Verkürzter Zugriff auf TK-Vorratsdaten?
Eingehend haben sich Wissenschaftler der Universität Kassel mit der grundrechtskonformen Vorratsdatenspeicherung befasst und eine Studie mit „26 Punkten zum Grundrechts-Schutz im Internet-Zeitalter“ erstellt.
Nach Ansicht der Experten ist die von der EU geforderte Speicherung von Internet- und Telefon Verbindungsdaten von mindestens 6 Monaten bis zu 24 Monaten zu hoch angesetzt. Einer Verkürzung der Speicherzeit auf 2 bis 3 Monate wäre ausrechend, denn für die Ermittlungsbehörden ist bei einem Verdachtsfall die erste Zeit von Bedeutung.
Derzeit prüft der Europäische Gerichtshof, ob die derzeitige Vorratsdatenspeicherung mit der Grundrechtecharta vereinbar ist. Ob die Richtlinie zur Vorratsdatenspeicherung aufgrund der Studie auf die Speicherdauer von 2- 3 Monaten geändert wird bleibt abzuwarten.
-ck-
Kürzung der Überwachungsmaßnahmen?Heise online - "Vorratsdatenspeicherung: Kürzere Speicherdauer soll Grundrechte schützen"
http://www.heise.de/newsticker/meldung/Vorratsdatenspeicherung-Kuerzere-Speicherdauer-soll-Grundrechte-schuetzen-1934185.html
Studie zur Vorratsdatenspeicherung Uni Kassel online - "Kasseler Studie: 26 Punkte zum Grundrechts-Schutz im Internet-Zeitalter"
http://www.uni-kassel.de/uni/nc/universitaet/nachrichten/article/kasseler-studie-26-punkte-zum-grundrechts-schutz-im-internet-zeitalter.html
Einhaltung der Anforderungen NWZonline.de – "Interview: Auch Geheimdienste müssen sich an die Verfassung halten"
http://www.nwzonline.de/interview/auch-geheimdienste-muessen-sich-an-die-verfassung-halten_a_8,2,4212539902.html
Wirtschaftskriminalität: unterschätzte Gefahr Unternehmerdaten sind ein wichtiges Wirtschaftsgut, doch vielen Unternehmen fehlt eine umfassende Datenabsicherung. Datenklau und –Sabotage ist ein stetig wachsendes und immer noch unterschätztes Problem – viele Firmen wiegen sich in falscher Sicherheit denn es entstehen für Unternehmen jährlich finanzielle Schäden in Milliardenhöhe.
Know-how ist gerade in Zeiten der Wirtschaftskrise sehr viel Geld wert, doch durch vernachlässigte Sicherheit sehr gefährdet. Aufgedeckte Datenschutzpannen, Enthüllungen über US-Spähprogramme zeigen wie sich die Risiken für Unternehmen auswirken können. Oftmals sind die Sicherheitslücken im eigenen Unternehmen zu suchen.
Ob Patente oder Kundendaten - die auf den Firmenrechnern gespeicherten hochsensiblen Unternehmerdaten werden oft nur stümperhaft nur mit Firewall und zu kleines Passwort gegen Cyber-Angriffe gesichert. Die Gefahren durch einen Angriff auf das Firmennetzwerk des Unternehmens sind nicht zu unterschätzen. Geübte Hacker durchbrechen sämtliche Sicherheitsmechanismen und sind in der Lage durch diese Sabotagemöglichkeit betriebsinterne Informationen abzufischen. Gerade darum sollte der Schutz vor Viren und Trojanern, die Absicherung der Zugänge ins Unternehmensnetzwerk unter anderem ein wesentlicher Bestandteil der unternehmensweiten IT - Security Vorkehrung sein.
Nicht nur die technischen und organisatorischen Maßnahmen führen zum unfreiwilligen Verlust sensibler Daten, der Mensch im Unternehmen stellt mit die größte Schwachstelle dar. Gefahren drohen ohne bewussten Missbrauch, etwa dann, wenn Mitarbeiter unabsichtlich sensible Informationen auf ihre Laptops kopieren oder unverschlüsselte mobile Endgeräte wie Festplatten, Notebooks und Speicherstifte verloren gehen. Unachtsamkeit bei zu schnellem und unüberlegtem Mail - Versand an falsche Empfänger oder Dokumente die einfach im Papierkorb entsorgt werden, können das Image eines Unternehmens sehr schnell schaden. Mitarbeiter sollten so sensibilisiert werden, damit sie wissen welche Informationen in welcher Form rausgegeben werden dürfen. Einer der wichtigsten Schritte zur Abwehr möglicher Spionageangriffe ist: Alle Mitarbeiter über Gefahren zu informieren und ihr Sicherheitsbewusstsein und –Verhalten zu stärken.
Wirkungsvolle Gegenmaßnahmen kann nur der in Angriff nehmen, wer über Risiken der Sicherheitslücken im Unternehmen und Einfallstore für Wirtschaftsspionage von außen und innen informiert ist. Im Klartext: Um jegliche Art von Datenschutzvorfällen zu verhindern dürfen sensible Daten weder durch Mitarbeiter, per Mail sowie mobilen Endgerät oder Web-Server das Unternehmen verlassen. Denn ein Verstoß gegen das Bundesdatenschutzgesetz (BDSG) kann Unternehmen teuer zu stehen kommen. Erhebliches Haftungs- und Bußgeldrisiko sowie der kapitale Images-Schaden sind die daraus resultierenden Ergebnisse wie die Ponemon-Studie "
Cost of a Data Breach 2013" aufzeigt.
-ck-
Wachsende Zahl von Wirtschaftsspionage Computerwoche online - "Exponierte Lage: Hackerangriffe werden für Manager zum Problem"
http://www.computerwoche.de/a/hackerangriffe-werden-fuer-manager-zum-problem,2544324
Aufstellung finanzieller Schäden SearchSecurity.de - "Datenschutz: Das sind die wahren Kosten einer Datenpanne"
http://www.searchsecurity.de/sonderbeitrag/Datenschutz-Das-sind-die-wahren-Kosten-einer-Datenpanne
Schützenswerte Kundendaten Heise online – "Rösler: Firmen müssen sich im Internet besser schützen"
http://www.heise.de/newsticker/meldung/Roesler-Firmen-muessen-sich-im-Internet-besser-schuetzen-1934154.html
Unternehmen- Richtlinien Heise online - "Rösler will Gütesiegel für IT-Sicherheit"
http://www.heise.de/newsticker/meldung/Roesler-will-Guetesiegel-fuer-IT-Sicherheit-1935354.html
Hohe Dunkelziffer befürchtet Der Westen online – "Datenpannen: Firmen melden 65 Datenpannen in NRW"
http://www.derwesten.de/wirtschaft/digital/firmen-melden-65-datenpannen-in-nrw-id8293567.html
Schwachstelle: Authentifizierung Fernwartungszugangs Heise online - "Kritisches Sicherheitsupdate für 200.000 Industriesteuerungen"
http://www.heise.de/newsticker/meldung/Kritisches-Sicherheitsupdate-fuer-200-000-Industriesteuerungen-1934787.html
Praxistest deckt aufNews Republic - "Großer Nachholbedarf bei Datenschutz in Apps"
http://www.news-republic.com/Web/ArticleWeb.aspx?regionid=9&articleid=11998833
Festplattenübernahme
Bisher unbekannte Täter haben die Logos der Bundespolizei und des Bundeskriminalamtes (BKA) kopiert um diese für hinterlistige Attacken auf Computer einzusetzen. Mittels eines extrem aggressiven Computervirus frieren die Kriminellen den PC der Opfer ein. Die Eingaben zum Beispiel über die Tastatur sind danach völlig unmöglich. Um diese Sperre aufzuheben fordern dann die kriminellen Hacker angeblich im Namen der Bundespolizei 200 €, ansonsten wird die Festplatte komplett gelöscht.
Anhand der bisherigen Erkenntnisse haben sich die Geschädigten beim Surfen im Internet unbemerkt eine Schadsoftware heruntergeladen, welche sich selbständig installiert. Diese sogenannte "Drive by – Infektion" lädt sich automatisch beim Surfen im Web herunter. Dieser Virus wird mittlerweile schon durch soziale Netzwerke und Online Shopping-Seiten stark verbreitet. Mitten beim Surfen öffnet sich ein Bildschirm, getarnt mit dem BKA Logo, der die Benutzer bezichtigt, sie hätte strafrechtlich relevantes Material wie Gewaltvideos, terroristischen Unterlagen oder Kinderpornographie auf ihren Computer. Die Polizei rät eindringlich davon ab, den Zahlungsaufforderungen nachzukommen. Um Attacken abzuwehren sollte jeder User die Anti-Viren-Software täglich aktualisieren.
-ck-
Lösegeld-Trojaner Heise online - "Neue Familie von Erpressungs-Trojanern Umlauf Update"
http://www.heise.de/newsticker/meldung/Neue-Familie-von-Erpressungs-Trojanern-Umlauf-1936208.html
Digitale Erpressung derstandard.at - "Browlock: Neuer Trojaner erpresst Computernutzer"
http://derstandard.at/1376533706375/Browlock-Neuer-
Trojaner-erpresst-Computernutzer
Anleitung: Schädling entfernen t-online.de - "BKA-Trojaner entfernen – so geht's"
http://www.t-online.de/computer/sicherheit/id_49287452/bka-trojaner-entfernen-so-geht-s.html
Nachrichtenticker: Weitere Nachrichten im Kurzüberblick
Carsten Eilers - IT-Sicherheit Carsten Eilers - "Schutzmaßnahmen: Der Pufferüberlauf im Überblick"
http://www.ceilers-news.de/serendipity/383-Schutzmassnahmen-Der-Pufferueberlauf-im-UEberblick.html
2. Gmail so offen wie ein Scheunentor? Süddeutsche online - "Datenschützer werfen Google Verletzung der Privatsphäre vor"
http://www.sueddeutsche.de/digital/digitale-daten-google-bestreitet-recht-auf-privatsphaere-fuer-gmail-nutzer-1.1746426
3. Konto-Zahlungsdaten offen für US-Unternehmen? Süddeutsche online - "Konkurrenz für Paypal & Co: Facebook bringt eigenen Bezahldienst auf den Weg"
http://www.sueddeutsche.de/digital/konkurrenz-fuer-paypal-co-facebook-bringt-eigenen-bezahldienst-auf-den-weg-1.1747447