Bluetooth, ein Standard für drahtlose Kommunikation über kurze Entfernungen, ist inzwischen allgegenwärtig. Diese Technologie ist heutzutage in den meisten modernen Mobilgeräten und Computern integriert und einfach zu bedienen. Zwei gekoppelte Geräte können ohne Kabelverbindung miteinander kommunizieren, indem sie untereinander eine Funkverbindung aufbauen. In der Praxis können damit bspw. Bluetooth-Kopfhörer mit dem Notebook, Smartphone oder Tablet […]
Verschlüsselung
Perfect Forward Secrecy
Die Kommunikation über digitale Kanäle in Form einer Textnachricht oder aber bei der Verwendung von Webbrowsern, gehört zum Alltag und ist heutzutage nicht mehr wegzudenken. Nutzer greifen häufig auf Kommunikationsmittel zurück, deren Verbindungen als sicher gelten, weil die Daten verschlüsselt versendet werden und vertrauen dieser Verschlüsselung. Fast jeder kennt es: Das Vorhängeschloss, das im Browser […]
Ransomware-Angriff: Alles verschlüsselt! Was nun? – Blogreihe zum Thema Cybersecurity und Datenschutz
Ransomware-Angriff! Das Wort dürfte jedem Mitglied der Leitungsebene sowie den IT-Verantwortlichen einer Organisation einen kalten Schauer den Rücken herunterlaufen lassen. Denn die Folgen eines Ransomware-Angriffs sind oftmals verheerend und können im schlimmsten Fall existenzbedrohend sein. Seit Jahresbeginn waren erneut zahlreiche Unternehmen und öffentliche Organisationen betroffen und hatten mit den gravierenden Folgen zu kämpfen. Jüngst ist […]
Asymmetrische Kryptografie
In der Kryptografie wird i. d. R. zwischen zwei Verfahren unterschieden: der symmetrischen und der asymmetrischen Kryptografie. Asymmetrische kryptografische Verfahren werden auch häufig als Public-Key-Verfahren oder asymmetrische Kryptosysteme bezeichnet. In diesem Beitrag möchten wir Ihnen grundlegende Mechanismen, Schutzziele und die teilweise komplexen Verfahren der asymmetrischen Kryptografie erklären. Warum in diesem Kontext von einem System statt […]
Auf schmalem Grat
Die Datenschutzkonferenz (DSK) hat einen Beschluss vom 31.01.2023 veröffentlicht, in dem es um die datenschutzrechtliche Bewertung von Zugriffsmöglichkeiten öffentlicher Stellen von Drittländern auf personenbezogene Daten geht, die innerhalb der EU bzw. dem EWR verarbeitet werden. Ohne den Elefanten im Raum zu benennen, ist dieser Beschluss vor allem im Hinblick auf den CLOUD Act der USA […]
„8.11 Data masking“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Das neue Control „8.11 Data masking“ gehört zu den „Technological controls“ der ISO/IEC 27002:2022. Ziel dieses neu hinzugefügten Controls ist die Veröffentlichung sensibler Daten zu verhindern und gleichzeitig die rechtlichen, gesetzlichen, regulatorischen und vertraglichen Anforderungen zu erfüllen. Dieses Ziel lässt sich umsetzen, indem sensible Daten verschleiert werden. Sensible Daten können personenbezogene Daten sein, aber auch […]
Ende-zu-Ende-Verschlüsselung von E-Mails
Der Königsweg und seine Um- und Abwege Wenn Nachrichten von A nach B transportiert werden sollen, schicken wir heutzutage keine reitenden Boten. Wir nutzen Telekommunikation. Telekommunizierte Nachrichten enthalten fast immer personenbezogene Daten: mindestens die Zuordnung eines Inhalts zu den Personen von Absenderin und Empfänger, dann deren Namen, Telefonnummern oder E-Mail-Adressen, oft noch viele weitere. Die […]
Unverschlüsselt ist der neue Datenschutz
Das Landgericht Essen scheint keine Probleme mit dem Versand unverschlüsselter USB-Sticks zu haben. Dies ergibt sich aus einem kürzlich veröffentlichten Urteil. Immobilienfinanzierung auf digitalen Daten gebaut Ein Ehepaar wollte sich den Traum eines Eigenheims erfüllen und bemühte sich daher um eine Immobilienfinanzierung. Einer Bank stellten sie dazu über Dropbox entsprechende Dokumente zur Verfügung und warfen […]
Zoom vs. MS Teams 2:1
Nicht zuletzt durch die Corona-Pandemie hat die Nutzung von Videokonferenz-Tools in den letzten 1½ Jahren einen enormen Zulauf bekommen. Dass die Entwickler hiervon selbst überrascht und möglicherweise auch überrannt worden sind, kann man ganz gut an der Entwicklung von Zoom erkennen, vor allem wie schnell und proaktiv dort auf Kritik und identifizierte Schwachstellen reagiert wurde. […]
Wie sicher sind verschlüsselnde Cloud-Speicher-Dienste?
Die Verschlüsselung ist eine wirksame Maßnahme zur Sicherstellung von Vertraulichkeit von Daten. Insbesondere dient diese Maßnahme der Umsetzung der Anforderungen aus Art. 32 Abs. 1 lit. a DSGVO zum Schutz personenbezogener Daten. Im IT-Betrieb wird heute oft auf Dienstleister in der Cloud zurückgegriffen, um Arbeitslasten auszuführen und die verarbeiteten Daten remote zu speichern, insbesondere gilt […]
PGP – ein „kurzes“ How-To
Das Protokoll OpenPGP, zum Absichern von elektronischer Kommunikation und Speicherdaten, ist eigentlich gar nicht so kompliziert. In diesem Artikel wird ein kurzer Einblick in die Welt von „Pretty Good Privacy“ (PGP) gegeben, sodass die Leichtigkeit der Benutzung und die kleinen Tücken, die es zu beachten gibt, nachvollzogen werden können. Abgeschlossen wird mit der Thematisierung mit […]
Signal reduziert Metadaten
Metadaten, dass sind z.B. Daten, die belegen, mit wem ich wann kommuniziert habe, wie groß eine Nachricht war, wie häufig ich mit einer bestimmten Person kommuniziert habe etc. Viele Messenger bieten inzwischen eine Ende-zu-Ende-Verschlüsselung der Nachrichten an. Die Metadaten hingegen kommen durch die Kommunikation mit den Servern der Messenger-Betreiber grundsätzlich unverschlüsselt zustande und können somit […]
E-Mail für mich – äh, dich!
Die Standards OpenPGP und S/MIME sicherten eine verschlüsselte E-Mail-Kommunikation, die selbst die NSA nicht umgehen konnte – bis heute. Dass eine normale E-Mail hinsichtlich ihrer Sicherheit mit einer Postkarte gleichzusetzten ist, stellt schon lange kein Geheimnis mehr dar. Dass jedoch auch E-Mails, die mit den o.g. Standards verschlüsselt wurden unsicher sind ist neu. Es gelang […]
Durchblick im Dschungel von Verschlüsselung und Schlüssellängen – was ist der Stand der Technik?
Unternehmen und datenverarbeitende Stellen müssen sich stets Gedanken machen, wie sie die drei Ziele der IT-Sicherheit (Verfügbarkeit, Vertraulichkeit und Integrität) gewährleisten. Insbesondere zur Gewährleistung des Schutzziels der Vertraulichkeit kommt schnell das Thema Verschlüsselung ins Spiel. Doch Verschlüsselung ist nicht gleich Verschlüsselung und oftmals stellt sich die Frage: Welche Verschlüsselungsmethode entspricht eigentlich dem Stand der Technik? […]
Immer mehr E-Mails in Deutschland: Anforderungen an die IT-Sicherheit
Im Jahr 2016 wurden so viele E-Mails wie noch nie zuvor in Deutschland verschickt. Insgesamt sind hierzulande privat als auch geschäftlich insgesamt 626 Milliarden E-Mails und damit rund 80 Milliarden mehr Mitteilungen als im Vorjahr versendet worden. Rund 40 Prozent davon liefen über das Smartphone oder einen Tablet-PC. Trotz der weiterhin rasant wachsenden Nutzerzahlen bei […]