Smart Home

Das smar­te Home-Office: Gefahr für den Daten­schutz?

Smart Home klingt erst mal nur nach Ver­net­zung im Pri­vat­haus­halt. In Wirk­lich­keit aber bringt Smart Home auch Risi­ken für geschäft­li­che Daten mit sich. Gera­de jetzt in Zei­ten ver­mehr­ter Nut­zung von Home-Office. Daher ist Smart Home mitt­ler­wei­le nicht immer rei­ne Pri­vat­sa­che. Wel­che Risi­ken sich erge­ben kön­nen und was es zu beach­ten gilt, lesen Sie im Blog­bei­trag.

Datenschutz 2020 - Teil 2 des Berichts des ULD Schleswig-Holstein

Daten­schutz-Bericht 2020 der Lan­des­da­ten­schutz­be­hör­de Schles­wig-Hol­stein – Teil 2

Teil 2 des Ein­blicks in den Tätig­keits­be­richt 2020 der Lan­des­da­ten­schutz­be­hör­de ULD von Schles­wig-Hol­stein .. betref­fend natio­na­le und inter­na­tio­na­le Koope­ra­tio­nen, Work­shops, Prü­fun­gen und rich­tungs­wei­sen­de For­de­run­gen fin­den Sie in die­sem Bei­trag ..

Datenschutz 2020 - Bericht des ULD Schleswig-Holstein

Daten­schutz-Bericht 2020 der Lan­des­da­ten­schutz­be­hör­de Schles­wig-Hol­stein – Teil 1

Teil 1 des Ein­blicks in den Tätig­keits­be­richt 2020 der Lan­des­da­ten­schutz­be­hör­de ULD von Schles­wig-Hol­stein .. betref­fend natio­na­le und inter­na­tio­na­le Koope­ra­tio­nen, Work­shops, Prü­fun­gen und rich­tungs­wei­sen­de For­de­run­gen fin­den Sie in die­sem Bei­trag ..

Social Distancing

Han­dy­or­tung als geplan­te Bekämp­fung des Coro­na­vi­rus

Ein­blick in die neue Ent­wick­lung und daten­schutz­recht­li­che Ein­ord­nung der Pla­nung eines Geset­zes unter ande­rem zur Han­dy­or­tung von Kon­takt­pe­ro­nen infi­zier­ter Per­so­nen. Zum Lesen bit­te den Bei­trag auf­ru­fen ..

Verschlüsselung - eine kurze Geschichte

Ver­schlüs­se­lung – eine kur­ze Geschich­te

Eine klei­ne Geschich­te der Ver­schlüs­se­lung. Von den Anfän­gen bis zur heu­ti­gen Anwen­dung. Von Chif­fren und Algo­rith­men. Und zur gegen­wär­ti­gen Bedeu­tung einer rich­ti­gen Ver­schlüs­se­lung. Zum Lesen bit­te Bei­trag auf­ru­fen.

Prüfliste abgehakt

Check­lis­te Prü­fung Tech­ni­sche und Orga­ni­sa­to­ri­sche Maß­nah­men (TOM) aktua­li­siert

Check­lis­te Prü­fung Tech­ni­sche und Orga­ni­sa­to­ri­sche Maß­nah­men (TOM) in aktua­li­sier­ter Ver­si­on ver­öf­fent­licht.

Mit­tels die­ser Check­lis­te kön­nen Sie 1. Ihre eige­nen tech­ni­schen und orga­ni­sa­to­ri­schen Maß­nah­men prü­fen und grob doku­men­tie­ren (kein Ersatz für eine Detail­do­ku­men­ta­ti­on), 2.
das Schutz­ni­veau Ihrer Dienst­leis­ter im Rah­men von Art. 28 DSGVO Auf­trags­ver­ar­bei­tung und deren tech­ni­sche und orga­ni­sa­to­ri­sche Maß­nah­men im Sin­ne des Art. 32 DSGVO grob prü­fen, 3. die Prü­fung des Schutz­ni­veaus bei Ihren Dienst­leis­tern doku­men­tie­ren oder 4. sich ein­fach einen ers­ten Über­blick über die eige­nen inter­nen Schutz­maß­nah­men ver­schaf­fen (Was fehlt? Was ist schon vor­han­den?). Alle wei­te­ren Detaills und den Down­load­link fin­den Sie im Blog­bei­trag.

Wie wir mit Corona in unserer Organisation umgehen (Tipps für den Arbeitsalltag)

Wie wir mit Coro­na in unse­rer Orga­ni­sa­ti­on umge­hen (Tipps für den Arbeits­all­tag)

Home Office wird als pro­ba­tes Mit­tel genannt, um Mit­ar­bei­ter und deren Fami­li­en vor Coro­na zu schüt­zen und eine Aus­brei­tung der Infek­ti­on zu ver­hin­dern bezie­hungs­wei­se zu ver­lang­sa­men. Seit dem 01.03.2020 set­zen wir bei a.s.k. Daten­schutz das The­ma kon­se­quent um. Außen­ter­mi­ne und Kun­den­be­su­che sind bis auf Wei­te­res aus­ge­setzt. Doch was bedeu­tet das für zu tref­fen­de tech­ni­sche und orga­ni­sa­to­ri­sche Maß­nah­men? Wel­che Anfor­de­run­gen sind an tech­ni­sche Schutz­maß­nah­men zu stel­len? Da nicht alles mit Tech­nik geschützt wer­den kann, wie sehen orga­ni­sa­to­ri­sche Rege­lun­gen dazu aus? Und wie geht man mit den sozia­len Ein­flüs­sen um, die nun man­gels zen­tra­lem Büro-Ein­satz weg­fal­len? Wir haben eine Beschrei­bung unse­rer Vor­ge­hens­wei­se zur Nut­zung von Home Office bei a.s.k. Daten­schutz zusam­men­ge­stellt in Ver­bin­dung mit wei­ter­füh­ren­den Links zu not­wen­di­gen Richt­li­ni­en und Rege­lun­gen sowie Emp­feh­lun­gen des BSI. Viel­leicht ist ja die eine oder ande­re Anre­gung für ande­re Orga­ni­sa­tio­nen dabei. Mehr dazu im kom­plet­ten Bei­trag.

Bericht 2019 der Datenschutzbehörde Saarland - Überblick

Bericht 2019 der Daten­schutz­be­hör­de Saar­land – Über­blick

Über­blick des 28. Tätig­keits­be­richts der Lan­des­da­ten­schutz­be­hör­de Saar­land UDZ für 2019. Trans­pa­renz und Öffent­lich­keits­ar­beit, euro­päi­sche Inter­ak­ti­on. Kon­trol­len und Prü­fun­gen in öffent­li­chen Ein­rich­tun­gen und Unter­neh­men. Recht­li­che Bewer­tun­gen und Nütz­li­che Tipps.
a.s.k. berich­tet Ihnen die Inhal­te und News des Berichts der Lan­des­be­auf­trag­ten für Daten­schutz und Infor­ma­ti­ons­frei­heit der Auf­sichts­be­hör­de Unab­hän­gi­ges Daten­schutz­zen­trum im Saar­land UZD (Land­tags­druck­sa­che Saar­land 16/1200). Dar­in wur­de unter ande­rem auf kon­kre­te, ein­zel­fall­be­zo­ge­ne Ent­wick­lun­gen und Maß­nah­men, erfolg­te Vor­trä­ge, Ver­fah­ren und Bera­tun­gen sowie auf fach­li­che Aspek­te der DSGVO-Vor­ga­ben und ‑umset­zun­gen und Recht­spre­chung detail­liert ein­ge­gan­gen.

14. Europäischer Datenschutztag 2020

14. Euro­päi­scher Daten­schutz­tag 2020

Ein­blick in die The­men und Vor­trä­ge des 14. Daten­schutz­ta­ges der Daten­schutz­kon­fe­renz 2020 zur KI / AI unter dem Mot­to “Künst­li­che Intel­li­genz – Zwi­schen Bän­di­gung und För­de­rung”. Nähe­res dazu in unse­rem Blog­bei­trag ..

Berg Anstieg Hilfe

Infor­ma­ti­ons­si­cher­heits­kon­zept Arbeits­hil­fe V 3.0 erschie­nen – jetzt mit LSI Sie­gel

Art. 32 DSGVO geht eigent­lich nur mit einem Infor­ma­ti­ons­si­cher­heits­kon­zept zu erfül­len. Für klei­ne Ein­rich­tun­gen (Kom­mu­ne und Unter­neh­men) eig­net sich die “Arbeits­hil­fe” aus Bay­ern. Jetzt in Ver­si­on 3.0 am Start. Für kom­mu­na­le Ein­rich­tun­gen ste­hen die Anpas­sun­gen zum Erhalt des LSI Sie­gels “Kom­mu­na­le IT-Sicher­heit” im Vor­der­grund. a.s.k. Daten­schutz hat wie bereits wie die Vor­gän­ger­ver­sio­nen der Arbeits­hil­fe auch die Ver­si­on 3.0 im Auf­trag der Inno­va­ti­ons­stif­tung Baye­ri­sche Kom­mu­ne und der Baye­ri­schen Kom­mu­na­len Spit­zen­ver­bän­de wei­ter­ent­wi­ckelt. Die Arbeits­hil­fe kann sowohl von Kom­mu­nen als auch Unter­neh­men kos­ten­frei genutzt wer­de. Mehr Details und Down­load-Link im Blog­bei­trag.

Help Button

IT-Not­fall­kar­te für Mit­ar­bei­ter (Hil­fe­stel­lung der Alli­anz für Cyber­si­cher­heit und des BSI)

IT-Not­fall­kar­te für Mit­ar­bei­ter, wenn ein IT-Sicher­heits­vor­fall ein­tritt. Als ers­te Reak­ti­on zur Bewäl­ti­gung und Nach­be­ar­bei­tung Top 12 Maß­nah­men bei Cyber­an­grif­fen. Für ein pro­fes­sio­nel­les Not­fall­ma­nage­ment Ein­füh­rung eines Not­fall­ma­nage­ments nach 100 – 4 des IT-Grund­schut­zes. Die Alli­anz für Cyber­si­cher­heit und das BSI geben Hil­fe­stel­lung. Ohne funk­tio­nie­ren­des Not­fall­ma­nage­ment steht Ihre Orga­ni­sa­ti­on im Not­fall mit her­un­ter­ge­las­se­nen Hosen da. Nun ist die Ein­füh­rung eines Not­fall­ma­nage­ments kei­ne Ange­le­gen­heit von ein paar Tagen, son­dern ein respek­ta­bler und res­sour­cen­in­ten­si­ver Pro­zeß. Mit den rich­ti­gen Anlei­tun­gen und (exter­ner) Unter­stüt­zung jedoch durch­aus mach­bar, auch in klei­nen Orga­ni­sa­tio­nen. Sie ver­si­chern Ihr Haus ja auch nicht erst gegen Feu­er, wenn es abge­brannt ist, oder? Übri­gens ist ein Not­fall­plan das Ergeb­nis eines Not­fall­vor­sor­ge­kon­zepts und nicht des­sen Ersatz. Wir haben die wich­tigs­ten Punk­te und Links in die­sem Bei­trag zusam­men­ge­fasst.

Trojanisches Pferd

BSI warnt vor Ger­man­Wi­per: Löschen statt Ver­schlüs­seln ist die Devi­se die­ses Tro­ja­ners

Neue Angrif­fe über Bewer­bun­gen per Email: Ran­som­ware Ger­man­Wi­per löscht alle Daten statt sie zu ver­schlüs­seln. Das BSI warnt in sei­nen CERT-Mel­dun­gen. Wei­te­re Infos zur Funk­ti­ons­wei­se sowie mög­li­chen Schutz­maß­nah­men im Blog­bei­trag.

Schadcode über Excel Power Query statt Makros

Schad­code über Excel Power Que­ry statt Makros

For­scher haben eine Angriffs­tech­nik über Micro­softs Power Que­ry ent­deckt (exter­ner Link), die sogar ohne Zutun des Anwen­ders nach dem Öff­nen eines prä­pa­rier­ten Excel-She­ets Schad­code nach­lädt und aus­führt. Betrof­fen sind Excel 2016, Excel 2019 und alle älte­ren Ver­sio­nen, in denen Power Que­ry als Add-In nach­träg­lich instal­liert wur­de. Aktu­ell soll die­ses Angriff­sze­na­rio noch nicht aus­ge­nutzt wer­den, Angrif­fe sind noch kei­ne bekannt. Zeit genug, sich dage­gen zu wapp­nen. Eine Mög­lich­keit besteht dar­in, Power Que­ry kom­plett zu deak­ti­vie­ren (Regis­try). Wei­te­re Schutz­maß­nah­men beschreibt Micro­soft im Secu­ri­ty Advi­so­ry 4053440. Wei­te­re Details und Link zum Micro­soft Secu­ri­ty Advi­so­ry 4053440 fin­den Sie im Blog­bei­trag.

Emotet: Eigenen Mailserver auf Umgang mit potentiell schädlichen Datei-Anhängen prüfen

Emo­tet: Eige­nen Mail­ser­ver auf Umgang mit poten­ti­ell schäd­li­chen Datei-Anhän­gen prü­fen

Emo­tet ist zur Zeit in aller Mun­de: Wer schon immer mal prü­fen woll­te, wie der eige­ne Mail­ser­ver auf risi­ko­rei­che Datei-Anhän­ge reagiert, kann dies mit einem Ser­vice von Hei­se nun tes­ten. Zur Aus­wahl ste­hen ver­schie­de­ne Arten von Bedro­hun­gen, die man sich an die eige­ne Mail-Adres­se schi­cken las­sen kann. Doch Vor­sicht: Bei dienst­lich oder geschäft­lich genutz­ten Email-Adres­sen soll­ten Sie das nicht ohne Rück­spra­che mit Ihrer IT machen. Mehr Infos und den Link zum Ver­sand der Test-Emails im Blog­bei­trag.

Arbeitshilfe der Innovationsstiftung und Bayerisches Siegel "Kommunale IT-Sicherheit"

Arbeits­hil­fe der Inno­va­ti­ons­stif­tung und Baye­ri­sches Sie­gel “Kom­mu­na­le IT-Sicher­heit”

Das Prüf­sie­gel “Kom­mu­na­le IT-Sicher­heit” des Lan­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik in Nürn­berg kann mit­tels des ISMS Arbeits­hil­fe der Inno­va­ti­ons­stif­tung baye­ri­sche Kom­mu­ne erwor­ben wer­den. Ger­ne unter­stüt­zen wir als Autoren der Arbeits­hil­fe beim Errei­chen der not­wen­di­gen Vor­ga­ben für Ihre Orga­ni­sa­ti­on. Details zum Sie­gel und der Arbeits­hil­fe fin­den Sie im Blo­bei­trag.

Fördermittel zur Einführung ISIS12 für bayerische Kommunen

Infor­ma­ti­ons­si­cher­heit im Fokus: Gemein­de Haar ist ISI­S12-zer­ti­fi­ziert

Nach einem knapp zwei­jäh­ri­gen Pro­zeß hat die Gemein­de Haar im Mai 2019 die ISI­S12-Zer­ti­fi­zie­rung erreicht. a.s.k. Daten­schutz durf­te den Pro­zeß als exter­ner Bera­ter beglei­ten. Jetzt heißt es, das Infor­ma­ti­ons­si­cher­heits­kon­zept zu betrei­ben und mit Leben zu erfül­len. Mehr im Blog­bei­trag.

Sichere und komfortable Passwort-Verwaltung mit Keepass

Siche­re und kom­for­ta­ble Pass­wort-Ver­wal­tung mit Kee­pass

Es ist ein Kreuz mit den Pass­wör­tern. Kommt man lang­sam zwar von den unsi­che­ren Kom­ple­xi­täts­re­geln und Wech­sel­in­ter­val­len – end­lich – ab, so hat man als Anwen­der immer noch mit einer Viel­zahl an Pass­wör­tern zu kämp­fen. Denn es ist schon was Wah­res dran, wenn es heißt, nicht für alle Anmel­dun­gen und Accounts das sel­be Pass­wort zu ver­wen­den. Ist näm­lich einer gehackt, sind damit auch alle ande­ren Zugän­ge gefähr­det, die das sel­be Pass­wort ver­wen­den. Und im Lau­fe sei­nes digi­ta­len Lebens sam­melt ein Anwen­der Zugangs­da­ten wie frü­her ande­re Leu­te Brief­mar­ken. Sich die­se alle zu mer­ken, mag dem einen oder ande­ren gelin­gen. Uns und wohl den meis­ten ande­ren Anwen­dern wird dies schwer fal­len. Abhil­fe schaf­fen soge­nann­te Pass­wort-Tre­so­re wie Kee­pass. Wie die­ser zu instal­lie­ren und zu bedie­nen ist, wel­che Ein­satz­mög­lich­kei­ten ein sol­cher Tre­sor bie­tet und wie­so man von Online-Diens­ten für die Pass­wort-Ver­wal­tung bes­ser die Fin­ger las­sen soll­te, erfah­ren Sie in unse­rem Blog­bei­trag inklu­si­ve aus­führ­li­cher PDF Anlei­tung zu Instal­la­ti­on und Nut­zung von Kee­pass. Feel free to down­load!

Kostenlose Checkliste Multifunktionsgeräte Datenschutz und Informationssicherheit

Kos­ten­lo­se Check­lis­te Mul­ti­funk­ti­ons­ge­rä­te Daten­schutz und Infor­ma­ti­ons­si­cher­heit

Unse­re kos­ten­lo­se Check­lis­te soll hel­fen, vor­han­de­ne Schwach­stel­len zu iden­ti­fi­zie­ren und mög­lichst zeit­nah zu schlie­ßen. Auch wenn hier haupt­säch­lich von Mul­ti­funk­ti­ons­ge­rä­ten die Rede ist, so kön­nen die Schwach­stel­len auf bei Ein­zel­funk­ti­ons­ge­rä­ten vor­han­den sein.