Grafik

 

Blossey & Partner

Schloss Dürrwangen
Hauptstraße 3
91602 Dürrwangen

Großraum Berlin
Berliner Straße 9
06886 Wittenberg

Telefon:
+49 98 56 - 92 19 991
Kontakt | Impressum | Datenschutz

 

 


© Blossey & Partner Datenschutzberatung

Grafik

Datenschutz - Nachrichten 32. Kalenderwoche 2013

.

Sicherheitsrisiko BYOD
Fast jedes Unternehmen ist komplett vernetzt und der unterwegs ständig verfügbare Internet-Zugang unentbehrlich geworden, denn ständige Begleiter wie Tablet - Computer und Smartphone erleichtern den Arbeitsalltag. Viele Firmen stellen ihren Mitarbeitern diese dienstlichen mobilen Endgeräte auch für die private Nutzung zur Verfügung oder erlauben die dienstliche Nutzung privater Technik durch ihre Beschäftigten.
Diese "Bring Your Own Device" (BYOD) kann für Unternehmen ein großes Problem darstellen: Die Sicherheit der Unternehmensdaten steht auf dem Spiel, da oft keine wichtigen IT-Sicherheitsregeln für die Nutzung mobiler Geräte im Unternehmen bestehen. Mehr Beachtung der IT-Sicherheit um auch die Wirtschaftskriminalität einzudämmen, Transparenz darüber, was mit den schutzwürdigen Daten passiert sowie das Bewusstsein und die Verantwortung im Umgang mit den neuen Techniken könnte so manche Datenpanne verhindern.
- ck-

Ohne Richtlinien keine IT-Sicherheit
Die Presse online – "Riskanter Trend: Privatgeräte im Büro"
http://diepresse.com/home/wirtschaft/recht/1439365/
Riskanter-Trend_Privatgeraete-im-Buero

IT-Sicherheitsinfrastruktur optimieren

Computerwelt. at – "Vier Leitlinien für die Entwicklung mobiler Apps"
http://www.computerwelt.at/news/software/apps/detail/artikel/
vier-leitlinien-fuer-die-entwicklung-mobiler-apps/

Sicherer Umgang mit mobilen Endgeräten
Silicon.de – "BYOD – wenn der Betriebsrat mitmischt"
http://www.silicon.de/41587678/byod-wenn-der-betriebsrat-mitmischt/

Sicherheitsstellung des Datenschutzes
Haufe.de - "Die Grenzen werden fallen"
http://www.haufe.de/marketing-vertrieb/crm/crm
-trends-2013-die-grenzen-werden-fallen_124_191750.html

Massive Sicherheitslücken erhöhen unnötig die Risiken

Haufe.de - "Datensicherheit: Bei BYOD gehen viele Unternehmen unverhältnismäßige Risiken ein"
http://www.haufe.de/recht/datenschutz/bei-byod-gehen-viele-unternehmen-unverhaeltnismaessige-risiken-ein_224_190774.html

Schärfere Sicherheitsmechanismen gefordert
CIO online -" Vertrauen erschüttert: PRISM: Reaktionen von BSI, Telekom und VOICE"
http://www.cio.de/public-ict/datenschutz/2925540/




Verantwortung Datensicherheit
Sind wir ein Volk von Datensammlern und – Jägern geworden? Nie zuvor in der Geschichte wurde unser Verhalten – das ganze Leben eines Menschen technisch so perfekt und vollständig einsehbar, wie in der heutigen modernen Informations- und Datengesellschaft.
Laut Medienberichten wurde an einigen Hamburger Schulen ein neues Kantinen-Bezahlsystem eingeführt, welches die Ausgabe eines Schulessens an die Kinder nur unter Abgabe von deren Fingerabdrücken oder eines modernen RFID-Chip zulässt. Ohne Abgabe der bitmetrischen Daten der minderjährigen Kinder gibt’s kein Mittagessen.
Von den Eltern, Lehrern usw. wird den Kindern von klein an der verantwortungsbewusste Umgang mit ihren persönlichen Daten beigebracht, indem sie zum Beispiel nicht fröhlich bei jedem Gewinnspiel ihre persönlichen Daten ober in sozialen Netzwerken sensible Informationen über die eigene Person preisgeben. Es ist nicht nachvollziehbar, warum Kinder überhaupt biometrischen Daten per Fingerabdruckscanner abgeben müssen - welche ansonsten für strafrechtliche Ermittlungen erfasst werden - nur um ein Mittagessen zu erhalten.
Wird die Schattenseite einer solchen Handlungsweise erst dann klar, wenn die Daten missbraucht werden?
-ck-

Biometrische Daten gegen Mittagessen

Mopo.de - "Hamburger Schule: Empörung um Mittagessen gegen Fingerabdruck"
http://www.mopo.de/nachrichten/hamburger-schule-empoerung-um-
mittagessen-gegen-fingerabdruck,5067140,23945234.html

Überwachungswahn
Zeit online – "Schulessen nur gegen Fingerabdruck"
http://www.zeit.de/gesellschaft/schule/2013-08/grundschule
-hamburg-fingerabdruck-mittagessen

Spionage ganz einfach?
News Republic. com - "FBI kann Android- und Laptop-Mikrofone per Fernsteuerung aktivieren"
http://www.news-republic.com/Web/ArticleWeb.aspx?regionid=9&articleid=11610603




Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


Carsten Eilers - IT-Sicherheit
Carsten Eilers - "Schutzmaßnahmen: Content Security Policy gegen XSS, Teil 4"
http://www.ceilers-news.de/serendipity/380-Schutzmassnahmen-
Content-Security-Policy-gegen-XSS,-Teil-4.html

2. BSI warnt vor schwerwiegender Sicherheitslücke

Spiegel online – "Router-Schwachstelle: Bundesamt warnt Vodafone-Kunden"
http://www.spiegel.de/netzwelt/web/easybox-802-und-803-schwere-
sicherheitsluecke-in-vodafone-routern-a-914857.html

3. Hilfestellung per Checkliste
Die Welt online – "Das sollten Sie nach einem Smartphone-Diebstahl tun"
http://www.welt.de/wirtschaft/webwelt/article118768360/Das-sollten-
Sie-nach-einem-Smartphone-Diebstahl-tun.html

4. Sicherheitshinweis
News Republic – "Gefährlich einfach: Gespeicherte Passwörter in Chrome finden und auslesen"
http://www.news-republic.com/Web/ArticleWeb.aspx?regionid=9&articleid=11745686

5. Anmeldung mit falschen Kennwörtern möglich?

Heise online – "Amazon schlampt bei der Kennwortabfrage"
http://www.heise.de/security/meldung/Amazon-schlampt-
bei-der-Kennwortabfrage-1931574.html



Datenschutz - Nachrichten 33. Kalenderwoche 2013

.

Verkürzter Zugriff auf TK-Vorratsdaten?
Eingehend haben sich Wissenschaftler der Universität Kassel mit der grundrechtskonformen Vorratsdatenspeicherung befasst und eine Studie mit „26 Punkten zum Grundrechts-Schutz im Internet-Zeitalter“ erstellt.
Nach Ansicht der Experten ist die von der EU geforderte Speicherung von Internet- und Telefon Verbindungsdaten von mindestens 6 Monaten bis zu 24 Monaten zu hoch angesetzt. Einer Verkürzung der Speicherzeit auf 2 bis 3 Monate wäre ausrechend, denn für die Ermittlungsbehörden ist bei einem Verdachtsfall die erste Zeit von Bedeutung.
Derzeit prüft der Europäische Gerichtshof, ob die derzeitige Vorratsdatenspeicherung mit der Grundrechtecharta vereinbar ist. Ob die Richtlinie zur Vorratsdatenspeicherung aufgrund der Studie auf die Speicherdauer von 2- 3 Monaten geändert wird bleibt abzuwarten.
-ck-

Kürzung der Überwachungsmaßnahmen?
Heise online - "Vorratsdatenspeicherung: Kürzere Speicherdauer soll Grundrechte schützen"
http://www.heise.de/newsticker/meldung/Vorratsdatenspeicherung-Kuerzere-Speicherdauer-soll-Grundrechte-schuetzen-1934185.html

Studie zur Vorratsdatenspeicherung

Uni Kassel online - "Kasseler Studie: 26 Punkte zum Grundrechts-Schutz im Internet-Zeitalter"
http://www.uni-kassel.de/uni/nc/universitaet/nachrichten/article/kasseler-studie-26-punkte-zum-grundrechts-schutz-im-internet-zeitalter.html

Einhaltung der Anforderungen

NWZonline.de – "Interview: Auch Geheimdienste müssen sich an die Verfassung halten"
http://www.nwzonline.de/interview/auch-geheimdienste-muessen-sich-an-die-verfassung-halten_a_8,2,4212539902.html




Wirtschaftskriminalität: unterschätzte Gefahr
Unternehmerdaten sind ein wichtiges Wirtschaftsgut, doch vielen Unternehmen fehlt eine umfassende Datenabsicherung. Datenklau und –Sabotage ist ein stetig wachsendes und immer noch unterschätztes Problem – viele Firmen wiegen sich in falscher Sicherheit denn es entstehen für Unternehmen jährlich finanzielle Schäden in Milliardenhöhe.
Know-how ist gerade in Zeiten der Wirtschaftskrise sehr viel Geld wert, doch durch vernachlässigte Sicherheit sehr gefährdet. Aufgedeckte Datenschutzpannen, Enthüllungen über US-Spähprogramme zeigen wie sich die Risiken für Unternehmen auswirken können. Oftmals sind die Sicherheitslücken im eigenen Unternehmen zu suchen.
Ob Patente oder Kundendaten - die auf den Firmenrechnern gespeicherten hochsensiblen Unternehmerdaten werden oft nur stümperhaft nur mit Firewall und zu kleines Passwort gegen Cyber-Angriffe gesichert. Die Gefahren durch einen Angriff auf das Firmennetzwerk des Unternehmens sind nicht zu unterschätzen. Geübte Hacker durchbrechen sämtliche Sicherheitsmechanismen und sind in der Lage durch diese Sabotagemöglichkeit betriebsinterne Informationen abzufischen. Gerade darum sollte der Schutz vor Viren und Trojanern, die Absicherung der Zugänge ins Unternehmensnetzwerk unter anderem ein wesentlicher Bestandteil der unternehmensweiten IT - Security Vorkehrung sein.
Nicht nur die technischen und organisatorischen Maßnahmen führen zum unfreiwilligen Verlust sensibler Daten, der Mensch im Unternehmen stellt mit die größte Schwachstelle dar. Gefahren drohen ohne bewussten Missbrauch, etwa dann, wenn Mitarbeiter unabsichtlich sensible Informationen auf ihre Laptops kopieren oder unverschlüsselte mobile Endgeräte wie Festplatten, Notebooks und Speicherstifte verloren gehen. Unachtsamkeit bei zu schnellem und unüberlegtem Mail - Versand an falsche Empfänger oder Dokumente die einfach im Papierkorb entsorgt werden, können das Image eines Unternehmens sehr schnell schaden. Mitarbeiter sollten so sensibilisiert werden, damit sie wissen welche Informationen in welcher Form rausgegeben werden dürfen. Einer der wichtigsten Schritte zur Abwehr möglicher Spionageangriffe ist: Alle Mitarbeiter über Gefahren zu informieren und ihr Sicherheitsbewusstsein und –Verhalten zu stärken.
Wirkungsvolle Gegenmaßnahmen kann nur der in Angriff nehmen, wer über Risiken der Sicherheitslücken im Unternehmen und Einfallstore für Wirtschaftsspionage von außen und innen informiert ist. Im Klartext: Um jegliche Art von Datenschutzvorfällen zu verhindern dürfen sensible Daten weder durch Mitarbeiter, per Mail sowie mobilen Endgerät oder Web-Server das Unternehmen verlassen. Denn ein Verstoß gegen das Bundesdatenschutzgesetz (BDSG) kann Unternehmen teuer zu stehen kommen. Erhebliches Haftungs- und Bußgeldrisiko sowie der kapitale Images-Schaden sind die daraus resultierenden Ergebnisse wie die Ponemon-Studie "Cost of a Data Breach 2013" aufzeigt.
-ck-

Wachsende Zahl von Wirtschaftsspionage

Computerwoche online - "Exponierte Lage: Hackerangriffe werden für Manager zum Problem"
http://www.computerwoche.de/a/hackerangriffe-werden-
fuer-manager-zum-problem,2544324

Aufstellung finanzieller Schäden
SearchSecurity.de - "Datenschutz: Das sind die wahren Kosten einer Datenpanne"
http://www.searchsecurity.de/sonderbeitrag/Datenschutz-Das-sind-die-
wahren-Kosten-einer-Datenpanne

Schützenswerte Kundendaten

Heise online – "Rösler: Firmen müssen sich im Internet besser schützen"
http://www.heise.de/newsticker/meldung/Roesler-Firmen-muessen-sich
-im-Internet-besser-schuetzen-1934154.html

Unternehmen- Richtlinien

Heise online - "Rösler will Gütesiegel für IT-Sicherheit"
http://www.heise.de/newsticker/meldung/Roesler-will-
Guetesiegel-fuer-IT-Sicherheit-1935354.html

Hohe Dunkelziffer befürchtet
Der Westen online – "Datenpannen: Firmen melden 65 Datenpannen in NRW"
http://www.derwesten.de/wirtschaft/digital/firmen-melden-65-datenpannen
-in-nrw-id8293567.html

Schwachstelle: Authentifizierung Fernwartungszugangs
Heise online - "Kritisches Sicherheitsupdate für 200.000 Industriesteuerungen"
http://www.heise.de/newsticker/meldung/Kritisches-Sicherheitsupdate-fue
r-200-000-Industriesteuerungen-1934787.html

Praxistest deckt auf
News Republic - "Großer Nachholbedarf bei Datenschutz in Apps"
http://www.news-republic.com/Web/ArticleWeb.aspx?regionid=9&articleid=11998833




Festplattenübernahme
Bisher unbekannte Täter haben die Logos der Bundespolizei und des Bundeskriminalamtes (BKA) kopiert um diese für hinterlistige Attacken auf Computer einzusetzen. Mittels eines extrem aggressiven Computervirus frieren die Kriminellen den PC der Opfer ein. Die Eingaben zum Beispiel über die Tastatur sind danach völlig unmöglich. Um diese Sperre aufzuheben fordern dann die kriminellen Hacker angeblich im Namen der Bundespolizei 200 €, ansonsten wird die Festplatte komplett gelöscht.
Anhand der bisherigen Erkenntnisse haben sich die Geschädigten beim Surfen im Internet unbemerkt eine Schadsoftware heruntergeladen, welche sich selbständig installiert. Diese sogenannte "Drive by – Infektion" lädt sich automatisch beim Surfen im Web herunter. Dieser Virus wird mittlerweile schon durch soziale Netzwerke und Online Shopping-Seiten stark verbreitet. Mitten beim Surfen öffnet sich ein Bildschirm, getarnt mit dem BKA Logo, der die Benutzer bezichtigt, sie hätte strafrechtlich relevantes Material wie Gewaltvideos, terroristischen Unterlagen oder Kinderpornographie auf ihren Computer. Die Polizei rät eindringlich davon ab, den Zahlungsaufforderungen nachzukommen. Um Attacken abzuwehren sollte jeder User die Anti-Viren-Software täglich aktualisieren.
-ck-

Lösegeld-Trojaner

Heise online - "Neue Familie von Erpressungs-Trojanern Umlauf Update"
http://www.heise.de/newsticker/meldung/Neue-Familie-von-
Erpressungs-Trojanern-Umlauf-1936208.html

Digitale Erpressung
derstandard.at - "Browlock: Neuer Trojaner erpresst Computernutzer"
http://derstandard.at/1376533706375/Browlock-Neuer-
Trojaner-erpresst-Computernutzer

Anleitung: Schädling entfernen

t-online.de - "BKA-Trojaner entfernen – so geht's"
http://www.t-online.de/computer/sicherheit/id_
49287452/bka-trojaner-entfernen-so-geht-s.html




Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


Carsten Eilers - IT-Sicherheit
Carsten Eilers - "Schutzmaßnahmen: Der Pufferüberlauf im Überblick"
http://www.ceilers-news.de/serendipity/383-Schutzmassnahmen-
Der-Pufferueberlauf-im-UEberblick.html

2. Gmail so offen wie ein Scheunentor?

Süddeutsche online - "Datenschützer werfen Google Verletzung der Privatsphäre vor"
http://www.sueddeutsche.de/digital/digitale-daten-google-bestreitet-recht-auf-
privatsphaere-fuer-gmail-nutzer-1.1746426

3. Konto-Zahlungsdaten offen für US-Unternehmen?
Süddeutsche online - "Konkurrenz für Paypal & Co: Facebook bringt eigenen Bezahldienst auf den Weg"
http://www.sueddeutsche.de/digital/konkurrenz-fuer-paypal-co-facebook-bringt-eigenen-bezahldienst-auf-den-weg-1.1747447



Datenschutz - Nachrichten 34. Kalenderwoche 2013

.

Wirtschaftsspionage
Datenklau und –Sabotage ist ein stetig wachsendes und doch unterschätztes Problem. Know-how ist gerade in Zeiten der Wirtschaftskrise sehr viel Geld wert, doch durch vernachlässigte Sicherheit sehr gefährdet. In den Unternehmensnetzwerken werden sensible Informationen der Unternehmen aufbewahrt und sind oft für alle Mitarbeiter einsehbar. Daten die gesammelt werden, wecken eine gewisse Begehrlichkeit und mancher Angestellter nutzt diese für sich, auch wenn sie dafür nicht vorgesehen sind.
Laut Medienbericht hat in der Schweiz ein Computerspezialist Bankdaten entwendet und diese Kundendaten an die deutschen Steuerbehörden verkauft. Wegen Wirtschaftsspionage, Weitergabe dieser gestohlenen Datensätzen, sowie Verstößen gegen das Bank- und Geschäftsgeheimnis wurde der IT-Techniker zu drei Jahren Haft in der Schweiz verurteilt.
-ck-

IT-Techniker verurteilt

n-tv.de – "Steuerhinterzieher an deutschen Fiskus verpfiffen: Bankdaten-Dieb muss ins Gefängnis"
http://www.n-tv.de/wirtschaft/Bankdaten-Dieb-muss-ins-Gefaengnis-article11215191.html

Computerspezialist schuldig gesprochen
Focus online - "Deal mit deutschen Steuerbehörden: Deutscher Bankdaten-Dieb muss in Schweizer Gefängnis"
https://news.google.com/news?ncl=d6gf3HhBVviOz7McRPaiXiOqMh7XM&q=schweizer+bankdaten&lr=German&hl=de




Datenschutzpannen im Unternehmen
Datenschutz im Unternehmen hat nichts mit übertriebener Vorsicht zu tun, vielmehr ist dieser Schutz eine gesetzliche Anforderung.
Seit der letzten Änderung des Bundesdatenschutzgesetzes (BDSG) besteht eine Informationspflicht gegenüber den Aufsichtsbehörden sowie den Betroffenen bei einem Datenschutzvorfall, wenn unter anderem personenbezogene Daten wie zum Beispiel Gesundheitsdaten, Bank- oder Kreditkartendaten verloren gehen und hierdurch schwerwiegende Beeinträchtigungen der Betroffenen drohen.
Das Computermagazin c`t hat bei allen Landesdatenschutzstellen Auskünfte über Datenpannen eingeholt und dazu einen Hintergrundbericht erstellt.
Datenschutzverletzungen sind durch Mitarbeiter-Sensibilisierungen vermeidbar, denn Unachtsamkeit und Unwissenheit einzelner Beschäftigter sind die häufigste Ursache von Datenschutzpannen. Pannen drohen ohne bewussten Missbrauch, etwa dann, wenn Mitarbeiter unabsichtlich sensible Informationen auf ihre Laptops kopieren oder ein zu sorgloser Umgang mit unverschlüsselten mobilen IT-Geräten wenn diese zum Beispiel verloren gehen oder im Drucker liegende sensible Dokumente werden vergessen. Unachtsamkeit, bei zu schnell und unüberlegter Datenfreigabe oder Dokumente die einfach im Papierkorb entsorgt werden, können das Image eines Unternehmens sehr schaden.
Durch eine qualifizierte und praxisorientierte Schulung sollten die Mitarbeiter sensibilisiert werden, denn Datensicherheit währt wirtschaftlichen Schaden, der bis hin zur Existenzbedrohung reichen kann, von den Firmen ab.
-ck-

Unternehmen und die Datensicherheit
Haufe online - "Informationspflicht nach § 42a BDSG: Hunderte Datenpannen bei Datenschutzbehörden gemeldet"
http://www.haufe.de/recht/datenschutz/hunderte-datenpannen-bei-
datenschutzbehoerden-gemeldet_224_194138.html

Anfragendetails

Heise online – "Transparente Datenpannen"
http://www.heise.de/ct/artikel/Transparente-Datenpannen-1936761.html

Datensammelleidenschaft
Heise online - "Bestandsdatenauskunft: Nutzerinformationen gefragt wie nie"
http://www.heise.de/newsticker/meldung/Bestandsdatenauskunft-
Nutzerinformationen-gefragt-wie-nie-1939675.html

Pressefreiheit beschnitten
Wirtschaftsblatt.at -"Guardian muss Snowden-Festplatten zerstören"
http://wirtschaftsblatt.at/home/nachrichten/europa/1443337/Guardian-muss-SnowdenFestplatten-zerstoeren




Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


Carsten Eilers - IT-Sicherheit
Carsten Eilers - "Schutzmaßnahmen: Canary und DEP gegen Pufferüberlauf-Schwachstellen"
http://www.ceilers-news.de/serendipity/385-Schutzmassnahmen-Canary-und-DEP-gegen-Pufferueberlauf-Schwachstellen.html

2. Unternehmen manipulieren Online-Marketing
Gulli.com – "Instagram: Schadsoftware versteckt sich hinter gefälschten Likes"
http://www.gulli.com/news/22216-instagram-schadsoftware-versteckt-
sich-hinter-gefaelschten-likes-2013-08-20

3. Fehler im Smartphone-Messenger?
Gulli.com – "Chaos Computer Club weist Whistle. im ernste Sicherheitslücken nach"
http://www.gulli.com/news/22212-chaos-computer-club-weist-whistleim-ernste-sicherheitsluecken-nach-2013-08-20

4. Router geknackt - Unternehmen nicht erreichbar
Heise online – "Router-Schwachstelle für Telefonterror missbraucht"
http://www.heise.de/newsticker/meldung/Router-Schwachstelle-fuer-
Telefonterror-missbraucht-1939225.html



Datenschutz - Nachrichten 35. Kalenderwoche 2013

.

Vertrauensverlust durch Datenskandal
Anhand der zahlreichen Datenschutzskandale wurde durch den Gesetzgeber die Rechte der Arbeitnehmer weiter gestärkt - das Datenschutzgesetz verschärft und doch nehmen bei Unternehmen und Behörden die Datenskandale nicht ab. Endlos lang ist die Liste der in letzter Zeit bekannt gewordenen Datenschutz - Skandale und täglich kommen neue hinzu.
So wie in dieser Woche die Telekom offenbar wieder mit einem schweren Datenproblem zu kämpfen hat. Anhand der Medienberichte hatten IT-Mitarbeiter scheinbar jahrelang Zugang zu den kompletten Personaldaten mit Angaben wie etwa Namen, Adressen, Personalnummer und Gehälter von fast allen deutschen Beschäftigten des Unternehmens.
Eine schwere Datenpanne erlitt auch vor kurzem das Apothekenrechenzentrum VSA welches angeblich unzureichend verschlüsselte Rezept- und Patientendaten an ein Marktforschungsunternehmen verkauft hat.
Diese herausragenden Missbrauchsfälle im Umgang mit persönlichen Daten zerstören das Vertrauen der Bevölkerung in eine korrekte Datenverarbeitung.
Datenschutz ist kein Kostenfaktor, sondern ein Vertrauenselement.
-ck-

Datenpanne mit Personaldaten
Spiegel online - "Mangelnder Datenschutz: Telekom schludert mit Daten von 120.000 Beschäftigten"
http://www.spiegel.de/wirtschaft/unternehmen/datenpanne-telekom-schludert-mit-
daten-von-120-000-beschaeftigten-a-919143.html

Panne im IT-System
Die Welt – "Datenpanne bei der Telekom"
http://www.welt.de/newsticker/dpa_nt/infoline_nt/wirtschaft_nt/article119481289/Panne-mit-Personaldaten-bei-der-Telekom.html

Verlust der Firmendaten
all-about-security.de - "Backup und Datenrettung: Mittelständler sind auf Datenpannen selten vorbereitet"
http://www.all-about-security.de/security-artikel/speicherung/backup-und-datenrettung/artikel/15460-mittelstaendler-sind-auf-datenpannen-selten-vorbereitet/




Das Geschäft mit Big Data
Wir ein Volk von Datensammlern und – Jägern geworden. Nie zuvor in der Geschichte wurde unser Verhalten – das ganze Leben eines Menschen technisch so perfekt und vollständig einsehbar, wie in der heutigen modernen Informations- und Datengesellschaft.
Doch nach dem NSA-Spionageskandal stehen immer mehr Deutsche ablehnend dem Sammeln, Analysieren und Personifizieren von ihren Nutzerdaten (Big Data genannt) gegenüber, wie jetzt eine beim Institut für Demoskopie Allensbach von T-Systems in Auftrag gegebene Studie ergab.
Die Verunsicherung, was alles mit unseren persönlichen Daten geschieht, ist groß. Die Gefahr des Datenmissbrauchs durch die unkontrollierbare Zusammenstellung von privaten Informationen beschäftigt die Bürger mehr denn je und es taucht oft die Frage auf: Wie schütze ich meine privaten Daten?
Thilo Weichert, Leiter des Unabhängigen Landeszentrums für Datenschutz (ULD) Schleswig-Holstein, rät zur "Datensparsamkeit als Schutzmaßnahme" gegen das umfangreiche Datensammeln.
-ck-

Skandale beeinflussen Ablehnung gegen Datensammler

Heise online - "Studie: Ablehnung von "Big-Data" - Analysen wächst"
http://www.heise.de/newsticker/meldung/Studie-Ablehnung-von-
Big-Data-Analysen-waechst-1942850.html

Verunsicherung in der Datengesellschaft

FAZ online – "Im Zeitalter von Big Data: Wir wollen nicht"
http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/
im-zeitalter-von-big-data-wir-wollen-nicht-12545592.html

Fremd- oder Selbstbestimmung?

Heise online - "ULD-Sommerakademie: Wer hat Angst vor Big Data?"
http://www.heise.de/newsticker/meldung/ULD-Sommerakademie-
Wer-hat-Angst-vor-Big-Data-1943049.html




Nachrichtenticker:
Weitere Nachrichten im Kurzüberblick


Carsten Eilers - IT-Sicherheit

Carsten Eilers - "Schutzmaßnahmen: ASLR gegen Pufferüberlauf-Schwachstellen"
http://www.ceilers-news.de/serendipity/387-Schutzmassnahmen-ASLR-gegen-
Pufferueberlauf-Schwachstellen.html

2. Witterungsbedingter Stromausfall: Wie sicher ist Cloud - Computing?

Faz.net – "Störungen: Amazons Rechenzentrum legt Instagram lahm"
http://www.faz.net/aktuell/wirtschaft/netzwirtschaft/stoerungen-
amazons-rechenzentrum-legt-instagram-lahm-12547556.html

3. Datenverkehr: Spionage inklusive?

Stern.de – "Datenschützer Weichert warnt: Finger weg von Google Mail!"
http://www.stern.de/digital/online/datenschuetzer-weichert-warnt-finger-weg-von-google-mail-2053546.html#utm_source=standard&utm_medium=rss-feed&utm_campaign=alle

4. Big Brother im Kopf?

Kopp-Verlag.de – "Gedankenlesen: Wissenschaftler rekonstruieren Buchstaben aus Gehirnscan-Daten"
http://info.kopp-verlag.de/neue-weltbilder/lebenskunst/redaktion/gedankenlesen-wissenschaftler-rekonstruieren-buchstaben-aus-gehirnscan-daten.html;jsessionid=F2404691B9808B8F11504D619BF070D0