Grafik

 

Blossey & Partner

Schloss Dürrwangen
Hauptstraße 3
91602 Dürrwangen

Großraum Berlin
Berliner Straße 9
06886 Wittenberg

Telefon:
+49 98 56 - 92 19 991
Kontakt | Impressum | Datenschutz

 

 


© Blossey & Partner Datenschutzberatung

Grafik

Datenschutz - Nachrichten 40. Kalenderwoche 2016

.

IT-Sicherheitslücken in lebenswichtiger Medizintechnik
In dieser Woche berichteten die Medien über eine Sicherheitslücke in vernetzten Insulinpumpen, die sich über kürzere Entfernung zum Patienten hinweg manipulieren lassen. Nach Angaben des US-Pharmakonzerns Jonson & Johnson, sind Patienten in den USA und Kanada informiert worden, dass die Insulinpumpen der Marke Animas gehackt werden könnten. Der enthaltene Chip in der Pumpe könnte durch Cyberkriminelle so manipuliert und ferngesteuert werden, dass eine lebensgefährliche Situation für Diabetiker entsteht. Laut Medienberichten hat der US-Pharmahersteller die Behörden über die Möglichkeit von Cyber-Angriffen auf Insulinpumpen informiert.
Vor gravierende Sicherheitsmängel in medizinischen Geräten warnte das ISC-CERT bereits schon im Jahre 2013 und auch die Prüfung der medizinischen Geräte im Jahre 2014 ergab, dass mit erschreckend simplen Verfahren, die Medizintechnik zum Beispiel in US-Krankenhäusern angreifbar ist. Fernsteuerung von medizinischen Systemen sind möglich - ein beunruhigender Gedanke.
-ck-

Cyberkriminelle können lebenswichtige Medizingeräte manipulieren
Heise online - "Medizintechnik: US-Hersteller warnt vor Hackerangriffen auf Insulinpumpen"
https://www.heise.de/newsticker/meldung/Medizintechnik-US-Hersteller-warnt-vor-Hackerangriffen-auf-Insulinpumpen-3341645.html?wt_mc=rss.ho.beitrag.atom

Kranker IT-Experte entdeckt Sicherheitslücke am eigenen medizinischen Gerät
br online - "Medizintechnik: Diabetespatient verhindert Insulinpumpen-Hack"
http://www.br.de/nachrichten/insulin-pumpen-hack-100.html

Sicherheitslücke in medizinischem Gerät
Welt online - "Johnson & Johnson warnt vor möglicher Manipulation von Insulinpumpe"
https://www.welt.de/newsticker/news2/article158554899/Johnson-Johnson-
warnt-vor-moeglicher-Manipulation-von-Insulinpumpe.html




IT-Pannen verärgern Kunden
Vor kurzem ließ eine Software-Panne bei der Deutschen Bank Konten ins Minus rutschen, andere hatten plötzlich einen höheren Kontostand und etliche Kunden kamen nicht an ihr Geld. Vor gut einer Woche die 2. Panne, bei der Anzeige von Girokonten-Umsätzen. Am vergangenen Wochenende hatten die Kunden keinen Zugriff auf ihr Konto, weder Bargeld abheben noch mit Karte bezahlen war möglich, da es bei der Bank erneut technischen Schwierigkeiten gegeben hat.
Die Bank-Kunden sind verärgert, auch wenn die Panne mittlerweile behoben ist. Laut Medienberichten hatte der Konzernchef schon kurz nach seinem Amtsantritt im Juli 2015 auf die überalterten IT-Systeme aufmerksam gemacht. Diese Vorfälle zeigen einmal mehr, wie wichtig funktionierende Computersysteme sind, doch IT-Verantwortliche kämpfen oft mit veralteten Betriebs-Systemen und ebensolcher Technik. Der Ärger der Bankkunden über die Technik-Schwächen wächst, für das Unternehmen ein erheblicher Imageverlust.
-ck-

IT- Pannenserie reißt nicht ab

n-tv online - "Technikprobleme am Fließband: IT-Panne verärgert Deutsche-Bank-Kunden"
http://www.n-tv.de/wirtschaft/IT-Panne-veraergert-Deutsche-
Bank-Kunden-article18771391.html

Fehleranfälliges IT-System?
Die Welt online - "Schon wieder IT-Panne bei der Deutschen Bank"
https://www.welt.de/wirtschaft/article158505647/Schon-wieder-
IT-Panne-bei-der-Deutschen-Bank.html




Cyberattacken mittels Fernsteuersoftware
Laut Medienberichten häufen sich zurzeit mal wieder Anrufe von angeblichen Microsoft – Mitarbeitern bei potenziellen Kunden. Diese Anrufe stammen nicht Microsoft, sondern dienen nur dazu, um an die Rechner der User zu gelangen um Schadsoftware wie Trojaner zu installieren. Es empfiehlt sich, bei solchen und ähnlichen Fällen keine persönlichen Daten, insbesondere keine Bankverbindungsdaten preiszugeben. Auch sollte Fremden ein Fernzugriff (mittels Fernsteuersoftware) nicht auf dem Rechner gestattet werden. Diese Problemstellung dieser Angriffsmethoden auf die IT-Sicherheit kann nur dann bewältigt werden, wenn alle Mitarbeiter und das Management durch ihren Datenschutzbeauftragten sensibilisiert sind, wissen - welche Tricks heute angewandt werden und somit achtsam mitwirken.
-ck-

Fernzugriff mittels Fernsteuersoftware

t- online - Verbraucherschutz warnt: Falsche Microsoft-Techniker rufen wieder an
http://www.t-online.de/computer/sicherheit/id_79196960/windows-falsche-microsoft-techniker-rufen-weiter-an.html




Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit
Carsten Eilers - "USB-Sicherheit 2016: USB Type C wird sicherer, und Windows auch"
http://www.ceilers-news.de/serendipity/818-USB-Sicherheit-2016-USB-
Type-C-wird-sicherer,-und-Windows-auch.html

2. Smartphone und Netzwerk-Router in Gefahr

t-online - "Neue Trojaner-Familie: Mehr als 3000 bösartige Android-Apps entdeckt"
http://www.t-online.de/computer/sicherheit/id_79175094/3000-android-
apps-verbreiten-trojaner-google-play-betroffen.html

3. Analyse zu aktuellen Schutzmechanismen?
Heise Security online - "Kryptologe will aufklären, fürchtet aber Klagen"
http://www.heise.de/security/meldung/Kryptologe-will-aufklaeren-
fuerchtet-aber-Klagen-3342733.html



Datenschutz - Nachrichten 41. Kalenderwoche 2016

.

Sicher online auf Geschäftsreisen
Aus dem Arbeitsalltag und dem privaten Leben sind Smartphone, Laptop oder Tablett PC kaum noch wegzudenken - die meisten Unternehmer und Mitarbeiter sind immer und überall erreichbar. Egal ob auf Geschäftsreise oder privat: Unterwegs kann kaum noch auf einen Internetzzugang verzichtet werden. Oft geschieht die Einwahl ins Netz über einen kostenlosen, offenen W-Lan-Hotspot. Doch Nutzer von freiem WLAN sollten bedenken: Ein Hotspot ist immer unsicher, er kann leicht abgefangen werden, da Funkwellen - anders als bei Kabel - nicht auf einen bestimmten Benutzer begrenzbar sind. Andere User haben dadurch grundsätzlich die Möglichkeit, den Datenverkehr mitzulesen oder diesen zu manipulieren.
Eine Analyse des Chaos Computer Club Hannover ergab, dass die neue WLAN-Technik der Deutschen Bahn aus datenschutzrechtlicher Sicht nicht optimal gelöst ist und über die eingeloggten Nutzer zu viel preisgibt.
Daher ist es wichtig, das automatische Einwählen an mobilen Endgeräten zu deaktivieren und nur WLAN-Zugänge mit einer möglichst hohen Verschlüsselung (derzeit WPA2) zu nutzen. Gerade kostenfreie Zugänge in Hotels oder Geschäften sowie Bahnhöfen/Flughäfen sind oft unverschlüsselt und daher völlig unsicher. Hier sollte man nur dann geschäftsrelevante oder sensible Daten nutzen, wenn man eine gesicherte Leitung, etwa per Virtual Private Network (VPN), zur Verfügung hat. In der Öffentlichkeit ist außerdem auf ausreichenden Sichtschutz bei Laptops, Smartphone und Tablets zu achten, da neugierige Blicke von allen Seiten Unbefugten Informationen offenlegen könnten. Oft wird vergessen, dass auch sensible Unternehmensinformationen mit mobilen Endgeräten transportiert und verarbeitet werden, sich somit der Kontrolle der eigenen IT-Sicherheitsstrukturen des Unternehmens entziehen. Gerade deshalb sollten die Sicherheitsrichtlinien in jedem Unternehmen die Nutzung mobiler Endgeräte für Firmenzwecke von Anfang an in das unternehmensweite Sicherheitskonzept integrieren.
-ck-

Nutzerdaten können ausgewertet werden
Heise online - "Neues WLAN im ICE nimmt Privatsphäre nicht so ernst"
http://www.heise.de/newsticker/meldung/Neues-WLAN-im-ICE-
nimmt-Privatsphaere-nicht-so-ernst-3348317.html

Softwareupdatet löst WLAN-Sicherheitslücke?
Netzpolitik org - "Datenschutz im Zug: Deutsche Bahn will Sicherheitslücke in neuem ICE-WLAN schließen"
https://netzpolitik.org/2016/datenschutz-im-zug-deutsche-bahn-will-
sicherheitsluecke-in-neuem-ice-wlan-schliessen/



Präventivmaßnahmen gegen Cyberkriminalität
Vermehrt hat sich das Ziel der Cyber-Betrüger auf Unternehmen spezialisiert. Große Konzerne sind in der Regel technisch im Kampf gegen Cyber-Attacken gut ausgestattet, doch die Angriffe sind zielgerichteter und geschickter geworden. Angreifer setzen verstärkt auf Social Engineering: Sie probieren sich Zugang zu hochsensiblen Informationen zu verschaffen, indem sie die Mitarbeiter geschickt manipulieren. Neugierde und Hilfsbereitschaft der Menschen, ist der einfachste Schlüssel um die IT-Sicherheitskette im Unternehmen zu öffnen. Es gibt vielfältige Methoden um die IT-Sicherheit eines Unternehmens auszuhebeln. Weit verbreitet sind beispielsweise Phishing-E-Mails, die den Empfänger dazu zu bewegen sensible Daten preiszugeben oder die Installation von Schadsoftware wie zum Beispiel Trojanische Pferde, welche Daten von einem PC abzufangen und unbemerkt an einen Dritten weitersenden. Das Cyberkriminelle auch vor Angriffen auf Krankenhäuser keinen Halt machen, haben die fast bundesweiten Medienberichten in Deutschland in den letzten Wochen und Monate bewiesen. Ob Unternehmen, Behörden oder Krankenhäuser, ca. 99 % aller Viren, Würmer oder Trojaner werden als Mail-Anhang versandt.
Eine der wichtigsten Maßnahmen zum Schutz der hochsensiblen personenbezogenen Daten, den wichtigsten Vermögenswert eines Unternehmens: Das Management und alle Mitarbeiter durch ihren Datenschutzbeauftragten zu sensibilisieren, damit sie wissen - welche Tricks heute angewandt werden und somit achtsam mitwirken können.
-ck-

Datensicherheit im Unternehmen: Regelmäßige Datenschutz – Schulungen sind wichtig
Channelpartner online - "Phishing- und Ransomware-Attacken: Vertrauliche Nachricht vom Chef – wirklich?"
http://www.channelpartner.de/a/vertrauliche-nachricht-vom-chef-wirklich,3048822

Die Hälfte aller Internetnutzer von Cyberkriminalität betroffen

n-tv online - "Hacker greifen Smartphones an: Cyberkriminalität erwischt jeden Zweiten"
http://www.n-tv.de/technik/Cyberkriminalitaet-erwischt-jeden-Zweiten-article18852106.html

Datenschutz – Schulungen verhindern Datenpannen

Artikel Presse online - "19 Tipps: Wie Sie Ransomware erkennen"
http://www.artikel-presse.de/19-tipps-wie-sie-ransomware-erkennen.html



Probleme bei der Umsetzung von Sicherheitsvorkehrungen
Die Medien berichteten zum Beispiel in dieser Woche über einen hochbrisanten Fund in einem Secondhand-Laden. Beim Reinigen eines Aktenschranks wurden die Krankenakten von der am 31. August 1997 verstorbenen Prinzessin Diana und Prinz Charles sowie ca. 20 anderer Patienten entdeckt. Scheinbar wurden die hochsensiblen ärztlichen Dokumente beim Umzug der Praxis vor 15 Jahren in dem Schrank vergessen. Laut Medienbericht sind dank der aufmerksamen Finderin, die hochsensiblen medizinischen Details nicht an die Öffentlichkeit gelangt, sondern befinden sich wieder im Clarence House der Royal Family. Über den Verbleib der anderen Patientenakten haben die Medien noch nicht berichtet.
Die Medien berichteten in dieser Woche auch über einen Datenschutzskandal im australischen Brisbane. Mehrere Mitarbeiter eines Apple Stores sollen von ihren Kundinnen private Fotos von deren iPhone entwendet und auch heimliche Aufnahmen von Besucherinnen und Mitarbeiterinnen gemacht, geteilt und nach sexuellen Merkmalen bewertet haben. Laut Medienberichten sind mehrere Angestellte von Apple entlassen und die australische Datenschutzbehörde ist eingeschaltet.
Diese Beispiele zeigen: Es lohnt sich, den Datenschutz nicht als lästige Pflicht zu betrachten. Es empfiehlt sich, statt zu hoffen dass das eigene Unternehmen vom Bekannt werden möglicher Datenschutzpannen verschont bleibt – Datenschutzmaßnahmen zu integrieren und als Wettbewerbsfaktor offensiv zu nutzen.
-ck-

Hochsensible Patientendaten im Aktenschrank eines Second-Hand-Geschäfts gefunden

News online - "Royale Datenpanne um Lady Di und Prinz Charles: Sorgen DIESE Krankenakten für einen Skandal im Königshaus?"
http://www.news.de/promis/855650173/prinzessin-diana-geheime-akten-entdeckt-wirbel-um-krankenakten-von-prinz-charles-und-lady-di/1/

Datenschutzskandal: Angestellte fotografieren heimlich ihre Kundinnen

Spiegel online - "Store in Brisbane Apple-Mitarbeiter sollen Kundenfotos geklaut haben"
http://www.spiegel.de/netzwelt/netzpolitik/apple-store-australien-angeblicher-fotoklau-von-kunden-iphones-a-1116564.html#spRedirectedFrom=www&referrrer=android-app://com.google.android.apps.genie.geniewidget



Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit
Carsten Eilers - "USB-Sicherheit 2016: Angriffe auf kabellose Tastaturen und Mäuse"
http://www.ceilers-news.de/serendipity/823-USB-Sicherheit-2016-
Angriffe-auf-kabellose-Tastaturen-und-Maeuse.html#extended

2. Datenschutz und Privatsphäre verbessert
CHIP online - "Datenschutz extrem: Neuer Chrome-Browser sperrt Google komplett aus"
http://www.chip.de/news/Datenschutz-extrem-Neuer-Chrome-Browser-
sperrt-komplett-Google-aus_101332939.html

3. Datenschutz mal anders: Sicherheitsverantwortliche verbieten Computeruhr in den Sitzungen
Heise Security online - "Bericht: Apple Watch darf wegen Hacker-Angst nicht mehr ins britische Kabinett"
http://www.heise.de/security/meldung/Bericht-Apple-Watch-darf-wegen-
Hacker-Angst-nicht-mehr-ins-britische-Kabinett-3343764.html

4. Für alle Systeme ein Update-Paket
t-online – "Windows-Sicherheitsupdates: Microsoft stellt um auf Knebelpatch"
http://www.t-online.de/computer/sicherheit/id_79241966/neues-microsoft-
update-fuer-windows-7-und-8-hat-einen-haken.html




Datenschutz - Nachrichten 42. Kalenderwoche 2016

.

Internetprotokoll-Adressen unterliegen dem Datenschutz
Jeder der das Internet nutzt hinterlässt beim Surfen unbemerkt eine Datenspur. Bei jedem Aufruf einer Website werden von dessen Anbieter Informationen gespeichert, dazu gehört auch die IP-Adresse (IP=Internet-Protocol). Jede IP-Adresse ist so wie eine Art digitales Nummernschild und identifiziert genau den Inhaber des Rechners. Bisher konnten Website-Betreiber nach der Regelung des deutschen Telemediengesetzes die IP-Adressen nur zum Zwecke der Nutzung oder der Abrechnung speichern.
In dieser Woche entschied der Europäische Gerichtshof, dass dynamische IP-Adressen als personenbezogene Daten gelten, welche in Deutschland einem besonderen Schutz unterliegen. Gleichzeitig entschied der EuGH auch, dass unter Umständen eine Speicherung nach der europäischen Datenschutzrichtlinie zulässig ist, wenn für den Fall eines Cyberangriffs diese anlassbezogen für einige Tage gespeichert werden.
Ob das deutsche Telemediengesetzt so ausgelegt werden kann, wie es die europäischen Richter sehen, darüber muss der Bundesgerichtshof noch entscheiden.
-ck-

Speicherung von IP-Adressen gelockert
BfDI online - "Datenschutz gestärkt: BfDI begrüßt Urteil des EuGH zum Personenbezug von dynamischen IP-Adressen"
http://www.bfdi.bund.de/DE/Infothek/Pressemitteilungen/2016/15_BfDIBegruesstUrteilEuGHIPAdressen.html;jsessionid
=F5E8592FF021C2A00CE114E2187A0018.1
_cid329?nn=5217154

Speicherung personenbezogener Daten zwecks Verfolgung von Cyberattacken
Tagesschau online - "EuGH zur Erfassung von IP-Adressen Speichern nur mit berechtigtem Interesse"
http://www.tagesschau.de/ausland/ip-adressen-urteil-101.html

Urteil zur Speicherung, Verarbeitung personenbezogener Daten
Curia Europa eu – "Urteil des Gerichtshofs (Zweite Kammer) 19. Oktober 2016"
http://curia.europa.eu/juris/document/document.jsf;jsessionid=9ea7d0f130d57c6ca719a48b44638b30b140fd5e604a.
e34KaxiLc3eQc40LaxqMbN4Pa3uTe0?text=&docid=184668&pageIndex
=0&doclang=DE&mode=req&dir=&occ=first&part=1&cid=1041081



European Cyber Security Month: Mitarbeitersensibilisierung und Sicherheitsstrategien
Der Anfang Oktober 2016 gestartete European Cyber Security Month, soll europaweit über Gefährdungen in der Cyber-Welt informieren. Die fortschreitende Digitalisierung bietet Unternehmen hervorragende Perspektiven, gleichzeitig steigt die Bedeutung der IT-Sicherheit um Cyber-Angriffe abzuwehren. Die Methoden der Cyberkriminellen werden immer professioneller, deshalb können Angriffsmethoden nur dann bewältigt werden, wenn alle Mitarbeiter und das Management durch ihren Datenschutzbeauftragten sensibilisiert sind, denn achtsam mitwirken können nur diejenigen, die wissen welche Tricks heute angewandt werden.
-ck-

Wachsende Cyberkriminalität: Cyber Defence-Training für Administratoren, Führungskräfte
Nordbayern online - "Cybercrime: So gefährlich ist das "Internet der Dinge""
http://www.nordbayern.de/region/bamberg/cybercrime-so-gefahrlich-ist-
das-internet-der-dinge-1.5554809

Kostenloses Sonderheft: Der digitale Mensch

Netzpolitik.org - "Spektrum der Wissenschaft: Sonderheft zu Digitalisierung und Datenschutz"
https://netzpolitik.org/2016/spektrum-der-wissenschaft-sonderheft-zu-digitalisierung-und-datenschutz/

Absicherung der zahlreiche Einfallstore
Android MAG online - "ESET: Tipps und Tricks zur sicheren Social Media-Nutzung"
http://androidmag.de/news/branchen-news/eset-tipps-und-tricks-zur-sicheren
-social-media-nutzung/

Faktor Mensch bei IT-Sicherheit vergessen
IT-Sicherheit online - "DsiN-SicherheitsMonitor 2016: Mittelstand zu sorglos bei Cyberrisiken"
http://www.itsicherheit-online.com/news/dsin-sicherheitsmonitor-2016-
mittelstand-zu-sorglos-bei-cyberrisiken



Nachrichtenticker:
Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit

Carsten Eilers - "USB-Sicherheit 2016: Angriffsziel Geldautomat – Jackpotting „in the wild“"
http://www.ceilers-news.de/serendipity/824-USB-Sicherheit-2015-Angriffsziel-
Geldautomat-Jackpotting-in-the-wild.html#extended

2. Internetbetrüger ent- und verwendeten Tausende Kreditkartendaten
Tages Anzeiger online - "Tausende Schweizer fielen auf Hacker herein"
http://www.tagesanzeiger.ch/digital/daten/freeman-dark-trickste
-tausende-aus/story/20726647

3. Getrennte Heardware zur Datensicherheit
Heise Security online - "Photo-TAN: Apps der Deutschen Bank, Commerzbank und Norisbank angreifbar"
https://www.heise.de/security/meldung/Photo-TAN-Apps-der-Deutschen-
Bank-Commerzbank-und-Norisbank-angreifbar-3353401.html

4. Streit um Nutzerdaten

T Online - "Streit mit Hamburger Datenschützer: Facebook zieht wegen WhatsApp-Daten vor Gericht"
http://www.t-online.de/handy/id_79318356/facebook-zieht-wegen-whatsapp-daten-vor-gericht.html



Datenschutz - Nachrichten 43. Kalenderwoche 2016

.

Liebe Leser unserer Datenschutznachrichten

In der nächsten Woche (KW 44) befindet sich unser Redaktionsteam im Urlaub.
Danach gibt es unsere News in gewohnter Regelmäßigkeit und Qualität. Wir bedanken uns für Ihr Verständnis und freuen uns darauf, Sie in der 45. Kalenderwoche wieder bei uns begrüßen zu dürfen.
Weitere Informationen zur Datensicherheit im Urlaub finden Sie auf unserer Seite im linken Navigationsfeld unter: Blossey beobachtet.
-ck-

-----


Sicherheitsrisiken im Internet der Dinge

Am vergangenen Wochenende legten Cyberkriminelle bekannte Internetdienste wie zum Beispiel Twitter, Netzfix, Paypal, Sportify und Amazon in den USA und Teilen Europas, Japans und auch Deutschland über Stunden lahm. Auch die Websites von Medien wie CNN, der New York Times, dem Wall Street Journal waren zeitweilig nicht erreichbar. Massenhaft wurde die Rechenleistung von internetfähigen Haushaltsgeräten wie zum Beispiel Drucker, Router, Babyfone, TV-Festplatten-Receiver und IP-Kameras gekapert und für einen sogenannten Distributed-Denial-of-Service-Angriff (DDoS-Attacke) verwendet. Ungesicherte vernetzte Geräte wurden so zu einem sogenannten Botnetz zusammengeschlossen, und konnten massive Attacken auf den Webdienstleisters Dyn starten. Dieser brach anhand der drei immer heftigeren Angriffe zusammen, da er nicht gegen diese gewaltige Anfrageflut ankam.
Laut Medienberichten waren mehr als zehn Mitglieder von New World Hackers und Hacker des formloseren Kollektivs Anonymous an der Attacke beteiligt.
Diese komplexe Attacke, bei denen Webseiten massiv mit Datenverkehr verstopft und somit außer Gefecht gesetzt wurden, entstand durch Millionen ungesicherten Geräten die mit dem Internet verbunden waren und meist nur mit einem Standardpasswort abgesichert sind.
IoT-Geräte sind überall, ob Kühlschrank oder das komplett vernetzte Haus. Wie sieht der Sicherheitsstandard für das IoT in der Zukunft aus, damit solche Fehler - Attacken nicht mehr vorkommen? Das Bundesamt für Sicherheit in der Informationstechnik (BSI) fordert die Hersteller von Netzwerkgeräten auf, notwendige Sicherheitsaspekte schon bei der Entwicklung mit einzubeziehen und für angemessene Sicherheitsmaßnahmen der Geräte Sorge zu tragen. Um die internetfähigen Geräte ausreichend gegen Cyber-Angriffe zu schützen, will das BSI gemeinsam mit den Unternehmen Lösungsansätze entwickeln.
-ck-

Internetfähige Haushaltsgeräte gekapert
Spiegel online - "Angriff auf Twitter und Co. Cyberattacke aus dem Babyfon"
http://www.spiegel.de/netzwelt/web/stoerung-bei-twitter-und-co-haushaltsgeraete-legten-webseiten-lahm-a-1117833.html

Erfolgreiche DDoS-Attacken auf Webdienstleister
Wirtschafts Woche online - "Twitter, Netflix, Spotify und Paypal: Hacker legen bekannte Internetseiten lahm"
http://app.wiwo.de/technologie/digitale-welt/twitter-netflix-spotify-und-paypal-hacker-legen-bekannte-internetseiten-lahm/14723906.html?mwl=ok

Botnet-Betreibern weniger Angriffsmöglichkeiten geben
Heise online - "Chema Alonso: "Wir werden ein Riesenproblem bekommen""
https://www.heise.de/ct/artikel/Chema-Alonso-Wir-werden-ein-Riesenproblem-bekommen-3357913.html

Sicherheitsaspekte schon bei der Entwicklung beachten
Secupedia online - "Cyber-Angriffe durch IoT-Botnetze: BSI fordert Hersteller zu mehr Sicherheitsmaßnahmen auf"
http://www.secupedia.info/aktuelles/cyber-angriffe-durch-iot-botnetze-bsi-fordert-hersteller-zu-mehr-sicherheitsmassnahmen-auf-7120



Ohne digitale Gefährdung Technologien nutzen
Im Mai 2004 wurde das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) errichtet um Aufgaben im Bevölkerungsschutz und in der Katastrophenhilfe wahrzunehmen. Dazu gehört auch das Schwerpunktthema Cyber-Sicherheit für die Sicherheit von kritischen Infrastrukturen (KRITIS). Kritische Infrastrukturen (KRITIS) sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Zum Schutz der kritischen Infrastrukturen (KRITS) wie zum Beispiel Kraft – und Wasserwerke, Katastrophenschutz, Produktionsanlagen usw. hat die Bundesregierung vor kurzem das IT-Sicherheitsgesetz verabschiedet. Durch gemeinsame Mindestanforderung an ihre Computersysteme sollen Behörden und Unternehmen das Risiko der Cyberangriffe senken, damit öffentliche Stellen und Bürger besser geschützt sind.
In unserem vernetzten Zeitalter ist eine neue Bedrohung der Cybersicherheit entstanden, gehackt kann beinahe alles werden. Das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe hat vor kurzem eine 2. Ausgabe von Bevölkerungsschutz mit dem Schwerpunktthema Cyber-Sicherheit herausgegeben. Die Publikation ist zum Download oder als gebundene Ausgabe erhältlich.
-ck-
 
Deutschland und China Deal zum Verzicht auf Cyber-Spionage
N –TV online - "Verhandlungen in Berlin und Peking: Vertrag soll Chinas Cyber-Spionage stoppen"
http://www.n-tv.de/politik/Vertrag-soll-Chinas-Cyber-Spionage-stoppen-article18954891.html



Datenschutz-Maßnahmen im Unternehmen
Laut Medienberichten besteht mittlerweile die Möglichkeit, Computer anhand aktueller Anti-Viren-Programme oder Anti-Ransomware Tools zu schützen, jedoch nicht vor neuen Versionen der Schadsoftware. Dennoch sollten Mitarbeiter niemals Dateianhänge öffnen oder Links folgen, wenn der Urheber zweifelhaft oder beispielsweise eine Mail mit Schreibfehler versehen ist. Unternehmen können nur dann die Datensicherheit gewährleisten, wenn durch regelmäßige Datenschutz - Schulungen die Angestellten für den verantwortungsbewussten Umgang mit schützenswerten Daten sensibilisiert und auf eventuelle Gefahrenquellen hingewiesen werden.
-ck-

Jedes dritte Unternehmen in Deutschland schon betroffen
Shz online - "Ransomware : Die Masche der Cyber-Erpresser"
http://www.shz.de/deutschland-welt/netzwelt/die-
masche-der-cyber-erpresser-id15188406.html

Groß angelegte Spam-Kampagnen mit infizierten Dateien
Botfrei Blog – "Wieder neue Version der Locky Ransomware"
https://blog.botfrei.de/2016/10/wieder-neue-version-
der-locky-ransomware-im-umlauf/



Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit
Carsten Eilers - "USB-Sicherheit 2015: Ein =-Day-Exploit für Windows – auf USB-Sticks"
http://www.ceilers-news.de/serendipity/826-USB-Sicherheit-2015-Ein-0-Day-Exploit-fuer-Windows-auf-USB-Sticks.html

2. Fernwartungsverbindung installiert Schadsoftware
Deutschland sicher im Netz online – "Gefälschte Version von "Microsoft Security Essentials" im Umlauf"
https://www.sicher-im-netz.de/pages/gefaelschte-version-
microsoft-security-essentials-im-umlauf

3. Cyberkriminelle nutzen Schwachstelle aus

t-online.de - "Nutzer werden angegriffen : Adobe liefert Notfall-Update für Flash Player"
http://www.t-online.de/computer/sicherheit/id_79380020/adobe-veroeffentlicht-notfall-update- fuer-flash-player.html

-------

Liebe Leser unserer Datenschutznachrichten

In der nächsten Woche (KW 44) befindet sich unser Redaktionsteam im Urlaub.
Danach gibt es unsere News in gewohnter Regelmäßigkeit und Qualität. Wir bedanken uns für Ihr Verständnis und freuen uns darauf, Sie in der 45. Kalenderwoche wieder bei uns begrüßen zu dürfen.
Weitere Informationen zur Datensicherheit im Urlaub finden Sie auf unserer Seite im linken Navigationsfeld unter: Blossey beobachtet.
-ck-