Grafik

 

Blossey & Partner

Schloss Dürrwangen
Hauptstraße 3
91602 Dürrwangen

Großraum Berlin
Berliner Straße 9
06886 Wittenberg

Telefon:
+49 98 56 - 92 19 991
Kontakt | Impressum | Datenschutz

 

 


© Blossey & Partner Datenschutzberatung

Grafik

Datenschutz - Nachrichten 31. Kalenderwoche 2012

.

Mobile Geräte im Unternehmen

Am Beispiel der Pharmaindustrie wird deutlich, dass mobile Geräte zunehmend ins Business einziehen. Die Software- und Marketingagentur Juwi MacMillan, die auf die Pharmabranche spezialisiert ist, hat mehr als 3000 seiner Außendienstmitarbeiter mit einem iPad ausgestattet. Lieber mobil als am PC online gehen ist der Trend. Wenn der Konsument und Internetnutzer es bevorzugt, mit dem Smartphone einzukaufen, wird sich auch der Vertrieb zunehmend auf mobile Geräte ausrichten. "Bring Your Own Device" (BYOD) kann in diesem Kontext für Unternehmen ein großes Problem darstellen, denn Mitarbeiter bevorzugen es, ihre privaten Smartphones und Tablets für geschäftliche Zwecke zu nutzen, hier im Speziellen Geschäftsleitung und Vertrieb.
Jedoch sind Mobile Geräte im Unternehmen oft nicht Teil des Sicherheitskonzeptes, so eine Untersuchung des IT-Branchenverbandes BITCOM. 42 Prozent der befragten Unternehmen verzichten auf notwendige Sicherheitsregeln für mobile Geräte.
Der jüngste Hacker-Angriff in Südkorea zeigt, wie unverhofft 8,7 Millionen Handynutzer ihrer Daten beklaut wurden. Aber auch in Österreich werden adäquater Datenschutz und Sicherheitsmaßnahmen stiefmütterlich behandelt. Für Unternehmen, die von Datenklau unmittelbar betroffen sind, stellt sich die Frage, ob sie zur Verantwortung gezogen werden können. IT-Security und ein internes Kontrollsystem als Kernkompetenzen des Unternehmens könnten das Risiko eines doppelten Schadens verhindern – Datenverlust und Schadensersatzansprüche der Betroffenen.
- mb -

Beispiele aus der Praxis

CIO - "Wie iPad und Apps ins Business einziehen"
http://www.cio.de/healthcareit/bestpractice/2888703/

Studie: Jeder Achte kauft mit dem Handy
Chip online - "Online gehen: Lieber mobil als am PC"
http://business.chip.de/news/Online-gehen-Lieber-mobil-als-am-PC_56933261.html

Daten oft unzureichend geschützt
Winfuture - "Mobile Geräte oft nicht Teil des Sicherheitskonzepts"
http://winfuture.de/news,71234.html

IT-Security und ein internes Kontrollsystem als Kernkompetenzen
Wirtschaftsblatt - "Gehackte Firmen erleiden oft doppelten Schaden"
http://www.wirtschaftsblatt.at/home/service/rechtstipps/gehackte-
firmen-erleiden-oft-doppelten-schaden-527583/index.do


Sammelklage möglich
T-Online - "Hacker beklauen 8,7 Millionen Handynutzer"
http://computer.t-online.de/hacker-beklauen-8-7-
millionen-handynutzer/id_58352818/index?news


Ein Beitrag von Blossey & Partner Datenschutzberatung hier.




Nachrichtenticker:
Weitere Nachrichten im Kurzüberblick

1. Carsten Eilers - IT-Sicherheit
Carsten Eilers - "SQL-Injection im Schnelldurchlauf"
http://www.ceilers-news.de/serendipity/256-SQL-Injection-im-Schnelldurchlauf.html

2. Anonym im Netz
Spiegel - "Hacker warnt vor mitlesenden Proxy-Diensten"
http://www.spiegel.de/netzwelt/web/anonymisierung-hacker-
warnt-vor-zweifelhaften-proxy-diensten-a-847675.html


3. Richtig handeln
Nordic Market - "Datenschutz auf Reisen: Was zu beachten ist"
http://www.nordic-market.de/news/4575/datenschutz_auf_reisen_was_zu_beachten_ist.htm

4. „Augmented Reality“ und „Natural User Interfaces“

Digital lernen - "Welche Technologietrends schaffen den Weg in den Bildungsmainstream?"
http://www.digital-lernen.de/nachrichten/medienforschung/einzelansicht/artikel/am-
horizont-welche-technologietrends-schaffen-den-weg-in-den-bildungsmainstream.html




Datenschutz - Nachrichten 32. Kalenderwoche 2012

.

Unternehmenstaugliche Datenspeicherung oder digitaler Albtraum?
Cloud-Dienste wie zum Beispiel iCloud oder Dropbox sind praktische Dienste - gerade für Unternehmer. Daten speichern in der Wolke und jeder Mitarbeiter kann immer und überall auf die hochsensiblen Unternehmerdaten zugreifen. Doch das birgt auch Risiken - denn wie sicher sind die Daten im Netz?
Laut Medienberichten wurden einem US-Journalisten kürzlich sämtliche Daten auf seinem iPhone, Apple-Laptop, Gmail-Konto sowie seine Backup-Dateien bei Apples Cloud-Service iCloud komplett von einem Hacker gelöscht. Die Daten-Katastrophe schlechthin – sämtliche Daten, Dokumente, Fotos usw. wurden gelöscht.
Ob Appels iCloud oder andere Cloud-Anbieter, selbst Anrufbeantworter mit Fernabfrage werden per Passwort verwaltet. Diese vielen Nutzungsmöglichkeiten erlauben es den Nutzern Geräte von der Ferne zu bearbeiten, um Daten zu löschen, beantworten oder zu sperren – immer mit Passwort, welches von den meisten Online-Services per Recovery-Mail geändert werden kann.
Dieses Wissen machten sich die Hacker zu Nutze. Per Anruf bei Apples Hotline überredeten sie einen Support-Mitarbeiter das Passwort des US-Journalisten zu ändern. So einfach erhielten die Hacker Zugang zu allen Online-Aktivitäten und Datenspeicherungen des US-Journalisten.
Datenklau oder Sabotage ist ein stetig wachsendes und doch unterschätztes Problem. Lagen früher sensible Informationen noch gesichert im Tresor des Unternehmens, werden Diese heute nicht selten für alle Mitarbeiter einsehbar in den Unternehmensnetzwerken aufbewahrt. Sicherheitslücken sind oft im eigenen Unternehmen zu suchen, denn der Mensch im Unternehmen stellt mit die größte Schwachstelle dar. Gefahren drohen ohne bewussten Missbrauch, Beispiel: wenn Mitarbeiter unbeabsichtigt oder durch Unachtsamkeit zu schnell noch dazu unüberlegt Daten freigeben.
Probleme mit der Datensicherheit bestehen nicht nur durch die Naivität und Sorglosigkeit der Nutzer, meistens fehlt die Datenschutz - Schulung durch den Arbeitgeber um die Mitarbeiter regelmäßig für den verantwortungsbewussten Umgang mit schützenswerten Daten zu sensibilisieren.
Der sorglose Umgang mit personenbezogenen Daten, ob bei der Verarbeitung oder nicht rechtzeitiger Datenlöschung sowie bei Datenbegehrlichkeit kann nach der aktuellen EU-Datenschutzverordnung hohe Strafzahlungen nach sich ziehen, wie jetzt bei Google geschehen. Das Unternehmen hat sich wohl durch umgehen der Datenschutz-Einstellungen (Cookies ohne Zustimmung der Nutzer zu hinterlassen) bei Apples Safari-Browser den Anordnungen der zuständigen US-Handelsbehörde FTC (Federal Trade Commission) widersetzt. Wegen Verstößen gegen den Datenschutz von Nutzer des Safari-Browsers muss der Suchmaschinenbetreiber nun eine Strafe in Millionenhöhe zahlen.
Um jegliche Art von Datenschutzvorfällen vorzubeugen erfordert Datenschutz im Unternehmen effektive technische und organisatorische Maßnahmen, welche nicht nur die sensiblen Unternehmensdaten schützen sondern auch die ihnen anvertrauten sensiblen Benutzerdaten. -ck-

Unbefugter Datenzugriff
Gulli.com - "Der Daten-GAU: iCloud-Konto gehackt"
http://www.gulli.com/news/19451-der-daten-gau-icloud-konto-gehackt-2012-08-06

Änderung der Support-Abläufe
Heise online - "iCloud-Hack: Amazon und Apple reagieren auf Sicherheitsproblem"
http://www.heise.de/newsticker/meldung/iCloud-Hack-Amazon-und-Apple-reagieren-auf-Sicherheitsproblem-1662667.html

Kritische Datenwolke
Silicon.de – "Die Cloud ist für Steve Wozniak ein Alptraum"
http://www.silicon.de/41570551/die-cloud-ist-fur-steve-wozniak-ein-alptraum/

Datenschutz-Vergehen: Millionenstrafe

N-tv - "Datenschutz bei Safari umgangen: Google zahlt Rekordstrafe"
http://www.n-tv.de/technik/Google-zahlt-Rekordstrafe-article6934061.html




Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit
Carsten Eilers - "Google Hacking: Verzeichnislisten und Intranets"
http://www.ceilers-news.de/serendipity/258-Google-Hacking-
Verzeichnislisten-und-Intranets.html

2. Zukunfts-Gau? -  Büroräume per WLAN scannen
Gulli.com - "Mit WLAN-Routern durch Wände sehen: Scanner in der Entwicklung"
http://www.gulli.com/news/19458-mit-wlan-routern-durch-waende-sehen-
scanner-in-der-entwicklung-2012-08-07

3. Datendokumentation: Widerspruch durch den Nutzer
Zeit.de - "Konsumforschung: Dein Fernseher schaut Dir zu"
http://www.zeit.de/digital/datenschutz/2012-08/ebooks-
fernseher-daten-nutzung

4. Sicherheitsbedenken
Spiegel online - "Next Generation Identification: FBI entwickelt Datenbank zur Gesichtserkennung"
http://www.spiegel.de/netzwelt/netzpolitik/next-generation-identification-fbi-
datenbank-zur-gesichtserkennung-a-848431.html

5. Cyberangriff
Heise online - "Banking-Trojaner "Gauss" vermutlich mit staatlichem Auftrag"
http://www.heise.de/newsticker/meldung/Banking-Trojaner-Gauss-vermutlich
-mit-staatlichem-Auftrag-1664509.html



Datenschutz - Nachrichten 33. Kalenderwoche 2012

.

Unbürokratisches Meldeverfahren auch Datenschutzkonform?
Vor ca. einem Jahr wurde das digitale Meldeverfahren Elena (elektronischer Entgeltnachweis) nach massiven Protesten von Datenschutzexperten sowie Gewerkschaft durch die Bundesregierung wieder eingestellt (wir berichteten in der 29. KW 2011). Mit Elena sollten Arbeitgeber verpflichtet werden, sensible Arbeitnehmerdaten wie z. B. Kündigungsgründe, Streiktage oder Informationen über Abmahnungen an eine zentrale Speicherstelle zu übermitteln.
Diese Datenkrake soll jetzt in Teilen wieder auferstehen, mit dem Nachfolgeprojekt namens "Bea". Mit diesem überarbeiteten Projekt: Bescheinigungen elektronisch annehmen (Bea), sollen Arbeitgeber sämtliche Neben – und Arbeitsbescheinigungen nach Beendigung eines Beschäftigungsverhältnisses an die Bundesagentur für Arbeit übermitteln. Diese elektronisch übermittelten Datensätze enthalten dann die Höhe des Entgelts, Dauer der Beschäftigung sowie Art der Tätigkeit des Arbeitnehmers. Anhand dieser Bescheinigungen errechnet die Arbeitsagentur dann den Anspruch auf Arbeitslosen- oder Übergangsgeld.
Soweit eine nachvollziehbare Entlastung für alle Beteiligten. Doch scheinbar sollen auch die Beschäftigten der Arbeitsagentur gemeldet werden, die übergangslos sofort einer neuen Tätigkeit nachgehen werden. So würde die Agentur nach und nach eine komplette Datensammlung sämtlicher Beschäftigten anlegen können. Noch ist nicht entschieden, welche Behörden auf diese sensiblen Daten zugreifen dürfen.
 -ck-

Umsetzung Datensparsamkeit?

Financial Times - "Recht + Steuern: Abgespeckte Elena soll Arbeitnehmerdaten erfassen"
http://www.ftd.de/karriere-management/recht-steuern/:recht-steuern-abgespeckte-elena-soll-arbeitnehmerdaten-erfassen/70030545.html

Optimiertes Meldeverfahren?
VDI Nachrichten.com – "Aus der geschassten Elena wird bald Bea"
http://www.vdi-nachrichten.com/artikel/Aus-der-geschassten
-Elena-wird-bald-Bea/60039/4

Nachfolgeprojekt mit Optimierungsmöglichkeiten?
Stuttgarter Zeitung.de - "Datenschutz: Das Datenprojekt Elena ist tot, jetzt kommt Bea"
http://www.stuttgarter-zeitung.de/inhalt.datenschutz-das-datenprojekt-elena-ist-tot-
jetzt-kommt-bea.89c1d3b9-f21a-4db2-8eba-c16a4e3126ee.html




Sicherung aller sensiblen Unternehmerdaten
Großkonzerne und immer mehr kleine und mittelständische Unternehmen nutzen die Vorteile von Cloud Computing. Daten online in der Wolke speichern und jederzeit von jedem Platz der Welt diese abrufen und bearbeiten zu können ob nun vom eigenen oder fremden PC, vom Laptop, Tablett oder Smartphone aus, ist eine komfortable Technologie.
Doch wie sicher sind diese Cloud- Dienste? Erst kürzlich wurden einige Cloud - Konten des Anbieters Dropbox geknackt sowie ein Apple – Konto eines Journalisten gehackt, welcher keine Sicherung seiner sensiblen Daten vornahm und somit sämtliche Daten verlor (wir berichteten in der 32. KW ).  Wenn sensible Daten in der Cloud ausgelagert werden, ist das Risiko hoch dass diese durch Ditte ausgelesen werden oder beispielsweise von US-Behörden, die nach dem so genannten Patriot Act auf Cloud-Daten europäischer Unternehmen zugreifen können.
Der Patriot Act ist nach den Terroranschlägen im September 2001 entstanden, um die Eingriffsbefugnisse der amerikanischen Sicherheitsbehörden auszudehnen. Somit kann ein Zugriff dieser Ämter auch dann erfolgen, wenn die sensiblen Daten in europäischen Rechenzentren verarbeitet und gespeichert werden.
Um Datenschutzkonflikte zu vermeiden sollten Unternehmen bei der Auswahl der Cloud sich genau überlegen, welche vertraulichen Wirtschaftsdaten in der Cloud abgelegt werden. Für Unternehmen, und auch private User, besteht neben Hacker-Angriffen immer die Möglichkeit, das der Cloud-Dienstanbieter alles einsehen könnte oder das durch technische Pannen die sensiblen Unternehmerdaten gelöscht und je nachdem fremde Computer-Nutzer Datenzugriff erlangen.
-ck-

Datentransfer
IT-Business - "Studie von IDC: Wie sich Firmen bei der Cloud-Nutzung schützen"
http://www.it-business.de/partnerzones/idc-research-zone/zahlen/articles/374433/

Trügerische Sicherheit?

Berliner Morgenpost - "Die Tücken der Datenwolke: Nutzer sollen Daten zentral auf Großrechnern speichern. Damit wird alles überall via Internet verfügbar. Experten
warnen vor hohen Risiken"
http://www.morgenpost.de/printarchiv/wirtschaft/article108578710/Die-Tuecken-der-Datenwolke.html

Datensammlung der Sicherheitsbehörden
Computerbild.de - "Fahnder-Zugriff auf Cloud-Dienste geplant: Freie Fahrt für Wolken-Schnüffler?"
http://www.computerbild.de/artikel/cb-Aktuell-Sicherheit-Freie-Fahrt-fuer-Wolken-
Schnueffler-7695406.html




Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit
Carsten Eilers - "Google Hacking: Webserver finden"
http://www.ceilers-news.de/serendipity/260-Google-
Hacking-Webserver-finden.html

2. Identitätsdiebstahl
t-online.de - "Fiese Phishing-Attacke auf deutsche Amazon-Kunden"
http://computer.t-online.de/online-kriminalitaet-deutsche-amazon-
kunden-im-visier-der-phisher/id_58707890/index

3. Zugangsdaten-Check
N-tv – "Webside überprüft Daten: Ist mein Passwort geknackt?"
http://www.n-tv.de/technik/Ist-mein-Passwort-gehackt-article6972406.html



Datenschutz - Nachrichten 34. Kalenderwoche 2012

.

Liebe Leser,

aus organisatorischen Gründen können wir Ihnen eine Berichterstattung über die aktuellen Datenschutznachrichten diese Woche nicht anbieten.

Wir bedanken uns für Ihre Leser-Treue und Ihr Verständnis,
Ihr Redaktionsteam



Nachrichtenticker:
Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit
Carsten Eilers - "Google Hacking: Webanwendungen finden"
http://www.ceilers-news.de/serendipity/262-Google-Hacking-Webanwendungen-finden.html

2. Datenschutzrisiken durch Expertengruppe untersuchen
Silicon - "Red Team: Googles neue Task Force für mehr Datenschutz"
http://www.silicon.de/41571349/red-team-googles-neue-task-force-fur-mehr-datenschutz/

3. Datenpanne bei der Allianz
Welt - "Privatdetektiv gab offenbar Daten weiter"
http://www.welt.de/newsticker/news2/article108707130/Datenpanne-bei-der-Allianz.html

4. Datenschutz im Internt
Computer Bild - "GfK-Studie im Auftrag von FriendScout24"
http://www.computerbild.de/artikel/cb-Aktuell-Internet-Datenschutz-
GfK-Studie-im-Auftrag-von-FriendScout24-7709189.html

 

Datenschutz - Nachrichten 35. Kalenderwoche 2012

.

Sicherheitsrisiko: Mobile Endgeräte
Aus dem Arbeitsalltag und dem privaten Leben ist das Handy kaum noch wegzudenken, die meisten Arbeitnehmer sind immer und überall erreichbar. Die zahlreichen Vorzüge die Smartphones, Netbooks oder Tabletts bieten, sind nicht nur für Manager interessant. Private Einträge, Passwörter, aber auch immer mehr Firmendaten sind auf den portablen Geräten der Mitarbeiter gespeichert. Doch gerade diese mobilen Geräte weisen häufig Sicherheitslücken auf, die Cyberkriminelle kurzerhand ausnutzen.
Diese mobilen Kleincomputer werden immer häufiger von Hackern angegriffen. Der BSI (Bundesamt für Sicherheit) rechnet mittlerweile sogar mit einer steigenden Anzahl von Angriffen, gerade weil immer öfter hochsensible Geschäftsdaten auch von unterwegs genutzt und bearbeitet würden. Regelmäßig nutzen immerhin das mobile Internet mit dem Handy über zehn Millionen Deutsche geschäftlich.
Probleme mit der Datensicherheit bestehen nicht nur durch die Naivität und Sorglosigkeit der Nutzer, meistens fehlt eine Sicherheitssoftware als Schutz vor schädliche Viren, Trojaner, Würmern, Ad- und Spyware. Eine zentrale Gerätesperrung die als Absicherung bei Verlust mobiler Endgeräte wie zum Beispiel Diebstahl genutzt wird, um den Datenklau und ungewollte Nutzung zu verhindern, sollte installiert sein. Sensibilisierungen des Personals durch regelmäßige Datenschutz-Schulungen erhalten den verantwortungsbewussten Umgang mit schützenswerten, hoch sensiblen Unternehmensdaten.
-ck-

Schutz digitaler Unternehmensdaten
Channelbiz.de - "Unternehmen nehmen Datenlöschung nicht ernst genug"
http://www.channelbiz.de/2012/08/30/unternehmen-nehmen-
datenloschung-nicht-ernst-genug/

Sicherheitsunternehmen warnen
Krone.at – "Neue Geschäfte: Hacker erobern zunehmend Autos und Smartphones"
http://www.krone.at/Handy/Hacker_erobern_zunehmend_Autos_und_Smartphones-Neue_Geschaefte-Story-332635

Datenverluste
crn.de - "Cloud Computing: Unternehmen speichern zu blauäugig in der Cloud"
http://www.crn.de/hardware/artikel-96542.html

Datensicherheit: Risiko Fehleinschätzung

SearchStorage.de - "Quantum-Studie: Risikobewusstsein in Unternehmen steigt nur geringfügig: Faktor Mensch ist gefährlicher als Naturkatastrophen"
http://www.searchstorage.de/themenbereiche/storage-security/
notfallplanung/articles/374471/

Unternehmensdaten gefährdet
Relevant.at – "Bring Your Own Device – Ein Risiko für die Daten Ihres Arbeitgebers"
http://relevant.at/wirtschaft/pr/720291/bring-your-own-device-ein-risiko-
fuer-daten-arbeitgebers.story

Mitarbeitersensibilisierung
Currentgame.de – "Betrieblicher Datenschutz funktioniert nur zusammen mit den Mitarbeitern"
http://www.currentgame.de/betrieblicher-datenschutz-funktioniert-nur-zusammen-mit-den-mitarbeitern.html

Risikofaktor Mensch
Compliancemagazin.de - "Spione wider Willen"
http://www.compliancemagazin.de/compliancefachbeitraege/hintergrund/ironmountain290812.html




Neuregelung: Personenbezogener Kundendaten
Ab dem 1. September gelten neue Regeln im Umgang mit personenbezogenen Daten in der Werbung. Die Verwendung von personenbezogenen Daten in der Werbung und beim Adresshandel darf nur noch mit schriftlicher Einwilligung (im Internet per Häkchen im Datenschutzhinweis) des Betroffenen genutzt werden, das betrifft auch sämtliche Bestandsdaten die vor dem 01.09.2009 erhoben wurden.
Eine Erlaubnis zur Datenspeicherung bedeutet nicht, dass diese Daten auch für Werbezwecke genutzt werden dürfen. Werbetreibende müssen je verwendeter Adresse eine Einwilligung für die Datenspeicherung, für die Nutzung zu Werbezwecken, für E-Mail und Telefonwerbung nachweisen können. Doch es gibt auch Ausnahmen wie zum Beispiel wenn für den Beworbenen deutlich erkennbar ist, wo die Daten gespeichert sind und wer die Werbung betreibt.
Bürger können allerdings auch die Nutzung ihrer Daten widersprechen. Bei einer unrechtmäßigen Verwendung von Kundendaten, wird eine Geldbuße von bis zu 300.000 € verhängt.
-ck-

Neuerungen im Überblick

Deutsche Handwerkszeitung – "Reformen und Gesetze: Was sich zum 1. September alles ändert"
http://www.deutsche-handwerks-zeitung.de/was-sich-zum-1-september-alles-aendert/150/3096/177426/

Zustimmungspflicht
Welt.de – "Datenschutz: Weitergabe von Kundendaten nicht mehr ohne Zustimmung möglich"
http://www.welt.de/newsticker/news3/article108881770/Weitergabe-von-Kundendaten-nicht-mehr-ohne-Zustimmung-moeglich.html




Urheberrecht
Nach mehrfachen Anlauf wurde in dieser Woche ein Entwurf des Leistungsschutzgesetzes durch die Bundesregierung verabschiedet, indem das geistige Eigentum der Presse geschützt und nicht mehr zur kostenfreien Nutzung zur Verfügung stehen soll. Künftig soll die Nutzung für Internet Suchmaschinen, wie zum Beispiel Google, kostenpflichtig werden wenn diese auf ihren Seiten Texte der Presseverlagen nutzen, auch wenn nur Textanrisse verwenden werden.
Kostenfrei bleibt die Nutzung für Unternehmen, welche zum Beispiel elektronische Pressespiegel erstellen. Auch Blogger, private Nutzer, Verbände oder Anwaltskanzleien wenn sie auf die Texte der Presse verweisen, müssen nicht zahlen.
Die längst fällige Regelung zum Urheberrecht soll nun zeitnah umgesetzt werden.
-ck-

Bald weniger Informationen?

Heise online - "Bundesregierung verabschiedet Gesetzentwurf zu neuem Leistungsschutzrecht"
http://www.heise.de/newsticker/meldung/Bundesregierung-verabschiedet-Gesetzentwurf-zu-neuem-Leistungsschutzrecht-1677870.html

Kostenpflichtige Texte

Golem. de - " Verschärfte Version: Bundesregierung verabschiedet Leistungsschutzrecht"
http://www.golem.de/news/verschaerfte-version-bundesregierung-verabschiedet-leistungsschutzgesetz-1208-94170.html

Informationen zum Urheberrecht

Tagesschau.de - "Fragen und Antworten zum Urheberrecht im Netz:
Leistungsschutzrecht - wen betrifft das?"
http://www.tagesschau.de/inland/leistungsschutzrechtfaq102.html




Nachrichtenticker:
Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit
Carsten Eilers - "Angriffe über zwei O-Day-Schwachstellen in Jawa"
http://www.ceilers-news.de/serendipity/264-Angriffe-ueber-zwei-
0-Day-Schwachstellen-in-Java.html

2. Sicherheitsleck Java
Der Standard.at - "Java 7: Schwere Lücke erlaubt Drive-by-Infektionen"
http://derstandard.at/1345165293370/Java-7-Schwere-Luecke-
erlaubt-Drive-by-Infektionen

3. Warnung vor Produktfälschungen
Heise Online - "Microsoft: Gefälschte MS-Office-Versionen im Umlauf"
http://www.heise.de/newsticker/meldung/Microsoft-Gefaelschte-
MS-Office-Versionen-im-Umlauf-1677899.html

4. Widerspruch einlegen
Focus online - "U-Elektronik: Daten-Schnüffelei beim Telekom-Fernsehdienst Entertain"
http://www.focus.de/kultur/diverses/u-elektronik-daten-schnueffelei-beim-telekom-fernsehdienst-entertain_aid_807551.html