Die BSI-Kritisverordnung definiert über sog. Schwellenwerte, ab wann Anlagen und Einrichtungen verschiedener Sektoren als Kritische Infrastrukturen, kurz KRITIS, gelten. Um diese zu schützen, verpflichtet das BSI die KRITIS-Betreiber verschiedene Sicherheitsmaßnahmen zu implementieren. Dazu zählen z. B. die Benennung einer Kontaktstelle für IT-Störungen und Sicherheitsvorfälle und das Melden ebendieser. Es wird ein Zuwachs von 252 Betreibern […]
September 2021
Ohne Corona-Check kein Eintritt!
Auf dem Weg aus der Corona-Pandemie zurück zur Normalität kommt man an der 2G-Regel (geimpft oder genesen) oder 3G-Regel (getestet, geimpft oder genesen) nicht vorbei. Zutritt, bspw. zu Veranstaltungen, Museen und Schwimmbädern, wird nach diesem Prinzip nur gewährt, wenn nachgewiesen werden kann, dass eine der zwei bzw. drei Anforderungen vorliegt. Jedenfalls beim digitalen Impfnachweis ist […]
Neue Datenschutz-Regelungen für das Vereinigte Königreich?
Knapp zwei Monate nach Annahme der Angemessenheitsbeschlüsse für das Vereinigte Königreich (UK) – wir berichteten hier – kündigt der britische Minister für Kultur, Digitales, Medien und Sport, Oliver Dowden, nun an, das britische Datenschutzrecht überarbeiten und sich von einigen aus der DSGVO übernommenen Regelungen lösen zu wollen. Ein Sprecher der EU-Kommission betonte daraufhin, dass die […]
Datenschutz-Regelungen für Beamte*innen
Mit der Datenschutz-Grundverordnung (DSGVO) ging im Mai 2018 ein Ruck durch die Gesellschaft. Das Thema Datenschutz war (sowohl positiv als auch negativ) in aller Munde; nicht zuletzt deshalb, weil jede Person unabhängig von ihrem beruflichen Status davon betroffen ist. Das gilt nicht nur für Arbeitnehmer*innen, sondern auch für Beamte*innen. Aus diesem Grund lohnt sich ein […]
OWASP Top 10 – A7 – Cross-Site Scripting (XSS)
In diesem Beitrag aus unserer Reihe zur OWASP Top 10, den zehn häufigsten Sicherheitslücken in Webapplikationen, wird das sogenannte Cross-Site-Scripting (XSS) näher erläutert. XSS bezeichnet eine Angriffsmethode, bei der eine Webapplikation Benutzereingaben wiedergibt, ohne diese zu überprüfen. Dadurch kann ein Angreifer Schadcode an den Browser eines Benutzers übermitteln, wobei es sich um JavaScript-Code handelt. JavaScript […]
Die „Verarbeitung“ im Sinne der DSGVO – und die Realität
Sie wollten schon immer einmal wissen, was sich hinter dem Begriff der „Verarbeitung im Sinne des Art. 4 Nr. 2 DSGVO“ verbirgt? Dann sind Sie damit nicht allein: Mein Kollege Conrad S. Conrad hat sich mit diesem Begriff dezidiert in der neuen Ausgabe der Fachzeitschrift Datenschutz und Datensicherheit (DuD) auseinandergesetzt. Er spannt dabei einen Bogen […]
Daten-Synthetisierung – eine Alternative zur Anonymisierung?
Die „technologische Anschlussfähigkeit“ Europas ist im internationalen Wettbewerb unverzichtbar und kann aufgrund der hohen europäischen Datenschutzstandards auch als Chance angesehen werden, um neue Datenverarbeitungstechnologien in der Form einzusetzen, dass sowohl Unternehmensinteressen als auch die Interessen von Betroffenen ausreichend berücksichtigt werden können und die Daten zugleich eine hohe Nachnutzbarkeit haben. Dieser Beitrag skizziert, inwieweit die Daten-Synthetisierung […]
„neuralMatch“ – Apple bekämpft sexualisierte Gewalt
Vor Kurzem kündigte Apple an, eine Überwachung von Inhalten einzuführen, die über Apple-Geräte in die Apple-Cloud hochgeladen werden. Mit dem sog. CSAM-Scanning, wobei CSAM für „Child Sexual Abuse Material“ steht, möchte Apple zunächst nur in den USA einen Beitrag zur Bekämpfung von Kinderpornographie leisten. In den USA arbeitet Apple zu diesem Zweck mit der nichtstaatlichen […]