Mehr als 40 Millionen Menschen in Deutschland benutzen inzwischen ein Smartphone. Dies hat auch Auswirkungen auf die Frage, ob der Arbeitnehmer sein eigenes Smartphone nicht auch für dienstliche Zwecke nutzen soll. Für den Arbeitgeber hat dies den Vorteil, dass er keine Smartphones anschaffen muss und der Arbeitnehmer muss nicht immer mit zwei Smartphones hantieren, wenn […]
Search Results for: verschlüsselung
Praktische Tipps zum Schutz der eigenen Daten
„Schützen Sie Ihre eigenen Daten!“ Diese Aufforderung, so banal sie klingen mag, ist für die meisten von uns zu schwammig, um irgendetwas damit anfangen zu können. Eher werden Reaktionen ausgelöst wie: „Ich habe doch nichts zu verbergen“, „Was gibt es bei mir denn schon zu holen?“ oder „Ja, sollte ich, aber wie denn?“ An dieser […]
Mobilgerätediebstahl mit Hintergedanken
Kürzlich wurde bekannt, dass dem Vorstandsvorsitzenden des Nürnberger IT-Dienstleisters DATEV und Präsidenten des IT-Dachverbands Bitkom, Dieter Kempf, auf dessen Reise mit der Bahn zum IT-Sicherheitskongress das Smartphone aus dem Jackett am Kleiderhaken entwendet wurde (vgl. hier). Zwar lassen sich die von Kempf vergebenen langen Kennwörter nur schwer brechen, jedoch könnte man – eine gewisse paranoide […]
Weitergabekontrolle – TOM und der Datenschutz Teil 4
Heute setzt sich unsere Serie „TOM und der Datenschutz“ fort. Über die Zutrittskontrolle, die Zugangskontrolle und die Zugriffskontrolle konnten Sie bereits in unseren ersten drei Teilen lesen. Heute wird das Augenmerk auf die Weitergabekontrolle gelegt. Was ist das Ziel der Weitergabekontrolle? Die Weitergabekontrolle dient, wie der Name bereits vermuten lässt, der Datensicherheit, wenn personenbezogene Daten […]
Sicherheitslücken FREAK und Logjam – was tun?
Verschlüsselte Kommunikation im Internet, z.B. beim Online-Banking oder –shopping, ist für viele mit dem kleinen Schloss verbunden, das der Browser in der Adresszeile einblendet: Die Kommunikation ist sicher und verschlüsselt. Dass das keineswegs der Fall sein muss haben zwei Sicherheitslücken gezeigt, die im März und Mai 2015 bekannt wurden. Getauft wurden sie auf die Namen […]
Smartphones und Tablets in Unternehmen – Basismaßnahmen
Was ist eigentlich beim Einsatz von Smartphones und Tablets in Unternehmen – speziell in Einrichtungen des Gesundheitswesens zu beachten? In der aktuellen Ergänzungslieferung des Praxishandbuches „Datenschutz im Gesundheitswesen“ des AOK-Verlages geht unser Mitarbeiter Jan Schirrmacher dieser Frage nach und gibt Antworten. Basismaßnahmen Einen ersten Schwerpunkt bildet dabei die Darstellung von Basismaßnahmen zur Absicherung mobiler Endgeräte. […]
Merkeln Sie schon, oder kommunizieren Sie noch unverschlüsselt?
Das Telefongespräche, E-Mail, SMS und sonstige Kurznachrichten abgehört werden können, ist spätestens seit dem Abhörskandal um Angela Merkels Handy allgemein bekannt. Doch welche Möglichkeiten haben „normale“ Unternehmen und Privatpersonen, sich vor einem Abhören (durch wen auch immer) zu schützen? Inzwischen werden verschiedenste Lösungen von unterschiedlichen Herstellern angeboten. Bei der Verschlüsselung lassen sich drei Ebenen unterscheiden: […]
Smart Metering, das Fernsehverhalten und der Datenschutz
Smart Metering ist ein im Rahmen der Energiewende bislang vorwiegend unter Experten diskutiertes Thema, das künftig auch zahlreiche datenschutzrechtliche Fragen für die Stromkunden aufwerfen dürfte. In früheren Beiträgen (z.B. 1, 2, 3, 4, 5, 6) haben wir bereits über die neuesten technischen Entwicklungen und die Kosten-Nutzen-Analyse intelligenter Stromzähler berichtet, diesmal soll der Datenschutz im Vordergrund […]
WLAN: Flächendeckend! Frei! Kostenlos!
…wird es vermutlich auch in Zukunft in Deutschland nicht geben. Den Grund für diese Annahme bietet der Referentenentwurf zur Änderung des Telemediengesetzes (TMG), der vom Bundeswirtschaftsministerium (BMWi) in der letzten Woche vorgestellt wurde. Ziel des Entwurfs ist es, Rechtssicherheit für Anbieter von frei zugänglichen gewerblichen WLAN Hot Spots zu schaffen und damit letztlich die Versorgung […]
VoIP: Leichtes Spiel für Angreifer!?
Dass die IP-Telefonie respektive Voice over IP (kurz VoIP) aufgrund der fehlenden Verschlüsselung datenschutzrechtliche Risiken mit sich bringt, haben wir bereits vor einiger Zeit erörtert. Da die IP-Telefonie – unter anderem durch die flächendeckende Umstellung der Telekom von ISDN- auf IP-Telefonie – zunehmend an Bedeutung gewinnt, wird auch die Sicherheit der Technologie immer mehr in […]
Vom Smartphone zum Smarthome
1984 wurde die erste E-Mail in Deutschland empfangen. 1985 wurde in Deutschland mit dem C Netz das erste kleinzellige Mobilfunksystem eingeführt. Ab 1992 dann die großflächigen D-Netze. Ab 1989/1990 wurde das bis dato nur für Universitäten und Militärs nutzbare Usenet (Nachfolger des Apranet) zum kommerziell nutzbaren world wide web ausgebaut. Ab dem Jahr 2000 wurde […]
Linktipps: Datenschutz und Netzpolitik nicht nur für Informatiker
Kurz vor dem Jahreswechsel endete der 31. Chaos Communication Congress (31C3) in Hamburg. Das diese Veranstaltung längst nicht mehr nur für Hacker und IT-Sicherheitsspezialisten interessant ist, zeigte nicht nur der enorme Besucherandrang von über 10.000 interessierten Besuchern, sondern auch die Auswahl der Themen, die in den jeweiligen Talks behandelt wurden. Einen sehr guten Einblick in […]
Datenschutz und der Wert des Geheimnisses
Datenschutz Notizen „zwischen den Jahren“, wie man in den Tagen zwischen Weihnachten und Neujahr zu sagen pflegt – vielleicht eine Zeit, um das Thema Datenschutz auch einmal aus einer anderen Perspektive zu beleuchten, nämlich der Frage nach dem Wert von Geheimnissen. Anlass und auch zum großen Teil Gegenstand dieser Überlegungen ist ein Artikel von Matthias […]
Amazon Echo, Android, Chrome OS – Spracherkennung „always on“
Weihnachten steht vor der Tür und obwohl wir gerne Amazon Echo bestellt und datenschutzrechtlich auf Herz und Nieren geprüft hätten, haben wir noch keine Bestellmöglichkeit über Amazon erhalten (zur Bestellung ist derzeit noch eine Einladung von Amazon erforderlich). Zumindest geht es nicht nur uns so, denn auch die Redakteure von z. B. CNET waren darauf […]
Von drauß‘ vom Walde, kommt ein Sicherheitsgesetz
Das IT-Sicherheitsgesetz kommt, soviel ist wohl sicher. Aber was wird es bringen? Am 17.12.2014 hat die Bundesregierung über den Entwurf des IT-Sicherheitsgesetzes verhandelt. Ein Entwurf ist bei Netzpolitik.org zu finden. KRITIS – Kritische Infrastruktur in Deutschland Wesentliche Regelungen des neuen Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) betreffen die so genannten KRITIS-Unternehmen. Als „Kritische Infrastruktur“ […]