Grafik

 

Blossey & Partner

Schloss Dürrwangen
Hauptstraße 3
91602 Dürrwangen

Großraum Berlin
Berliner Straße 9
06886 Wittenberg

Telefon:
+49 98 56 - 92 19 991
Kontakt | Impressum | Datenschutz

 

 


© Blossey & Partner Datenschutzberatung

Grafik

Datenschutz-Nachrichten 2./3. Quartal 2007

.

Verweise auf externe Medien veralten und werden unter Umständen schnell ungültig. Im Sinne eines Pressespiegels löschen wir solche "toten" Links nicht, sondern behalten sie zum großen Überblick der Themen übers Jahr bei. Wir bitten um Ihr Verständnis.


Nachrichten 39. Kalenderwoche 2007


Amerikanische Datenschutzlockerung als deutsches Vorbild

Im Zuge der Terrorismusbekämpfung in den USA hat der amerikanische Kongress das Abhören und Mitlesen aller eingehenden ausländischen Telefonate, Faxe und E-Mails, sowie deren Auswertung gebilligt. Zwischenzeitlich traf sich Bundesinnenminister Wolfgang Schäuble mit seinem amerikanischen Kollegen, dem US-Heimatschutzminister, Michael Chetloff. Bei dem Gespräch ging es um einen besseren Austausch von Daten zwischen der Bundesrepublik und der amerikanischen Administration. Chetloff erklärte, dass man bei der Terrorismusbekämpfung genauso "flink" wie die Terroristen selbst sein müsse. Innenminister Schäuble stellte unterdessen klar, dass der Datenschutz die Terrorismusbekämpung nicht behindern dürfe und begrüßte ferner die besseren technologischen Voraussetzungen der US-Amerikaner. Ins gleiche Horn stieß auch EU-Innenkommissar Frattini, der demnächst einen detaillierten Anti-Terror-Plan vorlegen will, der auch den allgemeinen Datenschutz tangiert.
- ok -

USA lockern Datenschutz:
link_extern  IT Security City.de - "USA hebt Datenschutz auf:
Amerikanische Sicherheitsbehörde liest E-Mails aus Deutschland mit"

Schäuble trifft US-Kollegen:
link_extern  Netzzeitung.de - "USA sind Schäubles Vorbild"

Anti-Terror-Kampf in Europa:
link_extern  Die Presse.com - "Brüssel will Internet kontrollieren"


Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick:


1.
Carsten Eilers nächste Folgen seiner Kolumne "About Security":
link_extern  Entwickler.com – "About Security #120: Mobile Security – Bluetooth-Authentisierung"

link_extern  Entwickler.com – "About Security #121: Mobile Security – Bluetooth-Schwachstellen"

2.
Datenschutz in Karlsruhe:
link_extern  Taz.de - "Autofahndung vor Verfassungsgericht"

3.
Niederlande verzichten auf elektronische Wahlsysteme:
link_extern  Spiegel-online.de - "Keine Computer-Wahl in den Niederlanden"

- ok -


− − −


Nachrichten 34. Kalenderwoche 2007


Gesundheitskarte - Ärzte und IT-Wirtschaft fühlen sich überrumpelt

Nun soll es plötzlich ganz schnell gehen. Nachdem das Projekt elektronische Gesundheitskarte bislang vor allem mit Pannen und Verzögerungen verbunden war, hat Ulla Schmidts Staatssekretär Klaus Theo Schröder jetzt überraschend den "Rollout", also die flächendeckende Ausgabe der Karte, für das zweite Quartal 2008 angekündigt. Dabei herrscht allerdings noch einiges an Unklarheit. So soll die Karte zunächst nur offline genutzt werden können, also ohne Netzverbindung zwischen Ärzten, Krankenhäusern und den Krankenkassen. Dabei galt den Befürwortern der Karte diese Vernetzung immer als entscheidendes Argument. Zudem will das Ministerium die entscheidende Testreihe im Echtbetrieb streichen – bislang ist die Karte nur in einer Simulationsphase geprüft worden. Ärzte und Apotheker fühlen sich überrumpelt und laufen Sturm gegen den überraschenden Vorstoß des Ministeriums. Auch der IT-Branchenverband Bitkom übt Kritik. Er befürchtet, dass aus der erhofften Leistungsschau der deutschen IT-Wirtschaft ein mit zu heißer Nadel gestricktes Pannenprojekt werden könnte. Die LKW-Maut lässt grüßen.
- twe -

Ulla Schmidt drückt aufs Tempo:
link_extern  Financial Times Deutschland – "Kassen zücken die Gesundheitskarte"

Entscheidende Testphase fällt weg:
link_extern  Heise – "Elektronische Gesundheitskarte: 100.000er-Tests abgesagt"

Ärzte ärgern sich:
link_extern  Deutsches Ärzteblatt – "Ärzte kritisieren geplante Einführung 2008"


Imageverlust durch Datenklau

Wenn Hacker einen der Großen der IT-Branche ins Visier nehmen, sorgt das nicht nur für viel Aufsehen, sondern auch für einen erheblichen Image-Schaden. Jüngstes Beispiel: das weltweite Jobportal Monster. Wie das Unternehmen nun selbst eingestanden hat, haben sich unbekannte Täter Zugriff auf vertrauliche Daten von 1,3 Millionen Monster-Kunden verschafft – und an diese im Namen von Monster E-Mails mit Schadprogrammen versandt. Dass es den Tätern gelang, viele der Kunden zu täuschen, lag auch am fatalen Krisenmanagement von Monster: Fünf Tage lang hielt das Unternehmen den Datenklau geheim, und rückte erst selbst damit heraus, als die Sicherheits-Experten von Symantec schon die Öffentlichkeit informiert hatten. Leider fehlt auch bei vielen anderen Firmen immer noch das nötige Sicherheits-Bewusstsein, obwohl auch Mittelständler und kleine Unternehmen zunehmend ins Visier von Internet-Kriminellen rücken. So ist das Thema IT-Sicherheit immer noch nicht überall Chefsache – und das Wort "Security Policy" leider vielfach immer noch ein Fremdwort.
- twe -

Job-Portal muss Panne beichten:
link_extern  Financial Times Deutschland - "Datendiebstahl bei Monster"

Datenschutz-Verstoß mit Patientenakten:
link_extern  Berliner Zeitung – "Abrissarbeiter suchen nach Leichen-Akten"

Entscheider drücken sich vor IT-Verantwortung:
link_extern  Computerwelt – "Das Risiko sitzt vielfach noch in der Chefetage"


Schuldner stehen am Online-Pranger

Um säumige Schuldner zum Zahlen zu bewegen, haben sich Schweizer E-Commerce-Anbieter nun Methoden bedient, die eher ans Mittelalter als an die moderne IT-Welt erinnern: So haben der Buchhändler Studentbooks.ch und andere Internet-Pranger eingerichtet, auf denen sie die Initialen der Zahlungsverweigerer plus ihre komplette E-Mail-Adresse veröffentlichten. Wer selbst schon ähnliche Erfahrungen mit zechprellenden Kunden gemacht hat, mag sogar ein wenig Verständnis für diese Form der Selbstjustiz empfinden. Ein eklatanter Verstoß gegen den Datenschutz ist es gleichwohl. Enthüllt hat die Praxis des Online-Prangers der Blogger Blogging-Tom. Studentbooks.ch hat inzwischen reagiert und den Pranger wieder aus dem Netz genommen.
- twe -

Mittelalterliche Methoden bei E-Commerce-Firmen:
link_extern  Netzwoche – "Säumige Zahler landen am Pranger von E-Shops"

Schweizer Blogger enthüllt fragwürdiges Vorgehen:
link_extern  Blogging Tom– "Moderner Pranger bei Studentbooks"


Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick:


1.
Carsten Eilers nächste Folgen seiner Kolumne "About Security":
link_extern Entwickler.com - "About Security #115: Mobile Security -
Sicherheit von WEP, WPA und IEEE 802.11i"

link_extern Entwickler.com – "About Security #116: Mobile Security -
Sicherheit von WEP, WPA und IEEE 802.11i, Teil 2"

link_extern  Entwickler.com – "About Security #117: Mobile Security - WLAN-Hotspots"

link_extern  Entwickler.com – "About Security #118: Mobile Security - Bluetooth Grundlagen"

link_extern  Entwickler.com – "About Security #119: Mobile Security – Bluetooth-Schlüssel"

2.
Intelligente Verschlüsselung auf dem Vormarsch:
link_extern  Computerwelt – "Verschlüsselung entwächst den Kinderschuhen"

3.
Zu viele sorglose Nutzer:
link_extern  Silicon.de – "Die elektronische Welt ist unsicherer geworden"

- twe -


− − −


Nachrichten 30. Kalenderwoche 2007


Gefahren durch Web 2.0

Am Firmencomputer private E-Mails abrufen oder Web-2.0-Portale wie "My Space" nutzen – viele Mitarbeiter sehen darin eine lässliche Sünde. Für das betroffene Unternehmen jedoch kann ein solches Verhalten zur ernsthaften Bedrohung werden. So missbrauchen Hacker Seiten wie "My Space" als Virenschleuder und Wirtschaftsspione nutzen sie zunehmend für das Anbahnen von Kontakten. Das belegt eine aktuelle Studie des Consulting-Unternehmens Gartner. Um diesen neuen Herausforderungen zu begegnen, brauchen Unternehmen und Behörden ein professionelles Datenmanagement. Wie der aktuelle "Workshare Threat Reports" zeigt, liegt dabei jedoch noch zu viel im Argen. Um zumindest den deutschen Firmen einige grundlegende Informationen an die Hand zu geben, hat der Branchenverband Bitkom nun einen Leitfaden für das Nutzen von Internet und E-Mail in Betrieben herausgebracht.
- twe -

Intelligente Lösungen statt totaler Kontrolle:
link_extern  CIO – "Schutzmechanismen bei privater IT-Nutzung in Unternehmen"

Download der Gartner-Studie (Registrierung nötig):
link_extern  Gartner – "Gmail, iPhones and Wiis: Preparing Enterprise Security for the Consumerization of IT"

Download "Workshare Threat Report" (Registrierung nötig):
link_extern  Workshare – "Threat Report"

Download Bitkom-Leitfaden (PDF, 507 KB):
link_extern  Bitkom - "Leitfaden zur Internet- und E-Mail-Nutzung in Unternehmen"


Wirbel um Suchmaschinendienst

Ist es nur ein Ablenkungsmanöver? In der Diskussion um die geplante Vorratsdatenspeicherung hat sich Google plötzlich an die Spitze der Datenschutz-Bewegung gesetzt und sogar gedroht, seine deutsche E-Mail-Plattform einzustellen. Gleichzeitig muss sich der Suchmaschinen-Betreiber allerdings Angriffen von europäischen Verbraucherschützern erwehren. Die befürchten, dass die Übernahme des Werbevermarkters DoubleClick durch Google zu einer Verzerrung im Online-Markt führen wird. Außerdem wird Google aus Sicht der Kritiker so endgültig zur Datenkrake, deren Kontrolle sich kaum noch ein Verbraucher entziehen könne.
- twe -

Missbrauch von Kundendaten befürchtet:
link_extern  Heise - "Verbraucherschützer intervenieren gegen Googles DoubleClick-Deal"

Google droht, E-Mail-Plattform zu schließen:
link_extern Süddeutsche Zeitung – "Sturm im Datenglas"

Suchmaschinen-Betreiber und Datenschutz:
link_extern  Manager-Magazin – "EU weitet Google-Datenschutz-Untersuchungen aus"


Behörden schlampen mit Daten

Für große politische Turbulenzen hat der Verlust von wichtigen Unterlagen zu Auslandseinsätzen bei der Bundeswehr gesorgt – wobei noch unklar ist, ob sich die Verantwortlichen "nur" der Fahrlässigkeit schuldig gemacht haben. Kleinere Kreise gezogen hat eine peinliche Datenpanne bei der Stadt Bonn: Hunderte von städtischen Mitarbeitern fanden plötzlich ihre exakten Gehaltsabrechnungen im Internet wieder.
- twe -

Datenschwund bei der Bundeswehr:
link_extern  Süddeutsche Zeitung – "Operation Persilschein"

Bürger erfahren, was Beamte verdienen:
link_extern  Generalanzeiger - "Stadt Bonn stellt hunderte Gehaltslisten ins Netz"


Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick:


1.
Carsten Eilers nächste Folgen seiner Kolumne "About Security":
link_extern Entwickler.com - "About Security #109: Mobile Security – IEEE 802.11i Schlüsselhierarchien"

link_extern Entwickler.com - "About Security #110: Mobile Security – IEEE 802.11i Pairwise Masterkey"

link_extern Entwickler.com - "About Security #111: Mobile Security – IEEE 802.11i Gruppenschlüssel"

link_extern Entwickler.com - "About Security #112: Mobile Security – IEEE 802.11i Verschlüsselung"

link_extern Entwickler.com - "About Security #113: Mobile Security – IEEE 802.11i Authentifizierung"

link_extern Entwickler.com - "About Security #114: Mobile Security – IEEE 802.11i Pairwise Master Key"

2.
Betrüger werden immer geschickter:
link_extern  Virenschutz-Info – "Phishing erreicht neues ernstes Niveau"

- twe, kb -


− − −


Nachrichten 22. Kalenderwoche 2007


Zögerliches Anfreunden mit Sicherheitstechnologien und seine Folgen im Arbeitsalltag

Nur ein Viertel der Unternehmen nutzt Verschlüsselung. Wer sensible Daten gegen unerwünschten Zugriff schützen möchte, kommt um Verschlüsselungsprogramme nicht herum. Das entsprechende Bewusstsein ist in deutschen Unternehmen auch gut entwickelt. In einer Studie des Ponemon-Instituts haben 72 Prozent der befragten Firmen angegeben, sie planten den strategischen Einsatz von Verschlüsselungssytemen. Damit liegt Deutschland deutlich vor Großbritannien und den USA. Allerdings: Wie so oft ist Denken nicht gleich Handeln. Denn lediglich 26 Prozent der deutschen Unternehmen nutzen die Verschlüsselungstechnik tatsächlich schon. Für ihre Studie haben die Ponemon-Forscher in Deutschland 449 IT-Verantwortliche, Analysten und anderer Entscheider befragt. Eine andere Quelle berichtet über allzu oft verkannte Erfolgsfaktoren gewinnbringender Strategien für IT-Projekte. Die Bedeutung von Fachkräften erlebt die Wirtschaft derzeit in verstärktem Maß, insbesondere wenn fähiges IT-Personal von Headhuntern abgeworben wird.
- twe, ue, kb -

Datensicherheit gewinnt an Relevanz:
link_extern  Tec Channel – "Datenverschlüsselung: Deutsche Unternehmen führend"

Ponemon-Studie (Download erfordert Registrierung):
link_extern  PGP – "Encryption Trends 2007"

Ohne die richtige Strategie scheitern IT-Projekte:
link_extern  CIO – "Mangelhafte IT-Governance lässt Gewinne sinken"


Gerangel um die Gesundheitskarte

Kommt sie oder kommt sie nicht? Nachdem sich der Deutsche Ärztetag – mit knapper Mehrheit - gegen die geplante Gesundheitskarte ausgesprochen hat, ist ein neues Gerangel um das Prestige-Projekt des Bundesgesundheitsministeriums entstanden. Dabei steht offiziell die Frage des Datenschutzes im Mittelpunkt. Mindestens genauso wichtig dürfte für die Beteiligten die Verteilung der Kosten sein. Während die Ärzte hohe Investitionen ohne entsprechenden Gegenwert fürchten, erhoffen sich die Kassen Einsparungen von 500 Millionen Euro pro Jahr. Und die IT-Wirtschaft hat inzwischen schon 170 Millionen Euro in das Projekt investiert. Inzwischen gibt es aus der Ärzteschaft auch wieder versöhnliche Stimmen. In einer aktuellen Stellungnahme hat sich die Kassenärztliche Bundesvereinigung gegen einen "generellen Stopp" der Karte ausgesprochen. Allerdings müsse gewährleistet sein, dass nur Arzt und Patient Zugriff auf die erhobenen Daten haben, fordert KBV-Vorstand Ulrich Weigeldt.
- twe -

Ärztetag lehnt Gesundheitskarte in jetziger Form ab:
link_extern  Ärztezeitung – "Delegierte fordern Änderungen bei der E-Karte"

Kassenärzte gegen Projekt-Stopp:
link_extern  Ärzteblatt - "KBV will verstärkt auf den Nutzer eingehen"

Bitkom sieht den Datenschutz gewährleistet:
link_extern  E-Government - "Wirtschaft weist Kritik an der Gesundheitskarte zurück"

Üben mit der E-Karte:
link_extern  Deutschlandradio – "Der elektronische Patient – die neue Gesundheitskarte im Test"


Konzerne und andere Datensammler in der Kritik

Wegen Mängeln beim Datenschutz sind die beiden größten Suchmaschinen-Betreiber Google und Microsoft in die Kritik geraten. So wirft die EU-Kommission Google vor, IP-Adressen und Suchbegriffe ihrer Nutzer länger als nötig zu speichern. Zwar hat Google sich bereit erklärt, die Speicherzeit auf zwei Jahre zu begrenzen, doch auch das ist der EU-Regierung zu lang. Zudem sammle Google auch persönliche Daten der Nutzer, wenn auch mit deren Einverständnis. Gleichzeitig ist bekannt geworden, dass Microsoft für seine Suchmaschine an einer umfassenden Identifizierungs-Software arbeitet. Die soll durch eine Analyse der Surfprofile Daten wie den Realnamen, Alter und Geschlecht des Nutzers bis hin zum Wohnort ermitteln können. Damit will Microsoft auch Nutzern auf die Spur kommen, die unter falschem Namen surfen oder ihre IP-Adresse unterdrücken. Einen Schritt weiter im Identifikationsprozess sind inzwischen die deutschen Behörden. Mit der Verabschiedung der Passgesetz-Novellierung steht der standardmäßigen Speicherung von Fingerabdrücken im Personalausweis nichts mehr im Weg. Warteschleifen sind eine beliebte Methode, um Profildaten der Anrufer abzurufen und so eine automatisierte Vorinformation über den Kunden zu erstellen.
- twe, ue, kb -

Google speichert zwei Jahre lang Nutzerdaten:
link_extern  Netzeitung- "Google im Visier der EU"

Microsoft testet Schnüffelsoftware:
link_extern  Gulli – "Anonyme User anhand ihrer Nutzerprofile identifizieren"

Fingerabdrücke im Personalausweis:
link_extern  Heise – "Bundestag verabschiedet Novelle des Passgesetze"

Während Sie auf Ihren Gesprächspartner warten:
link_extern  Stern - "Datendiebe in der Warteschleife"


Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick:


1.
Carsten Eilers Kolumne "About Security":
link_extern  Entwickler.com - "About Security #104: Hashfunktionen - Sicherheit"

link_extern  Entwickler.com - "About Security #105: Mobile Security – WEP-Algorithmus"

link_extern  Entwickler.com - "About Security #106: Mobile Security – WEP-(Un)Sicherheiten”"

link_extern  Entwickler.com - "About Security #107: Mobile Security - WEP-Angriffe und Gegenwehr"

link_extern  Entwickler.com - "About Security #108: Mobile Security – Wi-Fi Protected Access (WPA)"

− − −


Nachrichten 18. Kalenderwoche 2007


Personenkennziffer und Einblick in die Kreditwürdigkeit von Verbrauchern halten Einzug

Schlampereien bei IT-Sicherheit und Datenschutz können Unternehmen nicht nur viel Geld kosten und Per Briefpost werden in nächster Zeit die Bürger ihre neue elfstellige Identifikationsnummer erfahren. Diese Nummer wird vom Bundeszentralamt für Steuern (BZSt) vergeben und soll künftig den Abgleich von Daten erleichtern. Zusätzlich zur Kennziffer sind persönliche Daten wie Name, Vorname, Geburtstag und Anschrift gespeichert. Besonders der Missbrauch von Sozialleistungen oder Steuerhinterziehung soll dadurch erschwert werden, da die neue ID-Nummer genau einer Person zugeordnet wird und bis zu 20 Jahre nach deren Versterben gelten wird. Auch der Arbeitgeber muß, um Lohnsteuer abführen zu können, diese ID-Nummer kennen. Der Sprecher des Deutschen Steuerberaterverbandes, Markus Deutsch, sieht keinen Anlass, seine Nummer geheim zu halten. Um künftig besser bewerten zu können, wie es mit der Zahlungsmoral privater Auftragsgeber - also Endverbraucher - bestellt ist, unterschrieben vergangenen Mittwoch die Schufa und die Handwerkskammer Halle einen entsprechenden Vertrag. Dieser gibt etwa 15.400 mittelständischen Unternehmen die Möglichkeit, Auskünfte über potentielle Kunden und Geschäftspartner einzuholen, so der Hauptgeschäftsführer der Handwerkskammer Jürgen Rogahn. Natürlich muß der potentielle Auftraggeber sein Einverständis dafür geben, und Auskünfte werden nur erteilt, wenn berechtigtes Interesse vorliegt. Da die schlechte Zahlungsmoral oft große Probleme für kleine und mittelständische Unternehmen darstellt, erhofft man sich, eventuelle Risiken für die Betriebe im voraus zu mindern. Danach könnten auch andere Handwerkskammern in Deutschland davon provitieren.
- ue -

Post vom Bundeszentralamt für Steuern:
link_extern  Aachener Zeitung - "Identifikation per Zahlenfolge: Alle Deutschen bekommen eine Nummer"

Mehr Sicherheit für Handwerker:
link_extern  trading-house - "Pilotprojekt der Schufa soll Handwerkern mehr Sicherheit bieten"


Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick:


1.
Carsten Eilers Kolumne "About Security":
link_extern  Entwickler.com - "About Security #103: Hashfunktionen – MD4 und Verwandte"

2.
Daten sicher löschen:
link_extern  Tagesspiegel - "Besser in den Schredder"

3.
Interview mit Christopher Bohn (Gründer der ProtectStar, Inc.):
link_extern  MittelstandsWiki - "IT-Sicherheit: KMU befindet sich in einer besonders präkeren Situation"

− − −


Nachrichten 17. Kalenderwoche 2007


IT-Sicherheit: Entscheider sind persönlich haftbar

Schlampereien bei IT-Sicherheit und Datenschutz können Unternehmen nicht nur viel Geld kosten und zu einem massiven Imageverlust führen – die Verantwortlichen, ob Geschäftsführer oder Vorstand, müssen auch mit persönlichen Konsequenzen rechnen. So sieht das deutsche Recht eine persönliche Haftung des Vorstandes einer Aktiengesellschaft vor, wenn er nicht für ein ausreichendes Risiko-Management sorgt; Gleiches gilt für den Geschäftsführer einer GmbH. Mindestens ebenso kritisch ist ein unzulässiger Umgang mit personenbezogenen Daten oder deren mangelhafter Schutz. So können Verstöße gegen den Datenschutz hohe Bußgelder nach sich ziehen - in schweren Fällen sogar eine Freiheitsstrafe von bis zu zwei Jahren. International gelten nicht unbedingt "weichere" Gesetze, in der Schweiz etwa gibt es ähnliche Sanktionen.
- twe -

Datensicherheit ist Chefsache:
link_extern  Computerworld - "Weshalb IT-Sicherheit auch den CEO betrifft"

Die Rechtslage in Deutschland:
link_extern  Gulp - "Wer haftet für IT-Sicherheit?"


Blauer Brief vom Datenschutzbeauftragten

Oft ist die Präsentation eines Jahresberichts eine dröge Angelegenheit. Mit seiner Kritik an der bevorstehenden "Totalüberwachung" der Bürger durch den Staat hat der Bundesdatenschutzbeauftragte Peter Schaar diesmal allerdings für ein großes Medienecho gesorgt. Politiker der großen Koalition verteidigten anschließend vor allem die umstrittenen Online-Durchsuchungen. Der bayerische Innenminister Günther Beckstein (CSU) ging dabei am weitesten und forderte, der Datenschutz dürfe "nicht zum Sicherheitsrisiko" werden. Gleichzeitig wurde bekannt, dass die Bundesregierung die umfassende Speicherung von Internet-Verbindungsdaten bereits ab Anfang 2008 einführen will. Bislang war die Rede von März 2009.
- twe -

Schaar kritisiert die Politik:
link_extern  Frankfurter Rundschau – "Datenschützer geißelt Kontrollwahn"

Politiker kritisieren Schaar:
link_extern  Net-Tribune – "Online-Razzia wohl nur noch eine Frage der Zeit"


Datenschwund durch Mensch und Hardware

Zwei aktuelle Studien beschäftigen sich mit den Ursachen von Datenverlust in Unternehmen. Die Sicherheitsexperten von McAfee machen dafür vor allem Mängel beim Datenschutz verantwortlich. So ergab ihre Untersuchung, dass in 60 Prozent der von ihnen befragten Unternehmen wichtige Dokumente den gesicherten Geschäftsbereich verlassen. Dagegen sehen die Datenrettungsspezialisten von Kroll Ontrack die größten Defizite in der Hardware-Ausstattung. Aus Sparsamkeit verzichteten viele Unternehmen auf wichtige Investitionen, so ihre Studie. Zudem trage der vermehrte Einsatz von Notebooks zum zunehmenden Datenverlust bei.
- twe -

Unternehmen sparen an der Sicherheit:
link_extern  Computerworld – "Sicherheitsexperten untersuchen Datenverlust"

McAfee Studie (Download erfordert Registrierung):
link_extern  McAfee - "Dategate: The next inevitable corporate disaster?"

Kroll Ontrack Studie:
link_extern  Kroll Ontrack – "Hardware-Schäden nehmen zu"


Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick:


1.
Carsten Eilers Kolumne "About Security":
link_extern  Entwickler.com - "About Security #102: Hashfunktionen – Einführung"

2.
Krankenkasse gewährt Einblick in Patientendaten:
link_extern  Neue Züricher Zeitung – "Mangelnder Datenschutz bei der CSS"

3.
Telemediengesetz verändert Online-Geschäft:
link_extern  IT-Business - "Neue Ordnung für neue Medien"

− − −


Nachrichten 16. Kalenderwoche 2007


Daten richtig löschen

Hat ein Rechner ausgedient oder wird nicht mehr benötigt, stellt sich für das Unternehmen die Frage: Wie entsorge ich diesen, damit kein anderer Zugriff auf die Daten hat? Allein das Löschen oder Formatieren der Festplatte reicht nicht aus, um Zugriff auf die oft sensiblen Daten zu verhindern. Tests haben gezeigt, dass ohne viel Aufwand Kreditkartennummern, Zugangscodes oder private Bilder auf gebrauchten Rechnern wieder herzustellen sind. Es gibt drei Methoden, um sicher gehen, dass Daten nicht in falsche Hände geraten: physikalische Zerstörung, Komplettlöschung durch ein starkes Magnetfeld oder die vielfache Überschreibung aller Daten, wenn der Rechner weiter verwendet werden soll.
- ue -

Komplette Datenlöschung:
link_extern  IT-SecCity - "Kostenloses Programm zur vollständigen Löschung von Festplatten"

CD-ROMs gehören nicht in den gelben Sack:
link_extern  otz - "Sammelstellen für alte CDs geplant"


Wenn die Aufsichtsbehörde vor der Tür steht

Datenschutz ist gesetzliche Anforderung an alle, die Informationen über Menschen nicht ausschließlich privat nutzen. Mittlerweile finden sich auf dem Markt jedoch leider Anbieter, die angeblich hochqualifizierte Leistung zu Dumpingpreisen anbieten. Spätestens, wenn die Aufsichtsbehörde eine sich zu einer Prüfung ankündigt, wird der teure Irrglauben schnell deutlich: Wer an einem professionellen (preis-werten) Anbieter spart, kann davon ausgehen, dass auch der viel geringere Spottpreis viel zu teuer ist, da er für nichts bezahlt wird. Unprofessionalle Anbieter schaffen keine Rechtssicherheit, sondern kosten nur. In vielen Fällen ist übrigens ein (anonymer) Hinweis Grund dafür, dass die Aufsichtsbehörde in einem Unternehmen tätig wird. So fanden Fahnder bei einer unangemeldeten Prüfung in einer Arztpraxis in einem Sack vor der Praxis Unterlagen über Patienten, Rezepte, Befunde und Protokolle, die gar nicht oder nur grob zerrissen waren. Dieser allzu sorglose Umgang mit personenbezogenen Daten wurde mit einem Bußgeld von 1.500 Euro bestraft. Doch solche unangemeldeten Prüfungen sind nicht die Regel. Normalerweise werden Prüfungen angekündigt, doch auch dies stellt Unternehmen vor Probleme, da vielen die gesetzlichen Regelungen nicht bekannt sind und bisher auch keinerlei Datenschutzmaßnahmen getroffen wurden.
- ue -

Experten warnen vor Dumpingpreisen (PDF, 32 KB):
link_extern  Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.V. - "Am Datenschutz nicht sparen"

Vor-Ort-Prüfung der Aufsichtsbehörde:
link_extern  Compliancemagazin - "Datenschutzprüfung durch Aufsichtsbehörden"


Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick:


1.
Carsten Eilers Kolumne "About Security":
link_extern  Entwickler.com - "About Security #98: Virtuelle Private Netze – OpenVPN"
link_extern  Entwickler.com - "About Security #99: Virtuelle Private Netze – Fazit"
link_extern  Entwickler.com - "About Security #100: Die Jubiläumsfolge"
link_extern  Entwickler.com - "About Security #101: Diffie-Hellman- Schlüsselaustausch"

2.
Strafanzeige wegen Betrugs:
link_extern  Heise - "Spam-Mails drohen mit Betrugsanzeige und "Vollstreckung"

− − −