Am vergangenen Mittwoch haben wir über die die datenschutzrechtliche Perspektive der Whois -Datenbank berichtet. Nur wenige Tage später hat sich das Landgericht Bonn der Ansicht von EPAG angeschlossen und den Antrag von ICANN als unbegründet zurückgewiesen. Hintergrund Das Whois-Protokoll stellt Daten zur Verfügung, die in den Anwendungsbereich der DSGVO fallen (z.B. Eigentümer, Name, Adresse, E-Mail-Adresse oder Telefonnummer […]
mb-datenschutzcert
Whois Geolokalisierung nach den Regeln der DSGVO
Nachdem wir bereits in früheren Beiträgen (hier und hier) die Funktionsweise der Geolokalisierung und den Ursprung der dafür erforderlichen Daten aus der Whois-Datenbank betrachtet haben, wollen wir uns in diesem Beitrag der datenschutzrechtlichen Perspektive der Whois-Datenbank widmen. Schließlich kann es sich auch bei den Kontaktinformationen des Besitzers einer IP-Adresse um personenbezogene Daten handeln, welche im […]
Wo steht der Server? – Whois Geolokalisierung
In unserem ersten Beitrag dieser Reihe haben wir bereits kurz auf das Problem der potentiellen Übermittlung personenbezogener Daten an einen Empfänger in einem Drittland im Rahmen des Einsatzes von Auftragsverarbeitern aufmerksam gemacht. In diesem Zusammenhang haben wir auch auf die Möglichkeit der Überprüfung von Standorten des Empfängers durch Online Tools mittels Geolokalisierung hingewiesen. Geolokalisierung In […]
IT-Sicherheitskatalog 2 – Betreiber von Energieanlagen
Getreu dem Motto „Nach dem IT-Sicherheitskatalog ist vor dem IT-Sicherheitskatalog“ wird derzeit nach dem Katalog für Netzbetreiber nun ein zweiter IT-Sicherheitskatalog für Betreiber von Energieanlagen vorbereitet. Doch der Reihe nach: 2016 wurden mit dem IT-Sicherheitskatalog 1 und dem IT-Sicherheitsgesetz zwei gesetzliche Vorgaben für Netzbetreiber und Kritische Infrastrukturen veröffentlicht. Der IT-Sicherheitskatalog 1 heißt eigentlich „IT-Sicherheitskatalog gem. […]
Telegram gegen Russland – wer wird am Ende gewinnen?
Wie wir schon vor kurzem berichtet haben, hat der Telegram Messenger wenige Chancen weiterhin in Russland zugelassen zu sein. Am Freitag, 13. April 2018, setze das Taganski Gericht von Moskau die Forderung der Regulierungsbehörde für Telekommunikation und Datenschutz, Roskomnadzor den Zugang für Telegram Anwendungen zu Informationsressourcen auf dem Territorium der Russischen Föderation zu begrenzen. Das […]
Übermittlung personenbezogener Daten an einen Empfänger in einem Drittland
Viele Unternehmen in der EU betreiben Webseiten oder stellen Dienstleistungen im Internet zur Verfügung, welche die Verarbeitung von personenbezogenen Daten umfassen. Selbst für Unternehmen aus Drittstaaten gelten in den meisten Fällen aufgrund des Marktortprinzips für diese Datenverarbeitungen die Vorgaben der DSGVO. Eine große Rolle spielt in diesem Zusammenhang die Übermittlung von Daten in Drittländer außerhalb […]
What’s new in Microsoft Edge? Heute (und bereits seit einigen Tagen) eine kritische Zero-Day Lücke.
Die Forschungsgruppe von Google namens „Projekt-Zero“ hat eine kritische Zero-Day Sicherheitslücke im Microsoft Edge Browser entdeckt. Welche, auch nach einer 104-tägigen Karenzphase noch nicht mit einem Update versehen werden kann, da, so Microsoft (siehe den Kommentar 1), der Umfang der Lücke zu komplex sei, um diese in so kurzer Zeit zu beheben. Angesichts dieser Sicherheitslücke […]
Geschichte der Quellen
Wie wir im Artikel „Durchblick im Dschungel von Verschlüsselung und Schlüssellängen – was ist der Stand der Technik?“ vom 18.12.2017 beschrieben haben, bietet die Seite keylength.com eine recht aktuelle Übersicht über Schlüssellängen. Ein etwas tieferer Blick in die Quellenangaben der Seite enthüllt zum einen das Kürzel „ECRYPT“ und zum anderen die Autoren Lenstra und Verheul. […]
Nach dem Firefox nun auch der Flash Player von Adobe – Kritische Zero Day Lücke
Jede Desktoplösung ist von dieser Schwachstelle betroffen, ein Update ist aber in Sicht: „Adobe will address this vulnerability in a release planned for the week of February 5.“ [1] Im Vergleich zur Firefox Lücke muss der Anwender hier selber „aktiv“ werden, damit er erfolgreich angegriffen werden kann. Dem Angriff geht eine Übertragung eines Office-Dokumentes voraus, […]
Sicherheitslücke bei Firefox bis Version 58.0.0
Wer den Firefox von Mozilla für Desktop-Computer nutzt, sollte dringend das außerplanmäßige Sicherheits-Update 58.0.1 installieren. Der Grund für die Veröffentlichung dieses Updates ist eine Sicherheitslücke, die entsprechend eingerichteten Webseiten erlaubt, beliebigen Code auf dem Anwendercomputer auszuführen. [1] Das Risiko dieser Schwachstelle ist als sehr hoch einzustufen. Die Auswirkung der Lücke besteht darin, dass ein Angreifer […]
AUDITOR – Entwicklung einer EU-weit anwendbaren Zertifizierung für Cloud-Dienste
Der Einsatz von Cloud-Diensten eröffnet neue Möglichkeiten der effizienten Ressourcennutzung. Insbesondere kleine und mittelständische Unternehmen profitieren von ausgelagerten IT-Strukturen. Kurz gesagt, der Cloud-Markt boomt. Die damit verbundenen Risiken, wie der mögliche Kontrollverlust, mangelnde Transparenz oder IT-Sicherheitsfragen, beschäftigen jedoch sowohl Anbieter als auch Nutzer von Cloud-Diensten. Die Anforderungen der Datenschutzgrundverordnung (DSGVO) und die implizierten Verpflichtungen für […]
Durchblick im Dschungel von Verschlüsselung und Schlüssellängen – was ist der Stand der Technik?
Unternehmen und datenverarbeitende Stellen müssen sich stets Gedanken machen, wie sie die drei Ziele der IT-Sicherheit (Verfügbarkeit, Vertraulichkeit und Integrität) gewährleisten. Insbesondere zur Gewährleistung des Schutzziels der Vertraulichkeit kommt schnell das Thema Verschlüsselung ins Spiel. Doch Verschlüsselung ist nicht gleich Verschlüsselung und oftmals stellt sich die Frage: Welche Verschlüsselungsmethode entspricht eigentlich dem Stand der Technik? […]
Die Modernisierung des IT-Grundschutzes
Rund 100 verschiedene Bausteine, mehr als 1.600 Empfehlungen und umzusetzende Maßnahmen auf über 5.000 Seiten. Der bis dato gültige IT-Grundschutzkatalog in der 15. Ergänzungslieferung (EL) 2016 scheint nicht nur inhaltlich stellenweise in die Jahre gekommen zu sein, sondern offenbart sich dem Anwender ebenso in einer Komplexität, die kaum zu bändigen scheint. Doch was ist der […]
IT-Sicherheit macht fit
Wer sich kurz nach der letzten Jahrtausendwende mit der Einführung der sogenannten DRGs (Diagnostic Related Groups) im Gesundheitswesen und insbesondere in Krankenhäusern beschäftigte, konnte beobachten, wie sich die Einführung von Fallkostenpauschalen negativ auf die gesundheitliche Versorgung auswirkte. Nahezu buchstäblich „um´s Verrecken“ taten Krankenhäuser alles, um die durchschnittliche Verweildauer von Patienten zu reduzieren. Umso kürzer der […]
IT-Sicherheitsgesetz: Quo Vadis?
Mit dem IT-Sicherheitsgesetz und dem IT-Sicherheitskatalog sind 2015 zwei gesetzliche Vorgaben für Kritische Infrastrukturen (KRITIS) vorgestellt worden, die nicht nur ähnlich heißen, sondern auch ähnliche Inhalte aufweisen, sich aber dennoch auch grundsätzlich unterscheiden. Aber der Reihe nach: Das IT-Sicherheitsgesetz (IT-SiG) ändert das Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz – BSIG) und […]