur dann auferlegtwerden sollten, wenn es absolut notwendig ist. Diese Ein-schränkungen sollten daher möglichst eng gefasst seinund im Gesetz verankert werden. Wir sind gegen dieBeschränkung von friedlichen, politischen Meinungs -äußerungen.

Weiterführende Informationen:

Meinungsfreiheit im Internet

HintergrundIm Jahr 2008 haben wir zusammen mit anderen führen-den Industrieunternehmen, Menschenrechtsorganisatio-nen, Wissenschaftlern und sozial verantwortlichen Inves-toren die Global Network Initiative (GNI) geschaffen –eine Organisation, die sich der Weiterentwicklung derFreiheit im Internet widmet. Die GNI hat einige Grund-sätze und Regeln für Unternehmen entwickelt, die aktu-ell zur Diskussion stehen, und schafft Möglichkeiten fürkontinuierliche Lern- und Entwicklungsprozesse. Wirarbeiten mit Google®, Yahoo!® und anderen Teilnehmernzusammen, um die Mission der GNI voranzubringen undumzusetzen.

Wir werden unser eigenes Engagement kontinuierlichbewerten. Wenn wir uns engagieren, berücksichtigen wir stets die grundlegenden Menschenrechte in unserenLösungsansätzen, äußern unsere Ansichten gegenüberden involvierten Regierungsbehörden und handeln nachfesten Prinzipien. Die Grundsätze und die Regeln derGNI bilden den Kern unseres operativen Ansatzes. Diesumfasst:

» Verantwortungsvolle Entscheidungsfindung imUnternehmen – Entscheidungen, die im Zusammen-hang mit dem Recht auf freie Meinungsäußerung undden Datenschutz stehen, bedürfen einer Risikobewer-tung sowie eines Maßnahmenplans. Die Geschäftslei-tung wird in diese Entscheidungen entsprechendeinbe zogen.

» Minimale Auswirkungen – Wenn Gesetze dieGrundrechte der freien Meinungsäußerung und desDatenschutzes beschneiden, bemühen wir uns dieAuswirkungen so gering wie möglich zu halten undgleich zeitig rechtskonform zu agieren.

» Transparenz und Benutzerhinweise – Wir infor -mieren Benutzer, wenn ihre Inhalte entfernt werdenmüssen, versorgen sie mit Details zu den Gesetzenoder den Behörden, die dies einfordern, sowie zuRichtlinien und Methoden, die einen Einfluss auf diePrivatsphäre haben.

» Zusammenarbeit in Fragen der öffentlichenOrdnung – Microsoft und andere Unternehmenmöchten Regierungen weltweit dazu bewegen,politische Maßnahmen, die die grundlegenden Rechte respektieren, zu fördern.

Microsofts LösungsansatzMärz 2011

Page 55: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Internationale Zusammenarbeit – Online-Freiheit ist ein weltweitesAnliegen und nicht auf einen Kulturkreis, ein Land oder eine Regionbeschränkt. Generell betrifft die Freiheit im Internet jeden, der Ver-besserungen für sein Land, seinen Kulturkreis und seine Gemeinschaftschaffen möchte. Regierungen sollten zusammenarbeiten, um dieEinhaltung der internationalen Menschenrechte und Regulierungs-maßnahmen zu fördern und der weltweiten Bedeutung des Internetsgerecht zu werden. Die internationale Zusammenarbeit ist notwendig,um den Datenschutz bei Cloud Computing zu gewährleisten. Daimmer mehr Daten online genutzt und grenzüberschreitend übertra-gen werden, müssen die Regierungen Regelungen schaffen, die Ver-brauchern Sicherheit geben und die Bürgerrechte sowie die Privat-sphäre schützen.

Die politische und gesellschaftliche Tragweite bedenken – Diegrundlegenden politischen Ziele scheinen sich bisweilen gegen dieFreiheit des Internets zu richten. Regierungen und die Strafverfolgungmüssen Cyberbetrug bekämpfen, Kinder online schützen und alle ver-fügbaren Informationen nutzen, um Terrorismus zu bekämpfen.Gleichzeitig müssen sie das Recht auf freie Meinungsäußerung, denDatenschutz und die gesetzlichen Vorgaben respektieren. Der Euro-parat hat bedeutende Richtlinien für die Zusammenarbeit der Straf-verfolgung und der Industrie entwickelt, die eine nützliche Anleitungbieten, diese Ziele umzusetzen.

Verbindungen zwischen Menschen schaffen – weltweit und grenz-übergreifend – Freiheit im Internet bedeutet auch, die „digitale Kluft“zu überwinden und vielen der sieben Milliarden Menschen Zugangzu Informationen und online verfügbaren Anwendungen zu verschaf-fen. Wir gehen das Thema auf unterschiedliche Art und Weise an. EinEngagement von vielen ist das Microsoft-Unlimited-Potential-Pro-gramm, das mehr und mehr Menschen Zugang zu Informationstech-nologie zu verschafft.

Bürgerengagement fördern – Eine moderne Gesellschaft sollte diekonstruktiven Ideen und Vorschläge der Bürger nutzen, um klugepolitische Entscheidungen treffen zu können, das Verantwortungsbe-wusstsein zu stärken sowie Vertrauen und Stabilität zu fördern. NeueTechnologien – Cloud Computing eingeschlossen –bedeutende Ver-besserungen für die Gesellschaft, die Gemeinschaftsstrukturen undfür eine offen gestaltete Politik schaffen.

Trustworthy Computing | 52

Grundsätzliche Betrachtungen

Online-Freiheit ist von weltweiterRelevanz und nicht auf einen Kultur -kreis oder ein Land beschränkt. Die Fragen zur Freiheit im Internetbetreffen jeden Einzelnen, derFortschritte und Verbesserungenerzielen möchte – für sein Land,seine Kultur und seine Gemeinschaft.

Im Jahr 2008 haben wir zusammenmit anderen führenden Industrie -unternehmen, Menschenrechts -organisationen, Wissenschaftlern undsozial verantwortlichen Investoren die Global Network Initiative (GNI)geschaffen – eine Organisation, die sich der Weiterentwicklung derFreiheit im Internet widmet.

Microsoft wird das eigene Engage -ment kontinuierlich bewerten. Wennwir uns engagieren, berücksichtigenwir stets die grundlegenden Men -schenrechte in unseren Lösungs -ansätzen, äußern unsere Ansichtengegenüber den involvierten Regie-rungsbehörden und handeln nachfesten Prinzipien.

Die wichtigsten Punkte im Überblick

Page 56: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

http://privacy.microsoft.com/en-us/fullnotice.mspx#ERBACMicrosofts Erklärung zum Datenschutz: Sammlungund Nutzung von personenbezogenen Informatio-nen von Jugendlichen

www.microsoft.com/privacyÜberblick über Microsofts Datenschutzlichtlinienund Initiativen

www.microsoft.com/privacy/principles.aspxMicrosofts Grundsätze zum Datenschutz

www.ftc.gov/os/comments/copparulerev2010/547597-00038.pdfMicrosofts Kommentare bezüglich des COPPA-Gesetzes der Bundesbehörde zur Bekämpfung desunlauteren Wettbewerbs und zur Durchführung der Kartellgesetze

www.microsoft.com/TrustOnline53 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Im Internet können Kinder vielfältige Lern- und Spieler -fahrungen sammeln. Eltern jedoch stehen vor der neuenHerausforderung, die Privatsphäre ihrer Kinder dabei zuschützen. Ein Problem ist der verantwortungsvolle Um -gang bei der Sammlung und Nutzung von den personen-bezogenen Daten der Kinder. Viele Unternehmen bietenonline Inhalte für Kinder an, sammeln dabei jedoch auchInformationen. Wenn Kinder sich online für eine Webseiteregistrieren, werden sie möglicherweise nach ihrem Na -men, ihrer E-Mail-Adresse, ihrem Alter, ihren Interessenoder anderen persönlichen Informationen gefragt. DieseInformationen können Unternehmen dazu nutzen, umweitere Produkte zu vermarkten.

Eltern können ihre Kinder bei der Nutzung von Online-Services nicht immer vollständig überwachen. Sie erwartenvon den Unternehmen, dass sie sichere und transparenteRichtlinien für die Sammlung, Nutzung und Speicherungder Daten ihrer Kinder festlegen und durchsetzen. WennUnternehmen diese Erwartungen nicht erfüllen können,verlieren die Menschen das Vertrauen in die Technologienund dies ist sowohl für die Industrie als auch für die Ver-braucher von Nachteil. Deshalb müssen Microsoft undandere Unternehmen, die Online-Produkte und Online-Services anbieten, strikte Datenschutzmaßnahmen – speziell für Kinder und Jugendliche – umsetzen.

Viele Länder haben damit begonnen, Gesetze zu verab-schieden und Vorschriften zu erlassen, um den Schutz derPrivatsphäre der Kinder durchzusetzen. Diese Lösungsan-sätze sind jedoch nicht einheitlich. Einige Länder forderndie Zustimmung der Eltern ein, andere Länder wiederumverbieten die Sammlung bestimmter Informationen –selbst wenn die Eltern zustimmen würden. Viele Länder

Weiterführende Informationen:

Online-Marketing und Kinder

HintergrundMärz 2011

wenden auch verschiedene Mechanismen an, um die Zu -stim mung zu erhalten. In einigen Ländern werden Datengesammelt, die den Datenschutzvorgaben anderer Ländernicht entsprechen würden. Unternehmen dazu zu ver-pflichten, diesen widersprüchlichen Regelungen und Stan-dards zu entsprechen, kostet Geld und verhindert weitereInnnovationen.

Microsofts LösungsansatzMicrosoft hat Datenschutzfunktionen und Technologienfür die elterliche Kontrolle in ein breites Spektrum derProduktpalette sowie der Services integriert. Dies um -fasst auch Xbox LIVE®, Windows Live™ Messenger undHotmail®. Jeder dieser Service erfordert es, während desRegistrierungsprozesses Altersangaben zu machen.Sofern ein Kind angibt unter 13 Jahre zu sein, fordertMicrosoft die Zustimmung der Eltern ein, bevor es dieErlaubnis erhält, sich zu registrieren und die interaktivenServices zu nutzen.

Sammelt Microsoft auf einer der eigenen WebseitenAltersangaben und der Nutzer gibt an, unter 13 Jahre zu sein, wird er davon abgehalten, personenbezogeneInformationen anzuführen. Es ist nur dann möglich, diepersonenbezogenen Daten des Kindes zu sammeln, zunutzen und weiterzugeben, wenn die Eltern die Zustim-mung erteilt haben. Wir werden Kinder unter 13 Jahrennicht wissentlich nach mehr Informationen fragen als die angemessenen und erforderlichen Daten, um unsere Services anzubieten. Wir führen keine gezielten Werbe-aktionen für Nutzer durch, die jünger als 13 Jahre sind.

Page 57: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Microsoft bietet Bildungsangebote und Lehrmaterial für Eltern, Lehrerund Kinder zu diesem Thema an. Wir unterstützen eine Reihe vonSchul- und Bildungsinitiativen, die Eltern dazu ermutigen sollen, mitihren Kindern über Online-Datenschutz zu sprechen. Diese Initiativenermöglichen es den Eltern auch, fundierte Entscheidungen für dieInternetnutzung ihrer Kinder zu treffen.

Grundsätzliche BetrachtungenMicrosoft unterstützt die Gesetzgebung zum Schutz der Privatsphärevon Kindern, sofern ein freier Informationsfluss gewährleistet wirdund Innovationen gefördert werden. Unterschiedliche Standards weltweit können Innovationen hemmen, da sie Unternehmen mög -licherweise dazu zwingen, widersprüchliche Anforderungen zu erfül-len. Microsoft befürwortet eine einheitliche Antwort auf Fragen zuröffentlichen Sicherheit, zur Datenschutz-Gesetzgebung und zurOnline-Sicherheit für Kinder. Eine bessere Koordination aller Aktivi -täten wird sicher stellen, dass internationale Unternehmen effektive,kosteneffiziente und weltweit gültige Lösungsansätze für den Daten-schutz für Kinder finden werden.

Die Systeme zur Überprüfung des Alters versprechen Datenschutz fürKinder, dennoch gibt es bis heute keinen verlässlichen Weg, das Altereines Kindes online zu verifizieren. Microsoft unterstützt Maßnahmen,um ein Online-Identitätsmanagement zu verbessern. Wir arbeiten antechnologischen Ansätzen, die einen Beitrag zu diesen Verbesserun-gen leisten könnten.

In den Vereinigten Staaten hat der Children’s Online Privacy Pro-tection Act (COPPA; ein Gesetz zum Schutz der Privatsphäre von Kindern im Internet) das Bewusstsein für die Bedeutung des Daten-schutzes für Kinder geschärft. Das Gesetz COPPA könnte noch ver -bessert werden, wenn es auch neue Wege für Online-Interaktionenund prüffähige Methoden für die Verifizierung abdeckt.

Trustworthy Computing | 54

Eltern und viele Regierungsbehördenhaben Bedenken bezüglich des ver -antwortungsvollen Umgangs mit derSammlung und Nutzung von Infor -ma tionen über Kinder – insbesonderebei Webseiten, deren Angebote aufKinder zugeschnitten sind.

Microsoft hat Datenschutzfunktionenund Technologien für die elterlicheKontrolle in ein breites Spektrum der Produktpalette sowie der Servicesintegriert. Sofern ein Kind angibtunter 13 Jahre zu sein, fordertMicrosoft die Zustimmung der Elternein, bevor ein Kind die Erlaubniserhält, sich zu registrieren und dieinteraktiven Services zu nutzen.Microsoft führt keine gezieltenWerbeaktionen für Nutzer durch, die jünger als 13 Jahre sind.

Microsoft unterstützt die Gesetz ge -bung zum Schutz der Privatsphärevon Kindern, sofern ein freier Infor -mationsfluss gewährleistet wird undInnovationen gefördert werden.Unterschiedliche Standards weltweitkönnen Innovationen hemmen, dasie Unternehmen möglicherweisedazu zwingen, widersprüchlicheAnforderung zu erfüllen. Microsoftunterstützt eine einheitliche Antwortauf Fragen zum Schutz der Privat -sphäre von Kindern und Online-Sicherheit.

Die wichtigsten Punkte im Überblick

Page 58: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/TrustOnline55 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Bildungsarbeit für Online-Sicherheit

HintergrundFebruar 2011

Das Internet ist ein hervorragendes Werkzeug für Kinder,um zu lernen und die Welt zu entdecken. Viele Eltern undErzieher erkennen, dass „digitale Kompetenz“ eine Grund-voraussetzung für Schüler ist, sich in einer zunehmenddigitalen Welt durchzusetzen und erfolgreich zu sein. Auchwenn das Internet für Kinder viele Vorteile bietet, setzt essie dennoch vielfältigen Risiken aus. Sie können beispiels-weise mit unangemessenen Inhalten konfrontiert werden,in Kontakt zu Fremden oder Kriminellen treten oder müs-sen den Verlust ihrer Privatsphäre befürchten. Deshalb soll-ten Kinder angeleitet werden, wie sie „digitale Kompetenz“aufbauen. Sie sollten die Risiken kennen und wissen, wiesie diese vermeiden. Sie sollten lernen, wie sie sich onlinekorrekt verhalten, beispielsweise geistiges Eigentum achtenund einen gemeinhin akzeptierten Verhaltenskodex befol-gen.

Während die Regierungen weltweit in Technologien undentsprechende Lehrpläne investieren, informieren vieleSchulen nicht ausreichend zum Thema Online-Sicherheit.Dabei sind Sicherheitsexperten davon überzeugt, dassErziehung und Aufklärung effektive Mittel sind, Kinder vorOnline-Risiken zu schützen. Viele Organisationen fürOnline-Sicherheit unterstützen Schulen gerne dabei, dasThema in die Lehrpläne aufzunehmen und Schüler überOnline-Sicherheit zu informieren. Ein umfassendes Bil-dungsprogramm sollte hierbei die Themen Cybersicher-heit, Schutzmaßnahmen und Online-Etikette abdecken:

Cybersicherheit – Kinder müssen die Grundlagen derOnline-Sicherheit lernen und wissen, wie sie mit poten-ziellen Gefahren umgehen können. Sie sollten erfahren,wie sie mit möglichen Problemen umgehen und – zu -sam men mit Erwachsenen – Vorfälle den entsprechen-den Behörden melden.

Schutzmaßnahmen – Kinder sollten wissen, wie sie ihre Benutzerkonten, ihre Identität und ihre Privatsphäreschützen. Sie müssen lernen, wie wichtig starke undgeheime Passwörter sind, wie sie ihre Computer mitSicherheitsupdates aktualisieren und ihre Geräte vorViren, Spam und Phishing-Attacken schützen.

Online-Etikette – Kinder sollten lernen, dass die grund-legenden Rechte und Verbote der realen Welt auch fürdie Online-Welt gelten. Dies umfasst beispielsweise The-men wie Cyber-Mobbing, den Diebstahl geistigen Eigen-tums, den Diebstahl von Geld oder der Identität. Kindersollten Informationen und Anleitung erhalten, wie siemit Cyber-Mobbing oder Belästigungen umgehen können. Sie sollten lernen, welche Auswirkungen ihrePostings und Kommentare auf andere haben könnenund welche Folgen ihr Handeln haben kann.

Microsofts LösungsansatzMicrosofts Lösungsansatz für Online-Sicherheit –umfasst 1) technologische Tools 2) Ausbildung undAnleitung 3) strikte interne Richtlinien und Praktiken, um die Inhalte zu überwachen und gegen Online-Miss-brauch vorgehen zu können, und 4) Partnerschaften mit Regierungen, der Industrie, der Strafverfolgung und anderen, um ein sicheres und vertrauenswürdigesInternet zu schaffen.

Partnerschaften mit Regierungen, Erziehern undnichtstaatlichen Organisationen – Microsoft arbeitetmit Regierungen, der Industrie und nichtstaatlichenOrganisationen zusammen, um die Bildungsarbeit unddie Aufklärung zu Online-Sicherheit zu fördern.

Aufklärung fördern – Das Microsoft Safety & SecurityCenter auf www.microsoft.com/security bietet Anleitun-gen für die altersgerechte Nutzung des Internets. Diesumfasst auch Tipps, wie Kinder lernen können, welcheInhalte für sie angemessen sind und welche Informatio-nen sie austauschen können. Die Webseite umfasst vieleThemen wie beispielsweise Cyber-Mobbing, Sicherheit insozialen Netzwerken, die sichere Nutzung von mobilenGeräten, verantwortungsbewusstes Online-Gaming undder richtige Umgang mit unangemessenem Online-Ver-halten.

Grundsätzliche BetrachtungenIntegration des Themas Online-Sicherheit in denSchulunterricht – Eine Reihe von Rechtsprechungen for-dern, dass das Thema Online-Sicherheit in die Schulbil-dung integriert wird, damit Schüler „digitale Kompetenz“aufbauen können. Angesichts der breiten Nutzung vonInformationstechnologie an Schulen, glaubt Microsoftdaran, dass Online-Sicherheit ein zentraler Bestandteil inden Lehrplänen sein sollte.

Online-Sicherheit als Bestandteil der Lehrer -ausbildung – Ebenso wie Schüler eine Ausbildung imBereich Online-Sicherheit benötigen, sollten auch Lehreraktualisiertes Lehrmaterial und Anleitung bekommen,um mit den Technologieentwicklungen Schritt halten zukönnen. Im Zuge der Ausbildung, wie sie Technologieneffektiv im Klassenraum einsetzen, müssen Lehrer auchüber die aktuellen Gefahren des Internets informiertwerden. Sie müssen erkennen können, wenn sich ihreSchüler Online-Gefahren aussetzen und sie anleiten, wiesie sich korrekt im Internet verhalten.

Page 59: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Die Sperrung des Online-Zugriffs ist kein angemessener Ersatzfür Ausbildung – Im einen oder anderen Fall ist es sicher angemes-sen, den Zugriff auf das Internet für Kinder zu beschränken. Diesbetrifft beispielsweise Bereiche, die auch in der realen Welt Altersbe-schränkungen unterliegen, wie beispielsweise Glücksspiel oder Porno-graphie. Die meisten Sicherheitsexperten sind sich jedoch einig, dassZugriffsbeschränkungen nicht ausreichend sind. Aufklärung sowieAusbildung spielen eine bedeutende Rolle für mehr Online-Sicher-heit.

Ausbildung zu Online-Sicherheit erfordert das Engagement derIndustrie – Viele Mitarbeiter in Technologieunternehmen stellen sich gerne zur Verfügung, um Programme für Online-Sicherheit inSchulen einzuführen und umzusetzen. In Australien und Großbritan-nien hat Microsoft zusammen mit Strafverfolgungsbehörden das Programm „ThinkUKnow“ eingeführt, um Eltern, Lehrer und Kinder im Bereich Online-Sicherheit auszubilden und Informationen bereit zu stellen. Das Engagement der Industrie ermöglicht es, höhere Skaleneffekte zu erreichen. So konnten beispielsweise mehr als 800 Microsoft-Mitarbeiter aus 26 Standorten in Europa im Rahmendes „Safer Internet Day“ mehr als 90.000 Lehrer, Eltern und Schülerüber das Thema Online-Sicherheit aufklären und mit Informationenversorgen.

Trustworthy Computing | 56

Obwohl das Internet ein hervor -ragendes Werkzeug für dieWissensvermittlung ist, setzt esJugendliche auch gewissen Risikenaus. Dies umfasst beispielsweiseunangemessene Inhalte, Kontakt zuFremden oder auch Kriminellen,unangebrachtes Verhalten wie Cyber-Mobbing oder auch den Verlust derPrivatsphäre. Umfassende Ausbildungim Bereich Online-Sicherheit ist einentscheidender Bestandteil, umdiesen Risiken zu begegnen.

Online-Sicherheit sollte in die Lehr -pläne der Schulen aufgenommenwerden und ein integraler Bestandteilder Ausbildung sein, damit Schülertechnologisches Know-how aufbauenkönnen. Dies sollte Cybersicherheit,Schutzmaßnahmen und Online-Etikette umfassen.

Microsoft unterstützt Bildungsarbeitals Teil des Lehrplans. Die Gesetz - gebung, die Ausbildung zu Online-Sicherheit einfordert, sollte weitgenug gefasst sein, um Anpassungenauf lokaler Ebene zu ermöglichen.

Die wichtigsten Punkte im Überblick

www.microsoft.com/securityMicrosofts Ressourcen zu Online-Sicherheit mit Informationen zuraltersgerechten Nutzung des Internets

http://ec.europa.eu/information_society/activities/sip/index_en.htmDas Programm der Europäischen Kommission „Mehr Sicherheit imInternet“

www.staysafeonline.org/in-the-classroomTools für Online-Sicherheit sowie Informationsmaterial der NationalCyber Security Alliance der Vereinigten Staaten

Weiterführende Informationen:

Page 60: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/securityMicrosofts Informationen zu Sicherheit undmöglichen Schutzmaßnahmen – inklusiveAnleitungen für die altersgerechte Nutzung desInternets

www.fosi.orgDas Family Online Safety Institute ist eineinternationale, gemeinnützige Organisation, die essich zum Ziel gesetzt hat, das Internet sicherer zumachen

www.besmartwireless.com/Informationen der U.S. CTIA zum Thema Online-Sicherheit für Eltern, Erzieher und politische Entscheidungsträger

www.mobilebroadbandgroup.comVereinigung der Mobilfunkbetreiber in Großbritannienfür soziale und gesellschaftliche Verantwortung

www.microsoft.com/TrustOnline57 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Gemäß dem MobileYouthReport.com besitzen 1,6 Milliar-den Menschen unter 30 Jahren ein Mobiltelefon. Die Vor-teile liegen klar auf der Hand: Mobiltelefone ermöglichen esEltern, mit ihren Kindern Kontakt zu halten. Kinder wiede-rum können mit ihren Freunden in Verbindung bleiben, aufdas Internet zugreifen und so jede Menge Informationennutzen.

Mobiltelefone bergen jedoch auch Risiken. Da viele Mobil-telefone Zugriff auf das Internet ermöglichen, sind Kinderund Jugendliche denselben Gefahren ausgesetzt wie mitjedem anderen internetfähigen Gerät auch.

Unangemessene Inhalte – Junge Menschen könnenunangemessenen Inhalten ausgesetzt sein, wenn sie einSmartphone mit Internetzugang nutzen.

Unangebrachtes Verhalten – Junge Menschen können –ebenso wie Erwachsene auch – ihre Mobiltelefone dazunutzen, andere Menschen zu belästigen oder zu instru-mentalisieren. Besonders besorgniserregend in diesemZusammenhang ist “Sexting”. Dieses Wort ist eine Kombi-nation aus “Sex” und “Texting” und beschreibt die Über-tragung von Texten und Bildern mit eindeutig sexuellenInhalten.

Gefährliche Kontakte – Betrüger können das Internetdazu nutzen, um Kinder zu finden und anzugehen. Ziel istes meist, online eine Beziehung zu diesen Kindern aufzu-bauen. Diese Betrüger versuchen dann die Kinder per -sönlich zu treffen. Diese Form der Anbahnung sexuellerKontakte wird auch als „Online Grooming” bezeichnet.

Riskanter Umgang – Kinder können sehr leicht Opfervon Phishing-Attacken oder Betrügereien werden. Zudemlassen sie sich leichter dazu verführen, Spiele, Klingeltöneoder andere Dinge herunterzuladen, die sich im Nach -hinein als sehr kostspielig herausstellen.

Weiterführende Informationen:

Mobile Endgeräte und Jugendschutz

Hintergrund Microsofts LösungsansatzMärz 2011

Microsofts Lösungsansatz für Online-Sicherheit für Kin-der umfasst: 1) technologische Tools 2) Bildungs- undBeratungsangebote 3) konsequente, interne Richtlinienund Verfahren, um Online-Inhalte zu moderieren undOnline-Missbrauch abzuwenden und 4) Partnerschaftenmit Regierungen, der Industrie, der Strafverfolgung undanderen, um ein sicheres, vertrauenswürdiges Internet zuschaffen.

Microsoft arbeitet mit Mobilfunkbetreibern sowie ande-ren unabhängigen Softwareunternehmen zusammen,um Familien Sicherheitslösungen für Mobiltelefoneanzubieten. Dies sind beispielsweise Content Filter, Funk-tionen für die Nutzungsbeschränkung und das Kontakt-management.

Microsoft kooperiert mit der Industrie sowie nichtstaat -lichen Organisationen, um mobile Sicherheit für Kinderund junge Menschen zu fördern. Zu diesen Organisatio-nen gehören die GSM Association®, CTIA – The WirelessAssociation® und das Family Online Safety Institute®.

Location-based-Services müssen es dem Nutzer ermögli-chen, die Funktion, auf die Standortdaten zuzugreifen,abzuschalten oder zu blockieren: Bevor eine Anwendungfür Windows® Phone Zugriff auf ortsbezogene Informa-tionen erhält, muss der Nutzer des Mobiltelefons hierfürseine Erlaubnis erteilen (Opt-in-System). Nutzer könnendarüber hinaus in den Einstellungen des Mobiltelefonsdefinieren, die Zugriffe auf Standortinformationen füralle Location-based-Services zu sperren.

Page 61: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Microsoft unterstützt selbstregulierende Maßnahmen für die Industriesowie gesetzliche Rahmenwerke für neue Technologien. Wenn sichRegierungsbehörden mit den Risiken, die mit innovativen Technolo-gien und Online-Services einhergehen, auseinandersetzen, müssensie sicherstellen, dass Innovationen und technologische Weiterent-wicklungen nicht beschränkt werden. Regierungsbehörden und dieIndustrie sollten zusammenarbeiten, um Sicherheitsgrundsätze zuetablieren. Sie sollten die erforderlichen Mittel für Service-Providerbereitstellen, damit diese ihre Versprechen erfüllen können.

Der beste Weg, um Kinder vor unangemessenen Inhalten zu schüt-zen, ist eine freiwillige Überwachung der Inhalte im Gegensatz zueiner verpflichtenden Filterung oder einer zwingenden Kennzeich-nung von Inhalten.

Microsoft unterstützt die Anstrengungen von Mobilfunkbetreibern,freiwillige Richtlinien für die Industrie einzuführen sowie bewährteVerfahren durchzusetzen, um Themen wie die Klassifizierung derInhalte, Location-based-Services oder den elektronischen und mobi-len Handel zu adressieren und Eltern somit zu unterstützen, fundierteEntscheidungen zu treffen.

Mobile Endgeräte können sehr effektive Werkzeuge sein, um zu ler-nen und sich zu informieren. Wir sollten deshalb Regierungsbehördendarin bestärken, mit Unternehmen der Informationstechnologie undKommunikationstechnik sowie Sicherheitsorganisationen und Schulenzusammenzuarbeiten, um das Thema Sicherheit sowie mobile Sicher-heit in das Bildungsangebot aufzunehmen.

Trustworthy Computing | 58

Grundsätzliche Betrachtungen

Mobiltelefone haben gerade unterjungen Menschen in vielen Länderneine hohe Verbreitung. Sie sind heuteein weltweit etabliertes Kommuni -kations medium in Familien. Trotz der Vorteile bieten MobiltelefoneAnlass zur Sorge: Nutzer setzen sich möglicherweise ungeeignetenInhalten, unangemessenem Ver -halten, gefährlichen Kontakten oderbetrügerischem E-Commerce aus.

Microsoft arbeitet mit Mobilfunk -betreibern sowie anderen Soft ware -unternehmen zusammen, um Sicher-heitslösungen für Mobiltelefone zuentwickeln. Dies umfasst beispiels-weise Geolokatoren, Content Filtersowie Funktionen für die Nutzungs-beschränkung und das Kontakt -management.

Microsoft unterstützt das Engage -ment der Mobilfunkanbieter, frei -willige Richtlinien und bewährte Verfahren durchzusetzen, um Fragenwie die Klassifikation der Inhalte,Location-based-Services und MobileCommerce zu adressieren und damitden Nutzern zu helfen, die bestenEntscheidungen für sich und ihreFamilien zu treffen.

Die wichtigsten Punkte im Überblick

Page 62: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.GetGameSmart.comDas Programm „Get Game Smart” unterstützt Fami-lien dabei, Videospiele und Online-Medien sicherzu nutzen

www.microsoft.com/securityRessourcen zum Thema Online-Sicherheit undSchutz sowie Anleitungen für die altersgerechteNutzung des Internets

www.esrb.orgEntertainment Software Ratings Board

www.pegi.infoPan European Game Information (PEGI)

www.cero.gr.jpComputer Entertainment Rating Organization (CERO)

www.microsoft.com/TrustOnline59 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Video- und Online-Gaming bieten eine Vielfalt an Inhaltenfür die verschiedensten Zielgruppen. Wie bei allen Formender Unterhaltung gibt es auch hier unangemessene oderauch unakzeptable Inhalte. Viele äußern Bedenken, dassgewaltverherrlichende Spiele schädliche Auswirkungen aufKinder haben. Einige Regierungen haben bereits auf dieseProblemstellung reagiert, indem sie den Zugriff aufbestimmte Videospiele mit eindeutig sexuellen odergewalttätigen Inhalten eingeschränkt oder blockierthaben.

Die Spieleindustrie hat ebenfalls die Initiative ergriffen undfreiwillige Bewertungssysteme eingeführt. Hierzu gehörtbeispielsweise das Bewertungssystem des EntertainmentSoftware Ratings Board (ESRB) in den USA, der Pan Euro-pean Game Information (PEGI) für die Europäische Unionsowie der Computer Entertainment Rating Organization(CERO) in Japan. Diese weithin anerkannten Bewertungs-systeme ermöglichen eine Beurteilung der Spieleinhalte fürHändler und Eltern beim Kauf von Videospielen. DasBewertungssystem PEGI kommt in mehr als 30 europäi-schen Ländern zum Einsatz. Eine Untersuchung im Jahr2009 hat ergeben, dass 93 Prozent der europäischen Ver-braucher die PEGI-Kennzeichnung anerkennen. Eine wei-tere Erhebung im Jahr 2010 kam zu dem Ergebnis, dass 75Prozent der amerikanischen Eltern „regelmäßig Bewer-tungssysteme heranziehen bevor sie ein Spiel kaufen“.

Die Bundesbehörde zur Bekämpfung des unlauteren Wett-bewerbs und zur Durchführung der Kartellgesetze (U.S.Federal Trade Commission; FTC) hat im Rahmen eines Test-käufer-Programms im Jahr 2009 herausgefunden, dass 80Prozent der Händler in den USA es abgelehnt haben, hocheingestufte Spiele (beispielsweise empfohlen ab 18 Jahren)herunterzustufen.

Weiterführende Informationen:

Sicheres Spielen im Internet

HintergrundMärz 2011

Unabhängig von den Unterhaltungsprodukten und unab-hängig davon, ob Kinder spielen, Videos ansehen, chattenoder online interagieren – es ist sehr bedeutend, dassEltern verstehen, dass die digitale Welt sich kontinuierlichverändert und die Aufmerksamkeit ihrer Kinder in denBann zieht. Eltern müssen sich mit den Bewertungssyste-men für Videospiele, Film und Fernsehen auseinanderset-zen. Sie müssen wissen, wie sie eine elterliche Kontrolledurchsetzen und ihre Kinder schützen können. Hierzu zähltauch, den Internetzugriff, den Zugang zu bestimmtenInhalten sowie die Zeit, die Kinder am Computer verbrin-gen, zu beschränken.

Microsofts LösungsansatzTechnologien und Tools – Microsoft kann ein langjähri-ges Engagement im Bereich Gaming vorweisen. Wirhaben als erstes Unternehmen die auf Bewertungssyste-men basierenden Jugendschutzeinstellungen für dieXbox®-Konsole eingeführt. Darüber hinaus ist die Xbox360® die einzige Spielkonsole, die eine Zeitkontrolle bie-tet. Der „Family Timer” ermöglicht es, die Nutzungsdauerfür die Xbox-360-Konsole festzulegen – pro Tag oderauch pro Woche. Darüber hinaus haben wir kürzlicheinen Tätigkeitsbericht eingeführt, der Eltern über dieOnline-Aktivitäten ihrer Kinder informiert und die Basisfür Gespräche zwischen Eltern und Kindern über Video-spiele bildet.

Page 63: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Zusammenarbeit von nichtstaatlichen Organisationen, Interessensvertretern, der Industrie und Regierungsbehörden –Microsoft hat im Jahr 2009 zusammen mit mehr als einem DutzendPartnern eine öffentlichkeitswirksame Informationskampagne gestar-tet, die Eltern und Betreuer darin bestärken soll, mit ihren Kindernüber Videospiele und digitale Medien zu sprechen. Zu den Projekt-partnern zählen der Boys and Girls Clubs of America® sowie dasNational Center for Missing and Exploited Children®.

Aufklärung und Bildungsinitiativen für Verbraucher – UnsereArbeit ist nur dann vollständig, wenn Verbraucher lernen, wie sieTechnologien, Tools oder andere Ressourcen optimal nutzen können.Es ist wichtig, dass sich Eltern und Familien kontinuierlich über Infor-mationstechnologie und die Tools, die wir anbieten, informieren.

Unternehmensinterne Regeln und Verfahren – Unser Engagementfür Sicherheit umfasst auch die Entwicklung unternehmensweiterRicht linien, Standards und Prozesse für Microsoft-Produkte und -Services. Wir legen einen Verhaltenskodex für Kunden fest, dieunsere Spielangebote nutzen. Wir überwachen Inhalte und Interak-tionen, um Missbrauch, illegale Aktivitäten und unangemesseneInhalte abwenden zu können.

Grundsätzliche BetrachtungenMicrosoft unterstützt eine dynamische Spieleindustrie, die es Spiele -entwicklern und Spielevermarktern ermöglicht, Produkte und Inhaltefür Kunden jeden Alters anzubieten. Gleichzeitig möchten wir Elternund Betreuern Wissen vermitteln und Tools an die Hand geben, damitsie fundierte Entscheidungen zur Qualität und zur Eignung einesinteraktiven Spiels oder Programms treffen können.

Eine Kombination aus freiwilligen Bewertungssystemen, Familienbera-tung und elterlicher Mitwirkung ist die beste Lösung, um Bedenkengegenüber Spielen und Unterhaltungsangeboten ausräumen zu kön-nen.

Microsoft engagiert sich dafür, Gesetze gegen die Ausbeutung vonKindern zu schaffen und durchzusetzen. Wir arbeiten mit dem Inter-national Centre for Missing and Exploited Children (ICMEC)®, INTER-POL und anderen Organisationen zusammen, um Regierungsbehör-den dabei zu unterstützen, strengere Gesetze durchzusetzen, die denBesitz und die Verbreitung von Kinderpornographie stoppen.

Trustworthy Computing | 60

Die Gaming-Welt bietet viele neueund bereichernde Erfahrungen fürjunge Menschen. Einige Videospieleenthalten jedoch nicht jugendfreieInhalte. Dies wirft die Frage auf, wieEltern ihre Kinder umfassendschützen können.

Microsofts Lösungsansatz für Online-Sicherheit umfasst: technologischeTools; Bildungs- und Informations -angebote; Richtlinien und Verfahren,wie Inhalte zu überwachen und mitMissbrauch umzugehen ist; sowiePartnerschaften mit Regierungs -behörden, der Industrie, Straf ver -folgungsbehörden und anderen, um gemeinsam eine sichere und ver-trauenswürdige Online-Umgebungzu schaffen.

Bedenken bezüglich der Online-Spiele lassen sich nur durch einenkombinierten Ansatz aus Familien -beratung und -unterstützung sowiefreiwilligen Bewertungssystemen derIndustrie wie beispielsweise ESRB®,PEGI und CERO ausräumen.

Die wichtigsten Punkte im Überblick

Page 64: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/securityOnline-Sicherheit, Schutzmaßnahmen, Schutz der Privatsphäre, Bildungsinitiativen

www.facebook.com/SaferOnlineMicrosofts aktuelle Informationen zu Online-Sicherheit auf Facebook

http://stopthinkconnect.orgStop. Think. Connect. Tipps und Ratschläge

www.microsoft.com/TrustOnline61 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

Das Internet ist vermutlich die bedeutendste richtungswei-sende Innovation unserer Zeit. Das Internet schafft neueWege zu arbeiten, zu kommunizieren, zu lernen, zu spielenund sich weiterzuentwickeln. Wie die reale Welt jedochauch, birgt das Internet Risiken. Auch in der digitalen Weltgibt es Wege und Möglichkeiten, Schaden zu verursachen– für Menschen, deren Besitz, Unternehmen und sogarganze Nationen. Die herausragenden Vorteile, die dasInternet bietet, überwiegen zwar deutlich die Risiken, aberes ist dennoch wichtig, Menschen und ihr Wohl zu schüt-zen. Der beste Weg dies zu tun, ist es, ein Bewusstsein fürdie möglichen Fallen zu schaffen und Strategien zu ent-wickeln, sie zu vermeiden.

Microsoft hat über Jahrzehnte das Bewusstsein der Ver-braucher für die sichere Nutzung der Produkte und desInternets geschärft – so, wie es andere Unternehmen auchtun. Im Lauf der Zeit haben sich die Einstellung und dasKnow-how der Verbraucher auch stark gewandelt. Nochvor zehn Jahren wussten die meisten Computernutzer bei-spielsweise nicht, was „Phishing“ bedeutet, obgleich esbereits seit rund 15 Jahren bekannt ist. Phishing bedeutet,dass Kriminelle versuchen, Verbraucher zu täuschen undihnen wertvolle persönliche Informationen über fingierteE-Mails oder betrügerische Webseiten zu entlocken. Heutewissen viele Verbraucher, dass sie vorsichtig sein müssen,wenn sie auf Links in E-Mails klicken. Sie erkennen dubioseE-Mail-Benachrichtigungen, die sie als „Gewinner“ einesPreises bezeichnen oder die „Geschenke“ von einem völligUnbekannten versprechen. Dennoch liegt noch viel Arbeitvor uns. Phishing ist nur eine Art des Online-Betrugs.Microsoft sowie andere Unternehmen und Organisationenkönnen hierbei im Alleingang wenig ausrichten.

Weiterführende Informationen:

Stop. Think. Connect.

HintergrundOktober 2010

In Juni 2009 haben die National Cyber Security Alliance(NCSA) und die Anti-Phishing Working Group (APWG) 20Vertreter aus der Wirtschaft und aus gemeinnützigenOrganisationen zusammengebracht. Ihr Ziel war es, eineeinfache und auch umsetzbare Botschaft zu entwickeln,um das öffentliche Bewusstsein für Online-Sicherheit undSchutz zu schärfen. Eine Botschaft, die alle teilen und alleunterstützen.

Auf Ersuchen des US-Präsidenten, eine öffentlichkeitswirk-same Kampagne für Online-Sicherheit und Schutz zu star-ten, engagierten sich auch das Department of HomelandSecurity (DHS) und weitere staatliche Stellen und Behördenfür das Thema Online-Sicherheit. Sie unterstützen heutedie NCSA und die APWG. Zum Auftakt des Cyber SecurityAwareness Month (NCSAM) 2010 im Oktober in Seattlewurde die Kampagne Stop. Think. Connect. ins Lebengerufen – ein gutes Beispiel für die Zusammenarbeitöffentlicher und privater Organisationen. Die Kampagne istdas Ergebnis einer 16-monatigen Kooperation der betei-ligten Partner. Im ersten Schritt möchten sie „eine Kulturder Online-Sicherheit“ etablieren, ähnlich den öffentlich-keitswirksamen Kampagnen für die Nutzung von Sicher-heitsgurten oder “Smokey the Bear”, einer Aktion zur Ver-hütung von Waldbränden.

Page 65: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Microsofts Drei-Säulen-Modell für die Verbesserung der Internet-Sicher-heit legt folgendes zugrunde:

Verbraucher benötigen Informationen und Tools, um sich selbst, ihreFamilien und ihre persönlichen Informationen schützen zu können,wenn sie online gehen.

Modernste Technologien ermöglichen es, sich bei der Internet -nutzung umfassend abzusichern.

Die Industrie, die Strafverfolgung und die Regierungsbehörden müssen zusammenarbeiten, um gemeinsam eine weltweite Kultur der Online-Sicherheit zu schaffen.

Grundsätzliche BetrachtungenMicrosoft fordert Regierungen – sowohl in den USA als auch internatio-nal – dazu auf, sich der Kampagne Stop. Think. Connect. anzuschließenund die Arbeit der Vereinigung zu fördern und zu unterstützen. Wirglauben daran, dass die Zusammenarbeit aller Interessensvertreter daseffektivste Mittel ist, um Internetbedrohungen zu bewältigen. Wirunterstützen eine maßvolle Regulierung, die Raum für Innovationenund ausreichend Flexibilität bietet, um auf Online-Risiken zu reagieren.

Trustworthy Computing | 62

Microsofts Lösungsansatz

Das Internet ist ein außergewöhn -licher Katalysator für Innovationen,Bildung und das weltweite wirtschaft -liche Wachstum. Dennoch birgt dasInternet mehr Sicherheitsrisiken dennje und schafft eine Plattform fürKriminelle.

Jeder – Verbraucher, Eltern, Schüler,Studenten, Lehrer, Regierungs be -hörden, Strafverfolgung, Unterneh -men – spielt eine Rolle dabei, dasInternet sicherer zu machen und eine vertrauenswürdige Online-Umgebung zu schaffen.

Microsoft arbeitet mit vielen Partnernim Rahmen der Kampagne Stop.Think. Connect. zusammen. DieKampagne soll das Bewusstsein fürdie Sicherheitsrisiken des Internetschärfen und Strategien anbieten, um jeden Einzelnen und auchOrganisationen besser zu schützen.

Die wichtigsten Punkte im Überblick

Page 66: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

www.microsoft.com/TrustOnline63 | Gemeinsam zu mehr Sicherheit und Vertrauen im Internet

In den vergangenen Jahren hat das Internet einschnei-dende Veränderungen durchlaufen – von statischen Web-seiten bis hin zu Web 2.0. Web 2.0 schafft dynamische,interaktive Communities, darunter auch soziale Netzwerke.Soziale Netzwerke wie MySpace®, Facebook®, Bebo®,Orkut®, LinkedIn® und Windows Live™ bieten Menschenverschiedene Dienste an, um mit anderen in Verbindungzu treten, Informationen wie Photos, Videos oder persönli-che Nachrichten auszutauschen oder Lebensläufe mögli-chen Arbeitgebern zur Verfügung zu stellen. Soziale Netz-werke sind aktuell sehr populär und haben teils HunderteMillionen Nutzer. Diese Beliebtheit zieht auch Kriminellean, die versuchen, Computer zu infizieren und persönlicheInformationen zu stehlen. Deshalb ist es umso wichtiger,dass Verbraucher die Risiken kennen und Schritte einleiten,um sich selbst und ihre Daten zu schützen.

Soziale Netzwerke werfen noch weitere Fragen bezüglichdes Jugendschutzes auf. Vielen jungen Menschen fällt esschwer, zwischen der digitalen und der realen Welt klar zutrennen. Sie nutzen soziale Netzwerkdienste wie Webkinz™und Club Penguin™ oder auch Dienste, die für jede Alters-gruppe angeboten werden, wie YouTube®, MySpace,Flickr®, Twitter und Facebook. Dabei sollten Kinder wissen,dass ihre Profile in den sozialen Netzwerken für jeden, derZugriff auf das Internet hat, einsehbar sind. Kinder nutzensoziale Netze, um zu chatten, Spiele zu spielen, Fotos undVideos zu veröffentlichen und anzusehen oder zu bloggen.Leider können die Informationen, die Kinder auf ihren Seiten veröffentlichen, sie auch angreifbar machen – fürPhishing-Attacken, für Cyber-Mobbing und für Kriminelle.

Leitlinien für VerbraucherEvaluieren Sie die sozialen Netzwerke bevor Sie diesenutzen. Bieten sie Kontrollmöglichkeiten und Schutz?Machen sie einen guten Gesamteindruck? Fühlen Siesich in dieser Community wohl?

Beachten Sie, dass alles, was Sie in einem sozialen Netz-werk veröffentlichen, von Dauer ist. Selbst wenn Sie IhrBenutzerkonto löschen, hätte jeder die Photos oderTexte drucken oder die Bilder und Videos abspeichernkönnen.

Denken Sie darüber nach, wen Sie als Freund akzeptie-ren. Fügen Sie nur enge Freunde, Bekannte und Men-schen, die Sie persönlich kennen, zu Ihren Kontaktenhinzu.

Lassen Sie Vorsicht walten, wenn Sie auf Links klicken, dieSie in den Nachrichten von Freunden erhalten.

Sichere soziale Netzwerke

HintergrundSeptember 2010

Informieren Sie sich umfassend über die sozialen Netz-werke, die Sie oder Ihre Kinder nutzen. Verschaffen Siesich einen Eindruck von den Seiten, die Ihre Kindernutzen möchten, und stellen Sie sicher, dass Ihre Kinderdie Datenschutzrichtlinien verstehen und den Verhal-tenskodex kennen. Finden Sie heraus, ob die Inhalte, dieMenschen in dem sozialen Netzwerk veröffentlichen,überwacht werden. Prüfen Sie regelmäßig die ProfileIhrer Kinder.

Stellen Sie sicher, dass sich Ihr Kind an die Alters -beschränkungen hält. Das empfohlene Alter für dieNutzung sozialer Netzwerke ist 13 Jahre und älter.

Leitlinien für staatliche OrganisationenSoziale Netzwerkdienste bieten Verbrauchern zahlreicheVorteile. Neben den Vorteilen müssen sich Technologieun-ternehmen jedoch mit den Themen Datenschutz, Sicher-heit und Schutzmaßnahmen auseinandersetzen und Ver-antwortung übernehmen. Unternehmen, die sozialeNetzwerke aufsetzen, sollten eng mit Regierungsbehördenzusammenarbeiten, um den Risiken zu begegnen undoptimale Verfahren und Leitlinien einzuführen. Einige Bei-spiele für die Zusammenarbeit zwischen Regierungen undder Industrie zum Schutz der Verbraucher sind:

Die Safer Social Networking Principles der Europäi-schen Union – umfassen Grundsätze für einen besserenJugendschutz. 18 Unternehmen, die soziale Netzwerk-dienste anbieten, haben dies unterzeichnet, darunterauch Microsoft.

Das Joint Statement on Key Principles of Social Net-working Safety – wurde von der United StatesAttorneys General Multi-State Working Group für sozialeNetzwerke und MySpace angekündigt. Diese Vereini-gung veröffentlicht auch den Safety Technical Task ForceReport zu Jugendschutz und Online-Technologien.

Microsofts LösungsansatzWie auch in der realen Welt existieren in sozialen Netz -werken Probleme wie Betrug, Mobbing und Diebstahl.Microsoft nutzt drei Wege, um dagegen vorzugehen: Wirentwickeln neue Technologien, bieten Anleitungen undBildungsprogramme und arbeiten mit anderen zusammen,um nach innovativen Lösungen zu suchen.

Page 67: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Technologie – Technologie spielt eine bedeutende Rolle dabei, dieOnline-Welt für Verbraucher sicherer zu machen. Microsoft hat eineReihe von Technologieverbesserungen entwickelt, um die Verbrau-cher online optimal zu schützen. Zu den kostenfreien Angebotengehören beispielsweise:

» Windows Live Family Safety – umfasst auch Funktionen für sozialeNetzwerke.

» Microsoft Security Essentials – bietet Echtzeitschutz gegen Viren,Spyware und andere schädliche Software.

Anleitung – Um sich bestmöglich vor Online-Bedrohungen zu schüt-zen, sollte jeder Einzelne mehr kennen als nur die aktuellsten techno-logischen Tools. Ein geschärftes Bewusstsein und Wissen sind diewichtigsten Grundlagen, um Online-Risiken zu vermeiden. Microsoftbietet auf der Website www.microsoft.com/security kostenfrei Infor-mationen zum Thema Sicherheit an. Die Ressourcen und Materialienunterstützen dabei, das Internet geschützt und sicher nutzen zu kön-nen. Eltern lernen, wie sie Risiken wie Cyber-Mobbing minimierenund Kinder erfahren, wie sie sich in sozialen Netzwerken schützenkönnen.

Zusammenarbeit mit Regierungen, der Industrie sowie nicht-staatlichen Organisationen – Das Internet wird sicherer, wenn Orga-nisationen kooperieren, um Menschen zu schützen. Deshalb arbeitetMicrosoft kontinuierlich mit anderen Unternehmen, Regierungsbe-hörden und nichtstaatlichen Organisationen zusammen, um dasInternet sicher zu machen.

Trustworthy Computing | 64

Soziale Netzwerke bieten großartigeMöglichkeiten, um mit Freunden undder Familie in Kontakt zu bleiben,Nachrichten und Fotos auszu tau -schen, zu spielen oder auch einenJob zu suchen.

Mit der steigenden Beliebtheit sozialer Netzwerke steigen auch die Risiken. Dies umfasst schädlicheSoftware, den Verlust der Privat -sphäre, Belästigungen, Cyber-Mobbing und Rufschädigung.

Verbraucher können sich selbst undihre Kinder schützen, wenn sie sichumfassend über die Risiken sozialerNetzwerke informieren und Techno -logien wie Antiviren-Software oderelterliche Kontrollmechanismennutzen.

Regierungen sollten weiterhin mit der Industrie zusammenarbeiten, um die Risiken sozialer Netzwerke zu minimieren und gemeinsambewährte Verfahren und Leitlinienumzusetzen.

Die wichtigsten Punkte im Überblick

www.microsoft.com/securityMicrosofts Ressourcen zu Online-Sicherheit mit Informationen zuraltersgerechten Nutzung des Internets

www.icmec.orgInternational Centre of Missing & Exploited Children (ICMEC)

www.fosi.orgDas Family Online Safety Institute ist eine internationale,gemeinnützige Organisation für mehr Sicherheit im Internet

www.getnetwise.orgDas Projekt der Internet Education Foundation befasst sich mitaktuellen Sicherheitsfragen und Bildungsmaßnahmen für Online-Sicherheit

Weiterführende Informationen:

Page 68: Gemeinsam zu mehr Sicherheit und Vertrauen im Internetdownload.microsoft.com/download/C/8/F/C8FF968E-91C6-4E91... · 2018-10-16 · Online-Sicherheit 45 Kampf gegen die Online-Ausbeutung

Die in diesem Dokument enthaltenen Informationen entsprechen der gegenwärtigen Ansicht der Microsoft Corporation im Hinblick auf die zumZeitpunkt der Veröffentlichung diskutierten Themen. Da Microsoft auf Veränderungen der Marktbedingungen reagieren muss, kann diesesDokument nicht als Zusicherung von Microsoft verstanden werden. Genauso kann Microsoft die Genauigkeit jeder Information im Anschluss andas Veröffentlichungsdatum nicht garantieren.

Dieses Whitepaper dient nur zu Informationszwecken. MICROSOFT GIBT WEDER EINE AUSDRÜCKLICHE NOCH EINE IMPLIZITE GARANTIE FÜR DIEINFORMATIONEN IN DIESEM DOKUMENT.

Die Erfüllung aller geltenden Copyrightgesetze obliegt der Verantwortung des Benutzers. Ohne die Rechte gemäß Copyright zu beschränken, darfkein Teil dieses Dokuments reproduziert, in einem Speichersystem erfasst oder in anderer Form oder mit jeglichen anderen Mitteln (elektronisch,mechanisch, durch Fotokopieren, Aufzeichnen oder mit anderen Methoden) zu jeglichen Zwecken übertragen werden, ohne dass hierfür dieausdrückliche schriftliche Genehmigung der Microsoft Corporation vorliegt.

Microsoft hält möglicherweise Patente, Patentanmeldungen, Marken, Copyrights oder andere geistige Eigentumsrechte an den Inhalten diesesDokuments. Sofern dies nicht in einer schriftlichen Lizenzvereinbarung ausdrücklich festgehalten wurde, erhalten Sie durch die Bereitstellungdieses Dokuments keinerlei Lizenz für diese Patente, Marken, Copyrights oder weiteres geistiges Eigentum.

© 2012 Microsoft Corporation. Alle Rechte vorbehalten.

Microsoft, Hotmail, Microsoft Dynamics, MSN, SharePoint, Windows Azure, Windows Live, und Xbox LIVE sind eingetragene Warenzeichen oderWarenzeichen der Microsoft Corporation in den USA und/oder in anderen Ländern. Die Namen der in diesem Dokument aufgeführtenUnternehmen und Produkte sind möglicherweise Warenzeichen der jeweiligen Eigentümer.

Microsoft Corp. • One Microsoft Way • Redmond, WA 98052-6399 • USA