{"id":374,"date":"2014-10-29T17:55:05","date_gmt":"2014-10-29T16:55:05","guid":{"rendered":"http:\/\/wp1149244.wp072.webpack.hosteurope.de\/?page_id=374"},"modified":"2018-05-13T13:00:15","modified_gmt":"2018-05-13T12:00:15","slug":"article-ethik-und-dlp-in-german","status":"publish","type":"page","link":"https:\/\/www.klaushaller.net\/?page_id=374","title":{"rendered":"Article: Ethik und DLP (in German)"},"content":{"rendered":"<p><center><\/p>\n<h1>Ethische \u00dcberlegungen zum Einsatz von Data-Loss-Prevention-Tools in Unternehmen<\/h1>\n<p><em>Klaus Haller<\/em><br \/>\n<em>erschienen in: Fiff-Kommunikation, Ausgabe 3\/2014<\/em><br \/>\n<\/center><\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_373\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"http:\/\/wp1149244.server-he.de\/wp-content\/uploads\/2014\/10\/ID-100279802.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-373\" src=\"http:\/\/wp1149244.server-he.de\/wp-content\/uploads\/2014\/10\/ID-100279802-300x196.jpg\" alt=\"Image courtesy of winnond at FreeDigitalPhotos.net\" width=\"300\" height=\"196\" class=\"size-medium wp-image-373\" srcset=\"https:\/\/www.klaushaller.net\/wp-content\/uploads\/2014\/10\/ID-100279802-300x196.jpg 300w, https:\/\/www.klaushaller.net\/wp-content\/uploads\/2014\/10\/ID-100279802.jpg 400w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-373\" class=\"wp-caption-text\">Image courtesy of winnond at FreeDigitalPhotos.net<\/p><\/div>\n<p><em>Snowden, CDs von Schweizer Banken oder die fast vergessene Bonusmeilen-Aff\u00e4re \u2013 manche MitarbeiterInnen ignorieren arbeitsvertragliche und strafrechtliche Normen. M\u00f6gliche Gr\u00fcnde sind Frust, Geltungssucht oder der Reiz des schnellen Geldes. Manchmal passiert \u201enur\u201c ein Fehler. Eine Mitarbeiterin verliert einen USB-Stick mit Forschungsergebnissen oder ein Mitarbeiter schickt eine Kundenliste an eine falsche E-Mail-Adresse. Ein solcher Datenabfluss ist in hochkompetitiven, wissensintensiven Sektoren wie der Pharma- oder Automobilbranche besonders kritisch. \u00c4nliches gilt f\u00fcr Branchen mit sensiblen Kundendaten. Beispiele sind das Gesundheitswesen, Banken und Versicherungen. Auch der Sicherheitssektor ist gef\u00e4hrdet. Wie sch\u00fctzen sich also Unternehmen vor einem Datenabfluss?<\/em><\/p>\n<p><center><br \/>\n<a title=\"Ethische \u00dcberlegungen zum Einsatz von Data-Loss-Prevention-Tools in Unternehmen\" href=\"http:\/\/wp1149244.server-he.de\/wp-content\/uploads\/2014\/10\/haller_fiff_dlp_ethik_fk-3-14-s17.pdf\">Download als Pdf<\/a><\/center><\/p>\n<h2>1 Data Loss Prevention Tools in Unternehmen<\/h2>\n<p>Wer einen schlechten Rat sucht, findet ihn in dem guten Artikel <em>The NSA and Snowden \u2013 How better security measures could have stopped the leak<\/em> in den <em>Communications of the ACM<\/em> [Tox14]. Der Artikel erkl\u00e4rt, wie klassische IT-Security-Methoden (Zugriffsrechte, Zwei-Faktor-Authentifizierung, Vier-Augen-Prinzip, Verschl\u00fcsselung etc.) verhindern, dass Administratoren Klartextdaten sehen. Nat\u00fcrlich sollten Administratoren den Inhalt von Datenbanken oder Dokumentensammlungen nicht im Klartext sehen, doch ist die Sicht viel zu eng. Auch viele \u201enormale\u201c Mitarbeiter sind ein Risiko, weil sie mit sensiblen Daten arbeiten. Wer die Profitabilit\u00e4t von Kundenbeziehungen analysiert und Margen bei Projekten pr\u00fcft, kann allein mit diesen Daten einem Unternehmen ernsthaft schaden. Nicht der Zugriff auf Daten, sondern ein Datenabfluss ist das Problem. Klassische Security-Ma\u00dfnahmen scheitern bei solchen Themen. Ihr Schwerpunkt liegt beim Datenzugriff, nicht beim Datenabfluss. IT-Security-Abteilungen erfahren viel zu oft erst aus der Presse von einem Datenverlust. Daher kombinieren immer mehr Unternehmen klassische IT-Security-Ma\u00dfnahmen mit Data Loss Prevention (DLP). DLP-Tools erkennen, melden oder blockieren Datenabfluss. Dazu durchsuchen sie E-Mails, Dateien, Instant Messages und den Netzwerkverkehr nach kritischen Inhalten. Schl\u00fcsselw\u00f6rter wie al-Qaida oder streng vertraulich k\u00f6nnen verd\u00e4chtig sein, andere Unternehmen suchen nach Mustern von IBAN-Nummern oder Social Security Numbers. Je nach Konfiguration warnt ein DLP-Tool Mitarbeiter vor Fehlverhalten, es dokumentiert Verdachtsf\u00e4lle, alarmiert Vorgesetzte, unterbindet E-Mails oder verschiebt kritische Dateien in sichere Verzeichnisse [Hal14]. Solche Tools werden oft von DLP-Teams betrieben, die aus dem Risiko-Management und weniger aus der IT-Security kommen.<\/p>\n<p>Aus Sicht der Mitarbeiter schn\u00fcffeln das DLP-Team, die Per- sonalabteilung und Vorgesetzte mittels DLP-Tools in \u201eihren\u201c E-Mails, Instant Messages und Dateien herum. Ist ein solcher Einsatz von DLP-Tools angemessen? Was ist h\u00f6her zu gewichten, der Wunsch des Arbeitgebers, Gesch\u00e4ftsgeheimnisse zu sch\u00fctzen, oder der Wunsch der Mitarbeiter, nicht \u00fcberwacht zu werden? Gesetze geben juristische Antworten, die f\u00fcr Unternehmen verbindlich sind. Doch neben dem juristischen gibt es auch einen ethischen Aspekt. Dieser Artikel geht nicht auf den Aspekt der empirischen, deskriptiven Ethik ein (Was machen Unternehmen heute? Warum?). Er n\u00e4hert sich dem Thema aus Sicht der normativen Ethik, die Prinzipien f\u00fcr \u201egutes Handeln\u201c aufzeigen m\u00f6chte [GW]. Dazu wendet er bekannte ethische Konzepte zur \u00dcberwachung erstmals auf DLP-Tools in Unternehmen an. Als Grundlage dient die Arbeit Surveillance Ethics von Kevin Macnish [Mac11], die eine Vielzahl an Quellen zu Ethik und \u00dcberwachung zusammenfasst.<\/p>\n<p>Der Artikel ist dabei wie folgt aufgebaut: Zun\u00e4chst grenzt Abschnitt 2 den Anwendungsfall genauer ein, bevor Abschnitt 3 die Folgen von \u00dcberwachung und DLP-Tools auf Unternehmen und Mitarbeiter erkl\u00e4rt. Abschnitt 4 geht der Frage nach, ob Mitarbeiter ein Anrecht auf Privatsph\u00e4re haben, wenn sie in der IT-Infrastruktur eines Unternehmens arbeiten. Schlie\u00dflich entwickelt Abschnitt 5 konkrete Kriterien f\u00fcr den ethischen Einsatz von DLP-Tools in Unternehmen. Abbildung 1 veranschaulicht diese Gliederung graphisch.<\/p>\n<div id=\"attachment_450\" style=\"width: 413px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/wp1149244.server-he.de\/wp-content\/uploads\/2014\/10\/EthikAbbildung1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-450\" class=\"size-full wp-image-450\" alt=\"Abbildung 1: Themen\u00fcberblick\" src=\"http:\/\/wp1149244.server-he.de\/wp-content\/uploads\/2014\/10\/EthikAbbildung1.jpg\" width=\"403\" height=\"424\" srcset=\"https:\/\/www.klaushaller.net\/wp-content\/uploads\/2014\/10\/EthikAbbildung1.jpg 575w, https:\/\/www.klaushaller.net\/wp-content\/uploads\/2014\/10\/EthikAbbildung1-285x300.jpg 285w\" sizes=\"auto, (max-width: 403px) 100vw, 403px\" \/><\/a><p id=\"caption-attachment-450\" class=\"wp-caption-text\">Abbildung 1: Themen\u00fcberblick<\/p><\/div>\n<p>&nbsp;<\/p>\n<h2>2 Ber\u00fccksichtigter Einsatzkontext f\u00fcr DLP-Tools<\/h2>\n<p>Viele Technologien k\u00f6nnen missbraucht werden. Das gilt auch f\u00fcr DLP-Tools. Wer sie einsetzen m\u00f6chte, muss zuerst ihre Missbrauchsrisiken und m\u00f6gliche Gegenma\u00dfnahmen analysieren. Dieser Artikel hilft dabei. Da DLP-Tools \u2013 wie fast jede Technologie \u2013 ethisch neutral sind, entscheidet der Einsatzkontext \u00fcber \u201egut\u201c oder \u201eb\u00f6se\u201c. Daher konkretisieren wir ihn mittels vier Annahmen:<\/p>\n<ol>\n<li>Es geht um DLP-Tools in Unternehmen, nicht um staatliche \u00dcberwachung.<\/li>\n<li>Das DLP-Tool soll Datenabfluss erkennen und unterbinden. Unternehmen messen nicht mittels DLP-Tools die Arbeitsleistung von Mitarbeitern und \u00fcberwachen auch kein gewerkschaftliches Engagement.<\/li>\n<li>Mitarbeiter werden nur innerhalb der Unternehmens-IT \u00fcberwacht. Facebook, Xing etc. sind tabu, sofern kein Netzwerkverkehr \u00fcber die Unternehmens-IT l\u00e4uft.<\/li>\n<li>Mitarbeiter k\u00f6nnen (teilweise) die Unternehmens-IT proaktiv vermeiden, auch w\u00e4hrend der B\u00fcrozeiten. Dazu verwenden sie private, mobile Ger\u00e4te, die sich \u00fcber das Mobilfunknetz mit dem Internet verbinden.<\/li>\n<\/ol>\n<h2>3 \u00dcberwachung durch DLP-Tools \u2013 Auswirkungen auf Mitarbeiter<\/h2>\n<p><em>\u00dcberwachung<\/em> hat eine negative Konnotation, auch wenn sie teils im Interesse der \u00dcberwachten erfolgt. Macnish nennt als Beispiel Besitzer von Kreditkarten. Kreditkartenfirmen \u00fcberwachen die K\u00e4ufe ihrer Kunden. Weichen Eink\u00e4ufe vom norma- len Einkaufsverhalten ab, kann das ein Hinweis auf Kartenmiss- brauch sein.<\/p>\n<p>Doch nicht jede \u00dcberwachung erfolgt im Einvernehmen oder zum beiderseitigen Nutzen. Daher ist aus ethischer Sicht wichtig, wie sich \u00dcberwachung auf Menschen auswirkt. Macnish diskutiert unter anderem folgende Auswirkungen [Mac11]:<\/p>\n<ol>\n<li><em>\u00dcberwachung ersetzt Vertrauen<\/em> in Menschen und Mitarbeiter: Werden Menschen \u00fcberwacht und drohen ihnen Sanktionen, verhalten sie sich meist korrekter als sonst. Wer Menschen \u00fcberwacht, muss ihnen also weniger Vertrauen entgegenbringen.<\/li>\n<li>\u00dcberwachung f\u00fchrt bei den \u00dcberwachten zu mehr <em>Stress<\/em>.<\/li>\n<li>\u00dcberwachung kann \u00fcberm\u00e4\u00dfige <em>Selbstzensur<\/em> bei der Kommunikation ausl\u00f6sen. Man ist vorsichtig und unterl\u00e4sst \u00c4u\u00dferungen oder Aktivit\u00e4ten, um nicht gegen Regeln zu ver- sto\u00dfen oder aufzufallen (<em>chilling<\/em>).<\/li>\n<li>Es gibt einen <em>Autonomieverlust<\/em> bez\u00fcglich der Selbstdarstellung. Dritte k\u00f6nnten durch die \u00dcberwachung Informationen erhalten, die man ihnen nicht geben w\u00fcrde.<\/li>\n<li>Die eigene <em>Kommunikation<\/em> mit Dritten wird <em>befangener<\/em>. Man wei\u00df nicht, was Gespr\u00e4chspartner von eigenen Schw\u00e4chen und Fehlern durch die \u00dcberwachung wissen.<\/li>\n<li>Weniger Privatsph\u00e4re <em>erschwert, Vertrauensverh\u00e4ltnisse<\/em> aufzubauen.<\/li>\n<\/ol>\n<h3>3.1 \u00dcberwachung mit DLP-Tools \u2013 erw\u00fcnschte Auswirkungen f\u00fcr Unternehmen<\/h3>\n<p>Drei der sechs Auswirkungen sind Gr\u00fcnde, warum Unternehmen DLP-Tools einsetzen. Konkret sind das Vertrauensersatz, Selbstzensur und Autonomieverlust. Vertrauensersatz ist besonders in gro\u00dfen Unternehmen ein Thema. Je mehr Mitarbeiter sensible Daten sehen, desto gr\u00f6\u00dfer ist das Risiko, dass eine Person fahrl\u00e4ssig oder kriminell handelt und dabei Daten abflie- \u00dfen. DLP-Tools reduzieren das Risiko, indem sie transparent machen, wie Mitarbeiter mit sensiblen Daten umgehen. Das sorgt f\u00fcr Selbstzensur und Autonomieverlust. Mitarbeiter werden bei sensiblen Daten vorsichtiger und verzichten auf riskante Aktionen. Das hilft den Unternehmen.<\/p>\n<p>Der letzte Absatz klingt nach einem Pl\u00e4doyer f\u00fcr totale \u00dcberwachung \u2013 \u201aDLP-Tools sind gut, weil sie Unternehmensziele durchsetzen\u2019. Das ist zu einseitig. Jede Demokratie lebt von freier Meinungs\u00e4u\u00dferung. Es ist eine Katastrophe, wenn staatliche \u00dcberwachung zu Selbstzensur und Autonomieverlust f\u00fchrt. In diesem Artikel geht es aber nicht um einen demokratischen Staat, der seine B\u00fcrger \u00fcberwacht. Es geht um Unternehmen, die durch \u00dcberwachung Datenabfluss verhindern wollen. Selbstzensur und Autonomieverlust beziehen sich auf einen engen Bereich der t\u00e4glichen Arbeit \u2013 auf den Umgang mit sensiblen Daten, insbesondere in der elektronischen Kommunikation. Deswegen sind DLP-Tools in Unternehmen f\u00fcr Mitarbeiter weniger bedrohlich als staatliche \u00dcberwachung, die B\u00fcrger rund um die Uhr beobachtet. Trotzdem haben DLP-Tools nat\u00fcrlich auch in Unternehmen unerw\u00fcnschte Folgen.<\/p>\n<h3>3.2 \u00dcberwachung mit DLP-Tools \u2013 Nebenwirkungen<\/h3>\n<p>Einige der von Macnish genannten Auswirkungen von \u00dcberwachung sind im Falle von DLP-Tools in Unternehmen unerw\u00fcnscht. DLP-Tools beeinflussen Mitarbeiter und ihre Arbeitsweise. Abl\u00e4ufe im Unternehmen k\u00f6nnen ineffizienter werden oder bei Mitarbeitern Stress wegen \u00dcberwachung [MW00] ausl\u00f6sen. Genauso kann Stress entstehen, weil Mitarbeiter wissen, dass sie unzul\u00e4ssig mit sensiblen Daten umgehen. Eigene Bequemlichkeit kann der Grund sein, unpassende Prozesse und Tools ebenso. Hier decken DLP-Tools auf, wenn Soll und Ist abweichen. Doch Stress f\u00fcr Mitarbeiter trifft letztlich auch die Unternehmen, wenn Arbeitszufriedenheit und Leistung sinken.<\/p>\n<p>Eine andere negative Auswirkung von DLP-Tools ist, dass sie die Teambildung erschweren k\u00f6nnen. Viele Unternehmen haben Teams, deren Mitarbeiter weltweit verteilt arbeiten. Informelle E-Mails oder Instant Messages \u00fcber Urlaub und Hobbies helfen den Teammitgliedern, Vertrauen aufzubauen und Kontakte zu pflegen. Merken Mitarbeiter, dass ihre Vorgesetzten mittels DLP-Tools E-Mails und Instant Messages heimlich mitlesen, wird die Kommunikation befangener. Vertrauensverh\u00e4ltnisse sind schwieriger aufzubauen. Die Teamleistung droht schlechter zu werden.<\/p>\n<p>Zusammenfassend l\u00e4sst sich sagen: DLP-Tools sind f\u00fcr viele Unternehmen sinnvoll. Allerdings m\u00fcssen die Risiken f\u00fcr die Arbeitsleistung beachtet werden, die von \u00dcberwachungsstress oder schlechterer Zusammenarbeit ausgehen k\u00f6nnen. Decken DLP-Tools Schwachstellen beim Umgang mit sensiblen Daten auf, h\u00e4ngt viel von der Unternehmenskultur ab. Es kann eine positive Dynamik entstehen sich zu verbessern, aber auch ein Klima der Angst.<\/p>\n<p>Doch zun\u00e4chst stellt sich eine andere Frage: D\u00fcrfen Mitarbeiter eine Privatsph\u00e4re beanspruchen, wenn es um Dateien, Instant Messaging oder E-Mails innerhalb der Unternehmens-IT geht?<\/p>\n<h2>4 Privatsph\u00e4re, DLP-Tools und die Unternehmens-IT<\/h2>\n<p>MitarbeiterInnen haben auch in Unternehmen ein Recht auf Privatsph\u00e4re. Dieses Recht gilt nicht uneingeschr\u00e4nkt. Wer im Supermarkt an der Kasse arbeitet, kann sich nicht auf seine Privatsph\u00e4re berufen, wenn sein Bargeldbestand gepr\u00fcft wird. F\u00fcr DLP-Tools ist also zu kl\u00e4ren, ob sie Bereiche \u00fcberwachen, die eigentlich zur Privatsph\u00e4re der Mitarbeiter geh\u00f6ren.<\/p>\n<p>DLP-Tools \u00fcberpr\u00fcfen Dateien und E-Mails auf sensible Unternehmensdaten. Aus Sicht der Privatsph\u00e4re ist das zentrale Problem, dass DLP-Tools wie Schleppnetze beim Fischfang arbeiten. Im Schleppnetz verfangen sich viele Fische, die man verkaufen kann. Daneben gibt es \u201eBeifang\u201c, unverk\u00e4ufliche Fische oder M\u00fcll. Man m\u00f6chte ihn nicht, doch er ist unvermeidlich und kostet Zeit und Geld. Egal wie gut DLP-Tools arbeiten und wie integer das DLP-Team ist, auch bei DLP-Tools gibt es Beifang, die <em>False Positives<\/em>. DLP-Tools filtern aus E-Mails, Dateien, und Netzwerkverkehr mittels Regeln und Heuristiken Verdachtsf\u00e4lle heraus (Abbildung 2). Verdachtsf\u00e4lle sind Dateien oder E-Mails mit potenziell unerlaubten, sensiblen Daten. Stellt sich ein Ver- dachtsfall als harmlos heraus, ist er ein False Positive. Doch vorher hat ein Mitarbeiter des DLP-Teams die konkrete E-Mail m\u00f6glicherweise gelesen. Ist die E-Mail aus Sicht des Unternehmens harmlos, enth\u00e4lt aber private Daten, ist die Privatsph\u00e4re eines Mitarbeiters verletzt. Doch warum haben Mitarbeiter \u00fcberhaupt private Daten in der Unternehmens-IT? Ein Blick zur\u00fcck in die 1960er Jahre gibt die Antwort.<\/p>\n<div id=\"attachment_451\" style=\"width: 441px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/wp1149244.server-he.de\/wp-content\/uploads\/2014\/10\/EthikAbbildung2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-451\" class=\"size-full wp-image-451\" alt=\"Abbildung 2: Funktionsweise von DLP-Tools und (Haupt-)Risiko der Privatsph\u00e4ren-Verletzung\" src=\"http:\/\/wp1149244.server-he.de\/wp-content\/uploads\/2014\/10\/EthikAbbildung2.jpg\" width=\"431\" height=\"305\" srcset=\"https:\/\/www.klaushaller.net\/wp-content\/uploads\/2014\/10\/EthikAbbildung2.jpg 862w, https:\/\/www.klaushaller.net\/wp-content\/uploads\/2014\/10\/EthikAbbildung2-300x211.jpg 300w, https:\/\/www.klaushaller.net\/wp-content\/uploads\/2014\/10\/EthikAbbildung2-624x440.jpg 624w\" sizes=\"auto, (max-width: 431px) 100vw, 431px\" \/><\/a><p id=\"caption-attachment-451\" class=\"wp-caption-text\">Abbildung 2: Funktionsweise von DLP-Tools und (Haupt-)Risiko der Privatsph\u00e4ren-Verletzung<\/p><\/div>\n<p>In den Schwarzwei\u00dffilmen der 1960er Jahre gibt es Kaffeeklatsch im Pausenraum und in B\u00fcros mit vielen Aktenordnern. Die Aktenorder enthalten Briefe und Gespr\u00e4chsprotokolle. Es ist normal, wenn Vorgesetzte Akten einsehen. Nicht akzeptabel sind heimliche Tonbandaufnahmen im Pausenraum. Das fl\u00fcchtige, gesprochene Wort im Pausenraum und archivierte Briefe und Protokolle in Aktenordnern sind zwei getrennte Welten. Diese Zeiten sind heute vorbei. Vertr\u00e4ge, Protokolle, Austausch von Ideen und Smalltalk, alles geht \u00fcber die gleichen elektronischen Kan\u00e4le. Die Trennung \u2013 Akten sind f\u00fcr alle einsehbar, Gespr\u00e4che sind privat \u2013 existiert nicht mehr. Verlieren nun Mitarbeiter ihr Recht auf Privatsph\u00e4re, weil in Unternehmen formale und informale Kommunikation \u00fcber die gleichen Kan\u00e4le laufen? Das ist mehr als fraglich. Neben vermeidbarer privater Kommunikation<sup><a href=\"#Fussnote1\">1<\/a><\/sup> gibt es n\u00e4mlich <em>geduldete, gef\u00f6rderte und sogar notwendige private Kommunikation<\/em> im Unternehmensnetzwerk. Dazu vier Beispiele:<\/p>\n<ul>\n<li><em>Informale Gespr\u00e4che und Smalltalk.<\/em> Details aus privaten Aktivit\u00e4ten oder Fotos werden mit Kollegen geteilt. Damit sind sie in der Unternehmens-IT. Teams bauen so leichter pers\u00f6nliche Beziehungen und Vertrauen auf. Das Unternehmen profitiert. Die Mitarbeiter riskieren aber, dass die Kommunikation peinliche Momente enth\u00e4lt. Filtert das DLP-Tool zuf\u00e4llig den peinlichen Moment als \u201eBeifang\u201c, verbreitet er sich m\u00f6glicherweise im Unternehmen. Chancen und Risiken f\u00fcr Mitarbeiter und Unternehmen w\u00e4ren so nicht fair verteilt.<\/li>\n<li><em>Regelungen kleinerer pers\u00f6nlicher Angelegenheiten<\/em>, die nur zu B\u00fcrozeiten m\u00f6glich sind und IT-Infrastruktur ben\u00f6tigen. Beispiele sind telefonische R\u00fcckfragen zu Online-Formularen oder zum Online-Banking, f\u00fcr die man auch die eigenen Daten sehen muss. Erledigen Mitarbeiter solche Anliegen schnell (!) am Arbeitsplatz anstelle Urlaub nehmen zu m\u00fcssen, vermeidet das St\u00f6rungen betrieblicher Abl\u00e4ufe aufgrund von Abwesenheiten.<\/li>\n<li><em>Pers\u00f6nlich-gesch\u00e4ftliche Daten<\/em> wie E-Mails mit Bezug zu Personalthemen (Gehalt, Urlaub, Abwesenheiten wegen Krankheit). Die Kommunikation erfolgt zwingend innerhalb der Unternehmens-IT. Trotzdem muss das Unternehmen solche pers\u00f6nliche Daten der Mitarbeiter besonders sch\u00fctzen.<\/li>\n<li>Bei <em>bring your own device<\/em> (BYOD) arbeitet ein Mitarbeiter auf seinem eigenen Laptop. Mitarbeiter k\u00f6nnen erwarten, dass E-Mails bei Webmail-Anbietern und private Dateien nicht \u00fcberwacht werden. Das DLP-Tool des Unternehmens darf private Laptops nicht beliebig durchsuchen.<\/li>\n<\/ul>\n<p>Die Beispiele zeigen, dass Mitarbeiter aus ethischer Sicht eine Privatsph\u00e4re erwarten d\u00fcrfen, auch in der Unternehmens-IT, selbst wenn das Unternehmen jede private Nutzung verbietet. Folgende Fragen helfen, die Situation und die Erwartungen zu kl\u00e4ren:<\/p>\n<ol>\n<li>Ist informale Kommunikation unter MitarbeiterInnen \u00fcber elektronische Kan\u00e4le im Intranet erlaubt, geduldet oder erw\u00fcnscht? F\u00fcr welche Mitarbeiter gilt dies? Gilt es f\u00fcr E-Mails, Instant Messaging und auch f\u00fcr private Fotos und Videos?<\/li>\n<li>Ist informale Kommunikation mit Kunden \u00fcber elektronische Kan\u00e4le erw\u00fcnscht? F\u00fcr welche Mitarbeiter gilt dies? Gilt es f\u00fcr E-Mails, Instant Messaging und auch f\u00fcr private Fotos und Videos?<\/li>\n<li>M\u00fcssen sensible Personalthemen oder andere Themen im privat-beruflichen Grenzbereich \u00fcber das Intranet abgehandelt werden? Welche? Geht es um elektronische Kommunikation und\/oder um Dateien? Wer ist betroffen?<\/li>\n<li>Wie sieht die Abgrenzung bei BYOD zwischen privater und beruflicher Kommunikation beziehungsweise bei Dateien aus?<\/li>\n<li>Das Management, die Rechts- und die Personalabteilung m\u00fcssen bindende Antworten geben. Das DLP-Team hat eine rein beratende Funktion.<\/li>\n<\/ol>\n<h2>5 Ethische Voraussetzungen f\u00fcr DLP-Tools in Unternehmen<\/h2>\n<p>Manche Autoren lehnen jede \u00dcberwachung von Mitarbeitern ab (siehe z.B. [Int03]). Das ist sehr einseitig. Nat\u00fcrlich k\u00f6nnen DLP-Tools die Privatsph\u00e4re von Mitarbeitern verletzen, doch genauso k\u00f6nnen sie sowohl Unternehmen als auch Mitarbeitern helfen. Will ein Mitarbeiter versehentlich sensible Daten per E-Mail an eine private Adresse schicken, kann ein DLP-Tool da- vor warnen. Das hilft dem Mitarbeiter und dem Unternehmen. DLP-Tools k\u00f6nnen existenzbedrohende Datenverluste verhin- dern. Davon profitieren das Unternehmen und alle Mitarbeiter, deren Arbeitspl\u00e4tze nicht gef\u00e4hrdet werden. Daher nimmt der Artikel an, dass DLP-Tools ethisch angemessen sein k\u00f6nnen, aber Motiv und Ausgestaltung pro Einzelfall zu pr\u00fcfen sind. Basierend auf [Mac11] formulieren wir f\u00fcnf Pr\u00fcfanforderungen: lauteres Motiv, Befugnis, Notwendigkeit, Angemessenheit und Organisation (siehe Abbildung 3). Ein Unternehmen muss stets alle f\u00fcnf Anforderungen erf\u00fcllen, nicht nur einzelne.<\/p>\n<div id=\"attachment_452\" style=\"width: 626px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/wp1149244.server-he.de\/wp-content\/uploads\/2014\/10\/EthikAbbildung3.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-452\" class=\"size-full wp-image-452\" alt=\"Abbildung 3: Voraussetzungen f\u00fcr ethische \u00dcberwachung, zum Beispiel durch DLP-Tools in Unternehmen\" src=\"http:\/\/wp1149244.server-he.de\/wp-content\/uploads\/2014\/10\/EthikAbbildung3.jpg\" width=\"616\" height=\"358\" srcset=\"https:\/\/www.klaushaller.net\/wp-content\/uploads\/2014\/10\/EthikAbbildung3.jpg 880w, https:\/\/www.klaushaller.net\/wp-content\/uploads\/2014\/10\/EthikAbbildung3-300x174.jpg 300w, https:\/\/www.klaushaller.net\/wp-content\/uploads\/2014\/10\/EthikAbbildung3-624x362.jpg 624w\" sizes=\"auto, (max-width: 616px) 100vw, 616px\" \/><\/a><p id=\"caption-attachment-452\" class=\"wp-caption-text\">Abbildung 3: Voraussetzungen f\u00fcr ethische \u00dcberwachung, zum Beispiel durch DLP-Tools in Unternehmen<\/p><\/div>\n<h3>5.1 Lauteres Motiv<\/h3>\n<p>Zentral f\u00fcr die ethische Beurteilung von \u00dcberwachung ist ihr Zweck (purpose) [Mac11]. Hat ein Unternehmen ein lauteres Motiv f\u00fcr die \u00dcberwachung? Das ist f\u00fcr DLP-Tools gegeben, wenn ein Unternehmen Datenabfluss erkennen und verhindern will. Ein unlauteres Motiv w\u00e4re, E-Mails von Mitarbeitern aus Neugierde zu lesen oder gewerkschaftliche Aktivit\u00e4ten auszuspionieren.<\/p>\n<h3>5.2 Befugnis<\/h3>\n<p>Macnish spricht von einer Befugnis f\u00fcr das \u00dcberwachen (<em>authority<\/em>) [Mac11]. Das ist f\u00fcr staatliche Institutionen leicht zu erkl\u00e4ren. Soll ein Nachrichtendienst Terroristen und die organisierte Kriminalit\u00e4t beobachten, sammelt er spezifische Daten \u00fcber sie und nicht Daten \u00fcber Falschparker, Raser oder Politiker. Das Konzept l\u00e4sst sich auf DLP-Tools in Unternehmen \u00fcbertragen. Ein DLP-Team betreibt das DLP-Tool und bearbeitet Verdachtsf\u00e4lle. Daf\u00fcr braucht es eine Befugnis als Auftrag. Ein DLP-Team kann sich nicht selbst erm\u00e4chtigen. Falls die Unternehmensleitung nicht gerade einen \u201eBlanko-Scheck\u201c ausstellt, ist eine <em>kombinierte Befugnis<\/em> von Linienvorgesetzten und Dateneigent\u00fcmern erforderlich.<\/p>\n<p>Die Linienvorgesetzten m\u00fcssen zustimmen, wenn ein DLP-Tool ihre Mitarbeiter \u00fcberwachen soll. Die <em>Dateneigent\u00fcmer (Data Owners)<\/em> entscheiden, welche Daten sensibel sind. Interne Sicherheitsrichtlinien (siehe zum Beispiel [Mtu11]) regeln solche Aufgaben. Welche Daten sensibel sind, h\u00e4ngt vom Kontext ab. Das k\u00f6nnen Kundenlisten, Forschungsergebnisse oder Angebote f\u00fcr Kunden sein. Klassifizieren Unternehmen konsequent, wie vertraulich ihre Dokumente und Daten sind \u2013 zum Beispiel \u201e\u00f6ffentlich\u201c, \u201eintern\u201c, \u201evertraulich\u201c \u2013 ist das eine Grundlage f\u00fcr DLP-Tools. Sie k\u00f6nnten so konfiguriert werden, dass sie als vertraulich klassifizierte Daten finden, aber m\u00f6glichst nicht als \u00f6ffentlich oder intern klassifizierte Daten.<\/p>\n<h3>5.3 Notwendigkeit<\/h3>\n<p>Notwendig ist eine \u00dcberwachungsma\u00dfnahme, wenn das Schutzziel entweder nur mit ihrer Hilfe sinnvoll erreicht werden kann oder wenn alle Alternativen (noch) mehr Nachteile haben [Mac11].<sup><a href=\"#Fussnote2\">2<\/a><\/sup> Bei DLP-Tools ist zun\u00e4chst zu kl\u00e4ren, ob die Suchalgorithmen E-Mails und Dateien mit sensiblen Daten dieses Unternehmens aufsp\u00fcren k\u00f6nnen. Au\u00dferdem sind Alternativen zu einem DLP-Tool zu pr\u00fcfen. Kann man sensible Daten auf einem isolierten Rechner ohne Netzwerkanbindung ablegen? Kann man den Personenkreis mit Zugriff auf sensible Daten verklei- nern? Vielleicht reicht es, einzelne Teams zu \u00fcberwachen an- stelle aller Mitarbeiter.<\/p>\n<p>Zur Notwendigkeit geh\u00f6rt bei DLP-Tools auch die Frage, ob und wann der Mitarbeiter, seine Vorgesetzten, das DLP-Team, IT-Security oder die Personalabteilung informiert werden. Wer sieht Metadaten wie Dateinamen oder die Empf\u00e4nger der E-Mails? Wer liest E-Mails oder Instant-Messaging-Protokolle oder schaut sich Dateien an? IT-Security muss nicht zwangsl\u00e4ufig den Inhalt verd\u00e4chtiger E-Mails sehen, gerade wenn E-Mails automatisch blockiert werden und keinerlei Verdacht auf kriminelles Fehlverhalten vorliegt.<\/p>\n<h3>5.4 Angemessenheit<\/h3>\n<p>Angemessenheit verlangt eine Abw\u00e4gung zu treffen. Rechtfertigen die Risiken, denen ein Unternehmen ausgesetzt ist, einen Eingriff in die Privatsph\u00e4re der Mitarbeiter? Es gibt drei Aspekte zu beurteilen:<\/p>\n<ol>\n<li>Verh\u00e4ltnism\u00e4\u00dfigkeit<\/li>\n<li>Diskriminierungsfreie, sachgerechte Auswahl, wer und was \u00fcberwacht wird<\/li>\n<li>Absolute Schranken der \u00dcberwachung<\/li>\n<\/ol>\n<p>Verh\u00e4ltnism\u00e4\u00dfigkeit \u2013 <em>proportionality und discrimination<\/em> \u2013 fragt, ob die St\u00e4rke des Eingriffs in die Privatsph\u00e4re und die Anzahl der \u00fcberwachten Personen angemessen sind [Mac11]. Ein DLP-Tool zum Schutz von Kundendaten ist nicht per se verh\u00e4ltnism\u00e4\u00dfig. K\u00f6nnen alle Mitarbeiter auf eine CRM-Applikation zugreifen und Kundenlisten ausdrucken, ist fraglich, ob ein DLP- Tool alleine das Risiko eines Datenverlustes genug reduziert, um die \u00dcberwachung zu rechtfertigen. Haben weltweit nur f\u00fcnf Personen Zugriff auf eine solche Kundenliste, ist der Fall anders zu beurteilen.<\/p>\n<p>E-Mails und Dateien, die \u00fcberwacht werden, m\u00fcssen <em>diskriminierungsfrei und sachgerecht<\/em> ausgew\u00e4hlt werden. Soziale Vor- urteile d\u00fcrfen keinen Einfluss haben.<sup><a href=\"#Fussnote3\">3<\/a><\/sup> Eine Risikoanalyse muss entscheiden, welche Teams, Unternehmensteile und -standorte oder Management-Ebenen das DLP-Tool (nicht) \u00fcberwacht.<\/p>\n<p>Weiter sind <em>absolute Schranken der \u00dcberwachung (impermissible surveillance)<\/em> eine zentrale Forderung. Sie verhindern, dass die \u00dcberwachung schleichend ausgeweitet wird und inakzeptable Formen annimmt (\u201efunction creep\u201c) [Mac11]. Absolute Schranken sind partielle Verbote von \u00dcberwachung. Ein solches kann beispielsweise f\u00fcr Daten der Personalabteilung gelten oder f\u00fcr Instant Messaging innerhalb des Unternehmens. Absolute Schranken vermeiden ethische Probleme, Rechtsverst\u00f6\u00dfe und Spannungen zwischen Unternehmen und Mitarbeitern. M\u00f6chte das DLP-Team eine absolute Schranke aufweichen, muss die Befugnis (Abschnitt 5.2) angepasst werden.<\/p>\n<h3>5.5 Organisation<\/h3>\n<p>Setzen Unternehmen DLP-Tools ein, \u00fcberwachen Mitarbeiter andere Mitarbeiter. Sie lesen private E-Mails und weisen Mitarbeiter auf Fehler hin. Bei Bedarf leiten sie disziplinarische Ma\u00dfnahmen ein. Daf\u00fcr brauchen sie psychologisches Geschick. \u00dcberwachung soll Risiken verkleinern, nicht die Firmenkultur zerst\u00f6ren. Macnish diskutiert daf\u00fcr das Konzept der Distanz.<\/p>\n<p>Distanz hat zwei gegens\u00e4tzliche Pole. Einerseits sollen Mitarbeiter mit \u00dcberwachungsaufgaben keine einseitige, negative Sicht auf die anderen Mitarbeiter entwickeln. Die Gefahr ist besonders bei automatisierten \u00dcberwachungsma\u00dfnahmen ohne Kontakt zwischen \u00dcberwachern und \u00dcberwachten gro\u00df. Andererseits hilft Distanz den \u00dcberwachten. F\u00fcr sie bedeutet es weniger Stress, wenn sie nicht pers\u00f6nlich mit ihrem Fehlverhalten konfrontiert werden. Eine E-Mail mit Bitte um Antwort ist f\u00fcr sie angenehmer [Mac11]. Folglich sollte ein DLP-Team \u00f6rtlich und organisatorisch von anderen Mitarbeitern getrennt sein.<\/p>\n<p>Mit <em>situativem Verst\u00e4ndnis<\/em> vermeidet ein DLP-Team eine zu negative Sicht auf andere Mitarbeiter. Situatives Verst\u00e4ndnis verlangt, dass das DLP-Team versteht, wie die \u00fcbrigen Mitarbeiter in ihrer t\u00e4glichen Arbeit mit sensiblen Daten umgehen. Unternehmen erreichen dies durch die richtige Auswahl von Mitarbeitern. Nicht technische IT-Security-Spezialisten sind f\u00fcr ein DLP-Team gefragt, sondern Mitarbeiter mit Verst\u00e4ndnis f\u00fcr betriebliche Abl\u00e4ufe, Risikomanagement und f\u00fcr sensible Daten. Gerade in gr\u00f6\u00dferen Unternehmen kann die Organisation eine Herausforderung sein. Die Unternehmen m\u00fcssen entscheiden, ob sie ein zentrales DLP-Team f\u00fcr das ganze Unternehmen wollen oder kleinere Teams pro Standort, Land oder pro Gesch\u00e4ftseinheit.<\/p>\n<p>Aus der Diskussion lassen sich folgende Fragen f\u00fcr ethisch verantwortungsvolle Unternehmen ableiten:<\/p>\n<ul>\n<li>Warum soll ein DLP-Tool E-Mails, Dateien und Netzwerkverkehr \u00fcberwachen? Ist das Motiv lauter? (Abschnitt 5.1)<\/li>\n<li>Wer mandatiert den Einsatz des DLP-Tools? Dateneigent\u00fcmer und Linienvorgesetze m\u00fcssen explizit oder implizit zustimmen. (Abschnitt 5.2)<\/li>\n<li>Ist die \u00dcberwachung mittels DLP-Tool risikominimierend oder gibt es Alternativen, die weniger in die Privatsph\u00e4re von Mitarbeitern eingreifen? (Abschnitt 5.3)<\/li>\n<li>Ist der Einsatz verh\u00e4ltnism\u00e4\u00dfig? Sind die \u00dcberwachungsziele diskriminierungsfrei gew\u00e4hlt? Sind absoluten Grenzen definiert? (Abschnitt 5.4)<\/li>\n<li>Ist die Organisation des Einsatzes von DLP-Tools derart, dass das DLP-Team situatives Einf\u00fchlungsverm\u00f6gen f\u00fcr die \u00dcberwachten hat und gleichzeitig eine r\u00e4umliche und organisatorische Trennung besteht? (Abschnitt 5.5)<\/li>\n<\/ul>\n<h2>6 Fazit<\/h2>\n<p>Verlieren Unternehmen sensible Daten, kann das ihre Existenz gef\u00e4hrden. DLP-Tools reduzieren solche Risiken. Daf\u00fcr greifen sie in die Privatsph\u00e4re von MitarbeiterInnen ein. Das wirft die Frage nach der ethischen Zul\u00e4ssigkeit auf. Dieser Artikel bietet Unternehmen eine Liste von Fragen f\u00fcr eine Selbstbeurteilung. Mit ihrer Hilfe k\u00f6nnen sie existierende L\u00f6sungen evaluieren oder neue L\u00f6sungen ethisch akzeptabel konzipieren.<\/p>\n<p>Die \u00dcberwachung von Mitarbeitern ist allerdings auch ein gesellschaftlich relevantes Thema. Entscheidungen zur Mitarbeiter\u00fcberwachung in Unternehmen d\u00fcrfen nicht nur vom ethischen Gewissen einzelner Manager abh\u00e4ngen. Es geht um fundamentale \u00dcberwachungsverbote (absolute Schranken), die kein Unternehmen \u00fcberschreiten darf. Weiter geht es um Verantwortlichkeit. Wer im Unternehmen muss garantieren, dass ein DLP-Tool nicht missbraucht wird? Die normativen Grundlagen gesellschaftlichen Zusammenlebens sind hier weiterzuentwickeln. Ansonsten beh\u00e4lt Dieter Hildebrandt vielleicht doch Recht mit seinem Satz: \u201ePolitik ist nur der Spielraum, den die Wirt- schaft ihr l\u00e4sst.\u201c<\/p>\n<p><strong>Zum Autor:<\/strong> Klaus Haller arbeitet im Consulting in den Bereichen IT-Risiko, Information-Security und Testorganisationen. Er verf\u00fcgt \u00fcber praktische Erfahrung in der Konzeption, Implementierung und Betrieb von Data-Loss-Prevention-L\u00f6sungen. Alle \u00c4u\u00dferungen im Artikel geben seine Meinung als Privatperson wieder. Mehr zu ihm auf seiner Homepage http:\/\/www.klaushaller.net.<\/p>\n<p><a title=\"Ethische \u00dcberlegungen zum Einsatz von Data-Loss-Prevention-Tools in Unternehmen\" href=\"http:\/\/wp1149244.server-he.de\/wp-content\/uploads\/2014\/10\/haller_fiff_dlp_ethik_fk-3-14-s17.pdf\">Download als Pdf <\/a><\/p>\n<h2>Referenzen<\/h2>\n<p>[GW] Springer Gabler Verlag (Herausgeber), Gabler Wirtschaftslexikon, Stichwort: Ethik, <a href=\"http:\/\/wirtschaftslexikon.gabler.de\/Archiv\/2794\/ethik-v9.html\">http:\/\/wirtschaftslexikon.gabler.de\/Archiv\/2794\/ethik-v9.html<\/a><\/p>\n<p>[Hal14] Haller, K.: <a title=\"When Data Is a Risk: Data Loss Prevention Tools and Their Role within IT Departments\" href=\"http:\/\/wp1149244.server-he.de\/?page_id=352\">When Data Is a Risk: Data Loss Prevention Tools and Their Role within IT Departments<\/a>, login (Usenix), Vol. 39, No. 1, February 2014<\/p>\n<p>[Int03] Introna, L. D.: Workplace surveillance \u2018is\u2019 unethical and unfair. Surveillance &amp; Society, 1(2), 210-216, 2002<\/p>\n<p>[Lan06] Lango, J.: Last resort and Coercive Threats: Relating a Just War Principle to a Military Practice, Joint Services Conference on Professional Ethics, 2006<\/p>\n<p>[Mac11] Macnish, K.: Surveillance Ethics, Internet Encyclopedia of Philosophy, <a href=\"http:\/\/www.iep.utm.edu\/surv-eth\/\">http:\/\/www.iep.utm.edu<\/a>, last update of the article: August 9, 2011<\/p>\n<p>[Mtu11] Michigan Technological University, Information Technology Services and Security: Information Security Roles &amp; Responsibilities, July 2nd, 2011, http:\/\/security.mtu.edu\/policies-procedures\/ISRolesResponsibilities.pdf , last retrieved July 26th, 2014<\/p>\n<p>[MW00] Miller, S, Weckert, J.: Privacy, the Workplace and the Internet. Journal of Business Ethics, 28. Jg., Nr. 3, S. 255-265, 2000<\/p>\n<p>[NA99] Norris, C., Armstrong, G.: CCTV and the social structuring of surveillance. Crime prevention studies, 10. Jg., Nr. 157-178, S. 1, 1999<\/p>\n<p>[Tox14] Toxen, B.: The NSA and Snowden: Securing the All-Seeing Eye. Communications of the ACM, Vol. 57, No. 5, May 2014<\/p>\n<h2>Anmerkungen<\/h2>\n<ol>\n<li><a name=\"Fussnote1\"><\/a>Mit eigenen Smartphones oder Tablets kann man sich nahezu \u00fcber- all per Mobilfunknetz mit dem Internet verbinden. M\u00f6chte man in Arbeitspausen private E-Mails oder soziale Netzwerke nutzen, gibt es keinen Grund, die Unternehmens-IT zu nutzen. In diesem Bereich k\u00f6nnen Mitarbeiter proaktiv ihre Privatsph\u00e4re sch\u00fctzen.<\/li>\n<li><a name=\"Fussnote2\"><\/a>Macnish verwendet die Kriterien \u201efeasibility standard\u201c und \u201eawfulness standard\u201c. Sie gehen auf Lango zur\u00fcck, der sie im Zusammenhang mit \u201egerechtfertigten Kriegen\u201c entwickelt hat [Lan06].<\/li>\n<li><a name=\"Fussnote3\"><\/a>Macnish verweist auf die Gefahr, dass Vorurteile zu einer verst\u00e4rkten \u00dcberwachung einer sozialen Gruppe f\u00fchren k\u00f6nnen. Selbst wenn die Gruppe nicht krimineller ist als jede andere, hat man \u00fcberproportional viele Vorkommnisse aus dieser Gruppe aufgrund der h\u00f6heren \u00dcber- wachungsdichte. Dadurch wird das \u2013 falsche \u2013 Vorurteil vermeintlich best\u00e4tigt. Er verweist auf eine Studie von Norris und Armstrong zur Video\u00fcberwachung [NA99].<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Ethische \u00dcberlegungen zum Einsatz von Data-Loss-Prevention-Tools in Unternehmen Klaus Haller erschienen in: Fiff-Kommunikation, Ausgabe 3\/2014 &nbsp; Snowden, CDs von Schweizer Banken oder die fast vergessene Bonusmeilen-Aff\u00e4re \u2013 manche MitarbeiterInnen ignorieren arbeitsvertragliche und strafrechtliche Normen. M\u00f6gliche Gr\u00fcnde sind Frust, Geltungssucht oder der Reiz des schnellen Geldes. Manchmal passiert \u201enur\u201c ein Fehler. Eine Mitarbeiterin verliert einen USB-Stick [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":298,"menu_order":20,"comment_status":"open","ping_status":"open","template":"","meta":{"footnotes":""},"class_list":["post-374","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.klaushaller.net\/index.php?rest_route=\/wp\/v2\/pages\/374","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.klaushaller.net\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.klaushaller.net\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.klaushaller.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.klaushaller.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=374"}],"version-history":[{"count":143,"href":"https:\/\/www.klaushaller.net\/index.php?rest_route=\/wp\/v2\/pages\/374\/revisions"}],"predecessor-version":[{"id":758,"href":"https:\/\/www.klaushaller.net\/index.php?rest_route=\/wp\/v2\/pages\/374\/revisions\/758"}],"up":[{"embeddable":true,"href":"https:\/\/www.klaushaller.net\/index.php?rest_route=\/wp\/v2\/pages\/298"}],"wp:attachment":[{"href":"https:\/\/www.klaushaller.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=374"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}