Grafik

 

Blossey & Partner

Schloss Dürrwangen
Hauptstraße 3
91602 Dürrwangen

Großraum Berlin
Berliner Straße 9
06886 Wittenberg

Telefon:
+49 98 56 - 92 19 991
Kontakt | Impressum | Datenschutz

 

 


© Blossey & Partner Datenschutzberatung

Grafik

Datenschutz - Nachrichten 14. Kalenderwoche 2017

.

Verwendung mobiler Datenträger
Viele Unternehmer sehen IT-Risiken oft an der falschen Stelle und verbinden mit Datensicherheit nur Viren- und Hacker-Angriffe, das menschliche Fehlverhalten wird nicht mit einkalkuliert. Auch wenn Mitarbeiter keine bösen Absichten hegen, können anhand unachtsamer Verhaltensweisen die IT-Netzwerksicherheit gefährdet, sensible Unternehmensdaten nach außen gelangen oder sogar die Heardware samt Daten zerstört werden - Beispiel: Nicht die richtige Spannung oder enthält Schadsoftware. Schon der Anschluss eines kleinen USB-Ventilators an Laptop oder PC ist ausreichend, um anhand zu hoher Spannungsimpulse, deren sämtlichen USB-Buchsen oder mehr zu zerstören.
Auch öffentlich zugängliche USB-Ladestationen gibt es an immer mehr Orten. Ein toller Service soll leeren Akkus neue Energie spenden, leider kann die Nutzung bei defekten oder manipulierten USB-Steckern für gravierende Schäden an den mobilen Datenträgern sorgen. Die Sicherheit der Unternehmensdaten steht auf dem Spiel, da oft keine wichtigen IT-Sicherheitsregeln, wie zum Beispiel eine Einschränkung der Zugriffsrechte für die Nutzung mobiler Geräte im Unternehmen bestehen.
-ck-

Datensicherheit mobiler Heardware
Nordwest Zeitung online - "Gefahr Für Notebooks: Vorsicht bei USB-Gadgets"
https://www.nwzonline.de/digitale-welt/vorsicht-bei-usb-gadgets_a_31,2,3224726365.html

Absicherung mobiler Endgeräte
Computerwoche online - "IDC-Experten-Talk: Mobile Security verlangt neue Konzepte"
http://www.computerwoche.de/a/mobile-security-verlangt-neue-konzepte,3330439

Ergebnis des IBM - Reports
Datenschutz Praxis online – "Datensicherheit: 2016 beschert Datendieben neuen Rekord"
https://www.datenschutz-praxis.de/fachnews/2016-beschert-datendieben-neuen-rekord/



Datenspionage auch ohne Internetanschluss möglich
Laut Medienberichten haben Forscher der Cyber Security Research Center der Ben-Gurion-Universität in Beersheba vor kurzem eine neue Schadsoftware namens LED-it-Go vorgestellt. Das Schadprogramm lässt die LED auf der Vorderseite von handelsüblichen Desktop-Computern in einem festgelegten Rhythmus aufblinken, so wie bei einer extrem schnellen Form des Morsens. Kein Mensch würde dahinter ein Muster vermuten, da die LED - Sichtsignale bei Zugriff auf der Festplatte ohnehin aufflackern. Diese Art von Datenspionage – Übertragungsmethode wird On-Off-Keying genannt. Die Signale des blinkendenden Computers können, anhand einer kleinen Kameradrohne, mit direkter Sichtverbindung zum Zielcomputer durch ein Fenster gefilmt und somit sensible Informationen abgefischt werden. Diese Methode zeigt, dass auch Rechner observiert werden könnten, die gar nicht mit dem Internet verbunden sind.
-ck-

Morsecode On-Pff Keying
Deutschlandradio Wissen online – "Sicherheitslücke im Computer: Unscheinbare Led-Leuchten funken Daten"
https://dradiowissen.de/beitrag/spaehsoftware-computer-funkt-daten-via-led-leuchte

Angriffsszenario per Licht – Morse-Code
Wired com - "Malware Lets a Drone Steal Data by Watching a Computer’s Blinking LED"
https://www.wired.com/2017/02/malware-sends-stolen-data-drone-just-pcs-blinking-led/



Erweiterte Sicherheitskontrollen
Kontrollen elektronischer Geräte, insbesondere von Laptops sind bei der Einreise in vielen Ländern durch den Zoll und andere Einreisebehörden streng geregelt. Die elektronische Geräte werden durchsucht und Kopien der gespeicherten Daten gezogen um diese später zu analysieren. Eine Überwachungsmaßnahme die tief in die Privatsphäre der Reisenden eingreift. Doch Behörden haben nicht nur das Recht, Handy- oder Laptop und sonstige Datenträger zu untersuchen, sondern können diese auch beschlagnahmen - Gründe müssen sie nicht nennen. Die Möglichkeiten, sich dagegen zu wehren sind sehr gering. Geschäftsreisende haben die Befürchtung dass die Behörden bei Kontrolle der Firmenrechner geheime Geschäftsunterlagen ausspionieren können, denn eine Untersuchung der elektronischen Datenspeicher kann in Anwesenheit des Betroffenen vorgenommen werden – muss aber nicht. Gerade deshalb sollte gründlich durchdacht werden, wie viel Informationen auf den mobilen Datenträgern tatsächlich gespeichert – benötigt werden. Als Alternative bietet sich unter Umständen auch an, die Daten im Internet verschlüsselt zu hinterlegen, um möglichen Datenverlust und unnötige Schwierigkeiten mit den Behörden zu vermeiden.
-ck-

Erweiterte Personenkontrollen: Spontane Prüfung elektronischer Datenträger

Gulli com - "Australien verschärft Smartphone- und Laptop-Kontrolle an Flughäfen"
http://www.gulli.com/news/28243-australien-verschaerft-smartphone-
und-laptop-kontrolle-an-flughaefen-2017-04-03

Verschärfte Kontrollen bei der Einreise in die USA

Der Standard at - "Bericht: US-Reisende sollen Passwörter und Handykontakte angeben"
http://derstandard.at/2000055395246/US-Einreise-Plan-zu-
Abfrage-von-Handykontakten-und-Passwoertern



Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit

Carsten Eilers - "Die IoT Top 10, #2: Unsichere Authentifizierung/Autorisierung, Teil 13"
https://www.ceilers-news.de/serendipity/868-Die-IoT-Top-10,-2-Unsichere-AuthentifizierungAutorisierung,-Teil-13.html

2. Schwachstelle in der WLAN-Verwaltung
T Online - "Jetzt installieren und Einstellungen überprüfen: Apple-Update schließt Sicherheitslücke"
http://www.t-online.de/handy/id_80815838/ios10-3-1-nach-update-
icloud-einstellungen-unbedingt-pruefen-.html

3. Schadprogramm will Root-Zugriff erlangen

Chip Online - "Selbstzerstörung per SMS: Krasser iOS-Trojaner attackiert Android"
http://www.chip.de/news/Selbstzerstoerung-per-SMS-iOS-
Trojaner-Pegasus-attackiert-auch-Android_99014387.html



Datenschutz - Nachrichten 15. Kalenderwoche 2017

.

 

Sicherheitsrisiko Mensch
Unzählige Arbeitnehmer nutzen Sozial Media Dienste wie beispielsweise Facebook, XING oder Twitter am Arbeitsplatz, deswegen stellen sich immer mehr Fach- und Führungskräfte im Unternehmen die Frage: Wie hoch sind die Risiken durch Sozial Media am Arbeitsplatz? Aus Angst vor Sicherheitslücken und Datenspionage sperren viele Unternehmen ihren Mitarbeitern den Zugang zu den sozialen Netzwerken und das zu Recht, denn ein nicht zu kalkulierendes Risiko für die IT- und Informationssicherheit besteht durch die Nutzung privat genutzter Netzwerke am Arbeitsplatz.
-ck-


Verhaltensregeln Social-Media Dienste
Business Wissen online - "Social Media Guidelines: Inhalte und Beispiele"
http://www.business-wissen.de/artikel/social-media-guidelines-inhalte-und-beispiele/

Private Heardware niemals an den Firmenrechner anschließen
Life PR online - "Ärger ab dem ersten Klick?: Rechtstipps zum Umgang mit dem Handy am Arbeitsplatz"
https://www.lifepr.de/pressemitteilung/roland-gruppe/Aerger-
ab-dem-ersten-KlickOE/boxid/647043



Achtsame Mitarbeiter durch Datenschutz - Schulungen
Zurzeit werden zielgerichtet kleinere und mittelständische Unternehmen, deren IT-Struktur mit dem Internet verbunden ist, mit gefälschten Mail-Mitteilungen überschüttet. In den gefälschten Mitteilungen werden die Empfänger namentlich genannt und dies lässt so manchen Mitarbeiter unvorsichtig handeln. Die entsprechende Mail nebst Anhang wird geöffnet und Viren, Trojaner und Spyware verbreiten sich so, ohne Wissen und Zutun des Anwenders, auf den Firmen-PC. Dadurch entstehen jährlich finanzielle Schäden in Milliardenhöhe für Unternehmen, sowie für Privatnutzer. Der beste Schutz vor einer Datenpanne oder einem Angriff besteht darin, bei den Mitarbeitern ein entsprechendes Sicherheits-Bewusstsein zu wecken und mit qualifizierten IT-Fachkräften und Datenschutzberatern zusammenzuarbeiten.
-ck-


Nutzer sollten achtsam sein
Frankfurter Rundschau online - "Richtig reagieren: Mehr Betrugsversuche mit Telekom-Mails und Microsoft-Anrufen"
http://www.fr.de/leben/computer_internet/news/richtig-reagieren-mehr
-betrugsversuche-mit-telekom-mails-und-microsoft-anrufen-a-1258871

Gefälschte Absender-Adresse
Connect online - "Täuschend echt: Telekom warnt vor Spam-Mails getarnt als Rechnung"
http://www.connect.de/news/telekom-spam-rechnung-email-malware-warnung-3197076.html

Betrugsmethode per Spam Welle

Trojaner – "Info online - "Phishing: Kampagnen mit außerordentlicher Erfolgsquote aufgetaucht"
http://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/phishing-kampagnen-mit-ausserordentlicher-erfolgsquote-aufgetaucht.html

Effektives Phishing zielt auf Unternehmen
Verbraucherzentrale online - "Phishing-Mails: Kein Tag ohne Betrug"
https://www.verbraucherzentrale.de/phishing-radar

Weltweite Sicherheitslage: Analyse zu Cyberattacken, möglichen Ursachen und Abwehrmaßnahmen
Swisscom – "Cyber Security 2017: Data Breaches & Bug Bounties" (pdf)

https://www.swisscom.ch/content/dam/swisscom/de/about/unternehmen
/portraet/netz/sicherheit/documents/cyber-security-report.pdf.res/cyber-security-report.pdf

Täuschung anhand gefälschter Mails
Welt online - "So dreist bedienen sich E-Gangster bei deutschen Firmen"
https://www.welt.de/wirtschaft/article163667074/So-dreist-
bedienen-sich-E-Gangster-bei-deutschen-Firmen.html



IT-Schutzmaßnahmen auf Reisen
Gerade auf Kurztrips übers Wochenende oder bei Geschäftsreisen: Schutzmaßnahmen für IT-Geräte, die mit auf die Reise gehen, sollten oberste Priorität haben. Mitgenommen sollte nur die Hardware welche dringend benötigt wird, denn Diebe werden von teuren Laptops und Handys magisch angezogen. Nicht nur der materielle Verlust entsteht bei Diebstahl, es gehen meist auch die begehrten sensiblen Daten verloren. Bei mitgeführten Geräten besteht die Notwendigkeit diese unbedingt vor Fremdzugriff zu schützen. Sei es per Passwort oder PIN - Abfrage. Drahtlose Schnittstellen wie zum Beispiel Infrarot oder Bluetooth sollten nach kurzem Gebrauch sofort wieder deaktiviert werden. Auch sind bei Einreise in vielen Ländern die Kontrollen elektronischer Geräte, insbesondere von Laptops durch den Zoll und andere Einreisebehörden streng geregelt. Die elektronische Geräte werden durchsucht und Kopien der gespeicherten Daten gezogen um diese später zu analysieren. Eine Überwachungsmaßnahme die tief in die Unternehmerdatenbank sowie der Privatsphäre von Reisenden eingreift. Doch Behörden haben nicht nur das Recht, Handy- oder Laptop und sonstige Datenträger zu untersuchen, sondern können diese auch beschlagnahmen - Gründe müssen sie nicht nennen. Die Möglichkeiten, sich dagegen zu wehren sind sehr gering. Viele nützliche Tipps zum sicheren Reisen hat der BSI in seinem aktuellen Brennpunkt "Sicher unterwegs mit Handy, Laptop & Co", zusammengestellt.
Weitere Informationen zur Datensicherheit im Urlaub finden Sie auf unserer Seite im linken Navigationsfeld unter: Blossey beobachtet - Datenschutz im Urlaub.
-ck-


Risiken für die IT – Sicherheit lauern überall

Bundesamt für Sicherheit in der Informationstechnik – "Endlich Urlaub – sicher unterwegs"
https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/IT-Sicherheit_imUrlaub.html



Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit
Carsten Eilers - "Die IoT Top 10, #2: Unsichere Authentifizierung/Autorisierung, Teil 14"
https://www.ceilers-news.de/serendipity/873-Die-IoT-Top-10,-2-Unsichere-AuthentifizierungAutorisierung,-Teil-14.html

2. Meta-Suchmaschine zum Schutz persönlicher Informationen
Verbraucherzentrale online - "Google fordert Zustimmung zum Datenschutz"
https://www.verbraucherzentrale.de/google-datenschutz

3. Support von Windows Vista wurde eingestellt
Heise online – "Alert! - Patchday: Microsoft sichert Office gegen aktive Angriffe ab - Update
https://www.heise.de/newsticker/meldung/Patchday-Microsoft-sichert-Office-gegen-aktive-Angriffe-ab-3683358.html


Liebe Leser unserer Datenschutznachrichten

In der Zeit vom 18.04. - 22.04.2017 befindet sich unser Redaktionsteam im Urlaub.
Danach gibt es unsere News in gewohnter Regelmäßigkeit und Qualität. Wir bedanken uns für Ihr Verständnis und freuen uns darauf, Sie in der 17. KW am 28.04.17 wieder bei uns begrüßen zu dürfen.
-ck -





Datenschutz - Nachrichten 18. Kalenderwoche 2017

.

Liebe Leser unserer Datenschutznachrichten

In dieser Woche fanden keine relevanten Datenschutz-Themen für eine umfangreiche Berichterstattung zu IT-Security und Datenschutz im Unternehmen statt. Aus diesen Gründen können wir Ihnen eine Berichterstattung durch unser Redaktionsteam in dieser Woche nicht anbieten.
Wir bedanken uns für Ihre Leser-Treue und freuen uns darauf, Sie nächste Woche wieder bei uns begrüßen zu dürfen.
-ck-


Nachrichtenticker:
Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit
Carsten Eilers - "Die IoT Top 10, #2: Unsichere Authentifizierung/Autorisierung, Teil 17"
https://www.ceilers-news.de/serendipity/archives/2017/05/04.html

2. Sicherheit im Internet und vernetzten Systemen
Security Insider online - "Leaks der Shadow Broker: Tausende Computer durch NSA-Hackertools infiziert"
http://www.security-insider.de/tausende-computer-durch-nsa-hackertools-infiziert-a-604330/

3. Neue Masche per Phishing-App überlistet Rechte-Abfrage
Heise online - "Google holt den Ban-Hammer raus: Neues Gmail-Phishing verbreitet sich rasant"
https://www.heise.de/newsticker/meldung/Google-holt-den-Ban-Hammer-raus-Neues-Gmail-Phishing-verbreitet-sich-rasant-3702935.html

4. Cyber-Sicherheitsbehörde empfiehlt Tan-Generatoren

N-TV online - "Zahl der Geschädigten unklar: Hacker griffen Kontodaten von O2-Kunden ab"
http://www.n-tv.de/technik/Hacker-griffen-Kontodaten-von-O2-Kunden-ab-article19820255.html

5. Verstärkte Cybercrime Bekämpfung
Focus online - "Polizeipräsidium Mittelfranken: Herrmann verstärkt Cybercrime-Bekämpfung in Bayern (04.05.2017 PM 145b/2017)"
http://www.focus.de/regional/polizeipraesidium-mittelfranken-herrmann-verstaerkt-cybercrime-bekaempfung-in-bayern-04-05-2017-pm-145b-2017_id_7080998.html