Bücher

Schnittstelle Arbeit und Computer

[Coverscan: Schnittstelle Arbeit und Computer]

Hajo Köppen (Hrsg.), Schnittstelle Arbeit und Computer, 114 Seiten, 7 DM, Fachhochschule Gießen-Friedberg, Gießen 2001, Bezug gegen Einsendung von 10 DM in bar (inkl. Portokosten) über Hajo Köppen, FH Gießen-Friedberg, Wiesenstraße 14, 35390 Gießen

Dieses Buch enthält sechs Beiträge aus der interdisziplinären Vortragsreihe "Schnittstelle Mensch und Computer", die im Sommersemester 2000 an der Fachhochschule Gießen-Friedberg stattfand. Sie befassen sich mit unterschiedlichen Chancen und Risiken, die der Einsatz moderner Informations- und Kommunikationstechnik in der betrieblichen Praxis für Arbeitgeber und -nehmer mit sich bringt. Drei Autoren behandeln dabei Datenschutzaspekte.

Dr. Manuel Kieper beleuchtet in "Wenn der Chef mitliest" die Zulässigkeit der Überwachung und Kontrolle von E-Mails, Internetnutzung, Telefonaten und Faxmitteilungen der Arbeitnehmer sowie die Rolle des Arbeitgebers als Anbieter von Telekommunikations- und Telediensten. Auf 16 Seiten schildert Kieper, warum eine systematische Überwachung und Auswertung des "telekommunikativen Verhaltens" am Arbeitsplatz in Deutschland weitgehend verboten ist, nennt aber auch Ausnahmen und untermauert seine Darstellung durch einschlägige Urteile.

In "Datenschutz als Wettbewerbsfaktor" stellt Prof. Dr. Peter Wedde das Gütesiegel-Projekt quid! vor (www.quid.de). Ausgehend von der Feststellung, dass durch teilweise unverständliche oder komentierungsbedürftige Gesetzestexte der Datenschutz in der Praxis oft auf der Strecke bleibt, ist quid! mit der Vision angetreten, "Datenschutz nicht allein auf gesetzlicher Grundlage, sondern auch unter Nutzung wettbewerbs- und marktwirtschaftlicher Mechanismen ... auszubauen". Wedde beschreibt Ziele, Merkmale, Ablauf und Nutzen des quid!-Bewertungsverfahrens.

Im dritten Datenschutzbeitrag stellt Hajo Köppen auf 15 Seiten Gerichtsentscheidungen und Einschätzungen zum "gläsernen Arbeitnehmer" vor: Themen sind dabei die Datenerhebung durch den Arbeitgeber bei Einstellungsverfahren (z. B. Zulässigkeit bestimmter Fragen und Einschränkungen der Vertragsfreiheit) sowie die Videoüberwachung im Betrieb. Weitere Beiträge befassen sich mit Ergonomie am Computerarbeitsplatz (Prof. Dr. Dieter Lorenz), familiengerechter Gestaltung von Telearbeit (Prof. Dr. Gabriele Winker) sowie EDV-Arbeitsplätzen für blinde und sehbehinderte Mitarbeiter (Prof. Dr. Erdmuthe Meyer zu Bexten).


Hack Attacks Revealed

[Coverscan: Hack Attacks Revealed]

ohn Chirillo, Hack Attacks Revealed, A Complete Reference with Custom Security Hacking Toolkit, 960 Seiten mit CD-ROM, ca. 145 DM, Wiley, New York/Weinheim 2001, ISBN 0-471-41624-X

Angriff ist vielleicht nicht immer die beste Verteidigung, die Methoden der Angreifer zu kennen, liefert jedoch sicherlich wertvolle Ansätze zu Prävention und Abwehr. Eine "vollständige Referenz" des Hacking will John Chirillo liefern – technisch und aus der Hackerperspektive. Getreu diesem Anspruch geht es auf etlichen der 960 englischsprachigen Seiten um Grundlagen: Kommunikationsprotokolle (IP, ICMP, ARP, IPX usw.), Netzwerke (Ethernet, Token Ring, ISDN, PPP, Frame-Relay usw.), Routing, Internetdienste-/Port-Zuordnungen (inklusive Hinweisen auf gängige Angriffe oder Nutzung durch Trojaner), aber auch "wichtige" DOS-Kommandos und Programmierung in C. Selbst wer darin fit ist, mag im Abschnitt über TSR-Module (Terminate and Stay Resident) unter DOS noch etwas Neues finden.

Auch eine umfassende Darstellung der verschiedenen Angriffstechniken von Backdoors über Passwort-Cracking bis hin zu Wardialing und Web Page Hacking darf natürlich nicht fehlen. Dabei liefert der Autor reichlich C-Quelltexte, welche die Angriffe verdeutlichen. Code-Schnipsel gibt es ebenfalls für konkrete Angriffe auf Gateways, Firewalls, Server und Betriebssysteme.

Zudem beschreibt Chirillo einschlägige Möglichkeiten der Informationsgewinnung über potenzielle Opfer (Whois, Pings, Scanner Tools usw.). Einige Programme bekommt man auf der CD-ROM mit dem Buch gleich ins Haus (u. a. Jakal, nmap, diverse Password Cracker und Spoofer). Darüber hinaus enthält die CD die abgedruckten C-Codes, unzählige Links zu Security-Web-Sites und die TigerSuite-Toolbox, die der Autor in einem eigenen Kapitel vorstellt.

Eingestreut zwischen die Kapitel sind "Intuitive Intermissions", textliche Zwischenspiele, die beispielsweise einmal mehr den Unterschied zwischen Hackern und Crackern kommunizieren, die Gefahrenklassen des US-amerikanischen National Computer Security Center (NCSC) erklären, den Werdegang eines Hacker darlegen oder schildern, wie "Untergrund-Infos" mehr oder weniger unerwartet in Adventure-Spielen auftauchen .

Vom gleichen Autor ist bei Wiley mittlerweile auch "Hack Attacks Denied – Complete Guide to Network LockDown" erschienen (ISBN 0-471-41625-8). Für dieses Follow-Up verspricht der Autor eine Schritt-für-Schritt-Anleitung zum Schutz vor Hackern aus dem Netz, wiederum mit "praxisbezogenen Beispielen und speziellen Tools" zur unmittelbaren Anwendung auf CD-ROM.

© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 5/2001, Seite 98