Der gleichnamige Film von Hans Weingartner dreht sich um Globalisierung und die Verteilung von Vermögen in der Gesellschaft, womit eine Parallele zum Digital Markets Act (DMA) vorhanden ist. Der DMA soll die digitalen Profiteure der Globalisierung in die Schranken weisen. Als Eselsbrücke, wozu dieser Act dienen soll, hat außerdem der Podcast „Rechtsbelehrung“ in seiner Folge 117 […]
Search Results for: verschlüsselung
Parallelnutzung von Clouddaten – Auftragsverarbeitung and beyond
Der Siegeszug der Clouddienstleister ist unübersehbar. Während es früher üblich war, Software zu kaufen und auf den eigenen Firmenservern (on premise) zu installieren, setzen sich immer mehr die Angebote durch, bei denen die Software lediglich auf Zeit gemietet wird und auf den Rechnern des Anbieters ausgeführt wird. Stichwort: Software as a Service (SaaS). Dies erscheint […]
Verzicht auf das angemessene Schutzniveau nach Art. 32 DSGVO – die Diskussion wird befeuert!
Die DSGVO sieht in Artikel 32 Abs. 1 die Pflicht für Verantwortliche und Auftragsverarbeiter vor, geeignete technische und organisatorische Maßnahmen (z.B. Verschlüsselungen) zu treffen, um ein angemessenes Schutzniveau zu gewährleisten. Dabei sind neben dem Risiko für die Rechte und Freiheiten natürlicher Personen auch der Stand der Technik, die Implementierungskosten, sowie die Art, der Umfang, die […]
Datenpannen-Klassiker in der Kita und wie man sie verhindern kann
Datenpannen können überall da passieren, wo personenbezogene Daten verarbeitet werden. Auch in Kitas passieren immer wieder Datenpannen. Dabei kommt es häufig zu ähnlich gearteten Datenpannen. Zum Teil können diese durch einfache Maßnahmen verhindert oder deren Folgen abgeschwächt werden. Im Folgenden gehen wir auf zwei Datenpannen-Klassiker aus Kindertageseinrichtungen ein und erläutern einfache Abhilfemaßnahmen. Datenpannen-Klassiker Nr. 1: […]
Datenschutz soll kein Gleichberechtigungshindernis sein
Mit Urteil vom 30.06.2023 (Aktenzeichen: S 39 AS 517/23) hat die 39. Kammer des Sozialgerichts Hamburg (SG Hamburg) entschieden, dass im Einzelfall auf Wunsch von Betroffenen von den Vorgaben des Art. 32 DSGVO (Sicherheit der Verarbeitung) abgewichen werden kann. Dies hört sich im ersten Moment abenteuerlicher an, als es ist. Schauen wir uns den Fall […]
Über Mahnungen, Briefe und die Farbe Rot
Erinnern Sie sich noch? Eigentlich wurden unsere heutigen Datenschutzgesetze geschaffen, um für Menschen im Internetzeitalter ein selbstbestimmtes Leben mit Privatsphäre zu erhalten. Hierzu hat Europa mutig und weltweit einmalig mit der Datenschutz-Grundverordnung (DSGVO) einen neuen Standard gesetzt und begegnet den Gefahren der digitalen Welt kühn mit maßgeschneiderten Regularien. Seitdem ziehen Datenschützer durch die Lande, fest […]
Verschlüsseln, nicht festschrauben!
Das Sommerloch wird in diesem Jahr von einigen unterhaltsamen (nicht immer datenschutzrelevanten) Gerichtsurteilen gefüllt. Mein persönlicher Favorit war bisher der Fall eines jungen Mannes, der fristlos gekündigt werden sollte, weil er auf einer Firmenfeier, die auf einem Boot stattfand, nur mit Unterhose bekleidet in den Rhein gesprungen war (mehr zu diesem Fall lesen Sie hier). […]
Security Scans: Der erste Schritt zu mehr IT-Sicherheit
In diesem Artikel werfen wir einen Blick auf ein technisches Werkzeug aus der Informationssicherheit. Den Security Scan bzw. Schwachstellenscan (Vulnerability Scan). Obwohl Schwachstellenscanner für alle möglichen Anwendungsbereiche zur Verfügung stehen, fokussiert sich dieser Artikel auf den häufigsten Anwendungsfall in diesem Kontext: Security Scans für extern erreichbare Systeme. Extern erreichbare Systeme Über das Internet erreichbare Systeme […]
Einsatz von Google Analytics führt zu 1 Millionen Euro Bußgeld
Die schwedische Aufsichtsbehörde hat kürzlich ein Bußgeld i. H. v. 12 Millionen schwedischen Kronen (ca. 1 Millionen Euro) aufgrund unzulässiger Datenübermittlungen in Drittländer gegen das Telekommunikationsunternehmen Tele2 verhängt. Die Unternehmen Coop und Dagens Industri hingegen erhielten lediglich eine Verwarnung der Aufsichtsbehörde, da diese stärkere Schutzmaßnahmen implementiert hatten. Nach Ansicht der schwedischen Aufsichtsbehörde waren die ergriffenen Maßnahmen durch […]
TLS-Zertifikate: So erkennen Sie eine gesicherte Verbindung
Weltweit werden täglich Milliarden von Websites und -dienste aufgerufen. Immer mehr davon erfordern die Eingabe, Verarbeitung oder Übertragung von persönlichen (geheimen) Informationen wie IP-Adressen, Bankdaten oder Passwörter. Mit der Verbreitung des Internets wird die Sicherheit der übertragenen Daten zunehmend wichtiger. Deshalb wurden verschiedene Verfahren entwickelt, um eine sichere Datenübertragung zu gewährleisten. In diesem Beitrag soll […]
Perfect Forward Secrecy
Die Kommunikation über digitale Kanäle in Form einer Textnachricht oder aber bei der Verwendung von Webbrowsern, gehört zum Alltag und ist heutzutage nicht mehr wegzudenken. Nutzer greifen häufig auf Kommunikationsmittel zurück, deren Verbindungen als sicher gelten, weil die Daten verschlüsselt versendet werden und vertrauen dieser Verschlüsselung. Fast jeder kennt es: Das Vorhängeschloss, das im Browser […]
Ransomware-Angriff: Alles verschlüsselt! Was nun? – Blogreihe zum Thema Cybersecurity und Datenschutz
Ransomware-Angriff! Das Wort dürfte jedem Mitglied der Leitungsebene sowie den IT-Verantwortlichen einer Organisation einen kalten Schauer den Rücken herunterlaufen lassen. Denn die Folgen eines Ransomware-Angriffs sind oftmals verheerend und können im schlimmsten Fall existenzbedrohend sein. Seit Jahresbeginn waren erneut zahlreiche Unternehmen und öffentliche Organisationen betroffen und hatten mit den gravierenden Folgen zu kämpfen. Jüngst ist […]
Horrorszenario Cyberangriff – Blogreihe zum Thema Cybersecurity und Datenschutz
Pro Tag erfolgen in Deutschland Tausende Cyberangriffe auf Unternehmen, öffentliche Stellen und Bildungseinrichtungen. Wer sich hierzu ein Bild machen möchte, kann sich z. B. auf Sicherheitstacho (Telekom), Threatmap (Fortiguard) oder auf der Website von Akamai verschiedene Arten von Cyberangriffen in Echtzeit anzeigen lassen. Was hier aussieht wie ein Computerspiel aus den 90ern ist die Veranschaulichung […]
Abnahme der Fingerabdrücke durch die Polizei zur Entsperrung eines Smartphones von § 81b Abs. 1 StPO gedeckt
So kann man den kürzlich ergangenen Beschluss des Landgerichts Ravensburg (LG Ravensburg, Beschluss vom 14.02.2023, Az. 2 Qs 9/23 jug.) zusammenfassen. Was bisher als sicher galt, entpuppt sich gegenüber dem Staat als Makulatur. Wie kam es dazu? Sachverhalt Der Beschuldigte stand u. a. unter Verdacht, eine Anstiftung zur unerlaubten Einfuhr von Betäubungsmitteln in nicht geringer […]
Asymmetrische Kryptografie
In der Kryptografie wird i. d. R. zwischen zwei Verfahren unterschieden: der symmetrischen und der asymmetrischen Kryptografie. Asymmetrische kryptografische Verfahren werden auch häufig als Public-Key-Verfahren oder asymmetrische Kryptosysteme bezeichnet. In diesem Beitrag möchten wir Ihnen grundlegende Mechanismen, Schutzziele und die teilweise komplexen Verfahren der asymmetrischen Kryptografie erklären. Warum in diesem Kontext von einem System statt […]