Grafik

 

Blossey & Partner

Schloss Dürrwangen
Hauptstraße 3
91602 Dürrwangen

Großraum Berlin
Berliner Straße 9
06886 Wittenberg

Telefon:
+49 98 56 - 92 19 991
Kontakt | Impressum | Datenschutz

 

 


© Blossey & Partner Datenschutzberatung

Grafik

Datenschutz - Nachrichten 27. Kalenderwoche 2019

.

Verstöße gegen das Datenschutzgesetz
Was mangelhafter Datenschutz bedeuten kann, wird fast jede Woche einmal mehr sichtbar, anhand der zahlreichen Medienberichten über Datenschutzpannen und den bisher verhängten Sanktionen gemäß EU Datenschutz-Grundverordnung (DSGVO).
Seit Inkrafttreten der Datenschutzgrundverordnung kann bei Datenschutzpannen oder einem erfolgreichen Cyberangriff ein hoher Verwaltungsaufwand auf das betroffene Unternehmen zukommen: Von der Meldepflicht gegenüber den Datenschutzaufsichtsbehörden und der Anzeigepflicht gegenüber dem Betroffenen, sowie mögliche Sanktionen wie Bußgelder, strafrechtliche Sanktionen, Schadenersatzansprüche und gleichzeitig ein enormer Imageverlust. Die unten aufgeführten Medienberichte zeigen, wie große und auch kleine Unternehmen immer wieder damit zu kämpfen haben, dass vertrauliche interne Dokumente – personenbezogene Kundendaten, nicht an die Öffentlichkeit gelangen. Die Sicherheit sensibler Daten hängt ganz wesentlich davon ab, dass nicht nur mit technischen Mitteln hochsensible Informationen gesichert werden, sondern auch die Sensibilisierung aller Mitarbeiter und der Geschäftsleitung in Unternehmen - jeglicher Größe - durchgeführt wird.
-ck-

Aufsichtsbehörden und Anwenderbericht helfen bei der DSGVO – Umsetzung
Datenschutz – Praxis online - "DSGVO: Praxishinweise zur Umsetzung"
https://www.datenschutz-praxis.de/fachartikel/dsgvo-praxishinweise-zur-umsetzung/?newsletter=ds/i/datenschutz-praxis-aktuell/9100/2019/27/02069111/Artikel_1&va=02069111&chorid=02069111&vkgrp=354

Aufstellung aller öffentlich bekanntgewordenen Bußgelder in der EU
Dataagenda online – "DS-GVO Bußgelder (pdf)"
https://dataagenda.de/wp-content/uploads/2019/05/DataAgenda-Arbeitspapier-06_DS-GVO-Bu%C3%9Fgelder.pdf

BaYLA bietet Möglichkeit einer Online-Beratung
BayLDA online – "Pressemitteilung: BayLDA bietet Online-Beratung an (pdf)"
https://www.lda.bayern.de/media/pm/pm2019_7.pdf

BBC nicht genutzt: E-Mails mit offenen Empfängerlisten versandt
Volksstimme online - "Datenpanne bei Polizei in Magdeburg"
https://www.volksstimme.de/sachsen-anhalt/ermittlungen-datenpanne-bei-polizei-in-magdeburg

Cloud-Speicher- und Datentransfer-Service lieferte Dateien an unbefugte Empfänger
Neue Züricher Zeitung online - "Wetransfer teilt Daten mit falschen Empfängern"
https://www.nzz.ch/digital/wetransfer-teilt-daten-mit-falschen-empfaengern-ld.1491180

Fehler im Portal: Unbefugte konnten sensible Daten einsehen
Volksstimme online - "Datenpanne in Magdeburger Kitaportal"
https://www.volksstimme.de/lokal/magdeburg/infos-abrufbar-datenpanne-in-magdeburger-kitaportal

Frühzeitige Daten-Löschung aus dem System ergab Panne bei der Datenkommunikation
Westfälischer Anzeiger online - "Lastschriftverfahren nicht ausgeführt: Datenpanne bei Volksbank trifft LEG-Mieter"
https://www.wa.de/hamm/datenpanne-volksbank-hamm-dortmund-trifft-leg-mieter-bankleitzahl-geloescht-12639835.html

8 Systemadministratoren missachten die Vorschriften und ermöglichen daruch erfolgreichen Cyberangriff
Heise online - "Sicherheitsprobleme bei der NASA ermöglichten Hackerangriff"
https://www.heise.de/newsticker/meldung/Sicherheitsprobleme-bei-der-NASA-ermoeglichten-Hackerangriff-4453596.html

Autokennzeichen sind auf den Fahrzeughalter bezogen
Falschparker, die ihre Fahrzeuge unerlaubt Ein- und Ausfahrten blockieren, auf Radwegen, im Kreuzungsbereich, oder schlimmer noch: Rettungswege zuparken sind in den Städten und auch auf dem Land ein großes Problem. Laut Medienberichten sind Twitter-Nutzer nun auf eigene Faust gegen Falschparker in Stuttgart vorgegangen. Sie stellen solche Verkehrssünder online an den Pranger indem sie Handybilder von den Falschparkern – oft mit klar lesbaren Kennzeichen – veröffentlichen. Ein Nummernschild ist zwar ein Pseudonym - aber entschlüsseln lässt es sich durchaus und somit den Fahrzeughalter zuordnen. Datenschutzrechtlich problematisch ist auch, dass es Personen gibt die den Halter des Fahrzeugs anhand des Bildes identifizieren können.
Ein Datenschutz-Verstoß liegt vor, wenn Bilder von Falschparkern ohne Einwilligung des Betroffenen im Internet veröffentlicht werden. Laut Medienberichten haben die Twitter Nutzer von Seiten des Landesdatenschutzbeauftragten Stefan Brink nichts zu befürchten, da kein Verfahren angestrebt wird. Doch es können juristische Konsequenzen von verärgerten Autofahrern auf die Urheber der Fotos zukommen.
-ck-

Klar erkennbare Nummernschilder stellen personenbezogene Daten dar
LfDI Baden-Württemberg online – "Falschparker am Internet-Pranger"
https://www.baden-wuerttemberg.datenschutz.de/falschparker-am-internet-pranger/

Datenschutz-Verstoß: Veröffentlichung von Autokennzeichen
Stuttgarter-Zeitung online - "Falschparker in Stuttgart Internetpranger verstößt gegen den Datenschutz"
https://www.stuttgarter-zeitung.de/inhalt.falschparker-in-stuttgart-internetpranger-verstoesst-gegen-den-datenschutz.5c222e90-5a2a-4554-bc0d-08d5eeaaed1c.html


Internet of Things: Datenhunger der Industrie
Das Internet der Dinge (Internet of Things, oder kurz IoT) ist auf dem Vormarsch, IoT-Geräte sind mittlerweile überall, ob Smart Car, Smart Ecerything oder das komplett vernetzte Haus. Vernetzte Geräte die untereinander kommunizieren und eigenständig mitdenken sind praktisch, doch wie sieht der Sicherheitsstandard für das IoT in der Zukunft aus? Die meisten Geräte sammeln zu viele sensible Daten, individuelle Nutzungsverhalten lassen sich erfassen und auswerten, der Datenhunger der Industrien aber auch der Cyberkriminellen wächst. Smart Home Beispiel: Ein Staubsaugerroboter sammelt in der Wohnung die Umgebungsdaten um perfekt zu reinigen und nirgends anzustoßen. Der Hersteller des smarten Staubsaugers hat nun die Idee, in Zukunft diese detaillierten Wohnungskarten an Hersteller von Smart-Home-Geräte wie zum Beispiel Apple, Amazon oder Google zu verkaufen.
Nicht nur in den Privathaushalten ist das Internet der Dinge (Internet of Things, IoT) sehr beliebt, sondern auch in den Unternehmen wird es ebenso angewendet wie das Industrial Internet of Things (IoT). Zum Beispiel: Vernetzte Maschinen, Kassen und seit die seit längerem vernetzte Firmen-Fahrzeuge. Die Datenschutz-Aufsichtsbehörden haben schon mehrfach auf die Datenschutz-Aspekte bei der Vernetzung von Firmen-Fahrzeugen hingewiesen und einen Mustertext für eine Herstellerinformation über die Datenverarbeitung in Autos auf ihrer Homepage veröffentlicht. Nicht nur in den Privathaushalten ist das Internet der Dinge (Internet of Things, IoT) sehr beliebt, sondern auch in den Unternehmen wird es ebenso angewendet wie das Industrial Internet of Things (IoT). Zum Beispiel: Vernetzte Maschinen, Kassen und seit die seit längerem vernetzte Firmen-Fahrzeuge. Die Datenschutz-Aufsichtsbehörden haben schon mehrfach auf die Datenschutz-Aspekte bei der Vernetzung von Firmen-Fahrzeugen hingewiesen und einen Mustertext für eine Herstellerinformation über die Datenverarbeitung in Autos auf ihrer Homepage (pdf) veröffentlicht.
-ck-

Netzwerkabsicherung: Ungesicherte IoT-Geräte werden zum Problem
Avast Blog com – "Welche Risiken stellen IoT-Sicherheitsprobleme für Unternehmen dar?"
https://blog.avast.com/de/welche-risiken-stellen-iot-sicherheitsprobleme-für-unternehmen-dar

Risiko IoT - Beispiel: Drucker, Kopierer oder Glühbirnen
Zeit online - ""In vielen smarten Geräten stecken Mikros, ohne dass Sie davon wissen""
https://www.zeit.de/digital/datenschutz/2019-06/smart-home-haussteuerung-systeme-datensicherheit-gefahren-risiken

Achtung Überwachung: Verborgene Kameras und Mikrofone
Süddeutsche online - "Smart Home Eine Frage des Vertrauens"
https://www.sueddeutsche.de/wirtschaft/smart-home-eine-frage-des-vertrauens-1.4508157

IoT ein Eldorado für Cyberkriminelle
Züricher Zeitung ch - "Saboteure im Internet der Dinge"
https://www.nzz.ch/digital/saboteure-im-internet-der-dinge-ld.1492202

Malware Entwickler will Silex Angriffe intensivieren
Heise Security online - "Silex: Neue Malware legt schlecht gesicherte Geräte im Internet of Things still"
https://www.heise.de/security/meldung/Silex-Neue-Malware-legt-schlecht-gesicherte-Geraete-im-Internet-of-Things-still-4455677.html



Nachrichtenticker
Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit
Carsten Eilers - "DevOps-Sicherheit, Teil 1: Sichere Entwicklung in Theorie und Praxis"
https://www.ceilers-news.de/serendipity/1067-DevOps-Sicherheit,-Teil-1-Sichere-Entwicklung-in-Theorie-und-Praxis.html

2. Online-Shop-Betreiber sollten dringend sofortige Aktualisierung anstoßen
Heise online - "Alert! Jetzt patchen: Lücken in Magento lassen sich zu Exploit-Chains zusammenbauen"
https://www.heise.de/security/meldung/Jetzt-patchen-Luecken-in-Magento-lassen-sich-zu-Exploit-Chains-zusammenbauen-4461966.html

3. Kritisches Sicherheitsloch lässt vollständige Kontrolle des Mac zu
Heise online - "Problematisches Leck in Netzwerküberwacher Little Snitch"
https://www.heise.de/mac-and-i/meldung/Problematisches-Leck-in-Netzwerkueberwacher-Little-Snitch-4462673.html

4. Windows-Sandbox mit der Fehlermeldung "ERROR_FILE_NOT_FOUND (0x80070002)" verweigert den Start
Hardwareluxx online - "Windows 10: Aktuelles Update sorgt weiterhin für Probleme und kommt mit neuem Bug"
https://www.hardwareluxx.de/index.php/news/software/betriebssysteme/50154-windows-10-aktuelles-update-sorgt-weiterhin-fuer-probleme-und-kommt-mit-neuem-bug.html


Datenschutz - Nachrichten 28. Kalenderwoche 2019

.

Fahrlässiger Umgang mit gebrauchten Datenträgern
Immer wieder gelangen hochsensible Daten in falsche Hände, wie wir fast täglich in einschlägigen Nachrichtendiensten lesen können. Als Beispiel: Fehlerquelle Mensch, welcher nicht mehr benötigte Festplatten, Drucker, Kopierer und auch Handys mit hochsensiblen Daten nicht korrekt oder gar nicht löscht. Wird die Hardware für den Eigengebrauch weiterverwendet spricht auch nichts dagegen, doch sobald diese verkauft oder verschenkt werden soll, sieht es anders aus. Denn auch auf bereits formatierten Festplatten können mit spezieller Software erstaunliche Funde ans Tageslicht gebracht werden. Laut Medienberichten in dieser Woche, hatte die Verwertungsgesellschaft des Bundes ausrangierte Notebooks mit hochsensiblen Daten der Bundeswehr über ihre Online-Plattform versteigert. Wie sich herausstellte, waren die Festplatten weder ausgetauscht noch gelöscht, zudem konnte bei einem Gerät das Betriebssystem mit dem zuletzt verwendeten Benutzernamen als Passwort gestartet werden. Auf dem Rechner befanden sich hochsensible Dokumente – unter anderem eine vollständige Betriebsanleitung für einen Raketenwerfer. Wie die Medien weiter berichteten, wurden auf einem anderen Gerät Fotos von aktuellen und ehemaligen Bundeswehrangehörigen sowie weitere hochsensible Dokumente, welche unbefugten Personen erst gar nicht zugänglich gemacht werden dürfen, gefunden. Unternehmen die ihre gebrauchte Hardware entsorgen möchten, können diese nicht einfach wegwerfen oder verschenken. Sie müssen sicherstellen, dass alle technischen und organisatorischen Maßnahmen zum Schutz der Daten umgesetzt werden. Wenn Datenvernichtung durch Dritte im Auftrag stattfinden, sind auch bei dieser Datenträgervernichtung genaue Vorschriften einzuhalten. Der sorglose Umgang mit personenbezogenen Daten, ob bei der Verarbeitung oder nicht rechtzeitiger Datenlöschung, kann nach der aktuellen DSGVO hohe Strafzahlungen nach sich ziehen. Deshalb erfordert Datenschutz im Unternehmen effektive technische und organisatorische Maßnahmen welche die sensiblen Unternehmensdaten schützen und um jegliche Art von Datenschutzvorfällen vorzubeugen.
-ck-

Hochsensible Daten mit verkauft: Anleitung für Raketenwerfer anbei
ZDNet online - "Bundeswehr verkauft Laptop mit vertraulichen Dokumenten"
https://www.zdnet.de/88364279/bundeswehr-verkauft-laptop-mit-vertraulichen-dokumenten/

Neue Besitzer von gebrauchter Hardware dürfen keine Daten vom Vorbesitzer finden
Berliner Morgenpost online - "Daten löschen: Was muss man beachten, wenn Rechner und Co verkauft werden?"
https://www.morgenpost.de/web-wissen/web-technik/article226421901/Was-muss-man-beachten-wenn-Rechner-und-Co-verkauft-werden.html

Alle Daten auf alter Heardware richtig löschen
Focus online - "Was muss man beachten, wenn Rechner und Co verkauft werden?"
https://www.focus.de/digital/computer/pc-tipps/technik-was-muss-man-beachten-wenn-rechner-und-co-verkauft-werden_id_10907094.html


Bekanntgewordene Sanktionen und Datenpannen aus dieser Woche
Die unten aufgeführten Medienberichte über Datenpannen zeigen: Die Folgen von Datenverlusten - gleich welcher Natur - sind verheerend und das nicht nur für Kunden und Geschäftspartner, sondern auch für die Unternehmen selbst.
All diese Fälle sorgten für Schlagzeilen und allgemeiner Entrüstung mit gleichzeitiger Besorgnis um die persönlichen Daten der Bevölkerung. Doch viel schlimmer als der kurzfristige monetäre Schaden, sind jedoch die negativen Schlagzeilen, die Unternehmen und deren Image dauerhaft schaden können. Nicht nur große, auch kleine und mittelständische Unternehmen unterschätzen in der Regel die realen Gefahren im Umgang mit ihren Daten. Dabei lässt sich das Risiko einer Datenpanne oft mit einfachen Mitteln auf ein Minimum senken.
-ck-

DSGVO Sanktion: Ungenügend gesichert Computersysteme führten zu massiven Datenleck
Spiegel online – "Datenschutzverstoß: Hotelkette Marriott drohen mehr als 100 Millionen Euro Bußgeld"
https://www.spiegel.de/netzwelt/netzpolitik/dsgvo-hotelkette-marriott-drohen-110-millionen-euro-bussgeld-a-1276615.html

Erste Rekord-Geldbuße nach Einführung der DSGVO in Großbritannien
Spiegel online - "British Airways: 200 - Millionen - Strafe wegen Datenpanne"
https://www.spiegel.de/netzwelt/netzpolitik/british-airways-millionenstrafe-wegen-datenpanne-a-1276270.html

Doppelte Datenschutzpanne: E-Mails im Bewerbungsverfahren nicht per BCC versandt
Spiegel online – "Verfassungsschutz: Peinliche Datenpanne beim Bewerbungsverfahren"
https://www.spiegel.de/karriere/verfassungsschutz-peinliche-datenpanne-beim-bewerbungsverfahren-a-1276567.html

Rechtswidrige Datenübermittlungen durch die Meldebehörde
e-rech 24 online - "Datenpanne: Babys erhielten vor Europawahl Parteienwerbung"
https://www.e-recht24.de/news/datenschutz/11446-datenpanne-babys-erhielten-vor-europawahl-parteienwerbung.html

Datenpanne anhand ungelöschter Festplatten samt Zugang anhand Benutzernamen als Passwort
CRN online - "Peinliche Panne: Bundeswehr verkaufte Notebook mit vertraulichen Daten"
https://www.crn.de/security/artikel-120348.html

Private Dateien von Hunderten Nutzern unwiderruflich gelöscht 
20 Minuten ch - "Swisscom löscht private Fotos hunderter Nutzer" 
https://www.20min.ch/digital/news/story/Swisscom-loescht-private-Fotos-von-Nutzern-30049219

Hochsensible Daten der Polizei aus Privat - PKW des Beamten gestohlen
N – TV online - "Daten über verdeckte Informanten Diebe stehlen sensible LKA-Akten aus Auto"
https://www.n-tv.de/politik/Diebe-stehlen-sensible-LKA-Akten-aus-Auto-article21139189.html



Datensicherheit auf Geschäftsreisen
Aus dem Arbeitsalltag und dem privaten Leben sind Smartphone, Laptop oder Tablett PC kaum noch wegzudenken - die meisten Unternehmer und Mitarbeiter sind immer und überall erreichbar. Egal ob auf Geschäftsreise oder privat: Unterwegs kann kaum noch auf einen Internetzzugang verzichtet werden. Gerade kostenfreie Zugänge in Hotels oder Geschäften sowie Bahnhöfen/Flughäfen sind oft unverschlüsselt und somit völlig unsicher. Hier sollte man nur dann geschäftsrelevante oder sensible Daten nutzen, wenn eine gesicherte Leitung, etwa per Virtual Private Network (VPN), zur Verfügung steht. Zudem ist es wichtig, das automatische Einwählen an mobilen Endgeräten zu deaktivieren.
Mitgenommene Geräte müssen unbedingt vor Fremdzugriff geschützt werden. Sei es per Passwort oder PIN - Abfrage. Drahtlose Schnittstellen wie zum Beispiel Infrarot oder Bluetooth sollten nach kurzem Gebrauch sofort wieder deaktiviert werden. In der Öffentlichkeit ist außerdem auf ausreichenden Sichtschutz bei Laptops, Smartphone und Tablets zu achten, da neugierige Blicke von allen Seiten Unbefugten Informationen offenlegen könnten.
In vielen Ländern müssen Einreisende mit Sicherheitskontrollen elektronischer Geräte, insbesondere von Laptops durch den Zoll und andere Einreisebehörden rechnen. Die elektronischen Geräte werden durchsucht und Kopien der gespeicherten Daten gezogen um diese später zu analysieren. Eine Überwachungsmaßnahme die tief in die Privatsphäre der Reisenden eingreift. Doch Behörden haben nicht nur das Recht, Handy- oder Laptop und sonstige Datenträger zu untersuchen, sondern können diese auch beschlagnahmen - Gründe müssen sie nicht nennen. Die Möglichkeiten, sich dagegen zu wehren sind sehr gering.
Geschäftsreisende haben die Befürchtung, dass die Behörden bei Kontrolle der Firmenrechner geheime Geschäftsunterlagen ausspionieren können, denn eine Untersuchung der elektronischen Datenspeicher kann in Anwesenheit des Betroffenen vorgenommen werden – muss aber nicht. Gerade deshalb sollte gründlich überprüft werden, wie viel Informationen auf den mobilen Datenträgern tatsächlich gespeichert sind oder benötigt werden. Als Alternative bietet sich unter Umständen auch an, die Daten im Internet verschlüsselt zu hinterlegen, um möglichen Datenverlust und unnötige Schwierigkeiten mit den Behörden zu vermeiden.
Oft wird vergessen, dass sensible Unternehmensinformationen mit mobilen Endgeräten transportiert und verarbeitet werden, sich somit der Kontrolle der eigenen IT-Sicherheitsstrukturen des Unternehmens entziehen. Deshalb sind für den sicheren Betrieb der mobilen Endgeräte Sicherheitsrichtlinien in jedem Unternehmen - von Anfang an - in das unternehmensweite Sicherheitskonzept zu integrieren.
-ck-

Grenzbeamte durchsuchen Daten von Smartphones, Laptops, Tablets und Kameras
Zeit online - "So schützen Sie Ihre Daten an der Grenze"
https://www.zeit.de/digital/datenschutz/2019-06/reisen-datenschutz-grenzbeamte-kontrolle-usa

Daten gegen Einreise
Süddeutsche Zeitung online - "Überwachung an der Grenze Private Daten als Wegezoll"
https://www.sueddeutsche.de/digital/smartphone-ueberwachung-grenze-1.4511097

Grenzkontrolleure spielen Ausspäh-App auf: Digitalen Durchsuchung
Tagesschau online - "Überwachung an der Grenze: Chinesische App späht Smartphones aus"
http://www.tagesschau.de/investigativ/ndr/china-ueberwachung-103.html

Datensicherheit auf Reisen
N-TV online - "Duty-Free, Route 66, WLAN im Zug Spezialwissen für Reisende"
https://www.n-tv.de/ratgeber/Spezialwissen-fuer-Reisende-article20901705.html



Nachrichtenticker
Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit
Carsten Eilers - "DevOps-Sicherheit, Teil 2: Fallstricke und Vorteile"
https://www.ceilers-news.de/serendipity/1068-DevOps-Sicherheit,-Teil-2-Fallstricke-und-Vorteile.html

2. Bei Ensperrung wird Gerät unbrauchbar 
ZDnet online - "Schwerwiegende Sicherheitslücke in iMessage macht iPhones unbrauchbar"
https://www.zdnet.de/88364141/schwerwiegende-sicherheitsluecke-in-imessage-macht-iphones-unbrauchbar/

3. Datendiebstahl auch wenn Nutzer den Zugriff auf Daten einschränken
ZDNet online - "Android: Über 1000 Apps umgehen Berechtigungen und sammeln Nutzerdaten"
https://www.zdnet.de/88364341/android-ueber-1000-apps-umgehen-berechtigungen-und-sammeln-nutzerdaten/

4. Austausch des USB-Empfängers empfohlen
Heise online - "Angreifbare Logitech-Tastaturen: Antworten auf die dringendsten Fragen"
https://www.heise.de/security/meldung/Angreifbare-Logitech-Tastaturen-Antworten-auf-die-dringendsten-Fragen-4466921.html


Datenschutz - Nachrichten 29. Kalenderwoche 2019

.

IT-Sicherheitsvorfälle - Unternehmen unterschätzen die Gefahr
Allein in den vergangenen zwei Jahr hatte jedes dritte Unternehmen erfolgreiche IT-Sicherheitsvorfälle zu verzeichnen – Tendenz steigend. Fachwissen ist nicht mehr nötig, denn inzwischen kann jeder Kriminelle ohne fundiertes Expertenwissen im Darknet, beziehungsweise in der Underground Economy, Dienstleistungen als „Cyber Crime as a Service“ einkaufen. Somit steigt das Gefahrenpotenzial der Cybercrime-Delikte auf ein unbekanntes Höchstmaß an. Seit Inkrafttreten der Datenschutzgrundverordnung kann bei einem erfolgreichen Hackerangriff nicht nur ein hoher Verwaltungsaufwand auf das betroffene Unternehmen zukommen: Von der Meldepflicht gegenüber den Datenschutzaufsichtsbehörden und der Anzeigepflicht gegenüber dem Betroffenen, sowie mögliche Sanktionen wie Bußgelder, strafrechtliche Sanktionen, Schadenersatzansprüche und gleichzeitig ein enormer Imageverlust.
-ck-

Zugriff auf Kundenbankdaten: Sicherheitsmaßnahmen der SQL-Datenbank umgangen
Golem online - "Hacker-Attacke: Datenleck bei Freenet-Tochter Vitrado"
https://www.golem.de/news/hacker-attacke-datenleck-bei-freenet-tochter-vitrado-1907-142588.html

Finanzbehörde: Hacker gelangen an hochsensible Daten von mehr als fünf Millionen Menschen
Spiegel online - "Angriff auf staatliche Agentur: Hacker erbeuten persönliche Daten von Millionen Bulgaren"
https://www.spiegel.de/netzwelt/netzpolitik/bulgarien-hacker-erbeuten-persoenliche-daten-von-millionen-bulgaren-a-1277522.html



Es kann jeden treffen: Opfer eines Ransomware-Angriffs "Cybercrime" - eine Bedrohung für jedes Unternehmen
Internet – Kriminalität "Cybercrime" - eine Bedrohung für jedes Unternehmen. Angriffe gegen Computersysteme haben in den letzten Jahren drastisch zugenommen. Themen wie Basisschutz der Hard- und Software stehen somit auch in kleineren Unternehmen an der Tagesordnung um Firmengeheimnisse vor fremden Zugriff oder sensible Kundendaten zu schützen. Im Rahmen der Allianz für Cyber-Sicherheit hatte das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Umfrage zur Ransomware in deutschen Unternehmen gestartet um Einsicht zu erhalten, wie hoch die Bedrohungslage durch Erpressertrojaner ist. Ransomware, diese Schadprogramme verschlüsseln die kompletten Daten und geben diese eventuell nach Zahlung eines Lösegeldes wieder frei. Die Zahl der Ransomware – Infektionen steigt rasant und Behörden, Krankenhäuser, Unternehmen oder wie jetzt eine kanadische Universität sind geneigt auf die Forderungen der Kriminellen einzugehen, Sicherheitsexperten raten davon ab. Anhand der zunehmenden IT-Sicherheitsvorfälle durch Verschlüsselungs-Trojaner hatte der BSI ein Themenpapier mit konkreten Empfehlungen sowie Hilfestellungen zur verschärften Bedrohungslage durch Ransomware veröffentlicht. Nützliche Hilfestellungen für Unternehmen und Bürger bietet auch die Onlineplattform der Polizei Niedersachsens mit einem Ratgeber zur Internetkriminalität. Das Portal bietet neben aktuellen Warnmeldungen auch die Möglichkeit Fragen online zu relevanten Problemen zu stellen.
-ck-

Lösegeldforderung: Städtische Computersysteme lahmgelegt
Spiegel online - "Ransomware-Attacken auf US-Städte: Bürgermeister geloben, Hackern kein Lösegeld zu zahlen"
https://www.spiegel.de/netzwelt/netzpolitik/ransomware-us-buergermeister-geloben-hackern-kein-loesegeld-zu-zahlen-a-1277391.html

Rettung des Unternehmens anhand Rekonstruktion des IT-Systems
Neue Züricher Zeitung online - "Wie ein Schweizer KMU ohne Lösegeld, dafür mit Militärtaktik einen Hackerangriff überlebt hat"
https://www.nzz.ch/wirtschaft/cyber-angriff-auf-schweizer-firma-offix-ein-kampf-ums-ueberleben-ld.1492862

Ransomware-Angriff: Datenbanken und Server zu verschlüsselt
Süddeutsche Zeitung online - "Schadsoftware Deutsche Krankenhäuser mit Ransomware infiziert"
https://www.sueddeutsche.de/digital/krankenhaeuser-schadsoftware-ransomware-virus-drk-1.4529406

Kriminelle Aktivitäten: Ransomware und Cryptojacking
LANLine online - "Trends in der IT-Sicherheit Zielscheibe Unternehmensnetz"
https://www.lanline.de/zielscheibe-unternehmensnetz/



Nachrichtenticker
Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit
Carsten Eilers - "XML-Sicherheit, Teil 1: XXE-Angriffe, zum ersten!"
https://www.ceilers-news.de/serendipity/1069-XML-Sicherheit,-Teil-1-XXE-Angriffe,-zum-ersten!.html

2. Problematische App vorübergehend abgeschaltet
N-TV online - "Apple deaktiviert Walkie-Talkie: Fehler macht Apple Watch zur Wanze"
https://www.n-tv.de/technik/Fehler-macht-Apple-Watch-zur-Wanze-article21138737.html

3. Problemlösung: Neustart-Benachrichtigung
T-Online online - "Windows 10: Neues Update verlangt ständigen Neustart"
https://www.t-online.de/digital/software/id_86096940/windows-10-fehler-neues-update-verlangt-staendigen-neustart.html

4. Sicherheitsexperten warnen vor Schadsoftware
Heise online - "25 Millionen Geräte weltweit infiziert: Virus befällt WhatsApp: Jetzt auch deutsche Nutzer betroffen"
https://www.focus.de/digital/internet/whatsapp-android-virus-befaellt-messenger-auch-in-deutschland_id_10917334.html



Datenschutz - Nachrichten 30. Kalenderwoche 2019

.

Liebe Leser unserer Datenschutznachrichten

Aus organisatorischen Gründen können wir Ihnen eine Berichterstattung durch unser Redaktionsteam in dieser Woche nicht anbieten. Entsprechende datenschutzrelevante Aspekte werden in den Datenschutznachrichten nächste Woche (31. KW) einbezogen.
Wir bedanken uns für Ihr Verständnis und freuen uns darauf, Sie in der nächsten Woche wieder bei uns begrüßen zu dürfen.
-ck-

-----------------------


Nachrichtenticker:
Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit
Carsten Eilers – "XML-Sichreheit, Teil 2: XXE-Angriffe, zum zweiten!"
https://www.ceilers-news.de/serendipity/1070-XML-Sicherheit,-Teil-2-XXE-Angriffe,-zum-zweiten!.html

2. Achtung: Cyber Risiken
Heise Security online - "Aktuelle Spam-Mails verteilen Ransomware im Namen des BSI"
https://www.heise.de/security/meldung/Aktuelle-Spam-Mails-verteilen-Ransomware-im-Namen-des-BSI-4479220.html

3. Datensicherheit: Informationen zum Schutz vor Risiken
ZDNET online - "Sicherheit für mobile Geräte: Worauf Unternehmen achten müssen"
https://www.zdnet.de/88365335/sicherheit-fuer-mobile-geraete-worauf-unternehmen-achten-muessen/

4. Cyber-Risiken eindämmen
Security online - "5 Tipps für mehr Cybersecurity: Führungsgremien und die Cyber-Risiken"
https://www.security-insider.de/fuehrungsgremien-und-die-cyber-risiken-a-847657/

 


Datenschutz - Nachrichten 31. Kalenderwoche 2019

.

Häufige Datenschutzrecht – Verstöße bei Berufspendler und Geschäftsreisende
Mobiles Arbeiten birgt zahlreiche Vorteile für Unternehmen und Mitarbeiter, allerdings sind auch Gefahren damit verbunden: Nämlich dann, wenn Unbefugte interne vertrauliche Informationen ausspähen. Wenn Mitarbeiter nicht nur im Büro, sondern zusätzlich in der Straßenbahn oder im Restaurant arbeiten, können Unbefugte auch an diesen Orten durch Visual Hacking an sensible Daten gelangen. Der Datendiebstahl durch Visual Hacking geschieht oft unbemerkt, es reicht ein Blick auf den Bildschirm, um sensible Daten und Dokumente auszuspähen. Um die Gefahr des Visual Hacking einfach und schnell zu minimieren, bedarf es einer einfachen Nachrüstung mit Blickschutzfiltern für PC- und Notebook-Bildschirme, sowie einem achtsamen Verhalten der Mitarbeiter einschließlich der Geschäftsführung.
Auch das Gespräche per Handy in der Öffentlichkeit nicht anonym sind, vergessen viele Geschäftsreisende. Mitarbeiter denken beim Telefonieren zum Beispiel in der Bahn, Flughafen, Hotellobby oder im Café nicht darüber nach, dass sie nicht alleine sind. Durch unbedachtes Verhalten bei Telefonieren können sensible Unternehmensdaten und Informationen wie zum Beispiel Firmennamen, Namen des Gesprächspartners, Kundennamen und oft sogar Firmeninterna preisgegeben werden.
Nur gut sensibilisierte Führungskräfte und ihre Mitarbeiter, die sich der Gefahren bewusst sind, lassen sowohl am Arbeitsplatz als auch in der Öffentlichkeit die nötige Vorsicht walten und schützen die ihnen anvertrauten sensiblen Unternehmens – Kundendaten.
-ck-

Unbewusste Preisgabe von sensiblen Geschäftsinformationen
Datenschutz Praxis online - "So ungeschützt sind Ihre Firmengeheimnisse unterwegs"
https://www.datenschutz-praxis.de/fachnews/so-ungeschuetzt-sind-ihre-firmengeheimnisse-unterwegs/?newsletter=ds/i/datenschutz-praxis-aktuell/9100/2019/29/02069111/News_1&va=02069111&chorid=02069111&vkgrp=354

Sicherheitsproblem: Einsehbare und mitzuhörende Unternehmensinformationen
T3n online - "Datenschutz: So viele Firmeninterna geben Mitarbeiter im Zug preis"
https://t3n.de/news/datenschutz-experiment-geschaeftsbgeheimnisse-zug-1178654/

Sensible Daten schützen
Kaspersky Daily online - "Visual und Audible Hacking – eine unterschätzte Gefahr"
https://www.kaspersky.de/blog/geschaftsgeheimnisse-im-zug/19636/



Kritische Sicherheitslücken im Unternehmen
Jeder IT-Verantwortliche weiß: Sensible Daten müssen nicht nur jederzeit und überall verfügbar, sondern auch gleichzeitig gut geschützt sein und doch werden immer noch in so manchem Unternehmen oder Behörden nostalgische Betriebssysteme auf vernetzte Firmenrechner eingesetzt.
Bereits im Jahr 2014 wurde die Unterstützung des offiziellen Supports für das Computerbetriebssystems Windows XP und Office 2003 eingestellt. Ab diesem Zeitpunkt erschienen keine Sicherheits-Updates mehr und doch verwenden manche Unternehmen dieses Betriebssystem auch heute noch.
Die Risiken überalterte Betriebssysteme weiter in Betrieb zu nehmen sind immens. Hacker können die komplette Kontrolle über die Computer übernehmen und sämtliche Inhalte auslesen oder schlimmstenfalls den Zugang zum ganzen Netzwerk ausspionieren. Wirtschaftsspionage auch über Mikrofon oder der Webcam wären möglich - ein beunruhigender Gedanke. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist seit Jahren auf die Gefahren hin und rät vor allem Unternehmen, auf ein neues Betriebssystem zu wechseln. Denn Sicherheitslücken werden durch die so genannten Patches gestoppt um Angreifer zu stoppen, welche bisher unbemerkt beliebige Schadprogramme auf ungeschützte PCs schleusen.
Wer veraltete Betriebssysteme immer noch nutzt, gefährdet nicht nur sein eigenes Unternehmen, sondern auch die ihm anvertrauten sensiblen Daten.
-ck-

Sicherheitsexperten raten von betagtem Betriebssystem ab
Win Future online - "Windows XP ist immer noch in einem Drittel der Unternehmen aktiv"
https://winfuture.de/news,110373.html

Unternehmen sollten sich frühzeitig mit der Betriebssystem - Umstellung befassen
Spiegel online - "Microsoft-Betriebssystem In sechs Monaten endet der Support für Windows 7"
https://www.spiegel.de/netzwelt/gadgets/windows-7-in-sechs-monaten-stoppt-microsoft-den-support-a-1277263.html



Sicherheit des Internet of Things

Das Internet der Dinge (Internet of Things, oder kurz IoT) ist auf dem Vormarsch, IoT-Geräte sind mittlerweile überall, ob Smart Car, Smart Ecerything oder das komplett vernetzte Haus. Vernetzte Geräte die untereinander kommunizieren und eigenständig mitdenken sind praktisch, doch wie sieht der Sicherheitsstandard für das IoT in der Zukunft aus? Vor kurzem hatten Aufsichtsbehörden aus der ganzen Welt bei einer Prüfaktion insgesamt 314 smarte Alltagsgeräte im IoT unter die Lupe genommen und schwere datenschutzrechtliche Defizite erkannt. Die meisten Geräte sammeln zu viele sensible Daten, individuelle Nutzungsverhalten lassen sich erfassen und auswerten, der Datenhunger der Industrien aber auch der Cyberkriminellen wächst. Deshalb müssen IoT-Unternehmen Sicherheitsprobleme von Beginn des Entwicklungsprozesses an bedenken um die Daten der Bürger gegen Datenmissbrauch oder andere Sicherheitsvorfällen zu schützen.
-ck-

Sicherheits-Schwachstellen in der IoT-Security
Industry of Things online - "Worauf man bei der Zertifizierung von IoT-Produkten achten muss"
https://www.industry-of-things.de/worauf-man-bei-der-zertifizierung-von-iot-produkten-achten-muss-a-847416/

Schritt halten mit den wachsenden Compliance-Anforderungen
Computerwelt at - "Cyberangriffe auf medizintechnische Geräte – und was man dagegen tun kann"
https://computerwelt.at/news/cyberangriffe-auf-medizintechnische-geraete-und-was-man-dagegen-tun-kann/

Gerade bei generierten Daten auf die Datenschutzanforderungen achten
Industry of Things online - "Datenschutz im IoT: DSGVO wird auch für das Internet of Things zum Thema"
https://www.industry-of-things.de/dsgvo-wird-auch-fuer-das-internet-of-things-zum-thema-a-685639/

Geräte im Unternehmenseinsatz - IP-basierte Maschinen
Digitale Welt Magazin online - "Sicherheitsrisiko Internet of Things"
https://digitaleweltmagazin.de/2018/02/21/internet-of-things-unternehmensnetz/



Nachrichtenticker
Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit
Carsten Eilers - "XML-Sicherheit, Teil 3: XXE-Angriffe, zum dritten!"
https://www.ceilers-news.de/serendipity/1071-XML-Sicherheit,-Teil-3-XXE-Angriffe,-zum-dritten!.html

2. Kritische Sicherheitslücke schließen
Heise Security online – "Alert!: Updates verfügbar: OXID eShop repariert verwundbares Admin-Panel"
https://www.heise.de/security/meldung/Updates-verfuegbar-OXID-eShop-repariert-verwundbares-Admin-Panel-4484390.html

3. Datenschutzrisiko bei verschiedenen Office-Anwendungen
Heise Security online - "Untersuchung: Microsoft hat weiterhin Datenschutzprobleme"
https://www.heise.de/newsticker/meldung/Untersuchung-Microsoft-hat-weiterhin-Datenschutzprobleme-4484070.html

4. NFC-Übertragung zwischen den Karten und den Lesegeräten schlecht gesichert
T3n Digital Pioneers Online - "Visa: Sicherheitsexperten hacken 50-Euro-Limit bei kontaktlosem Bezahlen ohne PIN"
https://t3n.de/news/visa-sicherheitsexperten-hacken-1184282/