Nachdem wir in der letzten Ergänzungslieferung u. a. das Erfordernis und die Umsetzung einer wirksamen Laptopverschlüsselung behandelten, gehen wir in der aktuellen Ergänzungslieferung des im AOK-Verlag erscheinenden Praxishandbuches „Datenschutz im Gesundheitswesen“ auf weitere praktische Fragen der Informationssicherheit ein. In diesem Rahmen erklären wir u. a., was eine 2-Faktor-Authentisierung ist und warum diese gerade beim Umgang […]
Informationssicherheit
Informationssicherheit
Social Media-Button „Shariff” kann doch „liken“
Auf vielen Webseiten gehört die Einbindung von Social Media-Buttons zum Standard Equipment, um diese Seiten publik zu machen. Allerdings führte die Ein-Klick-Lösung der Share-Buttons bisher oftmals zu datenschutzrechtlichen Problemen, da die eingebundenen sozialen Netzwerke mithilfe dieser Social-Plugins Daten über das individuelle Verhalten im Internet erlangen können. Daher wurde der Zwei-Klick-Button entwickelt, um diese Probleme der […]
Von drauß‘ vom Walde, kommt ein Sicherheitsgesetz
Das IT-Sicherheitsgesetz kommt, soviel ist wohl sicher. Aber was wird es bringen? Am 17.12.2014 hat die Bundesregierung über den Entwurf des IT-Sicherheitsgesetzes verhandelt. Ein Entwurf ist bei Netzpolitik.org zu finden. KRITIS – Kritische Infrastruktur in Deutschland Wesentliche Regelungen des neuen Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) betreffen die so genannten KRITIS-Unternehmen. Als „Kritische Infrastruktur“ […]
Zertifizierte Unsicherheit
Viele e-Commerce-Seiten verwenden Siegel von bekannten Unternehmen, wie z. B. Symantec oder McAffee, um ihre Kunden von der Sicherheit der Webseite zu überzeugen. Eine Forschergruppe hat nun die Ergebnisse ihrer Studie über die Aussagekraft der Zertifizierungen und die Sicherheit der Webseiten veröffentlicht. Zertifikat oder kein Zertifikat Für diesen Test haben die Forscher zehn Anbieter von […]
Das Ende des Passworts
Sag mir was Du weißt und ich sag Dir, wer Du bist. Nach diesem Grundsatz funktioniert die Anmeldung eines Nutzers an einem System, einer Webseite oder einer Anwendung. Die Nutzung von Passwörtern ist ein alltäglicher Vorgang geworden und stellt noch immer den De-Facto-Standard da. Allerdings gibt es zur Authentisierung eines Users mehr als eine Möglichkeit. […]
Der Traum vom vertraulichen Internet – Crypto by Design
Das Internet begann seine Existenz als ein kleines Netzwerk zwischen vertrauenswürdigen Institutionen. Das 1969 gegründete Arpanet, Vorläufer unseres Internets, bestand anfangs aus vier Systemen an verschiedenen Universitäten (University of California in Los Angeles, Stanford Research Institute, University of California in Santa Barbara und der University of Utah). Die beteiligten Entwickler kannten sich und vertrauten darauf, […]
Gefahr in der Hosentasche
Smartphones sind aus dem Alltag nicht mehr weg zu denken und da sie so allgegenwärtig sind, finden sich auch viele vertrauliche Daten auf den Geräten. Diese reichen von E-Mails über SMS bis hin zu Fotos. Und da natürlich niemand möchte, dass diese Informationen in fremde Hände gelangen, hoffen alle, dass die Smartphones sicher sind. Diese […]
Anleitung für Hacker
Zunehmende Attacken aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen und Behörden unverzichtbar gemacht. Insbesondere personenbezogene Daten müssen vor diesen Attacken geschützt werden. Dies folgt nicht nur aus den datenschutzrechtlichen Vorschriften des § 9 Bundesdatenschutzgesetz sondern ist auch erforderlich, um teilweise immense Imageverlusten zu verhindern. Dennoch führen unzureichend administrierte Server, […]
Microsoft Patch Day
Immer wieder dienstags könnte man sagen. Jeden zweiten Dienstag im Monat stellt Microsoft sogenannte Patches zur Verfügung, die Sicherheitslücken schließen sollen. Microsoft stuft die Patches je nach Risiko in kritisch, wichtig und moderat ein. Angekündigt für letzten Dienstag waren 16 Patches. Herausgegeben wurden zwar nur 14 Patch-Pakete, allerdings fallen vier davon in die Kategorie „kritisch“ […]
Überwachungswut beim BND?
Nach Recherchen der Süddeutschen Zeitung will der Bundesnachrichtendienst (BND) in Zukunft technisch stark aufrüsten. Informationen der Süddeutschen Zeitung, NDR und WDR zur Folge beantragte der BND kürzlich knapp 30 Millionen Euro im Vertrauensgremium des Deutschen Bundestags. Das Geld soll für die „Strategische Initiative Technik“ (SIT) eingesetzt werden. Damit will der BND unter anderem SSL/TLS und dabei […]
Cloud Computing bald ISO zertifiziert
Datenverarbeitung am Ende des Jahres 2014 ist ohne Cloud Computing kaum noch vorstellbar – wer hätte das vor wenigen Jahren gedacht? Vielfach wird die Nutzung jedoch von einem unsicheren Gefühl bzgl. der Datensicherheit und des Datenschutzes begleitet. Medienwirksam waren gehackte Accounts von Prominenten, aber auch Unternehmen machen sich Sorgen um ihre Daten. Aus deutscher Sicht […]
Amazon Echo – Spracherkennung im Wohnzimmer
Unerwartet stellt Amazon seit einigen Stunden sein neues Produkt Amazon Echo vor, das es in dieser Form so bisher noch nicht gab und das am ehesten mit Siri, Cortana oder Google Now zu vergleichen ist. Im Gegensatz hierzu handelt es sich bei Amazon Echo jedoch nicht um das persönliche Assistenzsystem eines Smartphones, sondern um eine […]
E-Mails von Privatkunden der Telekom verbleiben in Deutschland
Dass sich mit dem Thema Datenschutz und Datensicherheit Geld machen lässt, hat anscheinend auch die Telekom erkannt. Mit einem nationalen Routing garantiert sie ihren Privatkunden, dass E-Mails zwischen zwei Privatkunden Deutschland nicht verlassen. „Für unsere Privatnutzer in Deutschland haben wir das nationale Routing bereits umgesetzt“, sagte Telekom Chef Höttges der Welt am Sonntag. Damit ist […]
Gefahr von Poodle besteht weiter
Vor einer Woche haben Google Sicherheitsexperten aufgedeckt, dass Hacker eine HTTPS-Verbindung zu Servern über aktuelle Sicherheitsverfahren unterbinden und eine Verbindung über das veraltete und unsichere SSLv3-Protokoll erzwingen können (wir berichteten). Nun hat heise Security getestet und festgestellt, dass viele Mailserver, wie z.B. GMX, Google, OK.de, die Telekom, Web.de und Yahoo den alten SSLv3-Standard immer noch […]
Das Aus für SSL 3.0
Mit dem am 14. Oktober 2014 präsentierten Angriff namens Poodle (Padding Oracle On Downgraded Legacy Encryption) haben die Google-Sicherheitsforscher Bodo Möller, Thai Duong und Krzysztof Kotowicz nun ganz offiziell das Ende der SSL-Version 3.0 eingeläutet. Das Verschlüsselungsprotokoll SSL wurde im Jahre 1996 in der Version 3.0 veröffentlicht und gilt schon seit geraumer Zeit als veraltet […]