Das IT- Beratungs- und Dienstleistungsunternehmen CSC Deutschland Solutions GmbH hat unter anderem das Land Bremen bei der elektronischen Verwaltung unterstützt. Nun hat das Unternehmen eine Ausschreibung der vier Bundeslänger Bremen, Hamburg, Schleswig-Holstein und Sachsen-Anhalt über IT-Dienstleistungen in Wert von 15 Millionen Euro verloren. Möglicher Hintergrund ist die Verschärfung der IT-Vergaberichtlinien durch eine sogenannte „No-Spy-Klausel“. Vorbild […]
Informationssicherheit
Informationssicherheit

Grün für Radfahrer, Rot für den Datenschutz?
In kaum einer anderen Stadt sind so viele Menschen mit dem Fahrrad unterwegs wie in Kopenhagen. Dort wird nun die Einführung intelligenter Ampeln geprüft. Kopenhagen verfügt über breite Radwege, die sich in der Stadt auf eine Strecke von mehr als 350 km erstrecken. Da es in der Hauptstadt häufig zu Staus kommt, soll die Grünphase […]

VoIP: Leichtes Spiel für Angreifer!?
Dass die IP-Telefonie respektive Voice over IP (kurz VoIP) aufgrund der fehlenden Verschlüsselung datenschutzrechtliche Risiken mit sich bringt, haben wir bereits vor einiger Zeit erörtert. Da die IP-Telefonie – unter anderem durch die flächendeckende Umstellung der Telekom von ISDN- auf IP-Telefonie – zunehmend an Bedeutung gewinnt, wird auch die Sicherheit der Technologie immer mehr in […]
„Who you gonna call? Ghostbusters!“
Es gibt eine neue, potentiell schwerwiegende Schwachstelle auf Linux-basierten Serversystemen. Die Schwachstelle mit der Kennung CVE-2015-0235 wurde von den Entdeckern GHOST getauft und ist so kritisch, dass Sie Ihre Systeme unbedingt sofort prüfen und ggf. patchen sollten. Andernfalls könnte es möglich sein, dass Angreifer Ihre Server dazu nutzen, um eigenen Programmcode auszuführen. Kommen wir zu den Details: […]
Über 90% aller Datendiebstähle im Jahr 2014 waren vermeidbar
Die Online Trust Alliance (OTA), eine gemeinnützige Organisation mit dem Ziel die Vertrauenswürdigkeit der Online-Welt zu verbessern, ist der Meinung, dass über 90% der Datendiebstähle in der ersten Hälfte des letzten Jahres auf einfache Weise hätten verhindert werden können. Gleichzeitig hat die OTA entsprechende Leitfäden zur Datensicherheit und zum Vorgehen bei Risiko-Analysen bereitgestellt. Statistik zeigt […]

Password of the Year: 123456
E-Mail-Konten, Computeranwendungen oder der Microsoft-Client. Sie alle sind durch ein (selbstverständlich sollte für jeden Account ein eigenes gewählt werden) Passwort vor Zugriffen Dritter geschützt. Dabei kommt der Qualität des Passwortes eine große Bedeutung zu. In der Regel gilt: Lange Passwörter sind sicherer als kurze, ebenso komplexe Passwörter gegenüber einfachen. Dass sich daran nicht gehalten wird, […]

Vom Smartphone zum Smarthome
1984 wurde die erste E-Mail in Deutschland empfangen. 1985 wurde in Deutschland mit dem C Netz das erste kleinzellige Mobilfunksystem eingeführt. Ab 1992 dann die großflächigen D-Netze. Ab 1989/1990 wurde das bis dato nur für Universitäten und Militärs nutzbare Usenet (Nachfolger des Apranet) zum kommerziell nutzbaren world wide web ausgebaut. Ab dem Jahr 2000 wurde […]

Das Ende ist nah
Auf die meisten IT-Abteilungen kommt ein Berg von Arbeit zu und wer bis jetzt noch nicht damit begonnen hat, für den werden es ein paar stressige Monate. Die notwendige Migration von Windows XP auf eine aktuelle Version scheint für viele Unternehmen eine überraschende Herausforderung gewesen zu sein. Doch nachdem am 8. April 2014 der Support […]
Google und die Sicherheitslücke
In den letzten Tagen machte Google mit der Sicherheitslücke von Microsoft Schlagzeilen. Nun steht Google selbst wegen einer Sicherheitslücke in der Kritik. Kürzlich wurde ein Exploit für Android 4.3 Jelly Bean entdeckt, den Google nicht patchen will. Genauer geht es um die Komponete WebView, die für die Darstellung von Web-Inhalten zuständig ist. Google äußert sich […]
HSTS: Sicherheitsfunktion erzeugt Datenschutzprobleme
Unser Nutzungs- und Surfverhalten im Internet ist für viele Unternehmen – vor allem im Marketing-Bereich – von großem Interesse. Dabei geht es hauptsächlich um die Wiedererkennung respektive das Tracking der Nutzer, um ihnen passende Werbung anzuzeigen. Dass dafür u.a. Browser-Cookies genutzt werden, ist kein großes Geheimnis mehr. Damit ein Tracking der Benutzer auch ohne bzw. […]

Laptopverschlüsselung, 2-Faktor-Authentisierung, Datenverlust
Nachdem wir in der letzten Ergänzungslieferung u. a. das Erfordernis und die Umsetzung einer wirksamen Laptopverschlüsselung behandelten, gehen wir in der aktuellen Ergänzungslieferung des im AOK-Verlag erscheinenden Praxishandbuches „Datenschutz im Gesundheitswesen“ auf weitere praktische Fragen der Informationssicherheit ein. In diesem Rahmen erklären wir u. a., was eine 2-Faktor-Authentisierung ist und warum diese gerade beim Umgang […]
Social Media-Button „Shariff” kann doch „liken“
Auf vielen Webseiten gehört die Einbindung von Social Media-Buttons zum Standard Equipment, um diese Seiten publik zu machen. Allerdings führte die Ein-Klick-Lösung der Share-Buttons bisher oftmals zu datenschutzrechtlichen Problemen, da die eingebundenen sozialen Netzwerke mithilfe dieser Social-Plugins Daten über das individuelle Verhalten im Internet erlangen können. Daher wurde der Zwei-Klick-Button entwickelt, um diese Probleme der […]
Von drauß‘ vom Walde, kommt ein Sicherheitsgesetz
Das IT-Sicherheitsgesetz kommt, soviel ist wohl sicher. Aber was wird es bringen? Am 17.12.2014 hat die Bundesregierung über den Entwurf des IT-Sicherheitsgesetzes verhandelt. Ein Entwurf ist bei Netzpolitik.org zu finden. KRITIS – Kritische Infrastruktur in Deutschland Wesentliche Regelungen des neuen Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) betreffen die so genannten KRITIS-Unternehmen. Als „Kritische Infrastruktur“ […]
Zertifizierte Unsicherheit
Viele e-Commerce-Seiten verwenden Siegel von bekannten Unternehmen, wie z. B. Symantec oder McAffee, um ihre Kunden von der Sicherheit der Webseite zu überzeugen. Eine Forschergruppe hat nun die Ergebnisse ihrer Studie über die Aussagekraft der Zertifizierungen und die Sicherheit der Webseiten veröffentlicht. Zertifikat oder kein Zertifikat Für diesen Test haben die Forscher zehn Anbieter von […]
Das Ende des Passworts
Sag mir was Du weißt und ich sag Dir, wer Du bist. Nach diesem Grundsatz funktioniert die Anmeldung eines Nutzers an einem System, einer Webseite oder einer Anwendung. Die Nutzung von Passwörtern ist ein alltäglicher Vorgang geworden und stellt noch immer den De-Facto-Standard da. Allerdings gibt es zur Authentisierung eines Users mehr als eine Möglichkeit. […]