Seit dem 29. September 2014 ist eine neue Software-Sicherheitslücke öffentlich bekannt, welche sogar dem skandalösen Heartbleed-Bug ohne Probleme den Rang als Schwachstelle des Jahres abläuft. Das Schadenspotentials der als Shellshock getauften Sicherheitslücke erhielt vom National Institute of Standards and Technology (NIST) die maximale Bewertung von 10. Namensgebend ist dabei ein Software-Fehler in dem Kommandozeileninterpreter Bash, […]
Informationssicherheit
Informationssicherheit
Sichere deutsche Cloud?
Nicht mehr nur Unternehmen, sondern auch immer mehr Privatanwender nutzen Clouddienste. Aus datenschutzrechtlicher Sicht ist diese Dienstleistung nicht unumstritten. Nicht erst seitdem Fotos von Prominenten aus Datenwolken gestohlen wurden und die NSA Einsicht in Daten verlangt, stellt sich die Frage nach der Sicherheit einer Cloud. Kürzlich machte Microsoft mit der Nachricht, man prüfe eine deutsche […]
Heartbleed Bug
Der unter dem Namen Heartbleed bekannt gewordene Fehler CVE-2014-0160 wurde im April 2014 öffentlich bekannt. Er betrifft die verbreitete OpenSSL-Bibliothek, die von vielen Webservern für die Bereitstellung von verschlüsselten SSL-Verbindungen genutzt wird. Durch diesen Fehler ist es für einen Angreifer möglich, zufällige Bereiche des Arbeitsspeichers des Webservers auszulesen. Da sich alle Daten, die der Server verarbeitet, […]
Verschlüsslung – wichtig und vorteilhaft
In Zeiten, in denen die Nachrichten fast täglich über Späh-Affären von staatlichen Einrichtungen oder kriminellen Gruppen berichten, wird das Thema Verschlüsselung sowohl für Unternehmen, als auch für Privatpersonen immer interessanter und wichtiger. Während Virenschutzprogramme und Firewalls inzwischen zum Mindeststandard einer EDV-Infrastruktur gehören, haben Verschlüsselungssysteme den Sprung aus der Nische noch nicht geschafft. Die aktuelle BITKOM-Umfrage […]
Google Glass – Eine weitere Gefahr für die Privatsphäre?
Derzeit testet Google in den USA die Datenbrille mit dem Namen Google Glass mit ca. 2000 Probenutzern. Die weltweite Markteinführung ist für den Sommer 2014 geplant. Auch Samsung plant die zeitnahe Markteinführung eines ähnlichen Produktes. Doch was steckt hinter diesen etwas merkwürdig aussehenden Brillenkonstruktionen? Aus technischer Sicht handelt es sich um ein ins Brillenglas integriertes […]
BYOD – Tagung in Oldenburg
Die „virtuelle Region Nordwest – ViR“ (www.vir-nordwest.de) veranstaltete am 3.9. in Oldenburg eine Tagung zum Thema „BYOD – Ist mir das zu heiß?“. Als Referent nahm hieran neben anderen auch unser Prokurist Oliver Stutz teil, der den Teilnehmern die Gefahren und Risiken aufzeigte, die mit der Nutzung privater Geräte für dienstliche Datenverarbeitung einhergehen können. Die […]
IT-Sicherheit und ISO 27001
Gut vorbereitet zum Zertifikat IT-Sicherheit ist kein rein technisches Thema. Vor mehr als zwanzig Jahren wurde der Grundstein gelegt, um das Thema systematisch auch vom Management her beherrschen zu können. In Deutschland wurde der IT-Grundschutz entwickelt, etwa zeitgleich in Großbritannien die britische Norm BS7799. Inzwischen liegt seit fast zehn Jahren die internationale Norm ISO 27001 […]
Smart-TVs und der Datenschutz
Nur Fernsehen ist langweilig. Mit der steten Entwicklung der Technik und der Anbindung des Internets an die Fernsehgeräte haben sog. Smart-TVs Einzug in viele Haushalte gefunden. Diese Geräte erlauben die Nutzung von Computerzusatzfunktionen, wie das Surfen oder Abrufen der Musiksammlung im Heimnetzwerk. Eine wichtige Zusatzfunktion ist die HbbTV-Funktionalität (Hybrid Broadcast Broadband TV), welche Internet- und […]
Datenschutzmanagementsystem
Beitrag zum Datenschutzmanagementsystem in der DuD 5/2013 IT-Sicherheit ist mehr als eine gut konfigurierte Firewall: Einzelne Maßnahmen sind zwar unverzichtbar, aber erst der ganzheitliche Ansatz kann Informationssicherheit dauerhaft gewährleisten. Deshalb hat sich der Prozessansatz in Form eines Managementsystems à la ISO 27001 oder IT-Grundschutz etabliert. Denn wenn die Firewall falsch konfiguriert ist, stimmt meist am […]
Neuregelung der Bestandsdatenauskunft – Kritische Bewertung der Datenschützer
Am 21.3.2013 hat der Deutsche Bundestag das Gesetz zur Neuregelung der Bestandsdatenauskunft beschlossen. Heute beschäftigt sich der Bundesrat mit dem Gesetz. Was sind Bestandsdaten? Nach § 3 Nr. 3 Telekommunikationsgesetz (TKG) sind „Bestandsdaten“ die Daten eines Teilnehmers, die für die Begründung, inhaltliche Ausgestaltung, Änderung oder Beendigung eines Vertragsverhältnisses über Telekommunikationsdienste erhoben werden. Neben dem Namen […]
Neue Auflage der BSI-Leitlinien zur Löschung und Vernichtung von Informationen auf Datenträgern
Zum Schutz personenbezogener Daten, aber auch von Betriebsgeheimnissen kommt dem Löschen und Vernichten von Informationen auf Datenträgern in der täglichen Praxis eine hohe Bedeutung zu. Wie eine tatsächliche Löschung oder Vernichtung erreicht werden kann, hängt im Wesentlichen von der Art des verwendeten Datenträgers ab. So gelten beispielsweise für die Löschung magnetischer Datenträger andere Anforderungen als […]
Geringes Bewusstsein für Gefahren bei der Nutzung von Smartphones
Smartphones bieten dem Nutzer umfangreiche Kommunikationsmöglichkeiten. Neben dem Empfangen und Versenden von E-Mails, vielfältigen Chat-Funktionen sowie der Anzeige von Bildern und Dokumenten, bieten Smartphones mit den entsprechenden Applikationen (Apps) auch die Möglichkeit, Kontostände abzurufen oder Zugang zu sozialen Netzwerken (Facebook, Twitter, Xing) zu erhalten. Bei Verlust des Smartphones stehen diese Funktionalitäten grundsätzlich auch dem Dieb/Finder […]
Sorgfältiger Umgang mit Passwörtern wird immer wichtiger – was sind eigentlich Hashwerte?
Ein Teil unseres sozialen Lebens spielt sich mittlerweile auch im Internet ab. Viele Internetnutzer verfügen über Accounts in sozialen Netzwerken, Online-Shops oder sonstigen Onlineportalen. Diese Accounts sind durch Passwörter gesichert, die beim entsprechenden Portalanbieter gespeichert werden. Was passiert, wenn diese Passwörter gestohlen werden, wie häufig kommt dies eigentlich vor und was muss beachtet werden? Der […]
Cloud Computing
Cloud Computing ist seit geraumer Zeit in aller Munde – und wird fraglos in den kommenden Monaten und Jahren an Bedeutung zunehmen. Bereits in Kürze wird es so verbreitet sein, dass es nicht mehr als etwas „Besonderes“ oder Neues wahrgenommen wird, sondern Bestandteil der gewohnten, allgegenwärtigen Datenverarbeitung ist. Nachfolgend wird das Cloud Computing unter datenschutzrechtlichen […]
Sicherheitsdefizite bei Cloud-Dienstleistern
Das Vorhalten einer eigenen IT-Infrastruktur ist in vielen Unternehmen ein hoher Kostenfaktor. Um diese Kosten zu senken, werden vermehrt die Angebote von Cloud-Dienstleistern genutzt oder in Erwägung gezogen. Im Rahmen von Cloud-Dienstleistungen werden IT-Infrastrukturen des Dienstleisters je nach Bedarf für den einzelnen Kunden angepasst zur Verfügung gestellt. Dabei können individuelle Bedürfnisse berücksichtigt werden. Da die […]