Grafik

 

Blossey & Partner

Schloss Dürrwangen
Hauptstraße 3
91602 Dürrwangen

Großraum Berlin
Berliner Straße 9
06886 Wittenberg

Telefon:
+49 98 56 - 92 19 991
Kontakt | Impressum | Datenschutz

 

 


© Blossey & Partner Datenschutzberatung

Grafik

Datenschutz - Nachrichten 14. Kalenderwoche 2016

.

Verantwortungsloser Umgang mit personenbezogenen Daten
Eine aktuelle Studie von der Gesellschaft für Informatik (GI) ergab, dass viele Website-Betreiber und App-Anbieter ihrer Pflicht zur ordnungsgemäßen Löschung und Auskunft über die persönlichen Daten der Verbraucher nicht erfüllen. Die veröffentlichte Studie der Universitäten Hamburg und Siegen zufolge, kamen nur ein Viertel der Firmen ihrer Auskunft-Pflicht nach, dazu erteilten sie eine nur befriedigende Auskunft über die personenbezogene Daten. Erst nach erneuter Anfrage hat wieder nur ein knappes Viertel der Unternehmen eine zufriedenstellende Antwort geliefert. Erschreckend, das 57 Prozent überhaupt nicht oder nur unzureichend geantwortet haben. Noch negativer ist das Testergebnis über die Datensicherheit ausgefallen. Ein Viertel der Unternehmen sendete persönliche Auskunfts-Daten nicht an die beim Anbieter hinterlegte E-Mail-Adresse, sondern an einer Testmail der Wissenschaftler. Dieser verantwortungslose Umgang von personenbezogenen Daten, erleichtert jedem Trickbetrüger den Datendiebstahl.
Dienstanbieter sind verpflichtet, ihren Kunden Auskunft darüber zu geben, welche Daten sie zu welchem Zweck speichern. Zudem müssen personenbezogenen Daten auf Wunsch, gemäß § 35 Bundesdatenschutzgesetz (BDSG), auch umfänglich gelöscht werden.
-ck-

Studie deckt Datenschutz-Verstöße auf
BR online - "Datenschutz-Studie: Internet-Firmen missachten chronisch Gesetze"
http://www.br.de/nachrichten/unternehmen-datenschutz-studie-100.html

Wissenschaftliche Studie zur Datenlöschung im Unternehmen
Arxiv.org - "Obtaining personal data and asking for erasure: Do app vendors and website owners honour your privacy rights?"
http://arxiv.org/pdf/1602.01804v1.pdf



Digitale Daten: Segen und Fluch zugleich
Gesundheits-Apps die den Kalorienverbrauch, die Schrittzahlen, Blutdruck und sogar Schlafqualität messen, bieten eine tolle Unterstützung für einen gesünderen Lebensstil. Sie helfen durch Medikamentenmanager wann die nächste Medizin genommen werden muss oder zeigen an, wann die nächste Schutzimpfung ansteht. Die Vorteile liegen auf der Hand und die kleinen digitalen Helferlein werden von vielen Anbietern kostenlos zur Verfügung gestellt. Doch wer diese Gesundheits-Apps herunterlädt sollte bedenken, dass dieser digitale Service nur im Austausch mit seinen Daten geschieht. Diese Fitnessdaten geben einen detaillierten Aufschluss über körperliche Aktivitäten, Ernährung und vieles mehr. Beispiel: Krankenkassen und auch Versicherungen bieten Fitness-Apps um unsere Gesundheit zu kontrollieren. Versicherungstarife werden je nach Lebenswandel angeboten und wer gesund lebt, bekommt Rabatte. Doch so verlockend diese Angebote für jeden gesunden Menschen auch sind, der Preis den man dafür bezahlt ist, dass man nicht weiß wo diese Daten landen. Denn mit diesen hochsensiblen schutzwürdigen Daten werden Gesundheits- und Risikoprofile erstellt die sich auch zum Nachteil auswirken können. Nicht nur die Versicherungen, Pharmaindustrie, Unternehmen sondern zum Beispiel auch Arbeitgeber und Banken interessieren sich für diese hochsensiblen Informationen.
Doch nicht nur Gesundheitsdaten, sondern auch die persönlichen Bewegungsdaten wecken Begehrlichkeiten. Beispiel: Autoversicherer locken mit günstigeren Kfz-Versicherungstarifen, wenn eine sicher Fahrweise per App regelmäßig übermittelt wird. Ob der Fahrer das Tempolimit beachtet oder genügend Abstand hält, zu stark beschleunigt und auch das Bremsverhalten werden durch das mit dem Auto verbundene Smartphone aufgezeichnet. Per App wird der Fahrstil bewertet und nur bei sicherer Fahrweise können Versicherungsprozente eingespart werden. Wer so einen Telematik-Tarif mit umfangreicher Datenerfassung nutznutzt, bezahlt einen hohen Preis - seine hochsensiblen Daten für ein Bewegungsprofil.
-ck-

Schützenswerte Gesundheitsdaten
SVZ online - "Datenschützer fordern Sicherheit für Gesundheitsdaten"
http://www.svz.de/regionales/newsticker-nord/datenschuetzer-fordern-sicherheit-fuer-gesundheitsdaten-id13197821.html

Forderung nach Sicherheit von Gesundheitsdaten
Die Welt online - "Wenn die Krankenkasse Ihre Fitness-App mitliest"
http://m.welt.de/gesundheit/article154004816/Wenn-die-Krankenkasse-Ihre-Fitness-App-mitliest.html

Überwachter Fahrstil
Frankfurter Rundschau online - "Datenschutz: Allianz will Fahrstil überwachen"
http://www.fr-online.de/wirtschaft/datenschutz-allianz-will-fahrstil-ueberwachen,1472780,34057524.html

Der gläserne Autofahrer
Deutsche Wirtschafts-Nachrichten online - "Auto-Versicherer wollen Fahrstil der Kunden per Smartphone überwachen"
http://deutsche-wirtschafts-nachrichten.de/2016/04/07/auto-versicherer-wollen-fahrstil-per-smartphone-ueberwachen/



Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit

Carsten Eilers - "Verfahren der Kryptographie, Teil 4: Anwendungsbeispiele für den Data Encryption Standard (DES)"
http://www.ceilers-news.de/serendipity/archives/2016/04/07.html

2. Ende-zu-Ende-Verschlüsselung zur Datensicherheit

IT-Times online - "Mehr Sicherheit für WhatsApp: Ende-zu-Ende-Verschlüsselung eingeführt"
http://www.it-times.de/news/facebook-s-whatapp-rollt-ende-zu-ende-verschlusselung-fur-1-milliarde-nutzer-aus-116730/?utm_source=Website&utm_medium=RSS

3. Unternehmen sperren aus Sicherheitsgründen News-Sites Zugriffe

Heise online - "Schweizer News-Site verbreitet Schadcode: Behörden und Firmen reagieren"
http://www.heise.de/newsticker/meldung/Schweizer-News-Site-verbreitet-
Schadcode-Behoerden-und-Firmen-reagieren-3165287.html



Datenschutz - Nachrichten 15. Kalenderwoche 2016

.

Fehlender Datenschutz im Unternehmen
Sicherheitslücken sind oftmals im eigenen Unternehmen zu suchen. Beispiele von massiven Datenpannen in dieser Woche: Laut Medienberichten wurden in einem Bildungsinstitut gebrauchte USB-Sticks mit kompletten Bewerbungsunterlagen von früheren Kursteilnehmer an die neue IT-Seminarteilnehmer ausgegeben. Scheinbar waren alle Speicher-Sticks nicht formatiert und enthielten somit die hochsensiblen Bewerberdaten wie Name, Adressen einschließlich Bildmaterial der ehemaligen Seminarteilnehmer. Solche massive Datenpannen zeigt, wie Unternehmen immer wieder damit zu kämpfen haben, dass vertrauliche interne Dokumente nicht an die Öffentlichkeit gelangen. Abhilfe schafft eine Sensibilisierung des Personals und sorgt für den Schutz personenbezogener und unternehmenssensibler Daten.
Auch sind die Gefahren durch einen IT-Fehler oder technischer Panne im Unternehmen nicht zu unterschätzen. In dieser Woche berichteten die Medien, über einen Medienkonzern, welcher scheinbar Opfer eines Daten-Diebstahls geworden ist. Sensible Daten wie Namen, Studienausweise und Passwörter von tausenden Zeitungskunden wurden entwendet. Ob ein Zugriff auf weitere Daten erfolgt ist, wird derzeit noch geprüft, Betroffene werden von der Mediengruppe persönlich informiert. Der sorglose Umgang mit personenbezogenen Daten, ob bei der Verarbeitung oder nicht rechtzeitiger Datenlöschung sowie bei Datendiebstahl kann nach der aktuellen EU-Datenschutzverordnung hohe Strafzahlungen nach sich ziehen. Um jegliche Art von Datenschutzvorfällen vorzubeugen erfordert Datenschutz im Unternehmen effektive technische und organisatorische Maßnahmen, welche nicht nur die sensiblen Unternehmensdaten schützen - sondern auch die ihnen anvertrauten sensiblen Kundendaten.
-ck-

USB-Sticks mit hochsensiblen Bewerbungsunterlagen an Kursteilnehmer ausgegeben

Der Westen online - "Datenleck: Seminarteilnehmer findet Bewerbungsunterlagen auf USB-Stick"
http://www.derwesten.de/staedte/duisburg/west/datenleck-in-duisburger-bildungsinstitut-gefunden-id11716702.html

Datenleck oder Hackangriff?

Polizei ermittelt Spiegel online - "Zugriff auf Nutzerkonten: Verlag DuMont gibt Datenpanne zu"
http://www.spiegel.de/netzwelt/netzpolitik/dumont-nutzerkonten- verlag-gibt-datenpanne-zu-a-1086666.html#ref=rss



IT-Sicherheit als Kernaufgabe im Unternehmen
Am 25. Juli 2015 ist das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) verabschiedet worden. Ziel des Gesetzes sind die Verbesserung der IT-Sicherheit von Unternehmen, der verstärkte Schutz der Bürgerinnen und Bürger im Internet und in diesem Zusammenhang auch die Stärkung von BSI und Bundeskriminalamt (BKA). Es regelt unter anderem, dass Betreiber sogenannter KRITIS (kritischer Infrastrukturen) ein Mindestniveau an IT-Sicherheit einhalten und dem Bundesamt für Sicherheit in der Informationstechnik (BSI) IT-Sicherheitsvorfälle melden müssen. Zur kritischen Infrastruktur gehören Unternehmen in den Bereichen Gefahrenstoffe, Energie, Informationstechnik, Telekommunikation, Transport und Verkehr, Gesundheitsversorgung, Wasser, Ernährung sowie das Finanz- und Versicherungswesen. Das 2015 in Kraft getretene IT –Sicherheitsgesetz ist nicht nur für Betreiber von kritischen Infrastrukturen (KRITIS) von hoher Bedeutung, sondern auch für Betreiber von Webseiten. Mit Inkrafttreten des IT-Sicherheitsgesetzes bewirkt eine Änderung des Telemediengesetzes § 13 Abs. 7 TMG, das alle Dienstanbieter die Telemedien geschäftsmäßig anbieten, in den Anwendungsbereich dieses Gesetzes fallen. Betreiber von Webangeboten wie Online-Shops und mitunter auch Blogs mit geschäftsmäßiger Werbung, müssen eine Verschärfung der technischen und organisatorischen Schutzmaßnahmen vornehmen, um die von ihnen genutzten IT-Systeme und Kundendaten besser zu schützen. Unternehmen kommen nicht drum herum, sich ab sofort stärker um das Thema IT-Sicherheit zu kümmern.
-ck-

Wichtiger Meilenstein zur Umsetzung des IT-Sicherheitsgesetzes
All About Security online - "Kabinett beschließt erste Verordnung zur Umsetzung des IT-Sicherheitsgesetzes"
https://www.all-about-security.de/security-artikel/organisation/compliance-it-recht
/artikel/17181-kabinett-beschliesst-erste-verordnung-zur-umsetzung-des-it-s/

Verschärfung der technischen und organisatorischen Schutzmaßnahmen

Aufrecht.de - "IT-Sicherheitsgesetz: Erste Schwellenwerte zur Bestimmung Kritischer Infrastrukturen für die Lebensmittelbranche veröffentlicht"
http://www.aufrecht.de/beitraege-unserer-anwaelte/it-recht-onlinerecht/it-sicherheitsgesetz-erste-schwellenwerte-zur-bestimmung-kritischer-infrastrukturen-fuer-die-lebensmittelbranche-veroeffentlicht.html

Unternehmen nicht ausreichen vorbereitet

IT-Business online - "Lösungsanbieter positionieren sich: IT-Sicherheitsgesetz: Genau hinsehen ist Pflicht"
http://www.it-business.de/it-sicherheitsgesetz-genau-hinsehen-ist-pflicht-a-528968



Bewerbungsverfahren ohne personenbezogene Datenansammlung
Wenn es um eine Arbeitsplatzvergabe geht, fallen bereits viele Menschen im Vorfeld aus einer Bewerbung raus, entweder weil es ältere Bewerber, Mütter mit Kleinkinder oder auch Ausländer sind. Vor kurzem waren einzelne Landesinitiativen mit einem besonderen Pilotprojekt an den Start gegangen, das anonyme Bewerbungen in den Focus stellt. Nordrhein-Westfahlen, Rheinland-Pfalz, Baden – Württemberg sowie Kommunen in Niedersachsen nutzen das behördenübergreifenden Stellenportal Interamt, welches die Bewerber sowie die Behörden durch das anonymisierte Bewerberverfahren leitet.
Das Pilotprojekt: Chancengleich bewerben – anonymisiertes Bewerbungsverfahren in Rheinland Pfalz, ergab positive entscheidende Hinweise über den Nutzen diskriminierungsfreier Methoden der Personalrekrutierung. Kriterien wie Alter, Herkunft, Geschlecht und Familienstand werden nicht mit angegeben und somit können Personalchefs lediglich anhand der individuellen Qualifikationen eines Bewerbers den passenden Arbeitnehmer aussuchen. Mögliche Diskriminierungen werden somit ausgeschlossen, gleichzeitig erübrigt sich die Ansammlung von umfangreichen personenbezogenen Daten der üblichen Bewerbungsunterlagen. Somit ist auch sichergestellt, dass bei Onlinebewerbungen die personenbezogenen Bewerberdaten nicht im Internet auftauchen. In manchen anderen Ländern gehören anonymisierte Auswahlverfahren längst zur gängigen Praxis – wie etwa in Frankreich, Belgien oder der USA. Es wird sich zeigen, ob das anonymisierte Bewerbungsverfahren in Deutschland von den Arbeitgebern angenommen wird.
-ck-

Pilotprojekt Chancengleich bewerben mit positiver Bilanz

Landesregierung Rheinland Pfalz – "Vielfältig. Anders. Gleich! (pdf)"
http://mifkjf.rlp.de/fileadmin/mifkjf/Publikationen/Vielfalt/Bilanzbericht_LADS_21032016.pdf

Neue Verfahren entlastet Unternehmen
Spiegel online - "Bewerbungen Machen Sie sich jetzt mal kein Bild"
http://www.spiegel.de/karriere/berufsstart/so-funktioniert-die-
anonyme-bewerbung-a-1085614.html

Herausforderung: Digitales Zeitalter ohne Datenverluste
Blick aktuell online - "Frühlingsempfang des Jobcenters Mayen-Koblenz: Unternehmernetzwerke stärken und ausbauen"
http://www.blick-aktuell.de/Andernach/Unternehmernetzwerkestaerken
-und-ausbauen-195351.html



Nachrichtenticker:
Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit

Carsten Eilers - "Verfahren der Kryptographie, Teil 5: Betriebsarten für Blockchiffren"
http://www.ceilers-news.de/serendipity/774-Verfahren-der-Kryptographie,-Teil-5-Betriebsarten-fuer-Blockchiffren.html

2. Berliner Fachmesse für IT in der Medizin
Heise online - "Fachmesse ConHIT im Zeichen der "vernetzten Medizin""
http://www.heise.de/newsticker/meldung/Fachmesse-ConHIT-
im-Zeichen-der-vernetzten-Medizin-3167636.html

3. Datensicherheit: Umfassende verschlüsselte Kommunikation?

Süddeutsche Zeitung online - "Whatsapp, SMS, Apple und E-Mails im Sicherheitscheck"
http://www.sueddeutsche.de/digital/app-ueberblick-wie-sicher-whatsapp-
apple-und-e-mails-sind-1.2940624

4. Hilfreiches Entschlüsselungs-Tool
Heise online - "Nur 72 Stunden: Erpressungs-Trojaner Jigsaw droht, Dateien zu löschen"
http://www.heise.de/newsticker/meldung/Nur-72-Stunden-Erpressungs-Trojaner-
Jigsaw-droht-Dateien-zu-loeschen-3172217.html



Datenschutz - Nachrichten 16. Kalenderwoche 2016

.

Nicht eingehaltene Sicherheitsstandards
Für einen mobilen und standortunabhängigen Datenzugriff werden in vielen Unternehmen und auch Behörden Intranets (Rechnernetze) eingesetzt, um Mitarbeiter mit sensiblen betriebsinternen Informationen zu versorgen. Dabei spielt insbesondere die Sicherheit der Daten eine große Rolle. Damit die sensiblen Unternehmensdaten nicht an Dritte gelangen, wird der Zugang zum Intranet durch ein Authentisierungsverfahren per Benutzernamen und dem dazugehörigen Passwort gesichert oder über ein komplexeres Authentisierungsverfahren mit mehreren Faktoren wie zum Beispiel anhand eines zusätzlichem Security-Token. Leider schotten viele Unternehmen und Organisationen ihre Intranets nicht richtig ab und somit gelangen vertrauliche Daten ungeschützt ins Internet.
Laut Medienberichten konnten Angreifer aufgrund einer Schwachstelle im Internet-Auftritt eines bekannten Pizza – Bestelldienstes die Nutzer-Konten der Kunden übernehmen. Der Sicherheitsforscher Robert Kugler entdeckte die Lücke und informierte das Unternehmen. Die Sicherheitslücke auf der Webseite ist laut Medienberichten mittlerweile geschlossen. Die nächst bekannt gewordene Sicherheitspanne in dieser Woche befand sich auch auf der Website eines Unternehmens. Auf der Homepage des Flughafen Köln-Bonn waren scheinbar geheime Notfallpläne des Airports seit Monaten öffentlich zugänglich. Detaillierte Verhaltensregel für den Umgang mit Notsituationen wie zum Beispiel bei Terroranschlägen, Geiselnahmen und Bombendrohungen sowie die Sammelstellen für Passagiere in Not waren seit November 2015 auf der Website des Flughafens einsehbar. Wie die Medien berichteten, wurde der Notfallplan mittlerweile offline gestellt.
Bei diesen Pannen war das Intranet nicht geschützt, somit konnten auch die personenbezogenen Daten von Jedermann im Internet eingesehen und eventuell missbraucht werden.
-ck-

Schwere Sicherheitspanne
n-tv online - "Panne am Flughafen Köln/Bonn: Geheimer Notfallplan monatelang im Internet"
http://www.n-tv.de/politik/Geheimer-Notfallplan-monatelang-im-Internet-article17520191.html

Schwachstelle Webseite
Heise online - "Lieferando.de schließt Sicherheitslücke"
http://www.heise.de/newsticker/meldung/Lieferando-de-schliesst-Sicherheitsluecke-3178509.html



Netzwerkdrucker und andere Systeme
Laut Medienberichten sind in ganz Deutschland mehrere Universitäten Opfer eines Hackerangriffs geworden. An den Universitäten in Hamburg, Bonn, Münster, Lüneburg, Tübingen, Bremen, Erlangen-Nürnberg und weiteren deutschen Hochschulen sollen Netzwerk-Drucker und Kopierer von Hacker manipuliert und so hundertfach fremdenfeindliche Dokumente ausgedruckt haben. Manche Drucker wurden scheinbar mehrfach angesteuert, einen vollständigen Überblick gebe es noch nicht. Angeblich wurde dieser Hackerangriff durch fehlerhaft konfigurierte Drucker möglich, welche mit einer öffentlichen IP-Adresse vom Internet aus erreichbar gewesen seien. Die IT-Abteilungen haben die Sicherheitslücke mittlerweile geschlossen. Strafanzeige wurde erstattet und der Staatsschutz ermittelt wegen Volksverhetzung gegen Unbekannt.
Drucker, Kopierer und weitere Hardware haben ihren festen Platz in der IT-Infrastruktur eines Unternehmens und doch werden diese oft weniger abgesichert als andere Systeme, meistens haben sie voreingestellte Sicherheitseinstellungen und sind dadurch auch anfälliger für Hackerangriffe. Diese Hardware sowie die Netzwerkverbindung muss daher in die IT-Sicherheitsstrategie integriert werden, damit kein finanzieller Schaden im Unternehmen durch eine Datenpanne entsteht.
-ck-

Erfolgreiche Hackerangriffe auf Netzwerkdrucker und Kopierer
Süddeutsche online - "Antisemitische Pamphlete: Hackerangriff auf Uni-Drucker"
http://www.sueddeutsche.de/news/politik/extremismus-antisemitische-pamphlete-hackerangriff-auf-uni-drucker-dpa.urn-newsml-dpa-com-20090101-160421-99-668212

Schutz vor Angriffen
Frauenhofer SIT online – "Tatort Drucker"
http://testlab.sit.fraunhofer.de/content/output/article/0605Tatort_Drucker.php

Maßnahmenempfehlungen zum Systemschutz

BSI online – "IT-Grundschutz: B 3.406 Drucker, Kopierer und Multifunktionsgeräte"
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge
/Inhalt/_content/baust/b03/b03406.html

Hoher Datenschutzstandard gleich Standortvorteil für Unternehmen
Verbände com - "Wettbewerbsvorteil Datenschutz: Politik und Wirtschaft setzen auf nachhaltige Datenverarbeitung / BvD, Datenschutzbeauftragte und BMWi sehen Datenschutz als Wachstumsgarant"
http://www.verbaende.com/news.php/Wettbewerbsvorteil-Datenschutz-Politik-und-Wirtschaft-setzen-auf-nachhaltige-Datenverarbeitung-BvD-Datenschutzbeauftragte-und-BMWi-sehen-Datenschutz-als-Wachstumsgarant?m=109664



Gefährdungspotenzial durch Cyberangriffe
Im Rahmen der Allianz für Cyber-Sicherheit hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Umfrage zur Ransomware in deutschen Unternehmen gestartet um Einsicht zu erhalten, wie hoch die Bedrohungslage durch Erpressertrojaner ist. Diese Schadprogramme, wie zum Beispiel der Erpressertrojaner Locky verschlüsseln die kompletten Daten und geben diese eventuell nach Zahlung eines Lösegeldes wieder frei. Anhand der zunehmenden IT-Sicherheitsvorfälle durch Verschlüsselungs-Trojanern hat der BSI ein Themenpapier mit konkreten Empfehlungen sowie Hilfestellungen zur verschärften Bedrohungslage durch Ransomware veröffentlicht.
-ck-

Hilfestellung zum Schutz vor Schadprogrammen

Bundesamt für Sicherheit in der Informationstechnik online - "Ransomware: Bedrohungslage, Prävention & Reaktion"
https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/Ransomware.html?nn=7775786

Neue Angriffswelle durch Banking-Trojaner
Heise Security online - "Banking-Trojaner Retefe ist zurück"
http://www.heise.de/security/meldung/Banking-Trojaner-Retefe-ist-zurueck-3176787.html

PDF-Format als Schutz vor Trojaner?
Radio8 online – "Uehlfeld: Gegen Trojaner gerüstet"
http://www.radio8.de/nachrichten/details/artikel/uehlfeld-gegen-trojaner-geruestet.html



Bewerbungsverfahren ohne personenbezogene Datenansammlung
Wenn es um eine Arbeitsplatzvergabe geht, fallen bereits viele Menschen im Vorfeld aus einer Bewerbung raus, entweder weil es ältere Bewerber, Mütter mit Kleinkinder oder auch Ausländer sind. Vor kurzem waren einzelne Landesinitiativen mit einem besonderen Pilotprojekt an den Start gegangen, das anonyme Bewerbungen in den Focus stellt. Nordrhein-Westfahlen, Rheinland-Pfalz, Baden – Württemberg sowie Kommunen in Niedersachsen nutzen das behördenübergreifenden Stellenportal Interamt, welches die Bewerber sowie die Behörden durch das anonymisierte Bewerberverfahren leitet. Das Pilotprojekt: Chancengleich bewerben – anonymisiertes Bewerbungsverfahren in Rheinland Pfalz, ergab positive entscheidende Hinweise über den Nutzen diskriminierungsfreier Methoden der Personalrekrutierung. Kriterien wie Alter, Herkunft, Geschlecht und Familienstand werden nicht mit angegeben und somit können Personalchefs lediglich anhand der individuellen Qualifikationen eines Bewerbers den passenden Arbeitnehmer aussuchen. Mögliche Diskriminierungen werden somit ausgeschlossen, gleichzeitig erübrigt sich die Ansammlung von umfangreichen personenbezogenen Daten der üblichen Bewerbungsunterlagen. Somit ist auch sichergestellt, dass bei Onlinebewerbungen die personenbezogenen Bewerberdaten nicht im Internet auftauchen. In manchen anderen Ländern gehören anonymisierte Auswahlverfahren längst zur gängigen Praxis – wie etwa in Frankreich, Belgien oder der USA. Es wird sich zeigen, ob das anonymisierte Bewerbungsverfahren in Deutschland von den Arbeitgebern angenommen wird.
-ck-

Pilotprojekt Chancengleich bewerben mit positiver Bilanz
Landesregierung Rheinland Pfalz – "Vielfältig. Anders. Gleich! (pdf)"
http://mifkjf.rlp.de/fileadmin/mifkjf/Publikationen/Vielfalt/Bilanzbericht_LADS_21032016.pdf

Neue Verfahren entlasten Unternehmen

Spiegel online - "Bewerbungen: Machen Sie sich jetzt mal kein Bild"
http://www.spiegel.de/karriere/berufsstart/so-funktioniert-die-anonyme-bewerbung-a-1085614.html

Herausforderung: Digitales Zeitalter ohne Datenverlust

Blick aktuell online - "Frühlingsempfang des Jobcenters Mayen-Koblenz: Unternehmernetzwerke stärken und ausbauen"
http://www.blick-aktuell.de/Andernach/Unternehmernetzwerkestaerken-und-ausbauen-195351.html



Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit
Carsten Eilers - "Verfahren der Kryptographie, Teil 6: Der Advanced Encryption Standard (AES)"
http://www.ceilers-news.de/serendipity/775-Verfahren-der-Kryptographie,-Teil-6-Der-Advanced-Encryption-Standard-AES.html

2. Technologie-Unternehmen und die weltweite Datensammelwut
Der Standard.at - "China könnte Videos von Vielzahl privater Drohnen absaugen"
http://derstandard.at/2000035421800/China-koennte-Videos-von-Vielzahl
-privater-Drohnen-absaugen?ref=rss

3. Sicherheitsunternehmen warnt: Software sofort entfernen
RTL online - "Sicherheitslücken beim QuickTime-Player: Apple warnt vor eigener Software und gibt Tipps zur Deinstallation"
http://rtlnext.rtl.de/cms/sicherheitsluecken-beim-quicktime-player-apple-warnt-vor-eigener-software-und-gibt-tipps-zur-deinstallation-2846497.html



Datenschutz - Nachrichten 17. Kalenderwoche 2016

.

Telekommunikationsgesetz verbietet unbemerkte Überwachung
Unbemerkte Fernüberwachung durch winzige Spionage-Kameras, die unauffällig in Alltagsgegenständen wie Kugelschreiber, Rauchmelder, Blumentöpfen, Lampen und sogar Kuscheltiere versteckt werden, um damit Menschen auszuspionieren, sind zum Schutz der Privatsphäre durch das Telekommunikationsgesetz verboten. Die Bundesnetzagentur geht nun verstärkt gegen diese meist Wlan-fähigen, nicht als Kameras zu erkennenden Spionage – Sendeanlagen, vor. Schon das Herstellen dieser Geräte ist strafbar. Anbieter werden aufgefordert das Angebot zu löschen, Verkäufer dürfen diese Gegenstände nicht mehr verkaufen, die Ware muss vernichtet werden. Zudem müssen Verkäufer die Käufer benennen. Käufer dieser getarnten Überwachungs-Kameras sind aufgefordert, diese zu vernichten und das auch nachzuweisen – zum Beispiel durch einen Nachweis von der Abfallwirtschaftsstation.
Sollten Hersteller, Anbieter, Verkäufer oder Käufer der Aufforderung nicht nachkommen, kann die Bundesnetzagentur ein Zwangsgeld erlassen und im schlimmsten Fall eine Strafanzeige stellen.
-ck-

Unbemerkte Aufnahmen gesetzlich verboten
Frankfurter Allgemeine online - "Netzagentur greift gegen getarnte Spionagekameras durch"
http://www.faz.net/agenturmeldungen/unternehmensnachrichten/netzagentur-greift-gegen-getarnte-spionagekameras-durch-14198439.html

Spionagekameras: Vernichtung von Verkäufern und Käufern verlangt

Bundesnetzagentur online - "Bundesnetzagentur sagt verbotenen Spionagekameras den Kampf an"
http://www.bundesnetzagentur.de/cln_1411/SharedDocs/Pressemitteilungen/DE/2016/160425_cam.html;jsessionid=D7732F9B80A9B308B457CC3A473477E0?nn=265794

Schutz der Privatsphäre gesetzlich geregelt
Bundesministerium der Justiz und für Verbraucherschutz - "Telekommunikationsgesetz (TKG) § 90 Missbrauch von Sende- oder sonstigen Telekommunikationsanlagen"
https://www.gesetze-im-internet.de/tkg_2004/__90.html




Leichtsinniger Umgang mit vertraulichen Gesundheits-Daten
Damit die Privatsphäre der Patienten gewahrt bleibt, unterliegen Ärzte und Praxispersonal der Schweigeplicht. Geregelt ist dies durch das Bundesdatenschutzgesetz sowie den Berufsverordnungen.
Laut Medienberichten ist in der österreichischen Niederlassung des Pharmakonzerns Merck eine DVD mit rund 2000 sensiblen Patientendaten und 1000 Abonnenten-Informationen einer medizinischen Zeitschrift verloren gegangen. Nicht nur Daten wie Namen, Adressen, Telefonnummern, interne Identifikationsnummer oder E-Mail-Adressen, sondern auch die Art der Erkrankungen von den an multipler Sklerose oder Wachstumsstörungen leidenden Patienten waren scheinbar auf der DVD gespeichert. Laut einer Merck-Sprecherin (Bärbel Klepp) sind die Betroffenen und die Datenschutzbehörde über den Vorfall informiert worden.
Ob sorglose Umgang im E-Mail-Verkehr, oder offenliegende Patientenakten die von unbefugten genauso gut eingesehen werden können wie ein ungeschützter Computer mit noch vertraulichen Gesundheitsdaten des vorherigen Patienten auf dem Bildschirm, all dies Fälle zeigen, das dem Datenschutz in manchen Praxen und auch Kliniken immer noch nicht genügend Bedeutung beigemessen wird. Durch regelmäßige Datenschutz-Schulungen, Sensibilisierung des Personals einschließlich der Ärzte, könnten Datenschutzkonflikte vermieden und der verantwortungsbewusste Umgang zur Sicherheit und Vertraulichkeit der hochsensiblen Patientendaten gewährleistet werden.
-ck-

Mitarbeiter missachten Datenschutz – Datenträger mit Patientendaten verloren gegangen
Deutsche Apotheker Zeitung online – "Datenpanne: Merck Österreich verliert sensible Daten von 2000 Patienten"
https://www.deutsche-apotheker-zeitung.de/news/artikel/2016/04/25/merck-osterreich-kommen-sensible-daten-von-2000-patienten-abhanden

Datenleck mit sensiblen Gesundheitsdaten
Heute.at - "DVD verschwunden: Pharmakonzern Merck verliert Patientendaten"
http://www.heute.at/lifestyle/gesundheit/Pharmakonzern-Merck-verliert-Patientendaten;art23696,1281733




Kritische Infrastruktur mit Datenschutz-Gau
Laut Medienberichten wurde bei revisionsvorbereitenden Prüfarbeiten in einem bayerischen Kernkraftwerk eine Schadsoftware im Computersystem entdeckt. Auf einem Rechner, der zur Datenverarbeitung und –Visualisierung für die Brennelemente – Lademaschine im Jahre 2008 nachgerüstet wurde, befand sich die Malware. Scheinbar handelte es sich um eine Uralt-Schadsoftware für Bürocomputer, die heimlich Verbindung zum Internet aufbaut.
Die zuständige Aufsichtsbehörde und das Bundesamt für Sicherheit in der Informationstechnik (BSI) wurden informiert und die Malware nach abgeschlossener Prüfung von Programmiergeräten und Wechseldatenträgern gefunden und entfernt. Die Schutzmaßnahmen zur IT-Sicherheit wurden verstärkt. Wie die Würmer auf dem Rechner, Datenträgern, USB-Sticks und im Büro-Netz des AKWs gelangen, wird noch überprüft.
Zum Schutz der kritischen Infrastrukturen (KRITS) wie zum Beispiel Kraft – und Wasserwerke, Katastrophenschutz, Produktionsanlagen usw. hat die Bundesregierung vor kurzem das IT-Sicherheitsgesetz verabschiedet. Durch gemeinsame Mindestanforderung an ihre Computersysteme sollen Behörden und Unternehmen das Risiko der Cyberangriffe senken, damit öffentliche Stellen und Bürger besser geschützt sind.
-ck-

Computervirus mit großem Gefahrenpotential
Heise online – "Schadsoftware im Atomkraftwerk Gundremmingen"
http://www.heise.de/newsticker/meldung/Schadsoftware-im-
Atomkraftwerk-Gundremmingen-3186045.html

Schadsoftware im Computersystem eines bayerischen Atomkraftwerks entdeckt

Focus online - "Sicherheitsproblem in Bayern: Computervirus in Atomkraftwerk Gundremmingen entdeckt"
http://www.focus.de/panorama/welt/sicherheitsproblem-in-bayern-computervirus-in-atomkraftwerk-gundremmingen-entdeckt_id_5467667.html

Lange unentdeckt: Computervirus im Kernkraftwerk

Wired online - "Neues vom Admin / Viren im Atomkraftwerk – ein Armutszeugnis, das Angst macht"
https://www.wired.de/collection/latest/der-computervirus-im-atomkraftwerk-gundremmingen-macht-admin-armin-angst



Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit
Carsten Eilers - "Verfahren der Kryptographie, Teil 7: AES-Entschlüsselung und -Sicherheit"
http://www.ceilers-news.de/serendipity/777-Verfahren-der-Kryptographie,-Teil-7-AES-Entschluesselung-und-Sicherheit.html#extended

2. Betrug per Lastschrift
Die Welt online - "EC-Karten-Betrüger schlagen immer häufiger zu"
http://www.welt.de/wirtschaft/article154676310/EC-Karten-Betrueger-
schlagen-immer-haeufiger-zu.html

3. Reale Gefahr: Cyberangriffe auf Autos oder Flugzeuge
Heise online - "BSI-Chef befürchtet Todesfälle durch Hackerangriffe auf Autos"
http://www.heise.de/newsticker/meldung/BSI-Chef-befuerchtet-
Todesfaelle-durch-Hackerangriffe-auf-Autos-3182414.html

4. Aus Spaß kann ernst werden: Fehlerhafte Codeeingabe mit Folgen
Die Welt online - "Löschbefehl: Programmierer zerstört in Sekunden sein Unternehmen"
http://www.welt.de/wirtschaft/article154378454/Programmierer-zerstoert-in-Sekunden-sein-Unternehmen.html