Erst vor kurzem wurde Thilo Weichert, nachdem er in einem letzten Tätigkeitsbericht für den Zeitraum 2013/2014 noch einmal klar Stellung bezogen hat, als einer der namhaftesten Datenschützer in den Ruhestand verabschiedet und Marit Hansen als seine Nachfolgerin begrüßt. Nichtsdestotrotz werden wir weiter von Herrn Weichert hören, auch in seinem vertrauten Themengebiet. Bei unserer Recherche sind […]
OWASP Top Ten: A2 – Fehler in Authentifizierung und Session-Management
Dieser Beitrag unserer Reihe zur OWASP Top Ten, den häufigsten Sicherheitslücken in Webapplikationen, beschäftigt sich mit Fehlern in der Authentifizierung und dem Session-Management. Webapplikationen, die benutzerbezogene Dienste anbieten (z.B. Social-Media-Webseiten) sind darauf angewiesen, dass sich der Benutzer gegenüber der Webapplikation authentifiziert. Dies geschieht in den meisten Fällen per Benutzername und Passwort. Hat sich der Benutzer […]
Online ausgeraubt beim Weihnachtsshopping
Mit dem Ziel noch eben schnell ein Geschenk zu kaufen, werden aktuell und insbesondere an den Tagen vor Weihnachten viele Leute unterwegs sein. Da trifft es sich doch, dass die passende E-Mail mit „Blitzangeboten“ von Amazon und anderen namhaften Online-Shops direkt an die eigene E-Mail-Adresse gesendet wird und sofort eine Fülle an überwältigenden Angeboten zur […]
Verschlüsselt! Oder nicht?
Spätestens seit der NSA-Affäre ist den Benutzern die Geheimhaltung bei der Kommunikation, z.B. über E-Mail, immer wichtiger geworden. Daher ist die Verschlüsselung von E-Mails mittlerweile ein wichtiges Werbemerkmal für die E-Mail-Provider. Allerdings zeigt sich immer wieder, dass die Werbebotschaften der Unternehmen zur sicheren Verschlüsselung hinterfragt werden sollten. Aktuelles Beispiel dafür sind die Anbieter von „E-Mail […]
Sportberichterstattung im Internet, wie lange verfügbar? – Datenschutz im Verein (Teil 2)
Ein langes Sportwochenende liegt zurück. Nicht nur in der Bundesliga und bestimmt nicht nur beim Fußball. Spätestens Sonntagabend sitzen die Pressewarte der Amateurvereine vor ihren PCs und lassen die Finger tanzen, um dem geneigten Leser möglichst blumig vom letzten Punktspiel zu berichten. Dabei dürfen Aufstellung, Torschützen, Auswechslungen, Zweikämpfe, Verletzungen und Stellungnahmen nicht fehlen. Spätestens Montag […]
Vom eIDAS und anderen Tieren
Sonntag-Nachmittag. Mein 6-jähriger Sohn fragt, was ich denn da schreiben würde. Ich antworte, dass es um eIDAS geht. Er meint, er hätte gerade einen eIDAS durch den Garten hüpfen sehen. Abseits der Frage, ob die Antwort jetzt pädagogisch wertvoll war – Motto: „immer bei der Wahrheit bleiben“ –, wird die Frage, wer oder was eIDAS […]
Sichere Messenger-Apps
Messenger-Dienste sind sehr beliebt, alleine WhatsApp meldete im November 2015 900 Millionen aktive Nutzer. Für 91 % der 12 -13 Jährigen stellen Messenger die wichtigsten Apps auf dem Smartphone da. Bei der Vielzahl an verfügbaren Apps stellt sich die Frage, welche man unter Sicherheitsgesichtspunkten denn nutzen sollte. Spätestens seit der NSA-Affäre ist den Benutzer die […]
Der Monitor im Eingangsbereich des Supermarktes
Ist es Ihnen auch schon aufgefallen? Immer mehr Supermärkte haben in ihrem Eingangsbereich einen beeindruckend großen Monitor an die Decke montiert auf dem meistens die eintretenden Kunden, aber vereinzelt auch die verschiedenen Bereiche der Verkaufsfläche abwechselnd gezeigt werden. Haben Sie sich auch schon mal über den Zweck dieser Maßnahme Gedanken gemacht? Der primäre Zweck ist […]
Jetzt also doch – „Sprechende“ Barbie gehackt
Bereits im März dieses Jahres hatten wir über die neue „sprechende“ Barbie berichtet und auf die Probleme hinsichtlich des Persönlichkeitsrechts der Kinder aufmerksam gemacht. Zur Erinnerung: Die Puppe speichert nach ihrer Aktivierung alle Gespräche und Geräusche aus dem Kinderzimmer in einer Cloud. Hierzu ist sie mit einem Mikrophon, einem Lautsprecher und einer Wi-Fi-Schnittstelle ausgestattet. Ein […]
OWASP Top Ten: A1 – Injection
In diesem Beitrag aus unserer Reihe zur OWASP Top Ten, den häufigsten Sicherheitslücken in Webapplikationen, beschäftigen wir uns mit Injections, also „Injektionen“. Injection-Sicherheitslücken nutzen eine ungesicherte Verarbeitung von Nutzereingaben aus, z.B. in Eingabefeldern für Namen und Adressen. Statt die vorgesehenen Daten einzugeben, kann ein Angreifer z.B. Programmcode oder Datenbankbefehle in das Feld eingeben. Eine unsichere […]
Das Smart-Device als Peilsender – Handyortung für Einsteiger und was man dagegen machen kann
Was ist nur aus der guten alten Zeit geworden. Brauchte man früher eine jahrelange Ausbildung und umfangreiches und klobiges Equipment, um andere Menschen auszuspionieren, so braucht man heute nur noch… … ein Smart-Device. Am besten ein iPhone. Genauso gut eignen sich iPod und iPad, sofern sie online sind, Diese kleinen Wunderwerke der Technik bieten verschiedene […]
Netzneutralität anderswo
In Europa wurde Ende Oktober die Verordnung über Maßnahmen zum Zugang zum offenen Internet sowie über das Roaming in öffentlichen Mobilfunknetzen beschlossen und zeitgleich stark kritisiert. Vor allem die unklaren Ausnahmetatbestände, bei denen das Internet eben nicht für alle gleich ist, waren Stein des Anstoßes (wir berichteten). Während wir Europäer darüber diskutieren, welche Anwendungen dem Allgemeinwohl […]
BSI wird Root-CA der Smart-Meter-PKI
Für alle, die mit dieser Überschrift nicht wirklich viel anfangen können: Es geht einmal mehr um die Energiewende, genauer um die digitalen Stromzähler, die sog. Smart Meter. Wie bereits von uns berichtet, steht die Sicherheit bei den Smart Metern an erster Stelle und aus diesem Grund dürfen diese nur verschlüsselt miteinander kommunizieren. Bisher war unklar, […]
Datentransfer in die USA
Der Europäische Gerichtshof hat Safe Harbor gekippt. Datenübermittlung in die USA auf Grundlage der sog. Safe Harbor Richtlinie sind seit dem unzulässig. Dies ruft nach und nach die Datenschutzaufsichtsbehörden auf den Plan. Wie von uns berichtet, orientieren sich die meisten Landesdatenschutzbehörden an dem gemeinsam abgestimmten Positionspapier und wollen erst Ende Januar 2016 tätig werden. Nach […]
Kennt Google auch dein WLAN-Passwort?
Dass WLAN-Verbindungen grundsätzlich verschlüsselt werden sollten, ist unumstritten – nicht erst seit der Diskussion um öffentliche WLAN-Zugänge und Störerhaftung. Kaum jemand von Ihnen wird sein eigenes WLAN-Netz zu Hause unverschlüsselt haben (von Freifunkern abgesehen). Firmen ist naturgemäß noch mehr daran gelegen, ihr WLAN zu schützen. Soweit so gut. Doch was viele Nutzer von Android-Geräten nicht […]