Grafik

 

Blossey & Partner

Schloss Dürrwangen
Hauptstraße 3
91602 Dürrwangen

Großraum Berlin
Berliner Straße 9
06886 Wittenberg

Telefon:
+49 98 56 - 92 19 991
Kontakt | Impressum | Datenschutz

 

 


© Blossey & Partner Datenschutzberatung

Grafik

Datenschutz - Nachrichten 10. Kalenderwoche 2017

.

Sicherheitsrisiko USB-Schnittstelle
Anhand der Sicherheitsproblemen durch die Nutzung und Datenübertragung mittels USB-Massenspeichern ist der Einsatz von mobilen Datenträgern in vielen Unternehmen auf spezielle Anwendungsgebiete beschränkt oder ganz verboten worden. Wechseldatenträger wie externe Festplatten, Speicher-Sticks oder Universal Bus (USB)-Geräte wie Drucker, Tastatur, Digitalkameras, MP3-Player, usw. – alle diese Technik läuft über die USB-Schnittstelle. Sicherheitsforscher haben schwere Schwachstellen bei Benutzung der USB-Schnittstellen aufgedeckt, die Gefahr ist viel größer als bislang bekannt. Alles was einen USB-Stecker hat, kann zur Cyber-Waffe werden, deren Abwehr praktisch unmöglich ist, so die Warnung der Sicherheitsforscher Virenscanner könnten dieses umfassende Angriffskonzept nicht auffinden und selbst eine Neuinstallation aller Software auf den betroffenen Systemen würde nicht helfen, da der Schadcode nicht im Speicher sondern in der Firmware des jeweiligen USB-Gerätes abgelegt wird. Ob Drucker im Büro oder USB-Tastaturen - jedes USB-Gerät könnte somit betroffen sein – eine Horrorvorstellung für jeden IT-Sicherheits-Experten, weil es keine Möglichkeit zur Prüfung gibt, ob sich die Original-Firmware auf dem USB-Gerät befindet oder nicht. Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) sind solche Manipulationen schwer in den Griff zu bekommen. Behörden, Unternehmen, Krankenhäuser, einfach alle Anwender, die mit hochsensiblen Daten arbeiten, können externen Geräten die über USB angeschlossen werden nicht mehr vertrauen. Eine Möglichkeit zum Tausch von sensiblen Dateien wäre die Benutzung von SD-Karten, aber nur dann, wenn die Computer über integrierte Kartenleser verfügen und nicht über USB angeschlossen werden, so der Rat von den Sicherheitsforschern.
-ck-

Speichermedien mit erhöhtem Sicherheitsrisiko
Computerwoche online - "Sicherheitsrisiko durch unverschlüsselte USB-Sticks: USB-Geräte richtig absichern"
http://www.computerwoche.de/a/usb-geraete-richtig-absichern,3330069

Schadsoftware lauert überall
Bluewin online - "Computersicherheit: Fünf unterschätzte Bedrohungen"
https://www.bluewin.ch/de/digital/redaktion/2017/17-03/sicherheits-
bedrohungen--die-sie-nicht-unterschaetzen-sollten.html

IT-Sicherheit im Unternehmen

Chemie Technik online - "Sicherheit ist kein Default-Zustand: CT-Report: Cybersecurity in der Chemieindustrie"
http://www.chemietechnik.de/ct-report-cybersecurity-in-der-chemischen-industrie/

Datenschutz für Kunden – und Unternehmensdaten außerhalb des Büros
IHK Schwaben Rechtstipp: "Datenschutz: Das gilt es im Homeoffice zu beachten"
http://www.b4bschwaben.de/b4b-nachrichten/augsburg_artikel,-datenschutz
-das-gilt-es-im-homeoffice-zu-beachten-_arid,250744.html

Anstieg mobiler Ransomware
IT-Sicherheit online - "IT-Security unter Druck: Mehr Malware-Apps, mehr mobile Arbeitsplätze – Anwenderbericht"
https://www.itsicherheit-online.com/news/it-security-unter-druck-mehr-malware-apps-mehr-mobile-arbeitsplaetze



Sicherheit für kritische Infrastrukturen
Kritische Infrastrukturen (KRITIS) sind Institutionen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen - die Bevölkerung. Darunter zählen Unternehmen in den Bereichen Gefahrenstoffe, Energie, Informationstechnik, Telekommunikation, Transport und Verkehr, Gesundheitsversorgung, Wasser, Ernährung sowie das Finanz- und Versicherungswesen. Bei Ausfall oder Beeinträchtigung von kritischen Infrastrukturen kann es im Extremfall zu erheblichen Störungen wie zum Beispiel zu Versorgungsengpässen, Zusammenbruch der öffentlichen Sicherheit und Ordnung, sowie andere dramatische Auswirkungen kommen.
Vom 21. bis 22. Juni 2017 findet in Leipzig zum zweiten Mal die Konferenz und Fachausstellung Protekt, zum Schutz kritischer Infrastrukturen, statt. Bedrohungsszenarien und Lösungsansätzen im Bereich IT- und physischer Sicherheit gehören mit zum hochkarätigen Konferenzprogramm.
-ck-

Konferenz zum Schutz Kritischer Infrastrukturen
Expocheck com – "Protekt: Konferenz und Fachausstellung für den Schutz kritischer Infra-Strukturen"
https://www.expocheck.com/de/expos/69484-protekt-konferenz-und-fachausstellung
-fuer-den-schutz-kritischer-infrastrukturen



Qualitätsmerkmal Datenschutz im Unternehmen
Wie die fast täglichen Schlagzeilen berichten, sind die Zahlen der Datenpannen und – Diebstähle in jüngster Zeit deutlich angestiegen. Um die gesetzlichen Anforderungen an den Datenschutz in Unternehmen weiter hochzuschrauben, hat der Gesetzgeber bereits reagiert. Die Folgen von Datenverlusten - gleich welcher Natur - sind verheerend und das nicht nur für Kunden und Geschäftspartner, sondern auch für die Unternehmen selbst. Datenschutz kann, wie die aktuelle Medienberichterstattung zeigt, erheblichen Einfluss auf das eigentliche Geschäftsfeld eines Unternehmens haben. Nicht nur durch die aktuellen Datenschutzmeldungen sensibilisiert fragen sich die Kunden immer häufiger, wie ein Unternehmen mit Ihren Daten umgeht. Ob Daten aus elektronischer Kommunikation mit dem Unternehmen, ihren Adressdaten, Bestellvorgängen oder auch mit Daten vom Kundenverhalten allgemein. Vielen Konsumenten wird bewusst, dass die gesammelten Daten über sie anderweitig genutzt werden können und oft auch werden. Im Wettbewerb um Kunden ist es umso wichtiger, konsequent den Datenschutz einzuhalten und dies auch zu kommunizieren. Für Unternehmen heißt dieses: Die gesetzlichen Vorgaben erfüllen und zusätzlich durch geschickte Vermarktung des gelebten Datenschutzes Imagegewinne und Wettbewerbsvorteile erzielen. Daher lohnt es sich, den Datenschutz nicht als lästige Pflicht zu betrachten. Es empfiehlt sich, statt zu hoffen dass das eigene Unternehmen vom bekannt werden möglicher Datenschutzpannen verschont bleibt, Datenschutzmaßnahmen zu integrieren. Somit wird gelebter Datenschutz zu einem Wettbewerbsfaktor und die Kommunikation der Datenschutzmaßnahmen zu einem Marketinginstrument.
-ck-

Bürgereingaben zu Datenschutzverstößen decken nicht gemeldete Angriffe auf

Heise online - "Bayern: Gemeldete Datenpannen nehmen massiv zu"
https://www.heise.de/newsticker/meldung/Bayern-Gemeldete-Datenpannen-nehmen-massiv-zu-3643086.html

Datenschutzverletzungen und aggressivere Angriffs-Szenarien
IT-Sicherheit - Cyber Security Trends 2017
https://www.itsicherheit-online.com/news/cyber-security-trends-2017



Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit

Carsten Eilers - "Die IoT Top 10, #2: Unsichere Authentifizierung/Autorisierung, Teil 9" https://www.ceilers-news.de/serendipity/862-Die-IoT-Top-10,-2-Unsichere-AuthentifizierungAutorisierung,-Teil-9.html

2. Gefährliche Nutzung ohne Sicherheitsbedenken
AV-Test org news – "Zehn Tipps zum sicheren surfen im Internet"
https://www.av-test.org/de/news/news-single-view/zehn-
tipps-zum-sicheren-surfen-im-internet/

3. Vorsicht bei Abfrage von Kontenverbindungen

Bundeszentralamt für Steuern online - "Betrüger versenden erneut E-Mails im Namen des Bundeszentralamtes für Steuern"
http://www.bzst.de/DE/Home/home_node.html



Datenschutz - Nachrichten 11. Kalenderwoche 2017

.

Identitätsklau: Fake-Stellenangebote unter Namen von internationalen Konzernen
Im Internet kursieren immer mehr falsche und betrügerische Job-Angebote. Die Dunkelziffer ist hoch, da die Betrugsversuche nur selten angezeigt werden und falls doch, sind die Cyber-Täter so gut wie nicht zu greifen da die Kriminellen im Ausland sitzen. Um an die personenbezogenen Daten und das Geld der Arbeits-Suchenden ranzukommen, werden mithilfe von gefälschten Stellenanzeigen in Internet-Börsen oder per E-Mail-Versand Arbeit angeboten. Solche Fake-Anzeigen werden neuerdings mit Adressen von internationalen Unternehmen versehen, so wie es auch bei der Wiesbadener Kion Group geschehen war. Die Kriminellen hatten im Namen des Gabelstapler-Herstellers gefälschte Stellenanzeigen auf Online-Portale eingestellt. Der Betrug fiel dem Unternehmen auf, nachdem sich Bewerber telefonisch nach den Stellen erkundigt hatten. Mittlerweile sind solche Fake-Anzeigen von Kriminellen die den Namen des Konzerns benutzen, nicht nur in Deutschland sondern auch aus den USA und Brasilien bekannt geworden. Der Konzern warnt auf seiner Homepage vor dieser Betrugsmasche.
-ck-

Konzern – Name für gefälschte Stellenanzeigen missbraucht

Kion Group - "Warnung vor gefälschten Stellenanzeigen"
http://www.kiongroup.com/de/main/kion_group/fraudulent_job_ads/fraudulent_jobads.jsp

Internationale Unternehmen Opfer von Cyber - Kriminellen
Frankfurter Allgemeine online - "Online-Kriminalität: Betrug mit gefälschten Stellenanzeigen"
http://www.faz.net/aktuell/finanzen/meine-finanzen/geld-ausgeben/nachrichten/
achtung-betrug-anzahl-falscher-stellenanzeigen-im-internet-steigt-14922287.html




Schwachstelle Mensch und die Datensicherheit im Unternehmen 
Durch die Verbreitung der Digitalisierung werden im Unternehmen die meisten Daten in digitaler Form gespeichert. Allerdings hat diese Speicherform nicht nur Vorteile, wie folgende Beispiele zeigen:
Die Medien berichteten vor kurzem über einen Tippfehler eines Amazon-Technikers, welcher zu folgeschweren Kettenreaktionen in einem bei Amazons Cloudspeicher-Angebot AWS - S3 führte. Viele bekannte Websites und Internetdienste wie zum Beispiel Apples iCloud Adobes Creative Cloud, Citrix, Expedia, Jstor, Razer und zahlreiche Onlineshops sowie Fire-TV oder die Software Alexa waren durch diesen simplen Tippfehler lahmgelegt. Das Portal "The Register" berichtete, das durch diesen fehlerhaft eingegebenen Befehl ein Schaden von ca. 150 Millionen US-Dollar entstanden ist. 
Anfang des Monats berichteten die Medien schon über einen Tippfehler eines IT-Mitarbeiters, der Kriminelle auf der Seite der IT-Firma Gitlab abwehren wollte. Auf der Suche nach dem Auslöser für den Seitenabsturz entdeckte der Administrator, dass ein Datenbank-Nutzer gleichzeitig auf 47.000 IP-Adressen in der leeren Datenbank db2 zugegriffen hatte. Also gab er einen Löschbefehl in seine Kommandozeile ein – nur mit einem folgenschweren Tippfehler. Anstatt "db2" gab er "db1" ein, das Hauptverzeichnis, auf dem die Kunden des Unternehmens ihre Zwischenstände speichern. Aber da war es schon zu spät. Von den 300 Gigabyte Kundendaten hatte er mit einem Klick nur noch 4,5 Gigabyte übriggelassen. Weil die Datenbanken bis vor kurzem nur einmal pro Tag als Back-Up zwischengespeichert wurden, war keine Sicherungskopie angelegt. Unwiederbringlich waren so ca. sechs Stunden Daten der Kunden des IT- Unternehmens gelöscht.
Daten zählen als der wichtigste Vermögenswert eines Unternehmens, ohne Daten-Backup können große wirtschaftliche Probleme bis hin zum Ruin eines Unternehmens führen.
Gefahren drohen ohne bewussten Missbrauch - Beispiel: Wenn Mitarbeiter unbeabsichtigt oder durch Unachtsamkeit zu schnell und unüberlegt Daten freigeben, noch schnell einen Empfänger in eine E-Mail hinzufügen oder ohne Prüfung einen E-Mail-Anhang öffnen. Ein Klick und schon ist die Datenpanne passiert, oder noch schlimmer, das Computersystem des gesamten Unternehmens mit Schadsoftware verseucht oder wie die Beispiele zeigten, still gelegt.
-ck-

Kleiner Fehler legt zahlreiche Internet-Dienste lahm

Nordwest Zeitung online - "Amazon: Tippfehler löste Störung im Web-Service aus"
https://www.nwzonline.de/digitale-welt/amazon-tippfehler-loeste-stoerung-im-web-service-aus_a_31,2,2037911857.html

Datenbank gelöscht - Unternehmen ohne korrekt funktionierende Backups?

Focus online - "Daten-Panne bei Gitlab: IT-Mitarbeiter wehrt Hacker ab - und begeht dabei einen folgeschweren Tippfehler"
http://www.focus.de/digital/internet/daten-panne-bei-gitlab-it-mitarbeiter-wehrt-
hacker-ab-und-begeht-dabei-einen-folgenschweren-tippfehler_id_6593132.html

Mitarbeiterfehler: Rechnungen per Hand verkehrt eingetütet

Apotheke Adhoc online - "Großhandel: Gehe verschickt Rechnung an falsche Apotheke"
http://www.apotheke-adhoc.de/nachrichten/markt/nachricht-detail-markt/grosshandel-gehe-verschickt-rechnung-an-falsche-apotheke/




Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit

Carsten Eilers - "Die IoT Top 10, #2: Unsichere Authentifizierung/Autorisierung, Teil 10"
https://www.ceilers-news.de/serendipity/archives/2017/03/16.html

2. Daten-Verlust bei Umstellung auf das Dateisystem APFS
T Online - "Neue iPhone-Software: iOS-Update könnte das Ende für Ihre Lieblings-Apps bedeuten"
http://www.t-online.de/digital/fernsehen-heimkino/id_80640340/ios-10-3-update-bedeutet-aus-fuer-viele-apple-apps.html

3. Fabrikneue Smartphones mit vorinstallierte Malware

Der Standard at - "Android: Forscher finden Malware auf Marken-Smartphones"
http://derstandard.at/2000054057454/Android-Forscher-
finden-Malware-auf-Marken-Smartphones



Datenschutz - Nachrichten 12. Kalenderwoche 2017

.

Cloud Sicherheitsstatus
Das Computer Emergency Response Team des BSI hat schon vor längerer Zeit deutsche Netzbetreiber auf die Gefahren von veralteten Versionen der Software-Produkte wie ownCloud und Nextcloud hingewiesen. Allein in Deutschland verwenden laut dem BSI mehr als 20.000 Clouds diese mit kritischen Sicherheitslücken behaftete alte Software-Version. Das BSI rät Cloud-Betreibern, den Versionsstand der von ihnen eingesetzten Cloud-Software regelmäßig zu überprüfen und bereitgestellte Updates schnellstmöglich zu installieren. Denn die Risiken weiter überalterte Software in Betrieb zu nehmen sind immens. Hacker können die komplette Kontrolle übernehmen und sämtliche Inhalte auslesen oder schlimmstenfalls den Zugang zum ganzen Netzwerk ausspionieren.
-ck-

Sicherheit für Cloud Computing
Bundesamt für Sicherheit in der Informationstechnik online - "Anforderungskatalog Cloud Computing (C5)"
https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/CloudComputing
/Anforderungskatalog/Anforderungskatalog_node.html

Warn- und Informationsdienste für IT-Systeme
Bundesamt für Sicherheit in der Informationstechnik online - "CERT-Bund — Das Computer-Notfallteam des BSI"
https://www.cert-bund.de/

Cloud-Nutzung in der Wirtschaft gestiegen

IT-Sicherheit online - "Cloud Computing in Unternehmen boomt"
https://www.itsicherheit-online.com/news/cloud
-computing-in-unternehmen-boomt



Mehr Datenschutz für intelligente Fahrzeuge gefordert
Die Computertechnik im Auto ist so fortgeschritten, das über GPS und Internet Fahrzeugdaten übertragen und ausgewertet werden können, der Autofahrer wird immer und überall überwacht und somit steigt auch das Gefahrenpotenzial des Datenmissbrauchs. Durch zunehmende Vernetzung der Fahrzeuge steigen auch die Gefahren durch die verwendete Technik. Sicherheitslücken ermöglichen Hacker Zugang zu sicherheitsrelevanten Fahrzeugsystemen oder – Funktionen wie zum Beispiel: Lenkung, Türschlösser, Zündung und Bremsen um Autos zu manipulieren. Das auch Bremsen aus der Ferne per SMS ferngesteuert werden können, hatten IT-Experten schon offengelegt. Erschreckend, das durch solche Angriffe Leib und Leben der Fahrzeuginsassen gefährdet werden können.
Ein Sicherheitsspezialist von F-Secure zeigte auf der CeBIT in einem Video, wie simpel sich das Elektrofahrzeug Tesla erfolgreich entwenden lässt, wenn die Hersteller-App manipuliert wurde. Tom Lysmore Hansen von der Universität Oslo demonstrierte, das ein kostenloses WLAN und einer mit Schädling verseuchten App sowie das Vertrauen der Nutzer in die Technik schon ausreicht um einen Auto-Besitzer zum Fußgänger werden zu lassen. Doch nicht nur das Auto ist dann entwendet, sondern sämtliche Wertsachen, Papiere alles, was sich in diesem befand. In einem Firmenwagen werden meistens von den Mitarbeitern Laptop oder Unterlagen mitgeführt, in so einer Situation wären bei KFZ - Diebstahl auch die sensiblen Unternehmensdaten in Gefahr….
-ck-

Der Mensch als Sicherheitsfaktor
T Online – "Sicherheitslücke: Tesla-App geknackt"
http://www.t-online.de/handy/smartphone/id_
80698772/tesla-versagt-bei-hacker-angriff.html

Klare Regelung zur Datenerhebung und Nutzung
Die Welt online - "Bundesverkehrsminister schlägt Datenausweis vor"
https://www.welt.de/wirtschaft/article162996396/Verkehrsminister-
plant-Datenpass-fuer-jedes-Auto.html

Sicherheitslücke freies WLAN

Westfälische Nachrichten online - "Cyber-Sicherheitsexperte warnt vor neuer Erpressung"
http://www.wn.de/Freizeit/Ratgeber/Digitales/Computer/2747110-Tesla-geknackt-Cyber-Sicherheitsexperte-warnt-vor-neuer-Erpressung



Effektiver Schutz für die IT-Sicherheit
Das seit dem 25. Juli 2015 in Kraft getretene IT –Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme) ist nicht nur für Betreiber von Kritischen Infrastrukturen (KRITIS) die den Sektoren Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen angehören von hoher Bedeutung, sondern auch für Betreiber von Webseiten. Mit Inkrafttreten des IT-Sicherheitsgesetzes bewirkt eine Änderung des Telemediengesetzes § 13 Abs. 7 TMG, das alle Dienstanbieter die Telemedien geschäftsmäßig anbieten, in den Anwendungsbereich dieses Gesetzes fallen. Betreiber von Webangeboten wie Online-Shops und mitunter auch Blogs mit geschäftsmäßiger Werbung, müssen eine Verschärfung der technischen und organisatorischen Schutzmaßnahmen vornehmen, um die von ihnen genutzten IT-Systeme und Kundendaten besser zu schützen.
-ck-

Sicherheit für Aushängeschild Firmenwebseite
IT-Sicherheit online - "Sichere Webseiten für den Mittelstand: Projekt für "Sichere Webseiten und Content Management Systeme" (Siwecos) gestartet
https://www.itsicherheit-online.com/news/sichere-webseiten-fuer-den-mittelstand

Unternehmen auf Sicherheitslücken sensibilisieren
Bundesministerium für Wirtschaft und Energie online - "Der IT-Sicherheitscheck von DsiN - der erste Schritt, Ihr Unternehmen sicherer zu machen"
http://www.it-sicherheit-in-der-wirtschaft.de/IT-Sicherheit/Navigation/Angebote/it-sicherheitscheck.html



Nachrichtenticker:
Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit

Carsten Eilers - "Die IoT Top 10, #2: Unsichere Authentifizierung/Autorisierung, Teil 11"
https://www.ceilers-news.de/serendipity/archives/2017/03/23.html

2. Keine Speicherung von personenbezogenen Daten
Nordwest Zeitung online – "Kartendienst ohne Standortaufzeichnung"
https://www.nwzonline.de/digitale-welt/kartendienst-ohne-standortaufzeichnung_a_31,2,2788330355.html

3. Update zum Schutz vor Cyberkriminellen

T Online - "Vorsicht, Sicherheitslücke: Firefox-Browser sofort updaten"
http://www.t-online.de/computer/sicherheit/id_80677902/
sicherheitsluecke-firefox-browser-jetzt-updaten.html

4. Ungewollte Werbung durch Sprachassistenten

Süddeutsche Zeitung online - "Digitaler Vertreterbesuch"
http://www.sueddeutsche.de/digital/nachrichten-aus-dem-netz-
die-sprachassistenten-werden-aufdringlich-1.3426583



Datenschutz - Nachrichten 13. Kalenderwoche 2017

.

Einheitlicher Datenschutz
Ende Mai 2018 tritt, für alle EU-Mitgliedsstaaten wirksam, die EU-Datenschutz-Grundverordnung (DSGVO) mit einheitlichen Regelungen für die Erhebung, Speicherung und Verarbeitung personenbezogener Daten endgültig in Kraft. Die europäische Datenschutz-Grundverordnung soll die Datenschutz-Regelung zur Verarbeitung von personenbezogenen Daten durch private Unternehmen und öffentliche Stellen in der Europäischen Union vereinheitlichen. Eine Zielsetzung ist auch, dass innerhalb der Europäischen Union der Schutz von personenbezogenen Daten sowie der freie Datenverkehr innerhalb des Europäischen Binnenmarktes sichergestellt werden kann. Für Unternehmen ist unter anderem eine verschärfte Meldepflicht bei Datenpannen, so wie eine Verschärfung der Bußgeldvorschriften bei Datenschutzverstößen vorgesehen. Der Höchstbetrag der neuen Bußgeldsummen in der EU-DS-GVO wird auf 20 Millionen EUR oder 4 Prozent des weltweiten Jahresumsatzes des betroffenen Unternehmens, je nachdem, welcher Wert der höhere ist, festgesetzt. Organisations-Verstöße wie auch schwere materielle Datenschutzverstöße können mit den gleichen Bußgeldbeträgen belegt werden. Zukünftig erfordert die Datenschutz-Grundverordnung zudem eine Benennung eines betrieblichen Datenschutzbeauftragten sowie die Mitteilung an die Aufsichtsbehörden, sofern eine „Benennungspflicht“ (Art. 35 Abs. 1 DSGVO) besteht.
Darüber hinaus kann jedes Unternehmen für die umfangreichen Aufgaben der neuen EU-Datenschutzrichtlinien einen externen Datenschutzbeauftragten freiwillig bestellen. Damit es im kommenden Jahr kein böses Erwachen gibt, sollten Unternehmen sich rechtzeitig auf die komplexen Richtlinien vorbereiten.
–ck-

IT-Angriffe: Unternehmen verdrängen die Gefahr
IT Security online - "Sicherheitslevel im Mittelstand: IT-Security: Die unsichtbare Gefahr"
http://www.security-insider.de/it-security-die-unsichtbare-gefahr-a-590810/

Herausforderung Datenschutzniveau

Heise online - "Datenschutzgrundverordnung wirft ihre Schatten auf die IT-Sicherheit"
https://www.heise.de/newsticker/meldung/Datenschutzgrundverordnung-
wirft-ihre-Schatten-auf-die-IT-Sicherheit-3663868.html

Fit werden für die Anforderungen von Morgen
Handelsblatt online – "Datenschutz: Wettlauf um die besten Kräfte"
http://www.handelsblatt.com/politik/deutschland/datenschutz-wettlauf
-um-die-besten-kraefte/19575186.html

Richtlinie fordert Unternehmen zur Umsetzung auf
Search Storage online - "EU-Datenschutzrichtlinie erfordert rasches Handeln bei Prozessen und Organisation"
http://www.searchstorage.de/lernprogramm/EU-Datenschutzrichtlinie-
erfordert-rasches-Handeln-bei-Prozessen-und-Organisation



Datenverlust gleich Imageverlust
Immer wieder gelangen hochsensible Daten in falsche Hände, wie wir fast täglich in einschlägigen Nachrichtendiensten lesen können. Als Beispiel: Fehlerquelle Mensch, welcher nicht mehr benötigte Festplatten mit hochsensiblen Daten nicht richtig oder gar nicht löscht – formatiert. Wird die Festplatte danach für den Eigengebrauch weiterverwendet, spricht auch nichts dagegen, doch sobald diese verkauft oder vernichtet werden soll, sieht es anders aus. Auf bereits formatierten Festplatten können mit spezieller Software erstaunliche Funde ans Tageslicht gebracht werden Auch bietet die moderne Bürowelt anhand des mobilen Internetzugangs Mitarbeitern und Management gleichermaßen die Möglichkeit, das Büro überall aufzuschlagen. Egal ob im Zug, Restaurant und vielen anderen Orten, dank des mobilen Arbeitseinsatzes sind kaum Grenzen gesetzt. Doch durch die zunehmende Mobilität sind auch die unternehmenssensiblen Daten nicht mehr hinter abgesperrten Türen – eine meist unterschätzte Gefahr, nicht nur wenn die Laptops verloren gehen.
Auch Einbrecher haben es auf kleinere Elektrogeräte abgesehen: Handys, MP3-Player, Tablets, Laptops. Ein jüngst publik gewordene Datenschutzskandal zeigt, wie schnell Millionen Daten aus verschlossenen Räumen entwendet werden können.
-ck-

Laptops aus verschlossenen Raum gestohlen
Heise online - "Datensätze von 3,7 Millionen Wählern in Hongkong gestohlen"
https://www.heise.de/newsticker/meldung/Datensaetze-von-3-7-Millionen-
Waehlern-in-Hongkong-gestohlen-3666305.html

Mitarbeiter wird Laptop gestohlen
Strandgazette Info com - "Dienstlaptop von Secret Service-Mitarbeiter in New York geklaut"
http://strandgazetteinfo.com/2017/03/30/dienstlaptop-von-secret-
service-mitarbeiter-in-new-york.html

Unachtsame Nutzer verwenden Standarteinstellung
Spiegel online - "Microsoft-Dienst Docs.com Vorsicht, das ganze Netz liest mit"
http://www.spiegel.de/netzwelt/apps/docs-com-nutzer-von-microsoft-dienst-
veroeffentlichen-unbeabsichtigt-private-informationen-a-1140556.html



Risiko Cyberware
Internet – Kriminalität "Cybercrime" - eine Bedrohung für jedes Unternehmen. Angriffe gegen Computersysteme haben in den letzten Jahren drastisch zugenommen. Themen wie Basisschutz der Hard- und Software stehen somit auch in kleineren Unternehmen an der Tagesordnung um Firmengeheimnisse vor fremden Zugriff oder sensible Kundendaten zu schützen. Oft benötigen Firmen nach einem heftigen Angriff wesentlich länger als einen ganzen Arbeitstag um die IT-Systeme wieder herzustellen. Zudem können deftige Umsatzeinbußen, sowie der Verlust des Kundenvertrauens Unternehmen in eine Krise stürzen. Der beste Schutz vor einem Angriff besteht darin, bei den Mitarbeitern ein entsprechendes Sicherheits-Bewusstsein zu wecken und mit qualifizierten IT-Fachkräften und Datenschutzberatern zusammenzuarbeiten.
-ck-

Formen der Datenschutzverletzung

IT Administrator online – "Datenklau im großen Stil"
http://www.it-administrator.de/themen/sicherheit/229388.html

Bedrohungen werden nicht nachlassen

Banking Klub online - "Cybercrime-Bedrohungen im Jahr 2017"
https://bankingclub.de/cybercrime-bedrohungen-im-jahr-2017/

Angriffe mit gravierenden Auswirkungen auf Unternehmen und Produkten
Krone Zeitung at - "Enorme Schäden: Cybercrime in Österreich: Jeder 4. bereits Opfer"
http://www.krone.at/digital/cybercrime-in-oesterreich-jeder-4-bereits-opfer
-enorme-schaeden-story-562269



Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit

Carsten Eilers - "Die IoT Top 10, #2: Unsichere Authentifizierung/Autorisierung, Teil 12"
https://www.ceilers-news.de/serendipity/867-Die-IoT-Top-10,-2-Unsichere-AuthentifizierungAutorisierung,-Teil-12.html

2. Datenschutz für Alte Accounts
T Online - "Datenschutz: So können Sie alte Internetkonten finden und löschen"
http://www.t-online.de/digital/fernsehen-heimkino/id_80313542/datenschutz-so-finden-und-loeschen-sie-alte-internetkonten.html

3. Warnmeldung mit Risiko hoch: BSI empfiehlt zum raschen
Update Heise online - "iCloud für Windows hat kritische Sicherheitslücken"
https://www.heise.de/newsticker/meldung/iCloud-fuer-Windows-hat-
kritische-Sicherheitsluecken-3670241.html