Wie eine Komfort-Funktion von Fritz!Fon und Fritz!Box das interne WLAN durch Anzeige der Zugangsdaten im Klartext für Besucher schwächen. Es gibt Abhilfe. Diese ist aber nur suboptimal dokumentiert. Wo das Problem liegt und wie Sie es lösen können, beschreiben wir in diesem Blogbeitrag.
Big Brother Awards 2020: Einblick in Funktion und Motivationen der Big Brother Awards, Inhalte und Preisträger des vorigen Jahres. Die Preisverleihung findet nicht wie geplant am 30.04.2020 statt und wird verschoben. Mehr Informationen u.a. auch zu den Preisträgern aus 2019 und warum diese ausgewählt wurden.
Neugierig, was von deutschen oder italienischen Datenschutzbehörden an Bußgeldern aus der DSGVO verhängt wurden? Welche Firma für welchen Verstoß wieviel bezahlen soll? Dann gibt es jetzt hierzu ein übersichtliches und gut gepflegtes Online-Portal. Damit lassen sich für interne und externe Datenschutzbeauftragten als letztes Mittel gute Argumentationshilfen finden, warum sich eine Organisation doch des Themas Datenschutz annehmen sollte und was ganz schnell alles schief gehen kann. Mehr Infos zum Portal und Link im Blogbeitrag.
Art. 32 DSGVO geht eigentlich nur mit einem Informationssicherheitskonzept zu erfüllen. Für kleine Einrichtungen (Kommune und Unternehmen) eignet sich die "Arbeitshilfe" aus Bayern. Jetzt in Version 3.0 am Start. Für kommunale Einrichtungen stehen die Anpassungen zum Erhalt des LSI Siegels "Kommunale IT-Sicherheit" im Vordergrund. a.s.k. Datenschutz hat wie bereits wie die Vorgängerversionen der Arbeitshilfe auch die Version 3.0 im Auftrag der Innovationsstiftung Bayerische Kommune und der Bayerischen Kommunalen Spitzenverbände weiterentwickelt. Die Arbeitshilfe kann sowohl von Kommunen als auch Unternehmen kostenfrei genutzt werde. Mehr Details und Download-Link im Blogbeitrag.
Neue Angriffe über Bewerbungen per Email: Ransomware GermanWiper löscht alle Daten statt sie zu verschlüsseln. Das BSI warnt in seinen CERT-Meldungen. Weitere Infos zur Funktionsweise sowie möglichen Schutzmaßnahmen im Blogbeitrag.
Forscher haben eine Angriffstechnik über Microsofts Power Query entdeckt (externer Link), die sogar ohne Zutun des Anwenders nach dem Öffnen eines präparierten Excel-Sheets Schadcode nachlädt und ausführt. Betroffen sind Excel 2016, Excel 2019 und alle älteren Versionen, in denen Power Query als Add-In nachträglich installiert wurde. Aktuell soll dieses Angriffszenario noch nicht ausgenutzt werden, Angriffe sind noch keine bekannt. Zeit genug, sich dagegen zu wappnen. Eine Möglichkeit besteht darin, Power Query komplett zu deaktivieren (Registry). Weitere Schutzmaßnahmen beschreibt Microsoft im Security Advisory 4053440. Weitere Details und Link zum Microsoft Security Advisory 4053440 finden Sie im Blogbeitrag.
Emotet ist zur Zeit in aller Munde: Wer schon immer mal prüfen wollte, wie der eigene Mailserver auf risikoreiche Datei-Anhänge reagiert, kann dies mit einem Service von Heise nun testen. Zur Auswahl stehen verschiedene Arten von Bedrohungen, die man sich an die eigene Mail-Adresse schicken lassen kann. Doch Vorsicht: Bei dienstlich oder geschäftlich genutzten Email-Adressen sollten Sie das nicht ohne Rücksprache mit Ihrer IT machen. Mehr Infos und den Link zum Versand der Test-Emails im Blogbeitrag.
Verwunderlich, wie wenig in den Nachrichten zu dem Thema in den letzten Tagen zu hören ist. Nach Teslacrypt treibt ein weiterer Krypto-Trojaner sein Unwesen. Und das sogar ziemlich erfolgreich. Vor einigen Tagen gab es noch 5.000 Infektionen pro Stunde in Deutschland. Heute sind es über den Tag immerhin noch 17.000 (auch wieder nur alleine in Deutschland).
Krankenhaus in NRW von Krypto-Trojaner befallen. Alle Dateien sind verschlüsselt, die Systeme heruntergefahren. Operationen wurden verschoben.
Es hat nicht lange gedauert und schon schallte es aus den bekannten politischen Lagern "Die Vorratsdatenspeicherung muss her". Ohne diese seien die abscheulichen Anschläge in Paris zukünftig nicht zu verhindern, die Sicherheit der Republik gar in Gefahr. Zum Glück bewahren einige Augenmaß.
Durch gezielte Filterung und Analyse der Nutzungsdaten über Uhrzeit, Wochentage, Start, Ziel und Radius hat der Fahrdienst mögliche One Night Stands seiner Nutzer identifiziert. Dies geht aus einem mittlerweile gelöschten Blogbeitrag auf der Unternehmenswebseite hervor.
Aktuelle DsiN Studie 2014 zeigt gefährlichen Trend: mittelständische Unternehmen unterschätzen aktuelle Sicherheitsrisiken und die Bedeutung von Datenschutz. Es feh­len Sicher­heits­kon­zepte, Mit­ar­bei­ter sind unzu­rei­chend sen­si­bi­li­siert. Gleich­zei­tig stei­gen der Ein­satz mobi­ler Geräte wie Smart­pho­nes und die Cloud-Nutzung.
Erneut wurden 18 Millionen Emailadressen samt Passwörtern gehackt, darunter drei Millionen deutsche Nutzer. Das BSI hat einen Online Sicherheitscheck ins Web gestellt.
Datenschutz-Rückblick auf das Jahr 2013 von a.s.k. Datenschutz: NSA, PRISM, Merkel-Gate, Edward Snowden, neue Datenschutzbeauftragte
Warnung: gefälschte Emails vom BKA und Amazon fordern zum Besuch dubioser Webseiten und Download infizierter Dateien auf. Diese Emails sollten sofort gelöscht werden.
Hetzner Server gehackt. Passwort-Hashes und Zahlungsdaten wie Bankverbindungen von Kunden betroffen. Das BKA soll nach eigenen Angaben bereits eingeschaltet sein.
Schadsoftware bedroht Websurfer alleine durch den Besuch von Webseiten mit infizierten Werbebannern. Einfallstore sind dabei ungepatchte Versionen von Adobe Reader / Flash und des MS Internet Explorers. Das BSI rät zu zeitnahen Updates.
BITKOM hat die aktuelle Hitliste der Gefahren aus dem Internet veröffentlicht. Der frühere Platzhirsch Email wurde verdrängt. Platz 1 sind Drive by Downloads gefolgt von Viren und Trojanern sowie direkten Attacken auf Datenbanken und Webseiten.
Da die Sicherheitslücken in der aktuellen Java Version 7.11 zu groß waren, hat Oracle nun reagiert. Ab sofort steht Version 13 zwei Wochen früher als geplant zum Download bereit. Wir empfehlen allen Nutzern, das Update zeitnah einzuspielen. 26 der 50 Korrekturen sind in der höchsten Gefahrenstufe 10 deklariert.
Wie jedes Jahr tauchen Sie nun wieder vermehrt auf - dubiose Angebot über unnötige Branchenbucheinträge. Getarnt als bereits bestehende Geschäftsbeziehung oder auf andere subtile Art und Weise wird das Vertrauen des Empfängers und dessen knappes Zeitbudget ausgenutzt. Die Folge: unnötige Kosten für noch unnötigere Dienstleistungen, die nur dem Zweck dienen, dem Anbieter die Taschen zu füllen. Wir stellen ein gut gemachtes Beispiel vor.
Über a.s.k. Daten­schutz e.K.
Mit­glied­schaf­ten