Heute setzt sich unsere Serie „TOM und der Datenschutz“ fort. Über die Zutrittskontrolle, die Zugangskontrolle und die Zugriffskontrolle konnten Sie bereits in unseren ersten drei Teilen lesen. Heute wird das Augenmerk auf die Weitergabekontrolle gelegt. Was ist das Ziel der Weitergabekontrolle? Die Weitergabekontrolle dient, wie der Name bereits vermuten lässt, der Datensicherheit, wenn personenbezogene Daten […]
Informationssicherheit
Informationssicherheit
Zugriffskontrolle – TOM und der Datenschutz Teil 3
Heute setzt sich unsere Serie „TOM und der Datenschutz“ fort. Über die Zutrittskontrolle und die Zugangskontrolle konnten Sie bereits in unseren ersten beiden Teilen lesen. Heute informieren wir Sie über Maßnahmen, die im Rahmen der Zugriffskontrolle getroffen werden müssen. Was regelt die Zugriffskontrolle? Dem Gesetzeswortlaut der Anlage zu § 9 Satz 1 zufolge soll die […]
Sicherheitslücken FREAK und Logjam – was tun?
Verschlüsselte Kommunikation im Internet, z.B. beim Online-Banking oder –shopping, ist für viele mit dem kleinen Schloss verbunden, das der Browser in der Adresszeile einblendet: Die Kommunikation ist sicher und verschlüsselt. Dass das keineswegs der Fall sein muss haben zwei Sicherheitslücken gezeigt, die im März und Mai 2015 bekannt wurden. Getauft wurden sie auf die Namen […]
Datenschutzbeauftragter fordert PC-Abschaltung bei der Berliner Verwaltung
Man darf sich schon wundern: In der Berliner Verwaltung soll es immer noch viele PCs geben, die mit dem veralteten Betriebssystem Windows XP laufen. Microsoft hat den Support für dieses Betriebssystem am 8. April 2014 offiziell eingestellt. Allerdings nicht, ohne lange vorher darüber informiert zu haben. Bereits 2002 wurde seitens Microsoft das Ende des Supports […]
Datenschutz für Blogbetreiber – WordPress rechtskonform nutzen
Der Weg zum eigenen Blog ist nicht weit. Insbesondere bedienerfreundliche CMS-Systeme wie WordPress, die zudem noch bei Webhostern für wenig Geld und mit wenig Klicks aktiviert werden können, vereinfachen das Bloggerleben ungemein. Gleichwohl sind auch die rechtlichen und technischen Fallstricke nicht weit. Dieser Beitrag soll einen etwas detaillierteren Überblick über die telemedien- und datenschutzrechtlichen Anforderungen […]
Bremen zieht Konsequenzen aus NSA-Skandal
Das IT- Beratungs- und Dienstleistungsunternehmen CSC Deutschland Solutions GmbH hat unter anderem das Land Bremen bei der elektronischen Verwaltung unterstützt. Nun hat das Unternehmen eine Ausschreibung der vier Bundeslänger Bremen, Hamburg, Schleswig-Holstein und Sachsen-Anhalt über IT-Dienstleistungen in Wert von 15 Millionen Euro verloren. Möglicher Hintergrund ist die Verschärfung der IT-Vergaberichtlinien durch eine sogenannte „No-Spy-Klausel“. Vorbild […]
Grün für Radfahrer, Rot für den Datenschutz?
In kaum einer anderen Stadt sind so viele Menschen mit dem Fahrrad unterwegs wie in Kopenhagen. Dort wird nun die Einführung intelligenter Ampeln geprüft. Kopenhagen verfügt über breite Radwege, die sich in der Stadt auf eine Strecke von mehr als 350 km erstrecken. Da es in der Hauptstadt häufig zu Staus kommt, soll die Grünphase […]
VoIP: Leichtes Spiel für Angreifer!?
Dass die IP-Telefonie respektive Voice over IP (kurz VoIP) aufgrund der fehlenden Verschlüsselung datenschutzrechtliche Risiken mit sich bringt, haben wir bereits vor einiger Zeit erörtert. Da die IP-Telefonie – unter anderem durch die flächendeckende Umstellung der Telekom von ISDN- auf IP-Telefonie – zunehmend an Bedeutung gewinnt, wird auch die Sicherheit der Technologie immer mehr in […]
„Who you gonna call? Ghostbusters!“
Es gibt eine neue, potentiell schwerwiegende Schwachstelle auf Linux-basierten Serversystemen. Die Schwachstelle mit der Kennung CVE-2015-0235 wurde von den Entdeckern GHOST getauft und ist so kritisch, dass Sie Ihre Systeme unbedingt sofort prüfen und ggf. patchen sollten. Andernfalls könnte es möglich sein, dass Angreifer Ihre Server dazu nutzen, um eigenen Programmcode auszuführen. Kommen wir zu den Details: […]
Über 90% aller Datendiebstähle im Jahr 2014 waren vermeidbar
Die Online Trust Alliance (OTA), eine gemeinnützige Organisation mit dem Ziel die Vertrauenswürdigkeit der Online-Welt zu verbessern, ist der Meinung, dass über 90% der Datendiebstähle in der ersten Hälfte des letzten Jahres auf einfache Weise hätten verhindert werden können. Gleichzeitig hat die OTA entsprechende Leitfäden zur Datensicherheit und zum Vorgehen bei Risiko-Analysen bereitgestellt. Statistik zeigt […]
Password of the Year: 123456
E-Mail-Konten, Computeranwendungen oder der Microsoft-Client. Sie alle sind durch ein (selbstverständlich sollte für jeden Account ein eigenes gewählt werden) Passwort vor Zugriffen Dritter geschützt. Dabei kommt der Qualität des Passwortes eine große Bedeutung zu. In der Regel gilt: Lange Passwörter sind sicherer als kurze, ebenso komplexe Passwörter gegenüber einfachen. Dass sich daran nicht gehalten wird, […]
Vom Smartphone zum Smarthome
1984 wurde die erste E-Mail in Deutschland empfangen. 1985 wurde in Deutschland mit dem C Netz das erste kleinzellige Mobilfunksystem eingeführt. Ab 1992 dann die großflächigen D-Netze. Ab 1989/1990 wurde das bis dato nur für Universitäten und Militärs nutzbare Usenet (Nachfolger des Apranet) zum kommerziell nutzbaren world wide web ausgebaut. Ab dem Jahr 2000 wurde […]
Das Ende ist nah
Auf die meisten IT-Abteilungen kommt ein Berg von Arbeit zu und wer bis jetzt noch nicht damit begonnen hat, für den werden es ein paar stressige Monate. Die notwendige Migration von Windows XP auf eine aktuelle Version scheint für viele Unternehmen eine überraschende Herausforderung gewesen zu sein. Doch nachdem am 8. April 2014 der Support […]
Google und die Sicherheitslücke
In den letzten Tagen machte Google mit der Sicherheitslücke von Microsoft Schlagzeilen. Nun steht Google selbst wegen einer Sicherheitslücke in der Kritik. Kürzlich wurde ein Exploit für Android 4.3 Jelly Bean entdeckt, den Google nicht patchen will. Genauer geht es um die Komponete WebView, die für die Darstellung von Web-Inhalten zuständig ist. Google äußert sich […]
HSTS: Sicherheitsfunktion erzeugt Datenschutzprobleme
Unser Nutzungs- und Surfverhalten im Internet ist für viele Unternehmen – vor allem im Marketing-Bereich – von großem Interesse. Dabei geht es hauptsächlich um die Wiedererkennung respektive das Tracking der Nutzer, um ihnen passende Werbung anzuzeigen. Dass dafür u.a. Browser-Cookies genutzt werden, ist kein großes Geheimnis mehr. Damit ein Tracking der Benutzer auch ohne bzw. […]