Premiere oder nicht? Datenpanne bei SKY

Spion im DunkelnWäh­rend sich die Web­seite des Pay TV Anbie­ters dazu (noch) aus­schweigt, mel­den  bekannte Online Medien seit Mitte der Woche ein Daten­leck bei SKY.

Stand 09.11.2013: auf der Start­seite von SKY ist nach wie vor keine Mel­dung zu fin­den. Ebenso wenig unter Unter­neh­men, Presse oder Meldungen.

Aus­lö­ser war ein Gewinnspiel-Anruf bei einem SKY Kun­den. Der Anru­fer wußte Name, Anschrift und Bank­ver­bin­dung des Ange­ru­fe­nen. Als Quelle der Daten wurde SKY Deutsch­land durch den Anru­fer benannt.

Auf Nach­frage äußerte sich SKY, “dass mög­li­cher­weise in ver­ein­zel­ten Fäl­len Sky-Kundendaten unbe­fug­ter­weise in die Hände Drit­ter gelangt sind.” Die betrof­fe­nen Kun­den sowie die zustän­dige Lan­des­da­ten­schutz­be­hörde seien infor­miert. Über Ursa­che und Umfang schwieg man sich bis­her aus.

Der glück­li­che “Gewin­ner” wandte sich per­sön­lich an SKY. “Er sei nicht der Ein­zige”, so wurde er beschie­den. Ob dies ein ange­mes­se­nes Kri­sen­ma­nage­ment darstellt?

 

Weiterlesen »

www.youngdata.de kommt — Datenschutz im Internet für Jugendliche

Der Lan­des­be­auf­tragte für den Daten­schutz und die Infor­ma­ti­ons­frei­heit Rheinland-Pfalz  (LfDI), Edgar Wag­ner, wird am 20. Novem­ber 2013 seine neue Jugend-Homepage “www.youngdata.de” vor­stel­len. Es ist bun­des­weit die erste und bis­lang ein­zige Datenschutz-Homepage, die sich spe­zi­ell an Jugend­li­che richtet.

Face­book, Whats­App und Kon­so­len spie­len in der Lebens­wirk­lich­keit der jun­gen Onli­ner eine große Rolle. Häu­fig wer­den diese Ange­bote von Jugend­li­chen genutzt, ohne sich dabei über die anfal­len­den Daten und deren Ver­wen­dung Gedan­ken zu machen.

Die Seite “youngdata.de” erklärt Jugend­li­chen, warum Staat und Wirt­schaft ein Inter­esse an per­sön­li­chen Daten haben, wie man sich schüt­zen kann und schüt­zen sollte. Die Web­site ent­hält kon­krete Hand­lungs­emp­feh­lun­gen zum Selbst­da­ten­schutz und bie­tet auch zahl­rei­ches Infor­ma­ti­ons­ma­te­rial zur The­ma­tik “Daten­schutz im Zeit­al­ter des Web.2.0″.

Am 20. Novem­ber wird der LfDI die neue Web­site vor­stel­len, bevor sie dann offi­zi­ell frei­ge­schal­tet wird. Bei die­ser Gele­gen­heit wird der LfDI auch die bil­dungs­po­li­ti­schen Erfor­der­nisse aus Sicht des Daten­schut­zes dar­stel­len. Die Ver­an­ke­rung des Daten­schut­zes als Teil der Medi­en­kom­pe­tenz in den Lehr­plä­nen und die Auf­klä­rungs­ar­beit im Rah­men sei­ner Schüler-Workshops wer­den dabei eine wich­tige Rolle spielen.

Presse ist laut Mel­dung vom 30.10.2013 herz­lich ein­ge­la­den, am Mitt­woch, dem 20. Novem­ber 2013 um 10:00 Uhr in den Räum­lich­kei­ten des LfDI, Hin­tere Blei­che 34, 55116 Mainz an der Vor­stel­lung der neuen Jugend­home­page teilzunehmen.

Wei­tere Informationen

Weiterlesen »

Speicherprobleme: NSA liest 700000 Adreßbücher am Tag aus

Nach einer Mel­dung des Focus liest die NSA im Jahr durch­schnitt­lich 250 Mil­lio­nen elek­tro­ni­sche Adress­bü­cher von Nut­zern sozia­ler Netz­werke wie Face­book und von Email-Diensten wie Gmail, Hot­mail und Yahoo aus. Das sind am Tag fast 700.000 gescannte und in den Tie­fen der NSA IT gespei­cherte Adress­bü­cher mit allen Anga­ben zu Name, Anschrift, Ruf­num­mer, Email-Adressen, Geburts­ta­gen und was der Nut­zer sonst noch an Infor­ma­tio­nen zu dem jewei­li­gen Kon­takt abge­spei­chert hat. Online abge­spei­cherte Kon­takt­lis­ten wie Adreß­bü­cher sind ergie­bi­gere Daten­quel­len als Telefonaufzeichnungen.

Grund zum Mitleid?

Laut der “Washing­ton Post” sei die Samm­lung an Kon­tak­ten so umfang­reich, dass ab und zu sogar eine Über­las­tung der Spei­cher­ka­pa­zi­tä­ten gedroht habe. Spam-Emails seien dabei ein gro­ßes Pro­blem, da diese zusätz­lich die Spei­cher mit wert­lo­sen Infor­ma­tio­nen verstopfen.

Tri­cky

Da die NSA zu einer sol­chen Daten­samm­lung weder vom ame­ri­ka­ni­schen Kon­greß noch durch das bereits aus den Ent­hül­lun­gen von Edward Snow­den mehr­fach zitierte Geheim­ge­richt ermäch­tigt ist, greift man zu einem Trick. Nach Aus­sage eines Geheim­dienst­mit­ar­bei­ters wer­den die Daten ein­fach von NSA Stand­or­ten außer­halb der USA abgegriffen.

Kurios

Die Samm­lung ist auf Ver­ein­ba­run­gen mit aus­län­di­schen Tele­fon­ge­sell­schaf­ten oder befreun­de­ten Geheim­diens­ten angewiesen.

Mög­li­che Folgen

Was aus pau­scha­len Über­wa­chun­gen und Daten­samm­lun­gen sowie deren Aus­wer­tung resul­tie­ren kann, durfte ein Mit­ar­bei­ter der Humboldt-Universität in Ber­lin am eige­nen Leib erfah­ren. Gegen ihn lief ein Ermitt­lungs­ver­fah­ren wegen Ver­dachts der Mit­glied­schaft in einer ter­ro­ris­ti­schen Ver­ei­ni­gung, weil er zwei Such­be­griffe in einer Webre­cher­che für seine wis­sen­schaft­li­che Arbeit ver­wen­dete, die einen Ter­ror­ver­dacht “begrün­de­ten”. In einer Nacht– und Nebel­ak­tion wurde der Mit­ar­bei­ter samt sei­ner Fami­lie durch bewaff­nete Ter­ror­be­kämp­fer aus dem Schlaf geris­sen und ver­haf­tet. Erst nach Jah­ren wurde das Ver­fah­ren gegen ihn ein­ge­stellt. Lesen Sie mehr auf Wiki­pe­dia.

Wei­tere Informationen

Weiterlesen »

Apps geht immer! – Die Daten sind frei …

appsgehtimmerUnter­hal­tung und Infor­ma­tion zum pri­va­ten Daten­schutz im Rah­men der Roten Kul­tur­wo­chen. Für Satire sorgt der Kaba­ret­tist Wer­ner Meier, der im Juli in der Lach– und Schieß­ge­sell­schaft mit „Apps geht immer“ die Lach­mus­keln der Zuhö­rer stra­pa­zierte. Für Auf­klä­rung sorgt der vom ZDF pro­du­zierte Film „Der glä­serne Deut­sche — Wie Bür­ger aus­ge­späht wer­den!“, zur Ver­fü­gung gestellt von der Otto Bren­ner Stif­tung in Frank­furt. Inter­es­sante Infor­ma­tion zur pri­va­ten Daten­si­cher­heit bie­tet der Daten­schutz­be­auf­tragte Sascha Kuhrau aus Nürnberg.

Ort: Huber­wirt Eching
Beginn: 19:00 Uhr
Ter­min: 18.10.2013

Weiterlesen »

Leitfaden des BSI zur sicheren Konfiguration von Windows-PCs in Unternehmen

Jeder kennt es, nicht jeder mag es — das markt­be­herr­schende Betriebs­sys­tem Win­dows von Micro­soft. Auf­grund sei­ner Ver­brei­tung und sei­ner Archi­tek­tur weist es zahl­rei­che Schwach­stel­len auf. Somit ist es ein belieb­tes Ziel von Angriffen.

Um so mehr sind Admi­nis­tra­to­ren gefor­dert, Ein­zel– oder Gruppen-PCs mit­tels loka­ler oder Domain-Richtlinie wei­test­ge­hend „abzu­dich­ten“. Das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) hat hierzu vor gerau­mer Zeit einige Emp­feh­lun­gen herausgegeben.

Mehr Ser­vices = mehr Bedrohungen

Viele nütz­li­che und wich­tige Dienst­leis­tun­gen – wie Online-Banking, E-Commerce, E-Government etc. – wer­den heute über das Inter­net genutzt. In Zukunft wird sich die Anzahl der ange­bo­te­nen Online-Services wei­ter erhö­hen. Hinzu kommt der ver­stärke Ein­satz neuer mobi­ler End­ge­räte (Smart­pho­nes und Tablets), mit denen diese Dienst­leis­tun­gen genutzt wer­den können.

Das Risiko steigt

Logi­sche Kon­se­quenz der ver­stärk­ten Nut­zung und der immer kom­ple­xe­ren Software-Architektur ist ein stei­gen­des Bedro­hungs­ri­siko für End­ge­räte, aber auch ganze Unternehmensnetzwerke.

Mit Stan­dards Grund­si­che­rung gewährleisten

Von daher ist es nur ein logi­scher Schritt des BSI, aktu­elle Emp­feh­lun­gen aus­zu­spre­chen, wie die Sicher­heit der IT-Systeme und der dar­auf gespei­cher­ten Daten gewähr­leis­tet wer­den kann.

Sicher­heit in jeder Phase

Das BSI geht bei sei­nen Emp­feh­lun­gen von den vier typi­schen Lebens­zy­klen eines PC aus:

  • Kauf
  • Instal­la­tion und Inbetriebnahme
  • lau­fen­der Betrieb und
  • Ent­sor­gung und Vernichtung.

Kauf des Systems

Bereits bei der Anschaf­fung sollte auf aktu­elle Hard­ware und Soft­ware geach­tet wer­den. Das BSI emp­fiehlt Win­dows 7 auf einer 64-bit CPU. Ein aktu­el­les Viren­schutz­pro­gramm (cli­ent– und ser­ver­sei­tig) ist abso­lu­tes Muß. Wei­tere Anwen­dun­gen und Backup-Möglichkeiten soll­ten in die Kauf­ent­schei­dung einfließen.

Instal­la­tion und Inbetriebnahme

Ein­fach Anschlie­ßen und Los­le­gen ist heut­zu­tage eigent­lich nicht mehr üblich. Für die erste Inbe­trieb­nahme hat das BSI zahl­rei­che The­men auf­ge­grif­fen, die es zu beach­ten gilt. Da wären Fire­wall, Ver­schlüs­se­lung der Fest­plat­ten, auto­ma­ti­sches Ein­spie­len von Sicher­heits­up­dates (oder zumin­dest kon­trol­liert zeit­nah), Kon­fi­gu­ra­tion von Brow­ser und Email-Programm (HTML Emails stel­len eine Gefähr­dung dar), Benut­zer­kon­ten, Sys­tem­wie­der­her­stel­lung, aber auch Auf­schal­ten auf Rou­ter und WLAN.

Der lau­fende Betrieb

Neben den „big points“ wie Back­ups, Aktua­li­sie­run­gen oder auch Pass­wör­ter steht gleich­be­rech­tigt die Sen­si­bi­li­sie­rung und Schu­lung von Mit­ar­bei­ter für Bedro­hun­gen und den rich­ti­gen Umgang mit Web 2.0 und Social Media.

Ent­sor­gung

Auch die letzte Lebens­phase benö­tigt Auf­merk­sam­keit wie z.B. das daten­schutz­kon­forme Löschen von Daten.

Sie sind gefordert

Ein Igno­rie­ren die­ser grund­le­gen­den amt­li­chen Emp­feh­lun­gen kann Ihnen unter Umstän­den als grobe Fahr­läs­sig­keit vor­ge­hal­ten werden.

Quelle:

PDF Down­load

https://www.bsi.bund.de/ContentBSI/Themen/Cyber-Sicherheit/Empfehlungen/produktkonfiguration/BSI-E-CS-003.html

Weiterlesen »

Datenschutz ist bezahlbar

Trans­pa­rente, nach­voll­zieh­bare Kos­ten statt der sprich­wört­li­chen “Katze im Sack” — selbst­ver­ständ­lich mit a.s.k. Datenschutz.

Aus der Praxis für die Praxis



Pra­xis­taug­li­che und recht­lich belast­bare Lösun­gen statt sei­ten­lan­ger Rechts­ab­hand­lun­gen — Ihr Tages­ge­schäft steht im Vordergrund.