Daten, die zu unterschiedlichen Zwecken erhobene wurden, müssen getrennt verarbeitet werden. Dies ist die Zusammenfassung des Trennungsgebotes, mit dem unsere Reihe „TOM und der Datenschutz“ heute endet. Auch wenn es recht praktisch erscheint, die Daten aus verschiedenen Quellen einfach zusammenzuführen, ist dies nicht zulässig. Vielmehr muss durch geeignete Maßnahmen verhindert werden, dass die Daten einfach […]
Informationssicherheit
Informationssicherheit

Hackerangriffe in Deutschland
Stell dir vor, Hackerangriffe auf deutsche Unternehmen nehmen zu, aber niemand tut etwas dagegen. So könnte in Anlehnung an das wohl bekannteste Zitat Carl Sandburgs die – zugegebener Maßen recht provokante – Schlussfolgerung aus einer neuen Studie von Ernst & Young lauten. Wie die Studie herausfand, schätzt nur jedes dritte befragte Unternehmen das Risiko, selbst […]

Gehackt – gestern Autos, heute Gewehre
Dass Autos gehackt werden, ist mittlerweile keine Sensation mehr. Zuletzt wurde über eine Schwachstelle im Jeep Cherokee und einen Angriff gegen das OnStar-Kommunikationssystem von General Motors berichtet. Doch nun werden Gewehre gehackt. Die Firma Tracking Point bietet ein computergestütztes Zielsystem für Gewehre an. Dabei wird das gewünschte Ziel markiert und der angeschlossene Computer stellt sicher, […]
![Fertigungsstraße_Fotolia_78090262_Subscription_Monthly_M[1] Montage und Fertigungsstraße.](https://www.datenschutz-notizen.de/wp-content/uploads/2014/10/Fertigungsstraße_Fotolia_78090262_Subscription_Monthly_M1-464x232.jpg)
Was ist eigentlich Industrie 4.0?
In den verschiedensten Fachzeitungen und Vortragsprogrammen wird derzeit das Thema Industrie 4.0 erwähnt, doch eine Erklärung, was damit gemeint ist, ist nur selten zu finden. Auch innerhalb der Unternehmen und Branchenverbände scheint der Begriff nicht einheitlich verwendet zu werden, heißt es doch beispielsweise auf der Plattform Industrie 4.0 in einer Presseerklärung vom 14.04.2014: „Industrie 4.0 […]

Dateisystemattribute geschickt einsetzen
In der IT-Sicherheit ist die Vergabe von Nutzerkonten mit unterschiedlichen Zugriffsrechten unerlässlich. Dadurch wird der Zugriff auf Dateien eingeschränkt und Systemdateien vor den Nutzern eines Systems geschützt. Die Systemadministration ist dann nur als Superuser möglich. Nur dieser hat Zugriff auf alle Dateien des Systems. Gerade bei der Kommandozeilenarbeit unter Linux ist deshalb Vorsicht geboten: ein […]

TOM und der Datenschutz – Verfügbarkeitskontrolle Teil 7
Personenbezogene Daten sind vor Verlust und zufälliger Zerstörung zu schützen. Diese Aussage trifft den Kern der Verfügbarkeitskontrolle, um die es in unserem heutigen Teil der Reihe „TOM und der Datenschutz“ (Teil 1, 2, 3, 4, 5, 6) geht. Eigentlich klingt das ganze banal. Wer möchte, dass Daten verloren gehen oder durch äußere Einflüsse beschädigt werden. […]
Zum Scoping bei ISO 27001 für Energieversorger
Zertifikat ist nicht gleich Zertifikat! Nicht nur der angewendete Standard ist entscheidend, sondern auch der Scope eines Zertifikates – also der Geltungsbereich oder Untersuchungsgegenstand, der angibt, worauf sich die Übereinstimmung mit einer Norm bezieht. Was beim Scoping bei ISO 27001 zu beachten ist, erfahren Sie in diesem Beitrag – illustriert am Beispiel der Energieversorgung. Weshalb […]
Eingabekontrolle – TOM und der Datenschutz Teil 5
Heute erscheint der fünfte Teil unserer Beitragsreihe „TOM und der Datenschutz“. Nachdem wir uns bereits mit der Zutrittskontrolle, der Zugangskontrolle, der Zugriffskontrolle sowie der Weitergabekontrolle beschäftigt haben, widmen wir uns nun den technischen und organisatorischen Maßnahmen im Rahmen der Eingabekontrolle. Was bezweckt die Eingabekontrolle? Innerhalb der Eingabekontrolle soll, wie sich dem Wortlaut der Anlage zu […]
Das IT-Sicherheitsgesetz – es ist da und nun?
Am Freitag hat der Bundestag das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) verabschiedet. Was soll mit dem neuen Gesetz erreicht werden? Nun, wie der Name schon sagt, soll die Sicherheit von IT-Systemen erhöht werden. Dabei stehen Unternehmen im Fokus, die für unsere Gesellschaft von zentraler Bedeutung sind. Zu nennen sind hier Unternehmen aus […]
Mobilgerätediebstahl mit Hintergedanken
Kürzlich wurde bekannt, dass dem Vorstandsvorsitzenden des Nürnberger IT-Dienstleisters DATEV und Präsidenten des IT-Dachverbands Bitkom, Dieter Kempf, auf dessen Reise mit der Bahn zum IT-Sicherheitskongress das Smartphone aus dem Jackett am Kleiderhaken entwendet wurde (vgl. hier). Zwar lassen sich die von Kempf vergebenen langen Kennwörter nur schwer brechen, jedoch könnte man – eine gewisse paranoide […]
Weitergabekontrolle – TOM und der Datenschutz Teil 4
Heute setzt sich unsere Serie „TOM und der Datenschutz“ fort. Über die Zutrittskontrolle, die Zugangskontrolle und die Zugriffskontrolle konnten Sie bereits in unseren ersten drei Teilen lesen. Heute wird das Augenmerk auf die Weitergabekontrolle gelegt. Was ist das Ziel der Weitergabekontrolle? Die Weitergabekontrolle dient, wie der Name bereits vermuten lässt, der Datensicherheit, wenn personenbezogene Daten […]
Zugriffskontrolle – TOM und der Datenschutz Teil 3
Heute setzt sich unsere Serie „TOM und der Datenschutz“ fort. Über die Zutrittskontrolle und die Zugangskontrolle konnten Sie bereits in unseren ersten beiden Teilen lesen. Heute informieren wir Sie über Maßnahmen, die im Rahmen der Zugriffskontrolle getroffen werden müssen. Was regelt die Zugriffskontrolle? Dem Gesetzeswortlaut der Anlage zu § 9 Satz 1 zufolge soll die […]
Sicherheitslücken FREAK und Logjam – was tun?
Verschlüsselte Kommunikation im Internet, z.B. beim Online-Banking oder –shopping, ist für viele mit dem kleinen Schloss verbunden, das der Browser in der Adresszeile einblendet: Die Kommunikation ist sicher und verschlüsselt. Dass das keineswegs der Fall sein muss haben zwei Sicherheitslücken gezeigt, die im März und Mai 2015 bekannt wurden. Getauft wurden sie auf die Namen […]
Datenschutzbeauftragter fordert PC-Abschaltung bei der Berliner Verwaltung
Man darf sich schon wundern: In der Berliner Verwaltung soll es immer noch viele PCs geben, die mit dem veralteten Betriebssystem Windows XP laufen. Microsoft hat den Support für dieses Betriebssystem am 8. April 2014 offiziell eingestellt. Allerdings nicht, ohne lange vorher darüber informiert zu haben. Bereits 2002 wurde seitens Microsoft das Ende des Supports […]
Datenschutz für Blogbetreiber – WordPress rechtskonform nutzen
Der Weg zum eigenen Blog ist nicht weit. Insbesondere bedienerfreundliche CMS-Systeme wie WordPress, die zudem noch bei Webhostern für wenig Geld und mit wenig Klicks aktiviert werden können, vereinfachen das Bloggerleben ungemein. Gleichwohl sind auch die rechtlichen und technischen Fallstricke nicht weit. Dieser Beitrag soll einen etwas detaillierteren Überblick über die telemedien- und datenschutzrechtlichen Anforderungen […]