Abo
  • Services:
Anzeige
Wie jede PBX-Software sammelt auch Lync Verbindungsdaten, die durch gezielte Analyse missbraucht werden können.
Wie jede PBX-Software sammelt auch Lync Verbindungsdaten, die durch gezielte Analyse missbraucht werden können. (Bild: Microsoft/Screenshot: Golem.de)

Messaging: Microsofts Lync kann wie NSA-Werkzeuge genutzt werden

Messaging-Software bringt ähnliche Analysewerkzeuge mit wie die der NSA. Am Beispiel von Microsofts Lync warnt David Tucker vor Missbrauch in Unternehmen.

Anzeige

Software für die Auswertung von unternehmensweiter Kommunikation könne für ähnliche Abfragen genutzt werden wie die zahlreichen Spionagewerkzeuge der NSA, sagte David Tucker, der Chef des australischen Softwareherstellers Event Zero. Er warnt vor möglichem Missbrauch. Die weitreichenden Möglichkeiten von Reporting-Werkzeugen würfen ethische und legale Fragen auf. Tucker sprach auf der Lync-Konferenz 2014 in Las Vegas. Lync - vormals Microsoft Office Communication - ist die Enterprise-Version des Windows Live Messengers, der in Skype integriert wurde.

Wie jedes PBX führt auch Lync darüber Buch, wer wann und wen über VoIP angerufen hat. Diese Verbindungsdaten werden unter anderem für die Buchhaltung oder die Fehlerdiagnose gesammelt. In einigen Unternehmen werde damit aber auch die Effektivität der Mitarbeiter, etwa in Callcentern, überwacht.

Die Daten, die Lync sammelt, beinhalten demnach Daten, die eindeutig einer einzelnen Person zugeordnet werden können. Während Tucker die mitgelieferten Analysewerkzeuge von Lync als nützlich bezeichnet, demonstrierte sein Kollege Shane Hoey auf der Konferenz den möglichen Missbrauch durch selbst entwickelte Abfragen.

Abfragen mit Power Shell

Hoey nutzte dafür die Windows Power Shell, um eigene Abfragen an Lyncs SQL-Datenbank zu erstellen. Damit ließen sich persönliche Daten der Angestellten aussortieren und einfach in Excel oder in HTML darstellen, etwa welche Mitarbeiter länger und öfter miteinander telefonieren, und so mögliche Beziehungen untereinander offenbaren. Das sei ein Beispiel für eine ethisch fragwürdige Analyse solcher Daten.

Tucker gesteht solchen Abfragen aber auch eine gewisse Berechtigung zu, etwa wenn ein Mitarbeiter auffällig oft mit einem konkurrierenden Unternehmen telefoniere. Allerdings warnt er Unternehmen davor, ihre internen Daten zu missbrauchen. Es gebe nicht nur ethische Richtlinien zu bedenken, sondern auch unternehmensinterne Richtlinien und Gesetze, die Mitarbeiter zu beachten hätten, die Zugang zu den Daten haben.


eye home zur Startseite
cry88 25. Feb 2014

Ja das bietet absolut jede Telefonanlage. Alleine schon bei der Entwicklung ist das...

bellerophon1210 25. Feb 2014

Und leider nicht ganz ungefährlich. Es gibt jetzt sicherlich einige Kollegen, die sich...

derKlaus 25. Feb 2014

Nunja, wie Du schon sagst sind diese Funktionen in so ziemlich jeder Telefonanlage...



Anzeige

Stellenmarkt
  1. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Darmstadt
  2. Landeshauptstadt München, München
  3. INTENSE AG, Würzburg, Köln
  4. Sparda-Datenverarbeitung eG, Nürnberg


Anzeige
Blu-ray-Angebote
  1. 125,00€
  2. 12,99€
  3. (u. a. Apollo 13, Insidious, Horns, King Kong, E.T. The Untouchables, Der Sternwanderer)

Folgen Sie uns
       


  1. PSX 2016

    Sony hat The Last of Us 2 angekündigt

  2. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  3. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  4. Raumfahrt

    Europa bleibt im All

  5. Nationale Sicherheit

    Obama verhindert Aixtron-Verkauf nach China

  6. Die Woche im Video

    Telekom fällt aus und HPE erfindet den Computer neu - fast

  7. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  8. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  9. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  10. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: Warum sollten Nutzer nicht Verantwortung...

    whitbread | 06:52

  2. Re: Warum entschädigen?

    whitbread | 06:44

  3. Re: Zugangsdaten weitergeben?

    whitbread | 06:34

  4. Re: "noch" nicht optimiert

    Lalande | 06:31

  5. Re: Tada!

    whitbread | 06:13


  1. 00:03

  2. 15:33

  3. 14:43

  4. 13:37

  5. 11:12

  6. 09:02

  7. 18:27

  8. 18:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel