Ist es Ihnen auch schon aufgefallen? Immer mehr Supermärkte haben in ihrem Eingangsbereich einen beeindruckend großen Monitor an die Decke montiert auf dem meistens die eintretenden Kunden, aber vereinzelt auch die verschiedenen Bereiche der Verkaufsfläche abwechselnd gezeigt werden. Haben Sie sich auch schon mal über den Zweck dieser Maßnahme Gedanken gemacht? Der primäre Zweck ist […]
Jetzt also doch – „Sprechende“ Barbie gehackt
Bereits im März dieses Jahres hatten wir über die neue „sprechende“ Barbie berichtet und auf die Probleme hinsichtlich des Persönlichkeitsrechts der Kinder aufmerksam gemacht. Zur Erinnerung: Die Puppe speichert nach ihrer Aktivierung alle Gespräche und Geräusche aus dem Kinderzimmer in einer Cloud. Hierzu ist sie mit einem Mikrophon, einem Lautsprecher und einer Wi-Fi-Schnittstelle ausgestattet. Ein […]
OWASP Top Ten: A1 – Injection
In diesem Beitrag aus unserer Reihe zur OWASP Top Ten, den häufigsten Sicherheitslücken in Webapplikationen, beschäftigen wir uns mit Injections, also „Injektionen“. Injection-Sicherheitslücken nutzen eine ungesicherte Verarbeitung von Nutzereingaben aus, z.B. in Eingabefeldern für Namen und Adressen. Statt die vorgesehenen Daten einzugeben, kann ein Angreifer z.B. Programmcode oder Datenbankbefehle in das Feld eingeben. Eine unsichere […]
Das Smart-Device als Peilsender – Handyortung für Einsteiger und was man dagegen machen kann
Was ist nur aus der guten alten Zeit geworden. Brauchte man früher eine jahrelange Ausbildung und umfangreiches und klobiges Equipment, um andere Menschen auszuspionieren, so braucht man heute nur noch… … ein Smart-Device. Am besten ein iPhone. Genauso gut eignen sich iPod und iPad, sofern sie online sind, Diese kleinen Wunderwerke der Technik bieten verschiedene […]
Netzneutralität anderswo
In Europa wurde Ende Oktober die Verordnung über Maßnahmen zum Zugang zum offenen Internet sowie über das Roaming in öffentlichen Mobilfunknetzen beschlossen und zeitgleich stark kritisiert. Vor allem die unklaren Ausnahmetatbestände, bei denen das Internet eben nicht für alle gleich ist, waren Stein des Anstoßes (wir berichteten). Während wir Europäer darüber diskutieren, welche Anwendungen dem Allgemeinwohl […]
BSI wird Root-CA der Smart-Meter-PKI
Für alle, die mit dieser Überschrift nicht wirklich viel anfangen können: Es geht einmal mehr um die Energiewende, genauer um die digitalen Stromzähler, die sog. Smart Meter. Wie bereits von uns berichtet, steht die Sicherheit bei den Smart Metern an erster Stelle und aus diesem Grund dürfen diese nur verschlüsselt miteinander kommunizieren. Bisher war unklar, […]
Datentransfer in die USA
Der Europäische Gerichtshof hat Safe Harbor gekippt. Datenübermittlung in die USA auf Grundlage der sog. Safe Harbor Richtlinie sind seit dem unzulässig. Dies ruft nach und nach die Datenschutzaufsichtsbehörden auf den Plan. Wie von uns berichtet, orientieren sich die meisten Landesdatenschutzbehörden an dem gemeinsam abgestimmten Positionspapier und wollen erst Ende Januar 2016 tätig werden. Nach […]
Kennt Google auch dein WLAN-Passwort?
Dass WLAN-Verbindungen grundsätzlich verschlüsselt werden sollten, ist unumstritten – nicht erst seit der Diskussion um öffentliche WLAN-Zugänge und Störerhaftung. Kaum jemand von Ihnen wird sein eigenes WLAN-Netz zu Hause unverschlüsselt haben (von Freifunkern abgesehen). Firmen ist naturgemäß noch mehr daran gelegen, ihr WLAN zu schützen. Soweit so gut. Doch was viele Nutzer von Android-Geräten nicht […]
Sicherheit im World Wide Web: Die OWASP Top 10
Webapplikationen sind allgegenwärtig: Online-Banking und -Shopping, soziale Netzwerke und Mails, aber auch spezielle Anwendungen wie Vereinsverwaltung, Foren oder kollaborative Dokumentenbearbeitung finden hauptsächlich im Webbrowser statt. Wie jede andere Software müssen auch Webapplikationen programmiert werden. Sie werden danach je nach genutzer Architektur ganz oder teilweise auf dem Webserver, teilweise auf dem Client (Browser) ausgeführt. Programmierfehler können […]
Der Begriff „Gesundheitsdatum“ in den USA – ein Überblick
In Deutschland sorgt die Begrifflichkeit „Gesundheitsdatum“ bzw. die Zulässigkeit dessen Verarbeitung in der Praxis in regelmäßigen Abständen für Diskussionen. Seine Regelung findet diese Art von personenbezogenem Datum aus datenschutzrechtlicher Sicht in § 3 Abs. 9 Bundesdatenschutzgesetz (BDSG). Danach sind Daten betreffend die Gesundheit als besonders personenbezogene Daten zu bezeichnen und damit kurz gesagt also höchst […]
Ski fahren – Überwachung in den Bergen?
Nun, da es langsam doch Winter in Deutschland zu werden scheint, freuen sich die Anhänger des alpinen Wintersports auf die ersten Schneeflocken und damit verbunden auf die ersten Abfahrten in den Wintersportregionen. In den letzten Jahren sind immer mehr Skiliftbetreiber dazu übergegangen, ihre Tickets (vor allem Mehrtagestickest) mit einem Lichtbild zu versehen, um einer unzulässigen […]
Energiewende – Kritik der Verbraucherzentrale
Über den Gesetzesentwurf zur Digitalisierung der Energiewende, den das Bundeskabinett am 4. November 2015 beschlossen hat, haben wir bereits mehrfach berichtet. Nun hat der Bundesverband der Verbraucherzentralen (vzbv) seine Kritik an der durch das Gesetz einzuführenden Ausstattung nahezu aller Haushalte mit intelligenten Stromzählern (Smart Metern) erneuert und durch eine Befragung der Bevölkerung zu untermauern versucht. […]
Wer wird Smart Meter Gateway Administrator (GWA)?
In unserer Reihe zur Energiewende haben wir uns schon häufiger mit der Funktion und den Aufgaben des GWA beschäftigt. Heute soll der Frage nachgegangen werden, wer diese Funktion demnächst innehat. Das ist nämlich weder egal noch trivial. Zunächst einmal eine Erinnerung: Bei dem GWA handelt es sich weder um einen „normalen“ Admin, noch nur um […]
Sicherheitslücke Social Engineering – Welche Angriffe drohen?
In vielen Unternehmen herrscht bereits eine hohe Sensibilität in Bezug auf die Gewährleistung angemessener Maßnahmen zur Datensicherheit. Allerdings erstreckt sich diese Sensibilität zumeist nur auf systemseitige Maßnahmen durch die IT-Abteilung. So werden beispielsweise entsprechend der Vorgaben des § 9 BDSG (Bundesdatenschutzgesetz) iVm Anlage im Bereich der Zugangs- oder Weitergabekontrolle durch Passwortschutz, Verschlüsselung oder Virenschutz Unternehmensdaten […]
Das Ende der Gemeinschaftspraxis – Datenschutz in der Arztpraxis IV
Viele Ärzte versuchen sich nicht mehr als Einzelkämpfer, sondern schließen sich mit Berufskollegen zusammen und gründen eine Gemeinschaftspraxis. Sowohl für Patienten als auch für die Ärzte resultieren hieraus eine Vielzahl an Vorteilen, beispielsweise die Vertretung bei urlaubs- oder krankheitsbedingter Abwesenheit. Solange zwischen den Partnern „die Chemie stimmt“, ist auch datenschutzrechtlich alles in Ordnung. Was aber […]