Grafik

 

Blossey & Partner

Schloss Dürrwangen
Hauptstraße 3
91602 Dürrwangen

Großraum Berlin
Berliner Straße 9
06886 Wittenberg

Telefon:
+49 98 56 - 92 19 991
Kontakt | Impressum | Datenschutz

 

 


© Blossey & Partner Datenschutzberatung

Grafik

Datenschutz - Nachrichten 31. Kalenderwoche 2017

.

Rekord-Bußgeld für unerlaubtes Telefonmarketing
Telefonwerbung gegenüber Verbrauchern ist ohne deren vorherige ausdrückliche Einwilligung nicht erlaubt. Laut Medienberichten sind trotz gesetzlicher Regelung gegen den unlauteren Wettbewerb bei der Bundesnetzagentur über 26.000 Beschwerden eingegangen und Bußgelder über 800. 000 € allein im ersten Halbjahr dieses Jahres verhängt worden.
In dieser Woche wurde durch die Bundesnetzagentur (BNetzA) das höchst möglichste Bußgeld wegen unerlaubter Telefonwerbung in Höhe von 300.000 Euro gegen einen Energieversorger verhängt. Verbraucher die durch unerlaubte geschäftliche Werbeanrufe belästigt werden, sollen dies der Bundesnetzagentur melden, da diese auf genaue Informationen angewiesen ist um handeln zu können. Im vorliegenden Fall scheinen sich ca. 2.500 Verbraucher über die Werbeanrufe des Energieversorgers beschwert zu haben.
-ck-

Telefonmarketing: Höchstmöglichstes Bußgeld gegen Stromversorger erhoben
Spiegel online - "Unerlaubte Anrufe: Netzagentur verhängt Rekordbußgeld wegen Telefonwerbung"
http://www.spiegel.de/netzwelt/web/telefonwerbung-bundesnetzagentur-verhaengt-gegen-energy2day-erstmals-hoechstes-bussgeld-a-1161041.html

Rechtswidrige Werbeanrufe: Verstoß melden
Bundesnetzagentur online - "Unerlaubte Telefonwerbung (Cold Calls)"
https://www.bundesnetzagentur.de/DE/Sachgebiete/Telekommunikation/Verbraucher/UnerlaubteTelefonwerbung/unerlaubtetelefonwerbung-node.html



Sicherheitsvorkehrungen für IoT-Unternehmen
Das Internet der Dinge (Internet of Things, oder kurz IoT) ist auf dem Vormarsch, IoT-Geräte sind mittlerweile überall, ob Smart Car, Smart Ecerything oder das komplett vernetzte Haus. Vernetzte Geräte die untereinander kommunizieren und eigenständig mitdenken sind praktisch, doch wie sieht der Sicherheitsstandard für das IoT in der Zukunft aus? Vor kurzem hatten Aufsichtsbehörden aus der ganzen Welt bei einer Prüfaktion insgesamt 314 smarte Alltagsgeräte im IoT unter die Lupe genommen und schwere datenschutzrechtliche Defizite erkannt. Die meisten Geräte sammeln zu viele sensible Daten, individuelle Nutzungsverhalten lassen sich erfassen und auswerten, der Datenhunger der Industrien aber auch der Cyberkriminellen wächst. Deshalb müssen IoT-Unternehmen Sicherheitsprobleme von Beginn des Entwicklungsprozesses an bedenken um die Daten der Bürger gegen Datenmissbrauch oder andere Sicherheitsvorfällen zu schützen.
-ck-

Gesetz zur Sicherheit von IoT-Geräten
Heise online - "US-Senatoren bringen Gesetz für mehr Sicherheit im Internet der Dinge ein"
https://www.heise.de/newsticker/meldung/US-Senatoren-bringen-Gesetz-
fuer-mehr-Sicherheit-im-Internet-der-Dinge-ein-3791141.html

IoT-Geräten Sicherheitsstandards: Mitteilung des Senators Gardner
Gardner senate gov - "Senators Introduce Bipartisan Legislation to Improve Cybersecurity of "Internet-of-Things" (IoT) Devices
https://www.gardner.senate.gov/newsroom/press-releases/senators-introduce-bipartisan-legislation-to-improve-cybersecurity-of-internet-of-things-iot-devices



Hochumstrittenes Datenprojekt gestartet
Am Berliner S-Bahnhof Südkreuz hat eine Testphase zur biometrischen Gesichtserkennung per Überwachungskameras begonnen. Bundesbehörden und Bahn wollen herausfinden, inwiefern es technisch möglich ist, Gesichter von Passanten anhand von Fotos automatisch zu erkennen. Ziel des Pilotversuchs ist es, im öffentlichen Raum Gefahrensituationen wie zum Beispiel ein herrenloser Koffer sowie Terrorverdächtige oder gesuchte Straftäter und auch Taschendiebe zu erkennen. Doch diese Videoüberwachung mit Gesichtserkennung birgt auch erhebliche Sicherheitsrisiken: Sollten biometrische Daten in falsche Hände geraten, werden sie meist auch missbraucht. Denn ein Passwort kann man ändern, aber biometrische Daten wie Fingerabdrücke, Augen-Scans und Gesichtserkennung nicht. Wie das Datenschutzkonzept zur intelligenten Überwachung aussehen soll, ist noch unklar.
-ck-

Jeder wird erfasst – Datenschutz?
Berliner Zeitung online - "Bahnhof Südkreuz: Das meinen Datenschützer zur Gesichtserkennung"
http://www.berliner-zeitung.de/berlin/bahnhof-suedkreuz-das-meinen-
datenschuetzer-zur-gesichtserkennung-26718228

Überwachungsmaßnahmen: Auf zum großen Datensammeln

Spiegel online - "Gesichtserkennung am Berliner Südkreuz: Bitte gehen Sie weiter. Hier werden Sie gesehen"
http://www.spiegel.de/netzwelt/netzpolitik/gesichtserkennung-am-berliner-
suedkreuz-ein-test-fuer-unsere-freiheit-a-1160867.html

Big Brother zur Gefahrenabwehr?
Focus online – "Biometrische Gesichtserkennung"
http://www.focus.de/politik/deutschland/antiterrorkampf/biometrische-gesichtserkennung_aid_67199.html



Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit

Carsten Eilers - "WLAN-Sicherheit 1 – Der unsichere WEP-Algorithmus"
https://www.ceilers-news.de/serendipity/895-WLAN-Sicherheit-1-Der-unsichere-WEP-Algorithmus.html

2. Datenschutz: Wurde ihr Passwort schon einmal veröffentlicht?

Heise Security - "Pwned Passwords: Neuer Dienst macht geknackte Passwörter auffindbar"
https://www.heise.de/security/meldung/Pwned-Passwords-Neuer-Dienst-
macht-geknackte-Passwoerter-auffindbar-3792707.html

3. Datensparsamkeit und die digitale Strategie
Süddeutsche online - "Die einen sagen "Smart City", die anderen "Polizeistaat""
http://www.sueddeutsche.de/wirtschaft/sz-serie-smart-
city-im-auge-des-falken-1.3611810

4. Kritische Sicherheitslücke schließen: Update-Funktion notfalls manuell anstoßen
Microsoft Office: "Bundesamt warnt vor Microsoft Outlook: Schnelles Update empfohlen"
http://www.t-online.de/digital/sicherheit/id_81783808/bsi-
warnt-vor-risiko-bei-microsoft-outlook.html



Datenschutz - Nachrichten 32. Kalenderwoche 2017

.

Vermeidbarer Datenverlust
Der Mensch im Unternehmen stellt mit die größte Schwachstelle dar. Gefahren drohen ohne bewussten Missbrauch, etwa dann, wenn Mitarbeiter unabsichtlich sensible Informationen zu schnell und unüberlegt freigeben, noch schnell einen Empfänger in eine E-Mail hinzufügen oder ohne Prüfung einen E-Mail-Anhang öffnen. Ein Klick und schon ist die Datenpanne passiert, oder noch schlimmer, das Computersystem des gesamten Unternehmens mit Schadsoftware verseucht. Einer der wichtigsten Schritte zur Abwehr möglicher Spionageangriffe ist: Alle Mitarbeiter über Gefahren zu informieren und ihr Sicherheitsbewusstsein und –verhalten zu stärken. Wirkungsvolle Gegenmaßnahmen kann nur der in Angriff nehmen, wer über Risiken der Sicherheitslücken im Unternehmen und Einfallstore für Wirtschaftsspionage von außen und innen informiert ist.
-ck-

Regelmäßige Datenschutz-Schulungen sensibilisiert das Personal
Kaspersky online - "Der Faktor-Mensch: Können Angestellte lernen keine Fehler zu machen?"
https://www.kaspersky.de/blog/human-factor-weakest-link/13885/

IT-Sicherheitspanne

Handelsblatt com - "Fidor Bank: Kunden konnten nach Panne fremde Konten einsehen"
http://www.handelsblatt.com/finanzen/banken-versicherungen/fidor-bank-kunden-
konnten-nach-panne-fremde-konten-einsehen/20145370.html



Trojaner erlangt Admin-Rechte
Cyber-Sicherheitsexperten haben eine neue besonders aggressive Variante des mobilen Banking-Trojaners Svpeng entdeckt. Dieser Trojaner hat schon zehn deutsche Banking-Apps mit der Schadsoftware infiziert und auch Kunden von europäischen Banken sind betroffen. Die Experten von Kaspersky Lab raten zur Vorsicht beim Download von Apps aus dubiosen Quellen sowie bei der Einstellung von Zugangsrechten. Zwei-Faktoren-Authentifizierung sollte mindestens zur Absicherung gegeben sein. Die Sicherheitsexperten raten zur Vorsicht, denn weder das neuste Betriebssystem noch aktuelle Sicherheits-Updates bieten Schutz gegen den Schädling.
-ck-

Sicherheitsbewusstsein schärfen - Datenklau verhindern
Chip online - "BSI warnt vor neuen Hackangriffen: Auf was Sie jetzt achten müssen"
http://www.chip.de/news/BSI-warnt-vor-neuen-Hackangriffen-Auf-
was-Sie-jetzt-achten-muessen_120288834.html

Trojaner zielt auf Apps führender europäischer Banken
Focus online - "10 deutsche Banken betroffen: So schützen Sie sich vor dem mobilen Banking-Trojaner "Svpeng""
http://www.focus.de/digital/praxistipps/video/10-deutsche-banken-betroffen-
so-schuetzen-sie-sich-vor-dem-mobilen-banking-trojaner-svpeng_id_7424626.html



Datenabsicherung auf Geschäftsreisen
Aus dem Arbeitsalltag und dem privaten Leben sind Smartphone, Laptop oder Tablett PC kaum noch wegzudenken - die meisten Unternehmer und Mitarbeiter sind immer und überall erreichbar. Egal ob auf Geschäftsreise oder privat: Unterwegs kann kaum noch auf einen Internetzzugang verzichtet werden. Oft geschieht die Einwahl ins Netz über einen kostenlosen, offenen W-Lan-Hotspot. Doch Nutzer von freiem WLAN sollten bedenken: Ein Hotspot ist immer unsicher, er kann leicht abgefangen werden, da Funkwellen - anders als bei Kabel - nicht auf einen bestimmten Benutzer begrenzbar sind. Andere User haben dadurch grundsätzlich die Möglichkeit, den Datenverkehr mitzulesen oder diesen zu manipulieren. Eine Analyse des Chaos Computer Club Hannover ergab, dass die neue WLAN-Technik der Deutschen Bahn aus datenschutzrechtlicher Sicht nicht optimal gelöst ist und über die eingeloggten Nutzer zu viel preisgibt. Daher ist es wichtig, das automatische Einwählen an mobilen Endgeräten zu deaktivieren und nur WLAN-Zugänge mit einer möglichst hohen Verschlüsselung (derzeit WPA2) zu nutzen. Gerade kostenfreie Zugänge in Hotels oder Geschäften sowie Bahnhöfen/Flughäfen sind oft unverschlüsselt und daher völlig unsicher. Hier sollte man nur dann geschäftsrelevante oder sensible Daten nutzen, wenn man eine gesicherte Leitung, etwa per Virtual Private Network (VPN), zur Verfügung hat. In der Öffentlichkeit ist außerdem auf ausreichenden Sichtschutz bei Laptops, Smartphone und Tablets zu achten, da neugierige Blicke von allen Seiten Unbefugten Informationen offenlegen könnten. Oft wird vergessen, dass auch sensible Unternehmensinformationen mit mobilen Endgeräten transportiert und verarbeitet werden, sich somit der Kontrolle der eigenen IT-Sicherheitsstrukturen des Unternehmens entziehen. Gerade deshalb sollten die Sicherheitsrichtlinien in jedem Unternehmen die Nutzung mobiler Endgeräte für Firmenzwecke von Anfang an in das unternehmensweite Sicherheitskonzept integrieren.
-ck-

Informationsbedarf der Arbeitnehmer in Krisensituationen
tma-online at - "Unternehmen "vergessen" auf Fürsorgepflicht bei Geschäftsreisen"
https://www.tma-online.at/news/11487/unternehmen-vergessen-auf-
fuersorgepflicht-bei-geschaeftsreisen/

Datenschutz und Datensicherheit auf Geschäftsreisen
Datenschutz Praxis online - "DarkHotel-Angriffe: Tipps gegen WLAN-Datenklau"
https://www.datenschutz-praxis.de/fachartikel/darkhotel-
angriffe-tipps-wlan-datenklau/




Nachrichtenticker:
Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit

Carsten Eilers - "WLAN-Sicherheit 2 – Schwachstellen in und Angriffe auf WEP"
https://www.ceilers-news.de/serendipity/896-WLAN-Sicherheit-2-
Schwachstellen-in-und-Angriffe-auf-WEP.html

2. Regelwerk zur Nutzung der Daten gefordert
Heise online - "Gemeindebund warnt vor "Digitalkapitalismus""
https://www.heise.de/newsticker/meldung/Gemeindebund-
warnt-vor-Digitalkapitalismus-3796794.html

3. Daten schützen: Schwachstellen unbedingt schließen

Heise Security – "Alert! Sicherheitsupdates: Angreifer könnten Firefox und Tor Browser Schadcode unterjubeln"
https://www.heise.de/security/meldung/Sicherheitsupdates-Angreifer-koennten-Firefox-und-Tor-Browser-Schadcode-unterjubeln-3797081.html




Datenschutz - Nachrichten 33. Kalenderwoche 2017

.

Unterschätztes Sicherheitsrisiko - Schatten - IT im Unternehmen
Oft sind Mitarbeiter von der offiziellen IT in ihrer Firma frustriert und suchen auf eigene Faust nach alternativen IT-Lösungen wie zum Beispiel inoffizielle Cloud-Apps, Soziale Netzwerke oder Webmail-Services. Sie nutzen diese zum Austausch arbeitsrelevanter Themen, um ihre Aufgaben schneller, einfacher und effektiver erledigen zu können, doch ohne Wissen und Genehmigung der IT-Abteilung des Unternehmens. Private Hardware ob Smartphones oderTablet-PCs (Bring Your Own Device, BYOD) werden unerlaubt in das Unternehmensnetzwerk eingebunden, technik-affine Kollegen unterstützen sich untereinander bei Hard- und Softwareproblemen., doch die unternehmenseigene IT-Abteilung wird nicht informiert.
Ohne die Einbindung der IT-Abteilung des Unternehmens stellen diese Eigeninitiativen der einzelnen Mitarbeiter die Sicherheit der Unternehmerdaten aufs Spiel. Diese oft über Jahre gewachsene Schatten-IT stellt für jedes Unternehmen ein hohes Sicherheitsrisiko da – streng vertrauliche Unternehmensdaten, personenbezogene Daten könnten in unsichere Hände gelangen und missbraucht werden. Ein durch die Schatten – IT entstandener Datenverlust birgt für die betroffenen Unternehmen harte Konsequenzen, erst recht wenn die EU-Datenschutz-Grundverordnung (EU-DSGVO ) im Mai 2018 in Kraft tritt. Ab dann greift für Unternehmen unter anderem eine verschärfte Meldepflicht bei Datenpannen, so wie eine kräftige Verschärfung der Bußgeldvorschriften bei Datenschutzverstößen. Damit es im kommenden Jahr kein böses Erwachen gibt, sollten Unternehmen sich rechtzeitig auf die komplexen Richtlinien vorbereiten.
Unternehmen können nur dann die Datensicherheit gewährleisten, wenn durch regelmäßige Datenschutz - Schulungen die Angestellten und die Geschäftsleitung für den verantwortungsbewussten Umgang mit schützenswerten Daten sensibilisiert und auf eventuelle Gefahrenquellen hingewiesen werden.
-ck-

Haben Mitarbeiter heute mehr IT-Kompetenz als früher?
Channel Partner online - "Herausforderungen der DSGVO"
https://www.channelpartner.de/a/herausforderungen-der-dsgvo,3050721

Unkontrollierter IT-Wildwuchs durch Mitarbeiter

Tecchannel online – "IT - Services in der Besenkammer: So verhindern Sie Schatten-IT"
https://www.tecchannel.de/a/so-verhindern-sie-schatten-it,3204319

Herausforderung: Sicherheit der Unternehmerdaten

Pressebox online - "Cloud Computing: Migration, Kosten und Sicherheit"
https://www.pressebox.de/pressemitteilung/it-verlag-fuer-informationstechnik-gmbh/Cloud-Computing-Migration-Kosten-und-Sicherheit/boxid/866900

Compliance- und Sicherheitsrisiken aufgrund der Schatten IT

IT Daily net - "Managed Private Cloud: Der Ausweg aus dem Digitalisierungsdilemma?"
https://www.it-daily.net/it-management/cloud-computing/16378-managed-private-cloud-der-ausweg-aus-dem-digitalisierungsdilemma

Schadensersatz bei Datenschutzverletzungen
Silicon online - "DSGVO: Diese Haftungsrisken drohen bei Cyberangriffen"
http://www.silicon.de/blog/diese-haftungsrisken-drohen-bei-cyberangriffen/?inf_by=59969d94671db8e71e8b470d




Nachrichtenticker:
Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit

Carsten Eilers - "WLAN-Sicherheit 3 – Tools für WEP-Angriffe"
https://www.ceilers-news.de/serendipity/899-WLAN-
Sicherheit-3-Tools-fuer-WEP-Angriffe.html

2. Bedrohungen reduzieren

Techbook online - "Auch im Play Store: Tausende Apps können Ihre Telefonate mitschneiden"
https://www.techbook.de/apps/tausende-apps-
koennen-ihre-telefonate-mitschneiden

3. Verschlüsselte Verbindung zur Datenabsicherung
Computerbild online - "Achtung: Russische Hacker spionieren Hotelgäste aus!"
http://www.computerbild.de/artikel/cb-News-Sicherheit-Russische-Hacker
-spionieren-Hotelgaeste-18746657.html



Datenschutz - Nachrichten 34. Kalenderwoche 2017

.

Liebe Leser unserer Datenschutznachrichten

In dieser Woche fanden keine relevanten Datenschutz-Themen für eine umfangreiche Berichterstattung zu IT-Security und Datenschutz im Unternehmen statt. Aus diesen Gründen können wir Ihnen eine Berichterstattung durch unser Redaktionsteam in dieser Woche nicht anbieten.
Wir bedanken uns für Ihre Leser-Treue und freuen uns darauf, Sie nächste Woche wieder bei uns begrüßen zu dürfen.
-ck-



Nachrichtenticker:
Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit

Carsten Eilers - "WLAN-Sicherheit 4 – Ein Protokoll für den Übergang: Wi-Fi Protected Access (WPA)"
https://www.ceilers-news.de/serendipity/900-WLAN-Sicherheit-4-
Ein-Protokoll-fuer-den-UEbergang-Wi-Fi-Protected-Access-WPA.html

2. Achtung Facebook-User: Gefährlicher Virus infiziert Rechner

Spiegel online - ""Video"-Link als Köder Virus verbreitet sich über Facebook-Messenger"
http://www.spiegel.de/netzwelt/web/facebook-virus-
verbreitet-sich-ueber-den-messenger-a-1164384.html

3. Transponder mit zu unfangreicher Datensammlung

Frankfurter Allgemeine online - "Bahn soll Gesichtserkennung am Bahnhof abbrechen"
http://www.faz.net/aktuell/wirtschaft/video-ueberwachung-deutsche-bahn-soll-gesichtserkennung-abbrechen-15166207.html

4. Datenschutz vernachlässigt
20 min. ch - "Disney wegen Spionage in Kinderzimmern verklagt"
http://www.20min.ch/digital/news/story/14673851



Datenschutz - Nachrichten 35. KW 2017

.

Ausgehebelte IT-Sicherheit
Zigtausende Computer waren im vergangenen Jahr in ganz Deutschland mit dem Trojaner Locky infiziert und ständig erschienen neue Varianten der Ransomware. Sicherheitsexperten berichteten über einen neuen Erpressungs-Trojaner, welcher nicht nur die Dateien der Nutzer auf den befallenen Geräten verschlüsselt, sondern auch noch die Geräte der Betroffenen für sogenannte DDoS-Angriffe (Distributed Denial of Service ) für Angriffe auf Webseiten oder Webserver missbrauchte. Cyberkriminalität wird auch in Zukunft so manche Herausforderung für IT-Abteilungen in den Unternehmen werden. Laut Sicherheitsexperten müssen Unternehmen sich auf einer Zunahme von immer mehr professionell werdenden Angriffen einstellen. IT-Sicherheit muss für alle Systeme greifen, mit denen Informationen verarbeitet, genutzt und gespeichert werden. Zudem können Unternehmen nur dann den Kampf gegen Cybercrime gewinnen, wenn durch kontinuierliche Datenschutz - Schulungen die Angestellten einschließlich der Geschäftsleitung für den verantwortungsbewussten Umgang mit schützenswerten Daten sensibilisiert und auf relevante Gefahrenquellen hingewiesen werden.
-ck-

Ransomware im Anhang
Heise online - "Spam-Kampagne: Gefälschtes Font-Update installiert Locky-Trojaner"
https://www.heise.de/security/meldung/Spam-Kampagne-Gefaelschtes-Font-
Update-installiert-Locky-Trojaner-3819907.html

Trojaner – Angriff legte Landtag lahm

Welt online - "Landtags-Computer kommen schrittweise wieder ans Netz"
https://www.welt.de/regionales/sachsen-anhalt/article168218607/Landtags-
Computer-kommen-schrittweise-wieder-ans-Netz.html



Gefahrenpotenzial anhand Sicherheitslücken
Smart Meter (Digitale Stromverbrauchszähler) zeichnen detaillierte Energieverbrauchswerte auf um mögliche Stromfresser in Häusern aufzuspüren, gleichzeitig sollen sie eine bessere Kontrolle des Energieverbrauchs ermöglichen. Doch die neuen digitalen Stromzähler sind schlauer, als wie man auf den ersten Blick meinen möchte. Bei entsprechender Einstellung können aus den erhobenen Daten, die diese Systeme sammeln, Rückschlüsse auf das Verhalten der Nutzer gezogen werden, wie zum Beispiel auf das geschaute Fernsehprogramm sowie die Laufzeit der Fernseh- und Radiogeräte. Zu welchen Zeiten der Stromverbraucher, worunter auch Unternehmen fallen, außer Haus oder in Urlaub ist. Diese so erhobene detaillierte Datenmenge ergibt zusammen mit sonstigen Daten aus anderen Quellen ein riesiges Datenpotenzial, welches für viele Zwecke missbraucht werden könnte.
Da durch Smart Metering zu viele personenbezogene Daten gesammelt werden können, wurden vom Bundesamt für Sicherrheit in der Informationstechnik (BSI), gesetzlich defenierte Anforderungen zum Datenschutz sowie verschlüsselte Datenübermittlung vorgegeben.
Trotz gesetzlicher Datenschutz – Vorgaben sehen Sicherheitsforscher Schwachstellen. Beispiel: Wenn Angreifer die Konfiguration der Geräte ändern und somit das komplette smarte Stromnetz eines Landes aus dem Gleichgewicht bringen und somit für tagelange Stromausfälle sorgen.
-ck-

Neue Technik birgt gewaltiges Gefahren
Stuttgarter Zeitung online - "Intelligente Stromzähler: Smart Meter sind ein Risiko für Verbraucher"
http://www.stuttgarter-zeitung.de/inhalt.intelligente-stromzaehler-smart-meter-sind-ein-risiko-fuer-verbraucher.6ecfd830-24b9-40ab-8a6d-bca37471df16.html

Datenschutz allein reicht nicht: Risikofaktor Mensch und Sicherheitslücken
Süddeutsche online - "Sorge um Sicherheit von smarten Stromzählern"
http://www.sueddeutsche.de/wissen/smart-home-sorge-um-sicherheit-von-smarten-stromzaehlern-1.3637580



Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit

Carsten Eilers - "WLAN-Sicherheit 5 – WPA-Schlüsselaustausch und DoS-Angriffe"
https://www.ceilers-news.de/serendipity/901-WLAN-Sicherheit-5-WPA-Schluesselaustausch-und-DoS-Angriffe.html

2. IT-Sicherheit gewinnt an Bedeutung
Computerwoche online - "Die aktuellen IT-Security-Trends"
https://www.computerwoche.de/a/die-aktuellen-it-security-trends,3331486

3. Opfer bemerkte Sprachmitschnitte nicht
Der Standard at - Forscher: Kopfhörer können zu Wanze umfunktioniert werden
http://derstandard.at/2000063472070/Forscher-Kopfhoerer-
koennen-zu-Wanze-umfunktioniert-werden