In letzter Zeit ist der Einsatz von Künstlicher Intelligenz (abgekürzt KI, englisch: artificial intelligence, abgekürzt AI) stark angestiegen. Es gibt kaum noch ein neues Produkt, bei dem diese Buchstaben nicht als verkaufsförderndes Argument verwendet werden: die Verwendung von KI verspricht neue Potenziale für Produktivität, Kreativität und Effizienz. Wie beim Einsatz jeder neuen Technologie birgt diese […]
Dr. Torge Schmidt
Posts by Dr.-Ing. Torge Schmidt:
Neue Anforderungen an IT-Sicherheit im Gesundheitssektor durch das Digital-Gesetz
Um im Gesundheitswesen Patienten besser und schneller versorgen zu können, ist der verstärkte Einsatz digitaler Datenverarbeitung erforderlich. Da besonders sensible personenbezogene Daten von zu versorgenden Personen umfangreich verarbeitet werden, ist auch ein verbesserter Schutz dieser Daten geboten. Zur Wegbereitung dieser digitalen Transformation wurde deshalb das „Gesetz zur Beschleunigung der Digitalisierung des Gesundheitswesens (Digital-Gesetz – DigiG)“ […]
Erster Referentenentwurf zur Umsetzung der NIS-2-Richtlinie
Die Europäische Union hat die europäische Richtlinie (EU) 2022/2555 (NIS-2-Richtlinie) veröffentlicht, um europaweit eine einheitliche Herangehensweise an und ein einheitliches Niveau für die Gewährleistung von Cybersicherheit gesellschaftlich bedeutender Funktionen zu schaffen (wir berichteten hier und hier). Die Richtlinie ist bis zum 17. Oktober 2024 in nationales Recht zu überführen. Zu diesem Zweck befindet sich in Deutschland […]
Usercentrics Cookiebot – (jetzt) DSGVO-konform?
Es war schon ein kleiner Paukenschlag, als das Verwaltungsgericht Wiesbaden am 01.12.2021 im Eilverfahren den Einsatz der Consent-Management-Plattform „Cookiebot“ aufgrund datenschutzrechtlicher Aspekte auf der Webseite der Hochschule RheinMain untersagte. Begründung Ungekürzte IP-Adressen von Webseitennutzern werden Cookiebot übermittelt und Cookiebot bedient sich weiterer Dienstleister, die ihren Sitz in den USA haben. Somit komme es zur Datenübermittlung […]
„5.7 Threat intelligence“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Die Norm ISO/IEC 27002 ist in einer neuen Version erschienen, wie im Artikel „Die neue ISO/IEC 27002“ vom 13.04.2022 in diesem Blog dargestellt. Neben der Neustrukturierung wurden auch vollständig neue Referenzmaßnahmen (auch „Control“ genannt) eingeführt, die in dieser Blogreihe vorgestellt werden. Das erste der neuen Controls, „5.7 Threat intelligence“, befasst sich mit der zielgerichteten Sammlung, […]
Die Tücken der Transportverschlüsselung in TOMs
Im Zusammenhang mit geeigneten technischen und organisatorischen Maßnahmen (TOMs) gemäß Art. 32 Abs. 1 lit. a und lit. b DSGVO wird regelmäßig die Transportverschlüsselung eingesetzt. Dieser Artikel beleuchtet aus der Perspektive der Informationssicherheit, was darunter zu verstehen ist und wo die Tücken in der datenschutzrechtlichen Bewertung liegen. Vertraulichkeit und Integrität: Schutzziele der Informationssicherheit Informationssicherheit hat […]
Wie sicher sind verschlüsselnde Cloud-Speicher-Dienste?
Die Verschlüsselung ist eine wirksame Maßnahme zur Sicherstellung von Vertraulichkeit von Daten. Insbesondere dient diese Maßnahme der Umsetzung der Anforderungen aus Art. 32 Abs. 1 lit. a DSGVO zum Schutz personenbezogener Daten. Im IT-Betrieb wird heute oft auf Dienstleister in der Cloud zurückgegriffen, um Arbeitslasten auszuführen und die verarbeiteten Daten remote zu speichern, insbesondere gilt […]
Ende-zu-Ende Verschlüsselung von Videokonferenzen
Die Maßnahmen zur Eindämmung der Coronavirus-Pandemie haben zu einer erheblichen Zunahme der Nutzung von Videokonferenzen geführt, sei es für die Einbindung von Heimarbeitsplätzen oder um Präsenztreffen mit Geschäftspartnern zu ersetzen. Dabei spielt die Vertraulichkeit der Kommunikation eine große Rolle, um Datenschutz und Datensicherheit von Geschäftsgeheimnissen gerecht zu werden. Begriffsverwirrung Eine übliche Forderung ist dabei die […]
Die Tücken der Blockchiffren in TOMs
In der Beschreibung von technischen und organisatorischen Maßnahmen (TOMs) gemäß Art. 32 Abs. 1 lit. a DSGVO liest man oft den Namen der verwendeten Blockchiffren, mit deren Hilfe durch Verschlüsselung das Schutzziel der Vertraulichkeit gewährleistet wird. Blockchiffren sind Algorithmen, die aus einem Block Klartext einen Block Ciphertext erzeugen. Dafür empfohlene Algorithmen finden sich in der Technischen […]
Ist „die Cloud“ sicher?
Ein Argument für die Nutzung der Cloud eines Dienstanbieters ist der dadurch mögliche Verzicht auf einen Teil des Betriebs einer eigenen IT-Dienstinfrastruktur, beispielsweise zur Ablage von Daten. Doch wie steht es dann um die Informationssicherheit? Als Beispiel sei der kürzlich erschienene Reuters-Artikel https://reut.rs/37gt7GJ herangezogen. Dieser macht deutlich, dass wesentliche Teile der in der iCloud gespeicherten […]
Lücke in Citrix wird massenweise ausgenutzt
Mitte Dezember 2019 wurde eine Sicherheitslücke in den Produkten „Citrix Application Delivery Controller“ (ADC, früher „NetScaler ADC“ genannt) und „Citrix Gateway“ (früher „Netscaler Gateway“ genannt) entdeckt. Die Lücke betrifft alle noch unterstützten Versionen dieser Produkte. Die verwundbaren Produkte werden als Load Balancer zur Verteilung von Netzwerkpaketen resp. als zentrale Anmeldeplattform für eine Vielzahl von Diensten […]