In Zeiten, in denen die Nachrichten fast täglich über Späh-Affären von staatlichen Einrichtungen oder kriminellen Gruppen berichten, wird das Thema Verschlüsselung sowohl für Unternehmen, als auch für Privatpersonen immer interessanter und wichtiger. Während Virenschutzprogramme und Firewalls inzwischen zum Mindeststandard einer EDV-Infrastruktur gehören, haben Verschlüsselungssysteme den Sprung aus der Nische noch nicht geschafft. Die aktuelle BITKOM-Umfrage […]
Informationssicherheit
Informationssicherheit
Google Glass – Eine weitere Gefahr für die Privatsphäre?
Derzeit testet Google in den USA die Datenbrille mit dem Namen Google Glass mit ca. 2000 Probenutzern. Die weltweite Markteinführung ist für den Sommer 2014 geplant. Auch Samsung plant die zeitnahe Markteinführung eines ähnlichen Produktes. Doch was steckt hinter diesen etwas merkwürdig aussehenden Brillenkonstruktionen? Aus technischer Sicht handelt es sich um ein ins Brillenglas integriertes […]

BYOD – Tagung in Oldenburg
Die „virtuelle Region Nordwest – ViR“ (www.vir-nordwest.de) veranstaltete am 3.9. in Oldenburg eine Tagung zum Thema „BYOD – Ist mir das zu heiß?“. Als Referent nahm hieran neben anderen auch unser Prokurist Oliver Stutz teil, der den Teilnehmern die Gefahren und Risiken aufzeigte, die mit der Nutzung privater Geräte für dienstliche Datenverarbeitung einhergehen können. Die […]
IT-Sicherheit und ISO 27001
Gut vorbereitet zum Zertifikat IT-Sicherheit ist kein rein technisches Thema. Vor mehr als zwanzig Jahren wurde der Grundstein gelegt, um das Thema systematisch auch vom Management her beherrschen zu können. In Deutschland wurde der IT-Grundschutz entwickelt, etwa zeitgleich in Großbritannien die britische Norm BS7799. Inzwischen liegt seit fast zehn Jahren die internationale Norm ISO 27001 […]

Smart-TVs und der Datenschutz
Nur Fernsehen ist langweilig. Mit der steten Entwicklung der Technik und der Anbindung des Internets an die Fernsehgeräte haben sog. Smart-TVs Einzug in viele Haushalte gefunden. Diese Geräte erlauben die Nutzung von Computerzusatzfunktionen, wie das Surfen oder Abrufen der Musiksammlung im Heimnetzwerk. Eine wichtige Zusatzfunktion ist die HbbTV-Funktionalität (Hybrid Broadcast Broadband TV), welche Internet- und […]
Datenschutzmanagementsystem
Beitrag zum Datenschutzmanagementsystem in der DuD 5/2013 IT-Sicherheit ist mehr als eine gut konfigurierte Firewall: Einzelne Maßnahmen sind zwar unverzichtbar, aber erst der ganzheitliche Ansatz kann Informationssicherheit dauerhaft gewährleisten. Deshalb hat sich der Prozessansatz in Form eines Managementsystems à la ISO 27001 oder IT-Grundschutz etabliert. Denn wenn die Firewall falsch konfiguriert ist, stimmt meist am […]
Neuregelung der Bestandsdatenauskunft – Kritische Bewertung der Datenschützer
Am 21.3.2013 hat der Deutsche Bundestag das Gesetz zur Neuregelung der Bestandsdatenauskunft beschlossen. Heute beschäftigt sich der Bundesrat mit dem Gesetz. Was sind Bestandsdaten? Nach § 3 Nr. 3 Telekommunikationsgesetz (TKG) sind „Bestandsdaten“ die Daten eines Teilnehmers, die für die Begründung, inhaltliche Ausgestaltung, Änderung oder Beendigung eines Vertragsverhältnisses über Telekommunikationsdienste erhoben werden. Neben dem Namen […]

Neue Auflage der BSI-Leitlinien zur Löschung und Vernichtung von Informationen auf Datenträgern
Zum Schutz personenbezogener Daten, aber auch von Betriebsgeheimnissen kommt dem Löschen und Vernichten von Informationen auf Datenträgern in der täglichen Praxis eine hohe Bedeutung zu. Wie eine tatsächliche Löschung oder Vernichtung erreicht werden kann, hängt im Wesentlichen von der Art des verwendeten Datenträgers ab. So gelten beispielsweise für die Löschung magnetischer Datenträger andere Anforderungen als […]
Geringes Bewusstsein für Gefahren bei der Nutzung von Smartphones
Smartphones bieten dem Nutzer umfangreiche Kommunikationsmöglichkeiten. Neben dem Empfangen und Versenden von E-Mails, vielfältigen Chat-Funktionen sowie der Anzeige von Bildern und Dokumenten, bieten Smartphones mit den entsprechenden Applikationen (Apps) auch die Möglichkeit, Kontostände abzurufen oder Zugang zu sozialen Netzwerken (Facebook, Twitter, Xing) zu erhalten. Bei Verlust des Smartphones stehen diese Funktionalitäten grundsätzlich auch dem Dieb/Finder […]
Sorgfältiger Umgang mit Passwörtern wird immer wichtiger – was sind eigentlich Hashwerte?
Ein Teil unseres sozialen Lebens spielt sich mittlerweile auch im Internet ab. Viele Internetnutzer verfügen über Accounts in sozialen Netzwerken, Online-Shops oder sonstigen Onlineportalen. Diese Accounts sind durch Passwörter gesichert, die beim entsprechenden Portalanbieter gespeichert werden. Was passiert, wenn diese Passwörter gestohlen werden, wie häufig kommt dies eigentlich vor und was muss beachtet werden? Der […]
Cloud Computing
Cloud Computing ist seit geraumer Zeit in aller Munde – und wird fraglos in den kommenden Monaten und Jahren an Bedeutung zunehmen. Bereits in Kürze wird es so verbreitet sein, dass es nicht mehr als etwas „Besonderes“ oder Neues wahrgenommen wird, sondern Bestandteil der gewohnten, allgegenwärtigen Datenverarbeitung ist. Nachfolgend wird das Cloud Computing unter datenschutzrechtlichen […]

Sicherheitsdefizite bei Cloud-Dienstleistern
Das Vorhalten einer eigenen IT-Infrastruktur ist in vielen Unternehmen ein hoher Kostenfaktor. Um diese Kosten zu senken, werden vermehrt die Angebote von Cloud-Dienstleistern genutzt oder in Erwägung gezogen. Im Rahmen von Cloud-Dienstleistungen werden IT-Infrastrukturen des Dienstleisters je nach Bedarf für den einzelnen Kunden angepasst zur Verfügung gestellt. Dabei können individuelle Bedürfnisse berücksichtigt werden. Da die […]

Smartphones – Kommunikationswunder mit Risikopotential
Smartphones erfreuen sich stetig wachsender Beliebtheit. 2011 betrug ihr Anteil 28 Prozent an den gesamten Handyverkäufen. Das entspricht etwa 420 Millionen Geräte. Bis 2016 werden die jährlichen Verkaufszahlen die Milliardengrenze überschreiten. Ein Smartphone bedeutet den mobilen Arbeitsplatz in der Jackettasche: E-Mails beantworten, Bahntickets buchen oder Dokumente beantworten und vieles mehr. Die Möglichkeiten bergen aber auch […]
2-Faktor-Authentisierung
Immer mehr Anwendungen werden inzwischen auch über das Internet genutzt und bieten hierbei nicht selten Zugriff auf personenbezogene oder anderweitig vertrauenswürdige Daten. In diesem Zusammenhang kommt der Auswahl und Umsetzung einer geeigneten Funktion zur Authentisierung eine zentrale und bisweilen unterschätzte Bedeutung für die Datensicherheit zu. Der folgende Artikel erläutert zunächst Funktion und Bedeutung von Authentisierung, […]