Grafik

 

Blossey & Partner

Schloss Dürrwangen
Hauptstraße 3
91602 Dürrwangen

Großraum Berlin
Berliner Straße 9
06886 Wittenberg

Telefon:
+49 98 56 - 92 19 991
Kontakt | Impressum | Datenschutz

 

 


© Blossey & Partner Datenschutzberatung

Grafik

Datenschutz - Nachrichten 18. Kalenderwoche 2016

.

Kritische Sicherheitslücken im Unternehmen
Jeder IT-Verantwortliche weiß: Sensible Daten müssen nicht nur jederzeit und überall verfügbar, sondern auch gleichzeitig gut geschützt sein und doch kommen immer noch veraltete Software oder Betriebssysteme zum Einsatz. Bereits seit April 2014 wurde die Unterstützung des offiziellen Supports für das Computerbetriebssystems Windows XP und Office 2003 eingestellt. Ab diesem Zeitpunkt erschienen keine Sicherheits-Updates mehr und die Risiken die überalterte Software weiter in Betrieb zu nehmen sind immens. Cyberkriminelle können die komplette Kontrolle über die Computer übernehmen und sämtliche Inhalte auslesen oder schlimmstenfalls den Zugang zum ganzen Netzwerk ausspionieren. Wirtschaftsspionage auch über Mikrofon oder der Webcam wären möglich - ein beunruhigender Gedanke.
Laut einer Analyse des russischen Anti-Viren –Spezialisten Kaspersky Lab bestehen bei fast alle Geldautomaten haarsträubenden Sicherheitsrisiken. Auf fast 95 % aller Geldautomaten befindet sich immer noch das veraltete Betriebssystem Windows XP. Kundendaten werden im Klartext übertragen und Cyberkriminelle können anhand der so genannten Man-in-the-Middle-Attacke Daten, die auf dem Eingabefeld getätigt werden, unverschlüsselt abfangen.
Die wichtigsten Einfallstore für Cyberkriminelle sind unter Anderem unverschlüsselte Datenverbindungen zwischen Geldautomaten und Bank-Servern, schwache und auch gestohlene Passwörter. Beispiel ein Polizeibericht in dieser Woche: Nach entwendeten Kartendaten im Urlaub waren 3. 500 € weg.
Zum Schutz von Kreditkartendaten wurde in der vergangenen Woche eine neue Version des Datensicherheitsstandard Payment Card Industry Data Security Standard (PCI DSS) veröffentlicht. Das PCI DSS 3.2 umfasst eine Reihe von Aktualisierungen damit Unternehmen die Zahlungsdaten vor, während und nach einem Kauf weltweit besser schützen. Der Einsatz von Multifaktor-Authentifizierung ist eine der wichtigsten Neuerungen des Sicherheitsstandards, (PCI DSS 3.2) der ab sofort anzuwenden ist. Unternehmen, die mit Kartendaten in Berührung kommen, finden in der verabschiedeten Version 3.2 vom 28.04.2016 viele Hilfestellungen in den neuen Anforderungskatalog.
-ck-

Erhebliche Sicherheitsmängel anhand Betriebssystem und Fernwartungssoftware

Futurezone online - "Kaspersky: Fast jeder Geldautomat unsicher"
http://futurezone.at/digital-life/kaspersky-fast-jeder-geldautomat-unsicher/196.322.659

Kreditkartenmissbrauch
Mittelbayerische online – "Polizeibericht: Kartendaten abgefischt: 3500 Euro weg"
http://www.mittelbayerische.de/region/schwandorf/gemeinden/schwandorf/kartendaten-abgefischt-3500-euro-weg-22800-art1361132.html

Neuer Sicherheitsstandard anhand Multifaktor-Authentifizierung
Heise Security online - "PCI DSS: Firmen müssen Kreditkartendaten besser schützen"
http://www.heise.de/newsticker/meldung/PCI-DSS-Firmen-muessen-
Kreditkartendaten-besser-schuetzen-3194379.html

Datensicherheitsstandards zum Schutz der Zahlungsdaten

On Vista online - "Payment Card Industry Security Standards Council veröffentlicht: PCI Data Security Standard Version 3.2"
http://www.onvista.de/news/payment-card-industry-security-standards-council-veroeffentlicht-pci-data-security-standard-version-3-2-31267495




Modernisierung des Datenschutzes
Am 14. April 2016 hat das Europäische Parlament die neue Europäische-Datenschutz-Grundverordnung (EU-DSGVO) verabschiedet. In Kraft treten soll die neue Verordnung voraussichtlich 2018 und dann die zurzeit geltende EU-Datenschutzrichtlinie (Richtlinie 95/46/EG) ersetzen.
Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Andrea Voßhoff, hat hierzu eine neue Informationsbroschüre mit einführenden Erklärungen zur Neuerungen der künftigen Europäischen Datenschutz-Grundverordnung herausgegeben.
-ck-

Was ist neu in der EU-Datenschutz-Grundverordnung?
Datenschutz Praxis online - "BfDI stellt neue Broschüre zur Datenschutz-Grundverordnung vor"
https://www.datenschutz-praxis.de/fachnews/bfdi-broschuere-datenschutz-grundverordnung/

Broschüre Grundprinzipien und Neuerungen der EU-DSGVO
Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit-"Datenschutz Grundverordnung"
http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschueren/INFO6.html




Datensicherheit auf Geschäftsreisen und im Urlaub
Schutzmaßnahmen für IT-Geräte, die mit in die Ferien gehen, sollten gerade in der Urlaubszeit oberste Priorität haben, damit die schönste Zeit des Jahres auch so bleibt und kein böses Erwachen erfolgt. Mitgenommen werden sollten nur IT-Geräte die dringend benötigt werden, denn Diebe werden von teuren Laptops und Handys magisch angezogen. Nicht nur der materielle Verlust entsteht bei Diebstahl, es gehen meist auch private Daten verloren. Mitgenommene Geräte sollten unbedingt vor Fremdzugriff geschützt werden. Sei es per Passwort oder PIN - Abfrage. Drahtlose Schnittstellen wie zum Beispiel Infrarot oder Bluetooth sollten nach kurzem Gebrauch sofort wieder deaktiviert werden. Weitere Informationen zur Datensicherheit im Urlaub finden Sie auf unserer Seite im linken Navigationsfeld unter: Blossey beobachtet - Datenschutz im Urlaub .
-ck-
 
Reisen mit mobilen Endgeräten und Datenträger
DsiN online - ""Mobile Geräte""
https://www.sicher-im-netz.de/mobile-geraete

Vertrauliche Kommunikation nicht gewährleistet

Die Landesbeauftragte für den Datenschutz Niedersachsen online – "Anschluss öffentlicher Netz an das Internet"
http://www.lfd.niedersachsen.de/portal/live.php?navigation_id=13068&article_id=56012

Erste Ergebnisse der VDR-Geschäftsreiseanalyse 2016

Pregas online - "VDR: Firmen beschäftigen sich verstärkt mit dem Thema Sicherheit auf Geschäftsreisen"
http://pregas.de/allgemein/item/vdr-firmen-beschaeftigen-sich-verstaerkt-mit-dem-thema-sicherheit-auf-geschaeftsreisen/



Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit

Carsten Eilers - "Verfahren der Kryptographie, Teil 7: Symmetrische und asymetrische Verfahren"
http://www.ceilers-news.de/serendipity/779-Grundlagen-der-Kryptographie,-
Teil-7-Symmetrische-und-asymmetrische-Verfahren.html#extended

2. Grundrecht auf Privatsphäre
Handelsblatt online – "RE:PUBLICA: Snowden warnt vor Datenmissbrauch"
http://www.handelsblatt.com/politik/deutschland/re-publica-
snowden-warnt-vor-datenmissbrauch/13534096.html

3. Cyber-Angriffe: Wie verwundbar sind Unternehmen?
Bundesamt für Sicherheit in der Informationstechnik online - "Ransomware: Ein Drittel der Unternehmen ist betroffen"
https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Ransomware_Umfrage_27042016.html;jsessionid=
4C306C1680F1D616D83856F54F730FA2.2_cid368

4. Aktuelle Risiken im Internet

Secu Pedia online – "Aktuelle Sicherheits-Meldungen"
https://www.secupedia.info/aktuelles/


Datenschutz - Nachrichten 19. Kalenderwoche 2016

.

Gesetz-Entwurf zur Störerhaftung
In dieser Woche verständigten sich Wirtschafts-, Netz und Rechtspolitiker auf eine Abschaffung der sogenannten Störerhaftung in Deutschland. Wer für Andere sein privates WLAN-Netz zur Verfügung stellt, soll künftig nicht mehr für dessen Surfverhalten haften müssen. Das Gesetz soll schon in der nächsten Sitzungswoche beschlossen werden und schnellstens in Kraft treten, um den Weg für einen schnelleren Ausbau von WLAN-Hotspots zu ermöglichen.
Nutzer von freiem WLAN sollten bedenken: WLAN kann leicht abgefangen werden, da Funkwellen - anders als Kabel - nicht auf einen bestimmten Benutzer begrenzbar sind. Daher ist es wichtig, nur WLAN-Zugänge mit einer möglichst hohen Verschlüsselung (derzeit WPA2) zu nutzen. Gerade kostenfreie Zugänge in Hotels oder Geschäften sowie Bahnhöfen/Flughäfen sind oft unverschlüsselt und daher völlig unsicher. Hier sollte man nur dann geschäftsrelevante oder sensible Daten nutzen, wenn man eine gesicherte Leitung, etwa per VPN, zur Verfügung hat. In der Öffentlichkeit ist außerdem auf ausreichenden Sichtschutz bei Laptops, Smartphone und Tablets zu achten, da neugierige Blicke von allen Seiten Unbefugten Informationen offenlegen könnten. Oft wird im Geschäftsleben vergessen, dass auch sensible Unternehmensinformationen mit mobilen Endgeräten transportiert und verarbeitet werden. Gerade deshalb sollten die Sicherheitsrichtlinien jedes Unternehmens die Nutzung mobiler Endgeräte für Firmenzwecke von Anfang an in das unternehmensweite Sicherheitskonzept integrieren.
-ck-

Freies WLAN: Einigung zur Störerhaftung
n-tv online - "Weg für freies WLAN frei: Regierung schafft Störerhaftung ab"
http://www.n-tv.de/technik/Regierung-schafft-Stoererhaftung-ab-article17667111.html

Sicherheitsregeln beachten um Risiken zu entgehen
Süddeutsche Zeitung online - "Ende der Störerhaftung: So schützen Sie sich in öffentlichen Wlan-Netzen"
http://www.sueddeutsche.de/digital/ende-der-stoererhaftung-so-schuetzen-sie-sich-in-oeffentlichen-wlan-netzen-1.2726524




Kostenfaktor Datenverlust
Die von IBM gesponserte Studie "2015 Cost of Data Breach Study" des Ponemon-Institut ergab, dass die Gesamtkosten bei Datenverlust im Unternehmen von 3,5 Millionen Dollar auf 3,8 Millionen gestiegen sind. Die an der Untersuchung teilnehmenden 350 Unternehmen, waren selbst Opfer von Datenpannen geworden und stammten aus verschiedenen Ländern.
-ck-

Datenpannen werden immer teurer

Storage Insider online - "Was kostet der Verlust und der Diebstahl von Daten?: Welche Rolle spielt das Business Continuity Management?"
http://www.storage-insider.de/welche-rolle-spielt-das-business-continuity-management-v-35938-13276/



Schutzmaßnahmen im Unternehmen
Zigtausende Computer scheinen in ganz Deutschland mit Trojaner infiziert zu sein und ständig erscheinen neue Varianten, wie momentan die weiterentwickelte Version der Ransomware CryptXXX. Laut Medienberichten besteht mittlerweile die Möglichkeit Computer anhand aktueller Anti-Viren-Programme oder Anti-Ransomware Tools zu schützen, jedoch nicht vor der weiterentwickelten neuen Versionen der Schadsoftware die den Benutzer komplett vom PC aussperrt.
Mittlerweile ist die nicht zu unterschätzende Gefahr, die von Ransomware ausgeht, auch der US-Regierung bekannt. Die Bevölkerung wurde informiert und zur Achtsamkeit aufgerufen. Größte Vorsicht sollte vor allem bei E-Mails geboten sein, wenn an diesen zip-Dateien anhängig sind.
Das Cyberkriminelle auch vor Angriffen auf Krankenhäuser keinen Halt machen, haben die fast bundesweiten Medienberichten in Deutschland in den letzten Wochen bewiesen. Ob Unternehmen, Behörden oder Krankenhäuser, ca. 99 % aller Viren, Würmer oder Trojaner werden als Mail-Anhang versandt.
User sollten niemals Dateianhänge öffnen oder Links folgen, wenn der Urheber zweifelhaft oder beispielsweise eine Mail mit Schreibfehler versehen ist. Unternehmen können nur dann die Datensicherheit gewährleisten, wenn durch regelmäßige Datenschutz - Schulungen sämtliche Nutzer für den verantwortungsbewussten Umgang mit schützenswerten Daten sensibilisiert und auf eventuelle Gefahrenquellen hingewiesen werden.
-ck-

Präventivmaßnahmen gegen Cyberkriminalität
Golem online - "US-Regierung bereitet sich und Bürger auf Ransomware-Angriffe vor"
http://www.gulli.com/news/27451-us-regierung-bereitet-sich-und-buerger-auf-ransomware-angriffe-vor-2016-05-11

Ransomware: Infizierte Werbeanzeigen auf Websites
Gulli com - "Neue Ransomware CryptXXX 2.0 sperrt User vom PC aus"
http://www.gulli.com/news/27455-neue-ransomware-cryptxxx-20-
sperrt-user-vom-pc-aus-2016-05-12

Datenspionage in der Politik

n-tv online - "Eine Spur führt nach Russland: Wer steckt hinter dem CDU-Hack?"
http://www.n-tv.de/politik/Wer-steckt-hinter-dem-CDU-Hack-article17684571.html

Aktuelle Risiken im Internet

Sicher im Netz online - "SIBA - Aktuelle Meldungen"
https://www.sicher-im-netz.de/ratgeber-tools-ratgeber-tools-fuer-alle/siba-aktuelle-meldungen



Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit
Carsten Eilers - "Verfahren der Kryptographie, Teil 8: Authentifikationssysteme"
http://www.ceilers-news.de/serendipity/archives/2016/05/12.html

2. Rat: Sicherheitsupdates installieren

t-online.de - "Millionen Rechner betroffen : Gefährliche Sicherheitslücke in Lenovo-PCs"
http://www.t-online.de/computer/sicherheit/id_77789234/lenovo-warnt-vor-klaffendem-sicherheitsleck-in-pcs.html

3. Platz für Schadcode

Heise online – "Schwachstelle im Kompressions-Tool 7-Zip"
http://www.heise.de/newsticker/meldung/Entpacker-7-Zip-kann-
zum-Ausfuehren-von-Schadcode-missbraucht-werden-3206787.html



Datenschutz - Nachrichten 20. Kalenderwoche 2016

.

Datenverlust und die Konsequenzen für Unternehmen
Laut einer Studie des Sicherheitsanbieters für Cybersicherheit Fire Eye, haben Hackerangriffe große Auswirkungen auf das Vertrauen der Verbraucher. Die Mehrheit der Befragten zeigt wenig Toleranz bei Entwendung ihrer persönlichen Daten bei unzureichenden Sicherheitsstrategien der Unternehmen. Sie würden eine Klage gegen das betroffene Unternehmen anstreben und 59 Prozent würden sich von dem betroffenen Unternehmen abwenden und nicht mehr Kunde sein wollen.
Im Wettbewerb um Kunden ist es umso wichtiger, konsequent den Datenschutz einzuhalten und dies auch zu kommunizieren. Somit ist der Datenschutz zu einem Wettbewerbsfaktor und die Kommunikation der Datenschutzmaßnahmen zu einem Marketinginstrument geworden. Für Unternehmen heißt dieses – die gesetzlichen Vorgaben erfüllen und zusätzlich durch geschickte Vermarktung des gelebten Datenschutzes Imagegewinne und Wettbewerbsvorteile erzielen. Daher lohnt es sich, den Datenschutz nicht als lästige Pflicht zu betrachten. Es empfiehlt sich, statt zu hoffen dass das eigene Unternehmen vom Bekannt werden möglicher Datenschutzpannen verschont bleibt – Datenschutzmaßnahmen zu integrieren und als Wettbewerbsfaktor offensiv zu nutzen.
In dem neu veröffentlichte Hewlett Packard Enterprise (HPE) "Report The Business of Hacking" werden detaillierte Hintergründe zur Cyber-Kriminalität aufgeführt. Angriffs Trends, aktuelle Motive der Angreifer sowie besonders bedrohte Branchen Aus diesem Report lassen sich Schutz-Strategien gegen organisierte Cyber-Angreifer ableiten, mit denen Unternehmen ihre Sicherheits-Risiken senken können.
-ck-

Vom Gegner lernen
Hewlett Packard com – "The Business of Hacking"
http://www8.hp.com/us/en/software-solutions/hacking-
report/index.html?jumpid=va_gpnq3t2xdw

Studie: Kunden verlassen Unternehmen nach Cyberangriff

Fire Eye - "Beyond the Bottom Line: The Real Cost of Data Breaches"
https://www2.fireeye.com/WEB-Real-Cost-of-Data-Breaches.html

Benutzerdatenbank gestohlen und im Internet publiziert

Pressetext com - "Hacker-Website Nulled wird selbst zum Opfer: E-Mails und Chats von mehr als 470.000 Mitgliedern offengelegt"
https://www.pressetext.com/news/20160518023




Datensicherheit im Unternehmen:  Manipulation der Mitarbeiter
Eine der effizientesten Methoden von Cyberattacken auf Unternehmen ist die Täuschung und Manipulation von Mitarbeitern (Social Engineering), um illegal an sensible Unternehmensdaten zu gelangen. Zielgerichtet werden menschliche Reaktionen wie zum Beispiel Hilfsbereitschaft, Neugierde, Gutgläubigkeit, Respekt vor Autoritäten oder Konfliktvermeidung von den Angreifern ausgenutzt um die IT-Sicherheitskette im Unternehmen zu öffnen. Vertrauliche Informationen werden auf vielerlei Wege von den gutgläubigen Mitarbeitern entlockt, ob im Sozialen Netzwerk oder mit fingierten Telefonanrufen.
Die Problemstellung dieser Angriffsmethoden auf die Datensicherheit kann nur dann bewältigt werden, wenn alle Mitarbeiter und das Management durch ihren Datenschutzbeauftragten sensibilisiert sind, denn achtsam mitwirken können nur diejenigen, die wissen welche Tricks heute angewandt werden.
-ck-

Einsatz psychologischer Strategien
Personalpraxis 24 online – "Sicherheitsrisiko Süßigkeiten durch "Social Engineering""
http://www.personalpraxis24.de/aktuelles/nachrichten/?user_aktuelles_
pi1[aid]=339689&cHash=1f3e66f17b867609eccf14a127841c35

Betrug erkennen: Vorgetäuschte Identitäten
Trojaner-Info Business-Security - "Warnung der Polizei vor Social Engineering-Attacken auf KMU"
http://www.trojaner-info.de/business-security/aktuell/warnung-der-
polizei-vor-social-engineering-attacken-auf-kmu.html

Mitarbeitern fehlt das Gefahren - Bewusstsein
Heise online - "Als Chef getarnt fordern Internet-Kriminelle Geld von Firmen"
http://www.heise.de/newsticker/meldung/Als-Chef-getarnt-fordern-
Internet-Kriminelle-Geld-von-Firmen-3208796.html

Datenschutz-Schulungen für Mitarbeiter

Sport 1 online - "Daten-Panne in der NBA: Bucks fallen auf Trickbetrüger herein"
http://www.sport1.de/us-sport/nba/2016/05/milwaukee-bucks-
veroeffentlichen-versehentlich-steuerinformationen



Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit

Carsten Eilers - "Verfahren der Kryptographie, Teil 8: RSA"
http://www.ceilers-news.de/serendipity/784-Verfahren-der-Kryptographie,-Teil-8-RSA.html

2. Unternehmen rät zur Zwei-Faktor-Authentifizierung und Passwortänderung

Zeit online - "Datenleck: Kunden von LinkedIn müssen Passwörter wechseln"
http://www.zeit.de/digital/datenschutz/2016-05/linkedin-passwoerter-hacker-angriff-datenleck

3. Nutzungsbedingungen in Englisch für Verbraucher aus Deutschland unzumutbar
Heise online – "Weitere Schlappe für WhatsApp vor Gericht: AGB muss Deutsch können"
http://www.heise.de/newsticker/meldung/Weitere-Schlappe-fuer-WhatsApp-vor-Gericht-AGB-muss-Deutsch-koennen-3209107.html

4. Erlaubnis für Dashcam-Videos im Straf- und Bußgeldverfahren
N-TV online - "Bei schwerwiegenden Verstößen: Dashcam-Video als Beweismittel zugelassen"
http://www.n-tv.de/ratgeber/Dashcam-Video-als-Beweismittel-zugelassen-article17721106.html



Datenschutz - Nachrichten 21. Kalenderwoche 2016

.

Außerordentliche Kündigung bei privatem Download auf Unternehmens PC
Obwohl private Nutzung des Internets im Unternehmen komplett verboten war, hatte ein Arbeitnehmer, der in einem Sachverständigen-Büro beschäftigt war, für private Zwecke eine Software zum Verkleinern und Konvertieren von Audiodateien auf seinem Arbeitsplatz-rechner installiert. Dieses Programm enthielt eine Schadsoftware, welche durch die Installation noch weitere Schadprogramme nachgeladen hatte. Der auf dem Rechner installierte Virenscanner gab bei der Installation der Software noch eine Warnung aus, welcher der Arbeitnehmer laut Medienberichten aber weggeklickt hat.
Demnach handelte er besonders verantwortungslos, so das Landesarbeitsgericht Mainz. Das Gericht kam zu dem Ergebnis, das die außerordentliche Kündigung durch den Arbeitgeber wirksam ist und die Kosten für die Beseitigung der Schadsoftware vom Arbeitnehmer zu tragen sind.
-ck-

Fristlose Kündigung: Schadsoftware auf Arbeitsrechner installiert

Jurablogs online - "LAG Rheinland-Pfalz: Unbewusste Installation von Schadsoftware beim privaten Herunterladen von Software am Arbeitsplatz rechtfertigt fristlose Kündigung"
http://www.beckmannundnorda.de/serendipity/index.php?/archives/2713-LAG-Rheinland-Pfalz-Unbewusste-Installation-von-Schadsoftware-beim-privaten-Herunterladen-von-Software-am-Arbeitsplatz-rechtfertigt-fristlose-Kuendigung.html

Fristlose Kündigung bei privatem Herunterladen von Software am Arbeitsplatz
Justiz Rheinland-Pfalz online - "Entscheidung: Urteil – Außerordentliche Kündigung, private Internetnutzung"
http://www3.mjv.rlp.de/rechtspr/DisplayUrteil_neu.asp?rowguid={FF1576DD-062D-4430-B9A8-12047E97F905}




Kritik an Videoüberwachung nimmt zu - Meldepflicht gefordert
Die Videoüberwachung nimmt immer mehr zu. Sind Einsatzbereiche wie Restaurants, Wohnanlagen, Supermärkte, Wildkameras in Wäldern oder auch Videokameras in Autos wirklich sinnvoll? Wo bleibt die Privatsphäre - ob am Arbeitsplatz oder im Privatleben? Videoüberwachung kommt auch immer mehr in den privaten Bereichen zum Einsatz. Selbst in der Nachbarschaft wird diese angewandt. Die Kameratechnik ist bereits so weit fortgeschritten, dass man eine Kamera nicht mehr unbedingt an ihrem Äußeren erkennen kann oder ob es sich um eine Attrappe handelt.
Laut des Thüringer Datenschutzbeauftragten Lutz Hasse unterliegen Videokameras, egal ob von Privaten oder von Unternehmen, einer Meldepflicht. Denn sobald im öffentlichen Raum oder privat auf Nachbargrundstücken Personen aufgezeichnet werden, sind die Videokameras meldepflichtig. Ausgangspunkt ist das im Mai gefällte Urteil des Verwaltungsgerichts des Saarlandes, welches eine Meldepflicht für Wildtierbeobachtungskameras bestätigt hatte.
Viele Unternehmen und Bürger vergessen bei der Anbringung ihrer Videoüberwachungsanlagen die deutsche Rechtslage des allgemeinen Persönlichkeitsrechts. Dort wo nicht deutlich auf Videoüberwachung hingewiesen wird, wo unzulässige Videoüberwachungsanlagen Verwendung finden und Videoaufnahmen mit personenbezogenen Daten - Gesichter von Personen zu sehen sind - und der Videoüberwachung keine schlüssigen Konzepte zugrunde liegen, muss mit einem entsprechend hohen Bußgeldern gerechnet werden.
-ck-

Aufzeichnungsgeräte stellen einen erheblichen Eingriff in die Grundrechte da

Heise online - "Datenschutzbeauftragter sieht Meldepflicht für Videokameras"
http://www.heise.de/newsticker/meldung/Datenschutzbeauftragter-sieht-Meldepflicht-fuer-Videokameras-3218378.html

Wildtierbeobachtungskameras müssen künftig immer angemeldet werden

SR 3 Saarlandwelle online - "Wildkameras sind meldepflichtig"
http://www.sr.de/sr/sr3/themen/panorama/wildkameras_meldepflicht100.html



Permanente Überwachung
Die deutsche Bundesbeauftragte für den Datenschutz, Andrea Voßhoff, sieht nicht nur intelligente Sprachassistenten, die permanent ihre Umgebung belauschen, als kritisch auch warnt sie vor intelligenten Haushaltshilfen von Apple, Amazon oder Google. Es sei nicht hinreichend transparent, wie die dabei erfassten Informationen der Zuruf-Assistenten verarbeitet oder gespeichert werden.
Dass nicht nur von intelligenten Hilfen im Haushalt eine Gefahr des Spionierens ausgeht, zeigte in dieser Woche ein Medienbericht über eines Smart-TVs aus Großbritannien. Ein Parr wurde heimlich über die Webcam gefilmt und später landeten die Videoaufnahmen im Internet. Sicherheitsforscher der Berliner TU hatten vor längeren demonstriert, wie Cyberkriminelle die Kontrolle über die Fernseher übernehmen und auf Kameras und Mikrofone der Smart-TVs zugreifen können. Um mögliche Risiken zu kennen und diesen vorzubeugen, hat das Bundesamt für Sicherheit in der Informationstechnik einen Leitfaden veröffentlicht.
-ck-

Sprachassistenten lauschen permanent auf Nutzeraufrufe
Heise online - "Hey Siri: Bundesdatenschutzbeauftragte warnt vor lauschenden Sprachassistenten"
http://www.heise.de/newsticker/meldung/Hey-Siri-Bundesdatenschutzbeauftragte
-warnt-vor-lauschenden-Sprachassistenten-3218349.html

Mobiler Spion: Smartphone lauscht permanent
Golem online - "Sprachassistent: Voßhoff will nicht mit Siri sprechen"
http://www.golem.de/news/sprachassistent-vosshoff-will-nicht-mit
-siri-sprechen-1605-121122.html

Sicherheitslücke in Smart TVs
N-TV online - "BSI veröffentlicht Leitfaden: So nutzt man Smart-TVs sicher"
http://www.n-tv.de/technik/So-nutzt-man-Smart-TVs-sicher-article17785141.html



Vermehrte Cyber-Attacken  – G7 will Maßnahmen ergreifen
Das Risiko für Unternehmen durch Cyber-Attacken aus dem Netz bedroht zu werden steigt zunehmend. Firmen müssen sich auf neue Gefahrenquellen von Internet- oder Cyberattacken vorbereiten, die Infrastruktur und Industrieanlagen besser abschirmen. Allein in den vergangenen zwei Jahr hatte jedes dritte Unternehmen erfolgreiche IT-Sicherheitsvorfälle zu verzeichnen – Tendenz steigend.
Die Gefahren sind nicht zu unterschätzen. Geübte Hacker durchbrechen sämtliche Sicherheitsmechanismen und sind in der Lage durch diese Sabotagemöglichkeit betriebsinterne Informationen abzufischen - Hardware zu manipulieren. Meist bleibt der Schaden durch den Verlust der vertraulichen Daten lange unbemerkt.
Die Staats- und Regierungschefs der sieben großen Industrienationen (G7) treffen sich zurzeit im japanischen Ise-Shima. Bei dem Gipfeltreffen der G7-Staaten bekräftigten die Staats- und Regierungschefs die Anwendung des Völkerrechts auch im Internet. Gravierende Schutzmaßnahmen gegen Cyber-Angriffe welche durch Staaten, Terroristen oder unabhängige Hacker über das Internet verübt werden, wollen die sieben großen Industrienationen auf den Weg bringen.
-ck-

Datendiebstahl meist über Web- und Cloud-Anwendungen
Silicon online - "Cyber-Angriffe verursachen in Deutschland jährlich 13 Milliarden Euro Schaden"
http://www.silicon.de/41626997/cyber-angriffe-verursachen-in-deutschland
-jaehrlich-13-milliarden-euro-schaden/

Gravierende Maßnahmen gegen Cyberkriminalität

Heise online - "G7 gegen Hacker: Cyber-Attacke sollen wie bewaffnete Angriffe gewertet werden können"
http://www.heise.de/newsticker/meldung/G7-gegen-Hacker-Cyber-Attacken-sollen-wie-bewaffnete-Angriffe-gewertet-werden-koennen-3217682.html



Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit
Carsten Eilers - "Verfahren der Kryptographie, Teil 8: RSA als digitales Signatursystem"
http://www.ceilers-news.de/serendipity/785-Verfahren-der-Kryptographie,
-Teil-8-RSA-als-digitales-Signatursystem.html

2. Keine Entspannung bei der IT-Sicherheit in Sicht
News Republic online - "IT-Experten schlagen Alarm: DDoS-Attacken auf Schweizer Firmen werden noch gefährlicher"
http://nr.news-republic.com/Web/ArticleWeb.aspx?regionid=9&articleid=65089027

3. Angebliche Premium-Version entpuppt sich als Schadsoftware

Neue Osnabrücker Zeitung online - "Whatsapp-Abzocke  - Gefährliche Masche: Whatsapp Gold klaut Nutzerdaten"
http://www.noz.de/deutschland-welt/digitale-welt/artikel/719349/gefahrliche-masche-whatsapp-gold-klaut-nutzerdaten#gallery&0&0&719349