In den letzten Monaten haben sich die Datenschutzaufsichtsbehörden in Hamburg, Berlin, Bayern und Baden-Württemberg im Rahmen einer abgestimmten Prüfaktion eingehend mit der Frage beschäftigt, inwieweit soziale Netzwerke, Dating-Portale und Online-Partnervermittlungen datenschutzkonform agieren (wir berichteten). Nun gab das Bayerische Landesamt für Datenschutzaufsicht in einer Pressemitteilung die Prüfergebnisse für die in seinen Zuständigkeitsbereich fallenden Dating-Portale bekannt. Hauptkritikpunkt: […]
Dezember 2015

Mit dem Fingerabdruck ins Büro – Einsatz biometrischer Zugangssysteme im Arbeitsverhältnis
Die Zutrittskontrolle ist eine wichtige technisch-organisatorische Maßnahme, die ein Unternehmen treffen muss, um den Schutz ihrer personenbezogenen Daten zu gewährleisten. Wie dies im Detail umgesetzt werden kann, haben wir im ersten Teil unserer Reihe „TOM und der Datenschutz“ ausführlich dargestellt. Insbesondere zur Türverriegelung bieten sich verschiedene Maßnahmen an: (Sicherheits-)Schlüssel (RFID)-Token PIN oder Passwort Biometrische Systeme, […]

Russland: Menschenrechte auf dem Rückzug
Es steht in diesen Zeiten nicht zum Besten mit Europa. Die Idee Europa, die nach dem zweiten Weltkrieg geboren wurde und wirtschaftlich aus der Montanunion (1951) über die Europäische (Wirtschafts) Gemeinschaft (1957) zur Europäischen Union (1993) bis hin zu einer gemeinsamen Währung (2002) geführt hat, scheint heute schwerer vermittelbar denn je. Begleitet wurde das wirtschaftliche […]

Beteiligungsportal change.org = grusel.org?
Erst vor kurzem wurde Thilo Weichert, nachdem er in einem letzten Tätigkeitsbericht für den Zeitraum 2013/2014 noch einmal klar Stellung bezogen hat, als einer der namhaftesten Datenschützer in den Ruhestand verabschiedet und Marit Hansen als seine Nachfolgerin begrüßt. Nichtsdestotrotz werden wir weiter von Herrn Weichert hören, auch in seinem vertrauten Themengebiet. Bei unserer Recherche sind […]

OWASP Top Ten: A2 – Fehler in Authentifizierung und Session-Management
Dieser Beitrag unserer Reihe zur OWASP Top Ten, den häufigsten Sicherheitslücken in Webapplikationen, beschäftigt sich mit Fehlern in der Authentifizierung und dem Session-Management. Webapplikationen, die benutzerbezogene Dienste anbieten (z.B. Social-Media-Webseiten) sind darauf angewiesen, dass sich der Benutzer gegenüber der Webapplikation authentifiziert. Dies geschieht in den meisten Fällen per Benutzername und Passwort. Hat sich der Benutzer […]

Online ausgeraubt beim Weihnachtsshopping
Mit dem Ziel noch eben schnell ein Geschenk zu kaufen, werden aktuell und insbesondere an den Tagen vor Weihnachten viele Leute unterwegs sein. Da trifft es sich doch, dass die passende E-Mail mit „Blitzangeboten“ von Amazon und anderen namhaften Online-Shops direkt an die eigene E-Mail-Adresse gesendet wird und sofort eine Fülle an überwältigenden Angeboten zur […]
Verschlüsselt! Oder nicht?
Spätestens seit der NSA-Affäre ist den Benutzern die Geheimhaltung bei der Kommunikation, z.B. über E-Mail, immer wichtiger geworden. Daher ist die Verschlüsselung von E-Mails mittlerweile ein wichtiges Werbemerkmal für die E-Mail-Provider. Allerdings zeigt sich immer wieder, dass die Werbebotschaften der Unternehmen zur sicheren Verschlüsselung hinterfragt werden sollten. Aktuelles Beispiel dafür sind die Anbieter von „E-Mail […]
Sportberichterstattung im Internet, wie lange verfügbar? – Datenschutz im Verein (Teil 2)
Ein langes Sportwochenende liegt zurück. Nicht nur in der Bundesliga und bestimmt nicht nur beim Fußball. Spätestens Sonntagabend sitzen die Pressewarte der Amateurvereine vor ihren PCs und lassen die Finger tanzen, um dem geneigten Leser möglichst blumig vom letzten Punktspiel zu berichten. Dabei dürfen Aufstellung, Torschützen, Auswechslungen, Zweikämpfe, Verletzungen und Stellungnahmen nicht fehlen. Spätestens Montag […]
Vom eIDAS und anderen Tieren
Sonntag-Nachmittag. Mein 6-jähriger Sohn fragt, was ich denn da schreiben würde. Ich antworte, dass es um eIDAS geht. Er meint, er hätte gerade einen eIDAS durch den Garten hüpfen sehen. Abseits der Frage, ob die Antwort jetzt pädagogisch wertvoll war – Motto: „immer bei der Wahrheit bleiben“ –, wird die Frage, wer oder was eIDAS […]
Sichere Messenger-Apps
Messenger-Dienste sind sehr beliebt, alleine WhatsApp meldete im November 2015 900 Millionen aktive Nutzer. Für 91 % der 12 -13 Jährigen stellen Messenger die wichtigsten Apps auf dem Smartphone da. Bei der Vielzahl an verfügbaren Apps stellt sich die Frage, welche man unter Sicherheitsgesichtspunkten denn nutzen sollte. Spätestens seit der NSA-Affäre ist den Benutzer die […]
Der Monitor im Eingangsbereich des Supermarktes
Ist es Ihnen auch schon aufgefallen? Immer mehr Supermärkte haben in ihrem Eingangsbereich einen beeindruckend großen Monitor an die Decke montiert auf dem meistens die eintretenden Kunden, aber vereinzelt auch die verschiedenen Bereiche der Verkaufsfläche abwechselnd gezeigt werden. Haben Sie sich auch schon mal über den Zweck dieser Maßnahme Gedanken gemacht? Der primäre Zweck ist […]
Jetzt also doch – „Sprechende“ Barbie gehackt
Bereits im März dieses Jahres hatten wir über die neue „sprechende“ Barbie berichtet und auf die Probleme hinsichtlich des Persönlichkeitsrechts der Kinder aufmerksam gemacht. Zur Erinnerung: Die Puppe speichert nach ihrer Aktivierung alle Gespräche und Geräusche aus dem Kinderzimmer in einer Cloud. Hierzu ist sie mit einem Mikrophon, einem Lautsprecher und einer Wi-Fi-Schnittstelle ausgestattet. Ein […]
OWASP Top Ten: A1 – Injection
In diesem Beitrag aus unserer Reihe zur OWASP Top Ten, den häufigsten Sicherheitslücken in Webapplikationen, beschäftigen wir uns mit Injections, also „Injektionen“. Injection-Sicherheitslücken nutzen eine ungesicherte Verarbeitung von Nutzereingaben aus, z.B. in Eingabefeldern für Namen und Adressen. Statt die vorgesehenen Daten einzugeben, kann ein Angreifer z.B. Programmcode oder Datenbankbefehle in das Feld eingeben. Eine unsichere […]