Die mancherorts noch vertretene Auffassung, Datenpannen schlicht nicht wahrzunehmen sei ein Schutz vor Sanktionen, war gestern. Transparente, proaktive Dokumentation und Meldungen sind Mittel der Wahl zusammen mit den richtigen technischen und Organisatorischen Maßnahmen (TOM). Mehr dazu im Blogbeitrag
Unter Datenschutz versteht man den Schutz personenbezogener Daten vor Missbrauch. Zweck und Ziel des Datenschutz ist die Sicherung des Grundrechts auf informationelle Selbstbestimmung der Einzelperson. EIne genauere Definition des Begriffs Datenschutz und ein grober Überblick über die Erlaubnistatbestände nach Art. 6 Abs. 1 DSGVO skizziert unser Blogbeitrag.
Smart Home klingt erst mal nur nach Vernetzung im Privathaushalt. In Wirklichkeit aber bringt Smart Home auch Risiken für geschäftliche Daten mit sich. Gerade jetzt in Zeiten vermehrter Nutzung von Home-Office. Daher ist Smart Home mittlerweile nicht immer reine Privatsache. Welche Risiken sich ergeben können und was es zu beachten gilt, lesen Sie im Blogbeitrag.
Teil 2 des Einblicks in den Tätigkeitsbericht 2020 der Landesdatenschutzbehörde ULD von Schleswig-Holstein .. betreffend nationale und internationale Kooperationen, Workshops, Prüfungen und richtungsweisende Forderungen finden Sie in diesem Beitrag ..
Teil 1 des Einblicks in den Tätigkeitsbericht 2020 der Landesdatenschutzbehörde ULD von Schleswig-Holstein .. betreffend nationale und internationale Kooperationen, Workshops, Prüfungen und richtungsweisende Forderungen finden Sie in diesem Beitrag ..
Werbliche Kontaktaufnahme / zu Umfragezwecken ist nicht ohne Weiteres aus Daten öffentlicher Register zulässig, entschied die Berliner Datenschutzbehörde. Dem zugrunde lag ein Fall, in dem die degepol eine Umfrage in Lobbys machen wollte zu den dort gezahlten Vergütungen. Zur näheren Lektüre bitte Beitrag aufrufen ..
Einblick in die neue Entwicklung und datenschutzrechtliche Einordnung der Planung eines Gesetzes unter anderem zur Handyortung von Kontaktperonen infizierter Personen. Zum Lesen bitte den Beitrag aufrufen ..
Eine kleine Geschichte der Verschlüsselung. Von den Anfängen bis zur heutigen Anwendung. Von Chiffren und Algorithmen. Und zur gegenwärtigen Bedeutung einer richtigen Verschlüsselung. Zum Lesen bitte Beitrag aufrufen.
Home Office wird als probates Mittel genannt, um Mitarbeiter und deren Familien vor Corona zu schützen und eine Ausbreitung der Infektion zu verhindern beziehungsweise zu verlangsamen. Seit dem 01.03.2020 setzen wir bei a.s.k. Datenschutz das Thema konsequent um. Außentermine und Kundenbesuche sind bis auf Weiteres ausgesetzt. Doch was bedeutet das für zu treffende technische und organisatorische Maßnahmen? Welche Anforderungen sind an technische Schutzmaßnahmen zu stellen? Da nicht alles mit Technik geschützt werden kann, wie sehen organisatorische Regelungen dazu aus? Und wie geht man mit den sozialen Einflüssen um, die nun mangels zentralem Büro-Einsatz wegfallen? Wir haben eine Beschreibung unserer Vorgehensweise zur Nutzung von Home Office bei a.s.k. Datenschutz zusammengestellt in Verbindung mit weiterführenden Links zu notwendigen Richtlinien und Regelungen sowie Empfehlungen des BSI. Vielleicht ist ja die eine oder andere Anregung für andere Organisationen dabei. Mehr dazu im kompletten Beitrag.
Überblick des 28. Tätigkeitsberichts der Landesdatenschutzbehörde Saarland UDZ für 2019. Transparenz und Öffentlichkeitsarbeit, europäische Interaktion. Kontrollen und Prüfungen in öffentlichen Einrichtungen und Unternehmen. Rechtliche Bewertungen und Nützliche Tipps. a.s.k. berichtet Ihnen die Inhalte und News des Berichts der Landesbeauftragten für Datenschutz und Informationsfreiheit der Aufsichtsbehörde Unabhängiges Datenschutzzentrum im Saarland UZD (Landtagsdrucksache Saarland 16/1200). Darin wurde unter anderem auf konkrete, einzelfallbezogene Entwicklungen und Maßnahmen, erfolgte Vorträge, Verfahren und Beratungen sowie auf fachliche Aspekte der DSGVO-Vorgaben und -umsetzungen und Rechtsprechung detailliert eingegangen.
Einblick in die Themen und Vorträge des 14. Datenschutztages der Datenschutzkonferenz 2020 zur KI / AI unter dem Motto "Künstliche Intelligenz - Zwischen Bändigung und Förderung". Näheres dazu in unserem Blogbeitrag ..
Auflistung der hauptsächlichen Aufgaben eines externen Datenschutzbeauftragten. Nutzen Sie mein Know How und meine Erfahrung zum Schutz Ihres Unternehmens.
Das NIST hat seine 14 Jahre alten (und leider falschen) Empfehlungen zur Passwort-Sicherheit überarbeitet. Der damalige Verfasser bekennt gegenüber der Washington Post:  "Die Wahrheit ist: Ich war auf dem falschen Dampfer." Seine Empfehlungen finden sich noch heute in den verschiedensten Sicherheitsstandards. Täglich kosten Sie Zeit und Nerven der Endanwender. Passwörter müssen Sonderzeichen enthalten und alle 90 Tage gewechselt werden, hieß es bisher. Obwohl sich diese Annahme schon lange als fehlerhaft erwiesen hat (siehe auch unsere Blogbeiträge dazu), wurde und wird seitens der Verantwortlichen an diesen starren Passwort-Regelungen festgehalten. Sicherheit wurde hierdurch jedoch keine geschaffen. Daher hat das NIST seine Passwort-Empfehlungen endlich überarbeitet und an die wirkliche Bedrohungslage angepasst. Und welch Freude: Sogar das BSI lenkt in 2020 endlich ein plant eine Anpassung des Bausteins ORP.4 .Wie nutzerfreundliche und sichere Passwort-Richtlinien aussehen können, lesen Sie in unserem Blogbeitrag. Gerne dürfen Sie diesen teilen :-)
IT-Notfallkarte für Mitarbeiter, wenn ein IT-Sicherheitsvorfall eintritt. Als erste Reaktion zur Bewältigung und Nachbearbeitung Top 12 Maßnahmen bei Cyberangriffen. Für ein professionelles Notfallmanagement Einführung eines Notfallmanagements nach 100-4 des IT-Grundschutzes. Die Allianz für Cybersicherheit und das BSI geben Hilfestellung. Ohne funktionierendes Notfallmanagement steht Ihre Organisation im Notfall mit heruntergelassenen Hosen da. Nun ist die Einführung eines Notfallmanagements keine Angelegenheit von ein paar Tagen, sondern ein respektabler und ressourcenintensiver Prozeß. Mit den richtigen Anleitungen und (externer) Unterstützung jedoch durchaus machbar, auch in kleinen Organisationen. Sie versichern Ihr Haus ja auch nicht erst gegen Feuer, wenn es abgebrannt ist, oder? Übrigens ist ein Notfallplan das Ergebnis eines Notfallvorsorgekonzepts und nicht dessen Ersatz. Wir haben die wichtigsten Punkte und Links in diesem Beitrag zusammengefasst.
Neue Angriffe über Bewerbungen per Email: Ransomware GermanWiper löscht alle Daten statt sie zu verschlüsseln. Das BSI warnt in seinen CERT-Meldungen. Weitere Infos zur Funktionsweise sowie möglichen Schutzmaßnahmen im Blogbeitrag.
Forscher haben eine Angriffstechnik über Microsofts Power Query entdeckt (externer Link), die sogar ohne Zutun des Anwenders nach dem Öffnen eines präparierten Excel-Sheets Schadcode nachlädt und ausführt. Betroffen sind Excel 2016, Excel 2019 und alle älteren Versionen, in denen Power Query als Add-In nachträglich installiert wurde. Aktuell soll dieses Angriffszenario noch nicht ausgenutzt werden, Angriffe sind noch keine bekannt. Zeit genug, sich dagegen zu wappnen. Eine Möglichkeit besteht darin, Power Query komplett zu deaktivieren (Registry). Weitere Schutzmaßnahmen beschreibt Microsoft im Security Advisory 4053440. Weitere Details und Link zum Microsoft Security Advisory 4053440 finden Sie im Blogbeitrag.
Emotet ist zur Zeit in aller Munde: Wer schon immer mal prüfen wollte, wie der eigene Mailserver auf risikoreiche Datei-Anhänge reagiert, kann dies mit einem Service von Heise nun testen. Zur Auswahl stehen verschiedene Arten von Bedrohungen, die man sich an die eigene Mail-Adresse schicken lassen kann. Doch Vorsicht: Bei dienstlich oder geschäftlich genutzten Email-Adressen sollten Sie das nicht ohne Rücksprache mit Ihrer IT machen. Mehr Infos und den Link zum Versand der Test-Emails im Blogbeitrag.
Microsoft meldet eine aktuelle Bedrohung mit Schwerpunkt Europa über eine ältere Schwachstelle CVE-2017-1182 in Microsoft Office. Ein präpariertes RTF Dokument infiziert das System mit einem Backdoor-Trojaner.
Es ist ein Kreuz mit den Passwörtern. Kommt man langsam zwar von den unsicheren Komplexitätsregeln und Wechselintervallen - endlich - ab, so hat man als Anwender immer noch mit einer Vielzahl an Passwörtern zu kämpfen. Denn es ist schon was Wahres dran, wenn es heißt, nicht für alle Anmeldungen und Accounts das selbe Passwort zu verwenden. Ist nämlich einer gehackt, sind damit auch alle anderen Zugänge gefährdet, die das selbe Passwort verwenden. Und im Laufe seines digitalen Lebens sammelt ein Anwender Zugangsdaten wie früher andere Leute Briefmarken. Sich diese alle zu merken, mag dem einen oder anderen gelingen. Uns und wohl den meisten anderen Anwendern wird dies schwer fallen. Abhilfe schaffen sogenannte Passwort-Tresore wie Keepass. Wie dieser zu installieren und zu bedienen ist, welche Einsatzmöglichkeiten ein solcher Tresor bietet und wieso man von Online-Diensten für die Passwort-Verwaltung besser die Finger lassen sollte, erfahren Sie in unserem Blogbeitrag inklusive ausführlicher PDF Anleitung zu Installation und Nutzung von Keepass. Feel free to download!
Das Bonusprogramm Mein BabyClub des Babynahrungherstellers HIPP wurde offensichtlich gehackt. Das Unternehmen kommuniziert per Email an die Teilnehmer über einen möglichen Hack Anfang Mai. Aufgefallen sei dies durch Unstimmigkeiten im Serverbetrieb. Betroffen sind Namen, Anschriften, Geburtsdaten, aber auch Passwörter. Die zuständige Landesdatenschutzbehörde ist eingeschaltet. Weitere Details wurden nicht bekanntgegeben. Laut den Ergänzungen durch das IT-SIcherheitsgesetz sind Webseitenbetreiber generell verpflichtet, geeignete Sicherheitsmaßnahmen zu ergreifen, um Daten zu schützen. Dies beinhaltet das regelmäßige Einspielen von Updates und Sicherheitspatches sowohl des Webservers, als auch der Content-Managament- und Shop-Systeme. Das gilt übrigens für alle Branchen, nicht nur für kritische Infrastrukturen.
Über a.s.k. Daten­schutz e.K.
Mit­glied­schaf­ten