Grafik

 

Blossey & Partner

Schloss Dürrwangen
Hauptstraße 3
91602 Dürrwangen

Großraum Berlin
Berliner Straße 9
06886 Wittenberg

Telefon:
+49 98 56 - 92 19 991
Kontakt | Impressum | Datenschutz

 

 


© Blossey & Partner Datenschutzberatung

Grafik

Datenschutz - Nachrichten 40. Kalenderwoche 2017

.

Unternehmen und die datenschutzkonforme Werbeschaltung
Das Bayerische Landesamt für Datenschutzaufsicht (BayLDA) wurde von zahlreichen Unternehmen zwecks Beratung für den Einsatz des Facebook Marketing-Tools Custom Audience hinzugezogen.
Eine Prüfung von 40 bayerischen Unternehmen durch das BayLDA ergab, dass viele Unternehmen Facebooks Marketing-Tools entweder technisch nicht korrekt umsetzen oder unzulässig einsetzen und dadurch gegen geltendes Datenschutzrecht verstoßen. Jedes Unternehmen, welches sich mit Online- und oder Facebook-Marketing befasst, sollte sich so schnell wie möglich mit der am 25. Mai 2018 für den gesamten Bereich der Europäischen Union wirksamen Datenschutz-Grundverordnung (EU-DSGVO) und ihren konkreten Rechtsgrundlagen zum Schutz personenbezogener Daten auseinanderzusetzen.
Im Wettbewerb um Kunden ist es umso wichtiger, konsequent den Datenschutz einzuhalten und dies auch zu kommunizieren. Für Unternehmen heißt dieses: Die gesetzlichen Vorgaben erfüllen und zusätzlich durch geschickte Vermarktung des gelebten Datenschutzes Imagegewinne und Wettbewerbsvorteile erzielen. Daher lohnt es sich, den Datenschutz nicht als lästige Pflicht zu betrachten. Es empfiehlt sich, statt zu hoffen dass das eigene Unternehmen vom bekannt werden möglicher Datenschutzpannen verschont bleibt, Datenschutzmaßnahmen zu integrieren. Somit wird gelebter Datenschutz zu einem Wettbewerbsfaktor und die Kommunikation der Datenschutzmaßnahmen zu einem Marketinginstrument.
-ck-

Zielgruppenorientierte Werbetools datenschutzkonform einsetzen
Heise online - "Datenschützer: Unternehmen setzen gezielte Werbung von Facebook oft rechtswidrig ein"
https://www.heise.de/newsticker/meldung/Datenschuetzer-Unternehmen-
setzen-gezielte-Werbung-von-Facebook-oft-rechtswidrig-ein-3850640.html

Prüfungsergebnis: Unternehmen und die gezielte Werbeschaltung auf Facebook
Bayerisches Landesamt für Datenschutzaufsicht – "Pressemitteilung: Facebook Custom Audience bei bayerischen Unternehmen (pdf)
https://www.lda.bayern.de/media/pm2017_07.pdf

Datenschutzkonformer Einsatz von Werbetools
Bayerisches Landesamt für Datensicherheit online - "Allgemeine Hinweise und Anforderungen für Verantwortliche zum Einsatz von Facebook Custom Audience (pdf)"
https://www.lda.bayern.de/media/pm2017_07_anhang.pdf

Konsequenzen erst ab 2018

Datenschutz Praxis online - "Urteil: Anwendbarkeit der DSGVO muss abgewartet werden"
https://www.datenschutz-praxis.de/fachnews/urteil-anwendbarkeit-der-
dsgvo-muss-abgewartet-werden/

Urteil zur Datenschutz Grundverordnung: Erst ab 2018 verbindlich

Landesrechtsprechung Baden-Württemberg online - "An Auskunftei gerichtete datenschutzrechtliche Verfügung; Anordnung von Löschungsfristen für Forderungsdaten"
http://lrbw.juris.de/cgi-bin/laender_rechtsprechung/document.py?Gericht=bw&nr=22708

DSGVO: Viele Unternehmen noch planlos

Pressetext com - "SAS-Studie zur Datenschutz-Grundverordnung: DSGVO wird zur Zerreißprobe für Unternehmen: Weniger als die Hälfte hat einen konkreten Plan für die Umsetzung der Richtlinien"
https://www.pressetext.com/news/20171004025



Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit
Carsten Eilers - "WLAN-Sicherheit 10 – Die Schlüssel von WPA2, Teil 2"
https://www.ceilers-news.de/serendipity/909-WLAN-Sicherheit-10-
Die-Schluessel-von-WPA2,-Teil-2.html

2. Datenschutzrechtliche Bedenken: Keine Freigabe der iPhone-Aktivierungssperre
Heise online - "iPhone gefunden: Kein Anspruch auf Freischaltung"
https://www.heise.de/mac-and-i/meldung/iPhone-gefunden-
Kein-Anspruch-auf-Freischaltung-3848494.html

3. Webseiten können Informationen mitscheiden

Golem online - "Datenschutz: Internet Explorer verrät anderen Webseiten Suchanfragen"
https://www.golem.de/news/datenschutz-internet-explorer-verraet-anderen-
webseiten-suchanfragen-1710-130386.html

4. Telefonnummer – Zwang erleichtert Werbetracking

Netzpolitik org - "Nutzerrechte: Apps & Dienste: Die Telefonnummer löst die Mailadresse ab"
https://netzpolitik.org/2017/apps-dienste-die-telefonnummer-loest-die-mailadresse-ab/



Datenschutz - Nachrichten 41. Kalenderwoche 2017

.

IT-Grundschutz als Maßstab
Um ein Mindestniveau an IT-Sicherheit zu erreichen, müssen eine Reihe von sorgfältig geplanten technischen und organisatorischen Maßnahmen umgesetzt werden. Die IT-Grundschutz-Kataloge des Bundesamts für Sicherheit in der Informationstechnik (BSI) stellen den meistgenutzten Standard in Deutschland für die Informationssicherheit in Behörden und Unternehmen da.
In dieser Woche hat das BSI, im Rahmen der IT-Sicherheitsmesse it-sa in Nürnberg, eine neue Version des IT-Grundschutzes vorgestellt. "Der IT-Grundschutz sei der Weg in eine sichere Digitalisierung für Unternehmen und Behörden aller Größen", erklärte unter anderem der BSI-Präsident Arne Schönbohm, bei der Präsentation.
Auf der Internetpräsenz des BSI stehen die überarbeitete Version des IT-Grundschutz und weitere Veröffentlichungen zum kostenlosen Download bereit.
-ck-

Neue Version des IT-Grundschutz vorgestellt
Heise online - "IT-Grundschutz: BSI schließt Modernisierung ab"
https://www.heise.de/security/meldung/IT-Grundschutz-
BSI-schliesst-Modernisierung-ab-3859945.html

Erhöhung der Informationssicherheit

IT-Administrator online - "BSI stellt neues IT-Grundschutz-Kompendium vor"
http://www.it-administrator.de/themen/sicherheit/248117.html



IT-Sicherheit geht uns Alle an
Die Cyber-Kriminalität nimmt anhand der steigenden Nutzung des Internets immer mehr zu, die Angriffe sind zielgerichteter und geschickter geworden. Vermehrt hat sich das Ziel der Cyber-Kriminelle auf Unternehmen spezialisiert. Große Konzerne sind in der Regel technisch gut ausgestattet, kleinere und mittlere Unternehmen haben immer noch einen großen Nachhohlbedarf mit der Organisation ihrer IT – Sicherheit.
Wie der Branchenverband Bitkom mitteilte, ergab eine neue Studie, das ist in den vergangenen zwölf Monaten jeder zweite Internetznutzer Opfer von Cyber-Kriminalität geworden. 49 Prozent der Befragten gaben an, das ihre Zugangsdaten geknackt oder ihr Computer mit Schadprogrammen infiziert wurde, zudem entstanden in 54 Prozent aller Fälle ein finanzieller Schaden.
Diese Analyse zeigt: Der Schutz der hochsensiblen persönlichen Daten im World Wide Web ist eine Kernaufgabe der Unternehmen geworden, zudem sollte auch die Schulung der Nutzer stets an erster Stelle stehen um über Risiken und richtiges Verhalten im Umgang mit der IT sensibilisiert zu sein um achtsam mitwirken zu können.
-ck-

Wachsendes Problem für User

Pressebox online: "Cybercrime: Jeder zweite Internetnutzer wurde Opfer"
https://www.pressebox.de/inaktiv/bitkom-bundesverband-informationswirtschaft-telekommunikation-und-neue-medien-ev/Cybercrime-Jeder-zweite-Internetnutzer-wurde-Opfer/boxid/875525 Unternehmen sollten sich gegen Cyberkriminalität wappnen Pressebox online - DDoS Studie zeigt Selbstüberschätzung und mangelnde Vorbereitung von Unternehmen im Kampf mit Cyberkriminellen https://www.pressebox.de/inaktiv/cdnetworks-inc/DDoS-Studie-zeigt-Selbstueberschaetzung-und-mangelnde-Vorbereitung-von-Unternehmen-im-Kampf-mit-Cyberkriminellen/boxid/875523

Unternehmen müssen Kundendaten stärker schützen

Focus online - "Gefährliche Wissenslücken: Millionen-Geldbußen drohen: Unternehmen verschlafen neue Datenschutz-Verordnung"
http://www.focus.de/finanzen/news/unternehmen/gefaehrliche-
wissensluecken-millionenschwere-geldbussen-drohen-unternehmen-
unterschaetzen-neue-datenschutz-verordnung_id_7695319.html

Websitebetreiber sollten nicht bei der Datensicherheit sparen

All About Security online - "Identitätsdiebstahl mit Unicode: Phishing-Betrüger missbrauchen domainvalidierte SSL-Zertifikate für gefälschte Webseiten"
https://www.all-about-security.de/security-artikel/threats-and-co/single/
identitaetsdiebstahl-mit-unicode-phishing-betrueger-missbrauche/



Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit
Carsten Eilers - "WLAN-Sicherheit 11 – Der Counter-Mode/CBC-MAC von WPA2"
https://www.ceilers-news.de/serendipity/912-WLAN-Sicherheit-11-
Der-Counter-ModeCBC-MAC-von-WPA2.html

2. Fake Netzwerk liest Nutzerdaten

N-TV online - "Cyber-Gefahren: Offene WLAN-Netzwerke sind Datenfallen"
http://www.n-tv.de/mediathek/videos/ratgeber/Cyber-Gefahren-Offene-
WLAN-Netzwerke-sind-Datenfallen-article20073748.html

3. Bußgeld für Beweislieferung
KSK online - "Datenschutz: Bußgeld für Kamera am Armaturenbrett"
http://www.ksta.de/wirtschaft/datenschutz-bussgeld-fuer-kamera-am-armaturenbrett-28551452?originalReferrer=&originalReferrer=&mobileSwitchPopupClick=1

4. Warnung: Schädling verbreitet sich rasant aus

Finanznachrichten online - "Malware-Welle in Europa: ESET warnt vor HTML/FakeAlert - Der seit 2009 bekannte Trojaner zählt derzeit zu den Top 5 der weltweiten Bedrohungen"
http://www.finanznachrichten.de/nachrichten-2017-10/41943360-malware-welle-in-europa-eset-warnt-vor-html-fakealert-der-seit-2009-bekannte-trojaner-zaehlt-derzeit-zu-den-top-5-der-weltweiten-bedrohungen-015.htm



Datenschutz - Nachrichten 42. Kalenderwoche 2017

.

WLAN: Einfallstor für Datendiebstahl
Die drahtlose Funkverbindung WLAN (Wireless Local Area Network) und auch "Wireless Lan" genannt, wird mit einer möglichst hohen Verschlüsselung - derzeit WPA2 – genutzt. Laut Medienberichten haben belgische IT-Experten gravierende Sicherheitslücken, Namens Krack (Key Reinstallation Attack), ausgerechnet in diesem Verschlüsselungsverfahren entdeckt, mit dem WLAN-Hotspots abgesichert sind. Betroffen seien vermutlich alle WLAN-fähigen Endgeräte aller Hersteller.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät zur Vorsicht: Bis zur Verfügbarkeit von Sicherheits-Updates sollten keine Online-Transaktionen, beziehungsweise sensiblen Daten per unsicheren WLAN versendet werden.
Völlig unsicher sind kostenfreie WLAN-Zugänge in Hotels oder Geschäften sowie Bahn - Flughäfen, wenn diese nicht verschlüsselt sind. Hier sollte man nur dann geschäftsrelevante oder sensible Daten nutzen, wenn man eine gesicherte Leitung, etwa per VPN, zur Verfügung hat. Die zurzeit bessere Alternative: Eine Internetverbindung per LAN-Kabel.
-ck-

IT-Infrastruktur überprüfen
Spiegel online – "WLAN-Sicherheitslücke: Großer Ärger vor allem für kleine Firmen"
http://www.spiegel.de/netzwelt/web/wpa2-so-reagieren-unternehmen-
auf-die-wlan-sicherheitsluecke-a-1173764.html

Sicher Surfen
N-TV online - "Geschützt durch den VPN-Tunnel: So surft man trotz WLAN-Lücke sicher"
http://www.n-tv.de/technik/So-surft-man-trotz-
WLAN-Luecke-sicher-article20092353.html

Patches zur Gefahrenabwehr
Heise online - "Alert! KRACK: Hersteller-Updates und Stellungnahmen Update"
https://www.heise.de/security/meldung/KRACK-Hersteller-
Updates-und-Stellungnahmen-3863455.html



Externe Hardware birgt Gefahren
Anhand der Sicherheitsproblemen durch die Nutzung und Datenübertragung mittels USB-Massenspeichern ist der Einsatz von mobilen Datenträgern in vielen Unternehmen auf spezielle Anwendungsgebiete beschränkt oder ganz verboten worden. Wechseldatenträger wie externe Festplatten, Speicher-Sticks oder Universal Bus (USB)-Geräte wie Drucker, Tastatur, Digitalkameras, MP3-Player, usw. – alle diese Technik läuft über die USB-Schnittstelle. Alles was einen USB-Stecker hat, kann zur Cyber-Waffe werden, deren Abwehr praktisch unmöglich ist, so warnen schon seit Jahren die Sicherheitsforscher. Virenscanner könnten dieses umfassende Angriffskonzept nicht auffinden und selbst eine Neuinstallation aller Software auf den betroffenen Systemen würde nicht helfen, da der Schadcode nicht im Speicher sondern in der Firmware des jeweiligen USB-Gerätes abgelegt wird. Ob Drucker im Büro oder USB-Tastaturen - jedes USB-Gerät könnte somit betroffen sein – eine Horrorvorstellung für jeden IT-Sicherheits-Experten, weil es keine Möglichkeit zur Prüfung gibt, ob sich die Original-Firmware auf dem USB-Gerät befindet oder nicht.
Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) sind solche Manipulationen schwer in den Griff zu bekommen. Behörden, Unternehmen, Krankenhäuser- einfach alle Anwender, die mit hochsensiblen Daten arbeiten, sollten externen Geräten die über USB angeschlossen werden nicht unbedingt vertrauen. Eine Möglichkeit zum Tausch von sensiblen Dateien wäre die Benutzung von SD-Karten, aber nur dann, wenn die Computer über integrierte Kartenleser verfügen und nicht über USB angeschlossen werden, so der Rat von den Sicherheitsforschern.
-ck-

Datenschutz: Vertrauen in Mitarbeiter oder Technik?

IT-Business online - "Centrify-Umfrage: Ursachen für Datenrisiken in Unternehmen"
https://www.it-business.de/ursachen-fuer-datenrisiken-in-unternehmen-a-654197/

Datenschutz im Unternehmen
Heise online - "Druckersicherheit: Verantwortlich ist immer der Chef"
https://business-services.heise.de/specials/sicheres-drucken/home/
beitrag/druckersicherheit-verantwortlich-ist-immer-der-chef-3165.html




Sicherheitsbewusstes Verhalten schützt Unternehmensnetze 
Eine der effizientesten Methoden von Cyberattacken auf Unternehmen ist die Täuschung und Manipulation von Mitarbeitern (Social Engineering), um illegal an sensible Unternehmensdaten zu gelangen. Zielgerichtet werden menschliche Reaktionen wie zum Beispiel Hilfsbereitschaft, Neugierde, Gutgläubigkeit, Respekt vor Autoritäten oder Konfliktvermeidung von den Angreifern ausgenutzt um die IT-Sicherheitskette im Unternehmen zu öffnen. Vertrauliche Informationen werden auf vielerlei Wege von den gutgläubigen Mitarbeitern entlockt, ob im Sozialen Netzwerk oder mit fingierten Telefonanrufen. Informationen über die Gefahren des Social Engineering können Unternehmer und ihre Mitarbeiter in dem Leitfaden "Verhaltensregeln zum Thema Social Engineering" von DATEV und der Initiative Deutschland sicher im Netz e.V erhalten. Diese Problemstellung dieser Angriffsmethoden auf die IT-Sicherheit kann nur dann bewältigt werden, wenn alle Mitarbeiter und das Management durch ihren Datenschutzbeauftragten sensibilisiert sind, wissen - welche Tricks heute angewandt werden und somit achtsam mitwirken.
-ck-

Daten- und Identitätsdiebstahl

Polizei Ticker ch - "Kanton FR - Vorsicht vor Social-Engineering-Angriffen"
http://www.polizeiticker.ch/news/artikel/kanton-fr-vorsicht-
vor-social-engineering-angriffen-108603/

Fake-President Fraud
Pressebox online - "Der Mensch - Die größte Schwachstelle der Informationssicherheit"
https://www.pressebox.de/inaktiv/isdsg-institut-fuer-sicherheit-und-datenschutz-im-gesundheitswesen/Der-Mensch-Die-groesste-Schwachstelle-der-Informationssicherheit/boxid/861506

Neue Handlungsgrundsätze nötig
Harvard Business Manager online – "Digitales Social Engineering: Wir brauchen Regeln für die Koexistenz von Mensch und Maschine"
http://www.harvardbusinessmanager.de/blogs/kuenstliche-intelligenz-magna-carta-a-1171451-2.html

Verschiedene Arten von Angriffen auf Unternehmen
Manage it online - "Massenphänomen Phishing und Identitätsdiebstahl – Multi-Faktor-Authentifizierung und Netzwerkkontrolle"
http://ap-verlag.de/massenphaenomen-phishing-und-identitaetsdiebstahl-
multi-faktor-authentifizierung-und-netzwerkkontrolle/37821/

Leitfaden für Mitarbeiter: Angriffsmethoden erkennen
Deutschland sicher im Netz – "Verhaltensregeln zum Social Engineering"
https://www.sicher-im-netz.de/downloads/verhaltensregeln-zum-social-engineering



Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit

Carsten Eilers - "WLAN-Sicherheit: KRACK – WPA“ ist in Gefahr, aber wie sehr?"
https://www.ceilers-news.de/serendipity/913-WLAN-Sicherheit-KRACK-
WPA2-ist-in-Gefahr,-aber-wie-sehr.html

2. Sicherheitslücke wird von Angreifern schon genutzt

Heise Security online – "Alert! Notfall-Update für Adobe Flash Player – jetzt patchen!"
https://www.heise.de/security/meldung/Notfall-Update-fuer-Adobe-
Flash-Player-jetzt-patchen-3862841.html

3. Auszeichnung für die besten kommunalen IT-Profis
Mittelstands Wiki online – "Kommunale 2017: Der IT-Willy ging an drei Städte, einen Landkreis und eine Gemeinde"
https://www.mittelstandswiki.de/2017/10/kommunale-2017-
der-it-willy-ging-an-vier-staedte-und-eine-gemeinde/



Datenschutz - Nachrichten 43. Kalenderwoche 2017

.

ePrivacy – Schritt zum zeitgemäßen Datenschutz
In dieser Woche bestätigte das europäische Parlament den ePrivacy-Entwurf der EU-Kommission, welcher strengeren Datenschutz im Internet und bei der elektronischen Kommunikation verlangt. Die Novellierung der ePrivacy-Richtlinie soll nicht nur bei der Vertraulichkeit der elektronischen Kommunikation wie bei SMS und Telefondiensten greifen, sondern auch auf internetbasierte Dienstleistungen wie zum Beispiel WhatsApp, Facebook, Skype und Messenger ausgeweitet werden. Zudem soll die ausufernde Überwachung der Internet-Nutzung durch neue Regeln für Cookies eingedämmt werden. Unternehmen müssen strengere Richtlinien folgen, vorher nachfragen und nicht einfach Daten sammeln sondern ein Nein akzeptieren. Die ePricacy Richtlinie soll die neue Datenschutzgrundverordnung (die ab dem 25. Mai 2018 gilt) ergänzen, doch abschließende Verhandlungen zwischen Parlament und den EU-Mitgliedsstaaten stehen aber noch aus.
-ck-

Eingeschränkte Datenverarbeitung gleich mehr Datenschutz für User
Heise online - "Scharfe E-Privacy-Verordnung verabschiedet: Mehr Datenschutz, klares Nein zu Hintertüren"
https://www.heise.de/newsticker/meldung/Scharfe-E-Privacy-Verordnung-
verabschiedet-Mehr-Datenschutz-klares-Nein-zu-Hintertueren-3874221.html

EU-Parlament beschließt Vorlage zur E-Privacy-Verordnung
Süddeutsche online - "EU-Parlament stimmt für starken Datenschutz"
http://www.sueddeutsche.de/digital/e-privacy-verordnung-eu-
parlament-stimmt-fuer-starken-datenschutz-1.3725424



e -Crime und der Risikofaktor Mensch
Weltweit ermöglicht der technische Fortschritt von hochkomplexen IT-Systemen die Mobilität und Kommunikation im elektronischen Geschäftsverkehr, gleichzeitig entstanden und entstehen ganz neue Formen der Wirtschafts- und Finanzkriminalität. Neben e-Commerce hat sich leider auch e-Crime ausgebreitet – eine Gefahr für die wichtigen Infrastrukturen in Gestalt von Computerkriminalität. Wirtschaftskriminelle Handlungen unter Einsatz von Computer- oder Kommunikationssysteme, auch als e-Crime bezeichnet, ist eins der häufigsten Delikte in den Unternehmen. Diebstahl von unternehmerischen Know-how, Datendiebstahl, Verletzung von Betriebsgeheimnissen sind unter anderem Delikte von Tätern, die im eigenen Unternehmen zu finden sind. Laut Studie der Wirtschaftsprüfer KPMG war in den letzten drei Jahren jedes vierte Unternehmen von Computerkriminalität betroffen. Die in der KPMG – Studie ermittelten Schadenshöhen durch e-Crime - Delikten können für so manchen Unternehmen das Ende seiner Existenz bedeuten.
-ck-

Sensible Unternehmens-Informationen schützen

ZDNet online - "So schützen Sie vertrauliche Dokumente"
http://whitepaper.silicon.de/resource/so-schuetzen-sie-vertrauliche-dokumente?inf_by=59f2eb14681db8c2068b493d

Auch Mitarbeiter im Unternehmen stellen eine Bedrohung dar
CIO online - "IT-Security: Diese Mitarbeiter gefährden Ihre Sicherheit"
https://www.cio.de/a/diese-mitarbeiter-gefaehrden-ihre-sicherheit,3330382

Unternehmen beklagen den Verlust von mobilen Endgeräten
Kaspersky com - "The Human Factor in IT Security: How Employees are Making Businesses Vulnerable from Within"
https://www.kaspersky.com/blog/the-human-factor-in-it-security/



IT und Cyber-Sicherheit: Für die meisten Unternehmen anscheinend immer noch nebensächlich
Das Risiko für Unternehmen durch Cyber-Attacken aus dem Netz bedroht zu werden steigt zunehmend. Firmen müssen sich auf neue Gefahrenquellen von Internet- oder Cyberattacken vorbereiten, die Infrastruktur und Industrieanlagen besser abschirmen. Allein in den vergangenen zwei Jahr hatte jedes dritte Unternehmen erfolgreiche IT-Sicherheitsvorfälle zu verzeichnen – Tendenz steigend. Aktuell warnt die Kriminalpolizei Unternehmen vor der Öffnung von seriös wirkenden Bewerbungen an denen Dateien angehängt sind. Die Dateien sind mit einer Schadsoftware versehen und bewirken die Verschlüsselung sämtlicher Daten des entsprechenden Unternehmens. Mittlerweile sind viele Firmenrechner im gesamten Bundesgebiet betroffen. Unternehmen sollten die Gefahren von Cyber-Attacken nicht unterschätzen, denn der durch den Datenverlust verursachte Imageschaden und die daraus resultierenden Mehrkosten für die Rückgewinnung des Kundenvertrauens, ist der höchst anfallende Schaden.
-ck-

Firmenchefs öffnen öfters Schadsoftware

Süddeutsche Zeitung online - "Wie Hacker Unternehmen manipulieren"
http://www.sueddeutsche.de/muenchen/cyber-kriminalitaet-wie-hacke
r-unternehmen-manipulieren-1.3711127

Präventive Schutzvorkehrungen treffen
Sicher im Netz online – "Neuer Erpressungs-Trojaner Bad Rabbit greift gezielt Unternehmen an"
https://www.sicher-im-netz.de/pages/neuer-erpressungs-trojaner-
bad-rabbit-greift-gezielt-unternehmen

Behörden warnen vor Banking-Trojaners EMOTET
Justiz Bayern online - "Zentralstelle Cybercrime Bayern warnt vor aktueller Trojaner-Welle"
https://www.justiz.bayern.de/gerichte-und-behoerden/
generalstaatsanwaltschaft/bamberg/presse/2017/11.php




Nachrichtenticker:
Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit
Carsten Eilers - "WLAN-Sicherheit 12 – Authentifizierung in WPA2"
https://www.ceilers-news.de/serendipity/914-WLAN-Sicherheit-
12-Authentifizierung-in-WPA2.html

2. Neue makabre Tricks bei Diebstahl von IP-Adressen

Heise online - "IPv4-Adressen immer knapper: Adressklau sogar mit gefälschter Sterbeurkunde"
https://www.heise.de/newsticker/meldung/IPv4-Adressen-immer-knapper-
Adressklau-sogar-mit-gefaelschter-Sterbeurkunde-3872129.html

3. Rufnummer-Missbrauch
T-Online - "Jeden kann es treffen: Wie Betrüger mit "Ping-Calls" Deutsche abzocken"
http://www.t-online.de/digital/sicherheit/id_82563870/telefonbetrug-
wie-betrueger-mit-ping-calls-deutsche-abzocken.html

4. Sicherheitsupdates nicht für ältere Geräte?
Sicher im Netz online – "Update: Verfügbare und ausstehende Sicherheitsupdates für Krack"
https://www.sicher-im-netz.de/pages/update-verfuegbare-und-ausstehende-
sicherheitsupdates-fuer-krack