Category Archives: Recht & Politik

Digitaler Wandel: Zeit zu handeln

Um die Chancen der Digitalisierung zu nutzen, bringt die deutsche Politik die Digitale Agenda auf den Weg. Auch der deutsche Handel reagiert auf den digitalen Wandel und passt seine Unternehmensstrategien an. Bei deren Umsetzung haben die Marketingverantwortlichen den Hut auf. Darin sind sich das Top-Management und die Marketingprofis der Handelsunternehmen einig, wie die EHI-Befragung zum Marketing im digitalen Zeitalter zeigt.

Marketing hat Schlüsselrolle

Laut der befragten Geschäftsführer existieren bei 38 Prozent der Unternehmen bereits umfassende digitale Unternehmensstrategien im Handel und ein gutes Drittel (36 Prozent) arbeitet daran. Nur rund ein Viertel (26 Prozent) gibt an, noch keine passende Strategie zu haben. Beim digitalen Umbau der strategischen Ausrichtung ordnet fast die Hälfte der Geschäftsführer (46 Prozent) dem Marketing die führende Rolle zu.

Zeit zu handeln

Die Digitalisierung bringt aber nicht nur strategische Veränderungen mit sich, das Marketing braucht zudem neue Organisationsstrukturen. Handlungsbedarf für die Marketingabteilungen sehen in großer Mehrheit die befragten Geschäftsführer (78 Prozent) und Marketingleiter (73 Prozent). In der Beurteilung, wie einschneidend die Veränderungen sein müssen, sind die letzteren allerdings etwas selbstbewusster als die Geschäftsführer. Nur 14 Prozent der Marketingleiter halten grundlegende Veränderungen für nötig im Vergleich zu einem Drittel der Geschäftsführer. Immerhin 20 Prozent der CEOs und 27 Prozent der Marketeers sehen ihre Marketingabteilungen schon jetzt gut aufgestellt.

Kompetenz erweitern

Die Marketing-Profis müssen ihre Strategien sowie Prozesse an die Digitalisierung und die dadurch veränderten Marktbedingungen anpassen, um ihren Kunden – und anderen Stakeholdern – gerecht zu werden. Dabei gehören die wachsende Zahl der Kommunikationskanäle (59 Prozent) und das immer schnellere Tempo der Kommunikation (55 Prozent) für sie zu den größten Herausforderungen des Transformationsprozesses. Der schwierigste Aspekt in diesem Prozess ist aber für Geschäftsführer (82 Prozent) wie Marketeers (75 Prozent) richtig auf den Wandel des Kommunikations- und Mediennutzungsverhalten ihrer Kunden zu reagieren.

Bundesforschungsministerin Wanka stellt in Berlin das Projekt „Privatheit und selbstbestimmtes Leben in der digitalen Welt“ vor

Neue Technologien und die globale Vernetzung haben die gesellschaftliche Kommunikation maßgeblich verändert, sie aber auch verwundbarer gemacht. Insbesondere der Schutz der Privatheit wird durch diese Entwicklungen vor neue Herausforderungen gestellt. Wie sich diese meistern lassen und welchen Beitrag die Forschung leisten kann, sind Fragen, mit denen sich das Forschungsprojekt „Privatheit und selbstbestimmtes Leben in der digitalen Welt“ auseinandersetzt. Bundesforschungsministerin Johanna Wanka präsentiert dieses Projekt am 20. Oktober 2014 in Berlin auf dem gleichnamigen wissenschaftlichen Symposium der Öffentlichkeit.

Die fortschreitende Digitalisierung und das Aufkommen neuer Technologien haben viele neue Nutzungs- und Vernetzungsmöglichkeiten geschaffen. Etliche Beispiele wie Big Data, Cloud Computing oder vernetzte Autos führen vor Augen, was heute oder in wenigen Jahren technologisch möglich ist. Gleichzeitig geht damit oft eine kontinuierliche Datensammlung durch Unternehmen und staatliche Stellen einher, wodurch die Bürgerinnen und Bürger ihr Grundrecht auf informationelle Selbstbestimmung nur erschwert wahrnehmen können. Daher gilt es diesem Schutzbedürfnis mehr Beachtung zu schenken und die Gesellschaft stärker für dieses Thema zu sensibilisieren.

Zur öffentlichen und wissenschaftlichen Debatte um Privatheit im Online-Zeitalter trägt auch das Projekt „Privatheit und selbstbestimmtes Leben in der digitalen Welt“ bei, das vom Bundesministerium für Bildung und Forschung (BMBF) gefördert und am 20. Oktober 2014 von 11 bis 18 Uhr in der Berliner Kalkscheune auf einem Symposium zum Auftakt des BMBF-Förderschwerpunkts Privatheit vorgestellt wird. Peter Zoche, Koordinator des Forums Privatheit und Projektleiter am Fraunhofer-Institut für System und Innovationsforschung ISI, äußert sich wie folgt zu den Zielen des Forschungsprojekts und Symposiums:

„Durch die zunehmende Vernetzung, von der moderne Gesellschaften gekennzeichnet sind, haben sich auch die Voraussetzungen für Privatheit verändert. Das Projekt sowie das Symposium setzen hier an und erarbeiten ein zeitgemäßes Begriffsverständnis. Technische, ethische, juristische und ökonomische Aspekte von Privatheit werden dabei genauso betrachtet wie sozialwissenschaftliche und miteinander verknüpft. Eine besondere Rolle spielen zudem die künftigen Implikationen für die Forschung im Bereich Privatheit, die das Privacy-Forum aufgreift und diese auf der Konferenz thematisiert.“

Im vom BMBF geförderten Forum Privatheit setzen sich nationale und internationale Experten interdisziplinär und über den Zeitraum von drei Jahren hinweg mit Fragestellungen zum Schutz der Privatheit auseinander. Das Projekt wird vom Fraunhofer ISI koordiniert, Partner sind das Fraunhofer SIT, die Universität Hohenheim, die Universität Kassel, die Eberhard Karls Universität Tübingen, das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein sowie die Ludwig-Maximilians-Universität München. Die Forschungsergebnisse des Forums Privatheit fließen dabei nicht nur in den wissenschaftlichen Diskurs ein, sondern sollen auch Bürgerinnen und Bürger über Fragen des Privatheitsschutzes informieren.

Weitere Informationen zum Programm des Symposiums finden sich unter http://www.forum-privatheit.de.

Neuer Gesetzentwurf zum Cybermobbing : Was sind „bloßstellende Bilder“?

Vor einigen Tagen haben sich Eltern hilfesuchend an mich als Anwalt gewandt. Ihre 15-jährige Tochter wird gemobbt. Vor allem auf Facebook reden Schulkameraden dem Mädchen übel nach –bloß weil sie fülliger ist als andere. Meist sind die Sprüche nur blöd, mitunter aber auch tief verletzend. Garniert sind die Attacken oft mit Fotos der jungen Frau, die heimlich mit dem Handy auf dem Schulhof oder sogar im Klassenzimmer geschossen wurden.

Natürlich haben die Eltern mit den Lehrern gesprochen. Diese sehen zwar das Problem, verweisen aber auf ihre Überlastung. Was auf Facebook passiere, könnten sie nicht auch noch kontrollieren. Wie gerufen scheint da ein aktueller Gesetzentwurf der Bundesregierung zu kommen, mit dem etwas gegen Cybermobbing getan werden soll. „Vielleicht helfen ja diese neuen Vorschriften“, sagte die Mutter hoffnungsvoll in unserem ersten Gespräch.

Ich musste sie in diesem Punkt leider enttäuschen. Denn der Gesetzentwurf verschärft – als Reaktion auf die Affäre Edathy – vor allem die Strafbarkeit bei Sexualdelikten im Bereich von Nacktaufnahmen. Um Cybermobbing in Alltagssituationen kümmert sich das Papier eigentlich nur in einem Punkt, und der ist für unseren Fall noch nicht mal einschlägig.

So soll es künftig verboten sein, „bloßstellende“ Bildaufnahmen von einer Person anzufertigen oder zu verbreiten. Nicht nur Juristen bekommen bei so einer Formulierung Kopfschmerzen. Was, um alles in der Welt, ist denn ein bloßstellendes Foto? Reicht schon ein unvorteilhafter Blickwinkel? Oder muss das „Opfer“ sich quasi im Koma befinden und mit Zahnpasta bemalt sein, wie wir das von berühmt-berüchtigten Partybildern kennen?

Wie man unschwer erkennen kann, schafft die Frage, ob eine Bloßstellung vorliegt, extreme Unklarheit. Fachjuristen halten eine so weitgehende Regelung, die sogar für die Presse gelten soll, für viel zu unbestimmt und damit verfassungswidrig. Das gilt umso mehr, als schon das bloße Knipsen eines Bildes strafbar wäre und nicht nur seine Verbreitung. Selbst harmloses Fotografieren auf der Straße könnte künftig schon zu Polizeieinsätzen führen.

Der 15-Jährigen und ihren Eltern wäre sowieso nicht geholfen. Die Bilder des Mädchens zeigen sie weder unbekleidet noch in peinlichen Situationen. Es sind vielmehr die dazu gehörigen Sprüche zu ihrem Äußeren, die sie verletzen. Dazu findet sich jedoch kein Wort in dem Gesetzentwurf.

Allerdings ist das an sich auch gar nicht tragisch. Denn wir haben eigentlich längst vernünftige Gesetze, um den Kampf gegen Cybermobbing aufzunehmen. So erklärte ich den Eltern, dass ihre Tochter ein Recht am eigenen Bild hat. Sie muss es schon heute nicht hinnehmen, dass Bilder von ihr ungefragt auf Facebook gestellt werden. Dagegen kann das Kind vorgehen wie jeder andere auch, etwa durch Zivilklagen und Strafanzeigen.

Gleiches gilt für verbale Beleidigungen, üble Nachrede und Verleumdung. Auch dafür gibt es die passenden Paragrafen. Diese gelten auch auf Facebook & Co. Es fehlt also nicht an den juristischen Vorgaben, sondern eher an ihrer energischen Umsetzung. Dass Polizeibeamte mitunter Mobbing-Anzeigen als Bagatellen abtun, liegt wohl meist an der unbestreitbaren Personalnot in den zuständigen Dienststellen.

Vielleicht sollte das Motto deshalb künftig sein: weniger neue Paragrafen, dafür mehr geeignetes Personal. Das gilt natürlich auch für die Schulen und insbesondere unabhängige Beratungs- und Schlichtungsstellen. Die können bei entsprechender Ausstattung solche Konflikte ohnehin viel nachhaltiger entschärfen als die Justiz.

Autor: Udo Vetter ist ein deutscher Rechtsanwalt, vorwiegend tätig als Strafverteidiger, und Lehrbeauftragter an der Fachhochschule Düsseldorf, der durch sein Blog law blog bekannt ist. Für den Versicherungskonzern Arag schreibt er regelmäßig juristische Beiträge.

IT-Verantwortliche unzufrieden mit „Digitaler Agenda“

IT-Verantwortliche in Unternehmen und Verwaltung sind unzufrieden mit der Förderung der Digitalisierung in Deutschland. Demnach glauben zwei Drittel der IT-Leiter, dass die im August vorgestellte „Digitale Agenda“ zwar in die richtige Richtung geht, jedoch stärker konkretisiert werden müsste. 41 Prozent kritisieren zudem, dass die Agenda keine messbaren Umsetzungsmaßnahmen enthält. Das ist das Ergebnis einer Kurzumfrage der Management- und Technologieberatung BearingPoint unter 42 IT-Verantwortlichen führender deutscher Unternehmen und der Verwaltung anlässlich der Veröffentlichung der Regierungspläne zur Netzpolitik Ende August.

Ziel der Agenda ist es, die Digitalisierung voranzutreiben und damit verbundene Chancen für Wohlstand, Lebensqualität und Zukunftsfähigkeit in Deutschland zu nutzen. Hierzu werden zwar Handlungsfelder wie digitale Infrastruktur, Innovationen und Sicherheit identifiziert – konkrete Schritte zum Breitbandausbau, Verschlüsselung von Daten oder Förderung der Start-up-Szene werden jedoch nicht weiter definiert.

Das hinterlässt nicht nur offene Fragen in Wirtschaft und Verwaltung, sondern führt auch zu Handlungsunfähigkeit und verzögert den Ausbau der Digitalisierung. Erschwert wird die Umsetzung durch die Zuständigkeit von gleich drei Ministerien: das Bundesministerium für Wirtschaft und Energie, das Bundesministerium des Inneren und das Bundesministerium für Verkehr und digitale Infrastruktur.

Laut Experten fehlt es nicht nur an verbindlichen Maßnahmen: Auch bei der Steuerung der Initiative, Finanzierung, internationalen Kooperation sowie der Sicherung attraktiver Arbeitsplätze besteht weiterer Handlungsbedarf. Vor allem die Koordination zwischen den verschiedenen Ministerien und Verwaltungen müsste verbessert werden, um den digitalen Ausbau voranzutreiben. Zu diesem Schluss kamen Anfang September auch die rund 200 Teilnehmer des diesjährigen, von BearingPoint veranstalteten Ministerialkongresses. Regelmäßig diskutieren Experten im Rahmen der Veranstaltung, wie das Digitale Deutschland in den Verwaltungen von Bund und Ländern realisiert werden kann. Die Kurzumfrage unterstreicht nochmals die operativen Lücken in diesem Bereich.

Schulterschluss mit der Wirtschaft als Erfolgsfaktor der „Digitalen Agenda“

Nachholbedarf sehen die befragten IT-Verantwortlichen auch bei der Einbindung aller relevanten Stakeholder: So sieht rund jeder Fünfte in der „Digitalen Agenda“ einen Alleingang der Regierung. Stefan Pechardscheck, Partner im Bereich IT-Management bei BearingPoint, erläutert: „Der Beschluss der ‚Digitalen Agenda‘ ist ein erster Schritt in die richtige Richtung – jetzt kommt es allerdings auf die konkreten Maßnahmen und ihre Umsetzung an.

Nur mit einem gesellschaftsübergreifenden Ansatz und der effizienten Zusammenarbeit aller relevanten Akteure – Verwaltungen, Zivilgesellschaft und Wirtschaft – können die Potenziale der Digitalisierung genutzt werden. Aus unserer Beratungstätigkeit bei den verschiedenen Parteien ergibt sich für uns ein Rund-um-Blick der Situation. Dieses Verständnis für die verschiedenen Interessen können wir als Vermittler gezielt nutzen, um die Entwicklung weiter voranzutreiben und daran wollen wir in den kommenden Jahren gemeinsam arbeiten.“

Ein gutes Beispiel einer möglichen Zusammenarbeit wäre der Breitbandausbau im ländlichen Raum: Auch die Wirtschaft hat ein großes Interesse an einer guten digitalen Infrastruktur, wird aber bislang zu wenig einbezogen – hier könnten Synergien besser genutzt werden. Es muss demnach schnellstmöglich ein Umsetzungsplan mit konkreten Zielen, Terminen und Zuständigkeiten in Kooperation mit der Wirtschaft erarbeitet werden, um die „Digitale Agenda“ nachhaltig umsetzen zu können.

 

Sexting: Mehr als ein schlüpfriger Spaß

Fast jeder versendet ab und zu oder täglich Nachrichten, Fotos oder E-Mails. Besonders unter Jugendlichen ist das spontane Posten von Selbstporträts (Selfies) via Smartphone in diesem Sommer ein echter Trend. Immer öfter werden auch freizügige Bilder oder Nachrichten verschickt.

Ganz schön peinlich, wenn so ein intimes Foto oder eine schlüpfrige Nachricht aus Versehen beim Chef, bei der Schwiegermutter oder bei den Stammtischfreunden landet. Doch das sogenannte Sexting kann nicht nur peinlich, sondern vor allem für Jugendliche auch sehr gefährlich werden, warnen die Arag-Versicherungsexperten.

Sexting – ein gefährlicher Trend

Wissenschaftler der australischen La Trobe University haben 2.000 Schüler im Alter zwischen 16 und 19 Jahren zum Thema befragt. Danach gaben 54 Prozent der Befragten an, schon einmal eine explizit sexuelle Nachricht erhalten zu haben. Ein Viertel der Schüler hat bereits selbst ein erotisches Foto von sich oder einen intimen Text verschickt.

Bei sexuell aktiven Jugendlichen ist Sexting noch weiter verbreitet. Sexting ist aber nicht nur lustig oder schlimmstenfalls peinlich: Wie gefährlich es sein kann, zeigt das Beispiel einer 15-jährigen Schweizerin, die über die Vermittlung einer Chat-Freundin einem Unbekannten erotische Fotos von sich schickte.

Mit der Drohung, die Bilder ihren Eltern zu geben, erpresste der Mann das Mädchen, ihm weitere, noch intimere Fotos zu schicken. Innerhalb von drei Monaten habe er von der 15-Jährigen rund 700 Bilder und 100 Videoaufnahmen bekommen und sie schließlich auch zum Beischlaf gezwungen. Arag Experten raten Eltern von Jugendlichen darum dringend, diese auf die Gefahren aufmerksam zu machen. Ein allzu unbesonnener Umgang mit der eigenen Privatsphäre und freizügigen Bildern kann weitreichende Folgen haben.

Verbrecherbanden wittern fette Beute

Laut Medienberichten hat sich ein 17-jähriger Schotte im vergangenen Jahr das Leben genommen. Er wurde Opfer einer von den Philippinen aus international agierenden Erpresserbande. Ein Mitglied der Bande hatte sich im Chat als attraktives Mädchen ausgegeben und den Jugendlichen dazu gebracht, sich vor seiner Internetkamera zu entkleiden. Wenig später erhielt er die Aufforderung zu zahlen, andererseits werde das Bildmaterial online verbreitet.

Der eingeschalteten Polizei gelang es zwar, 58 Mitglieder der Bande festzunehmen. Die aufgedeckten Strukturen sind aber nach Einschätzung der Fahnder nur die Spitze des Eisbergs. Wie viele Internetnutzer schon in die Fänge von Kriminellen geraten sind und wie viele Millionen an „Schweigegeld“ gezahlt wurden, lässt sich nur schätzen. Es handelt sich offenbar um ein lukratives Geschäft. Laut den Ermittlern arbeiten die Täter mittlerweile zum Teil in Call-Center-ähnlichen Büros.

Sie werden in Lehrgängen für das schmutzige Geschäft geschult. Um diesen hochprofessionellen Verbrecher- und Erpresserbanden nicht auf den Leim zu gehen, hilft laut Arag Experten daher nur eins! Keine kompromittierenden Fotos und Nachrichten verschicken – schon gar nicht an Unbekannte!

Neue Datenschutzneuregelung in Europa

In Europa wird derzeit, ohne dass dies eine besondere Aufmerksamkeit in der Öffentlichkeit erfährt, über eine umfassende Neuregelung des Datenschutzrechts beraten. Das Bayerische Landesamt für Datenschutzaufsicht (BayLDA) hat die bislang in deutscher Sprache vorliegenden wesentlichen Dokumente, den Vorschlag der Europäischen Kommission und die Änderungsvorschläge des Europäischen Parlaments in einer Synopse zusammengestellt und bietet diese interessierten Leserinnen und Lesern auf der Homepage www.lda.bayern.de zum Download an.

Gesetzgebungsverfahren in Europa, die die Verabschiedung eines allgemeinverbindlichen europäischen Rechtsaktes (Richtlinie oder Verordnung) zum Ziel haben, laufen vereinfacht beschrieben so ab, dass die Europäische Kommission einen Vorschlag unterbreitet und die beiden Gesetzgeber, d.h. das Europäische Parlament und der Rat (das Gremium der Regierungen der Mitgliedstaaten der Europäischen Union), zunächst jeweils für sich ihre Auffassung zu diesem Vorschlag der Kommission erarbeiten. Wenn diese Beratungen abgeschlossen und die beiden Gesetzgebungsorgane damit „sprechfähig“ sind, folgt in vielen Fällen ein Art Dreiergespräch unter Einbeziehung der Europäischen Kommission (Trilog).

Wenn in diesen Abstimmungen Einigkeit erzielt werden kann und das Europäische Parlament und der Europäische Rat ihre Zustimmung zu dem Verhandlungsergebnis erklärt haben, kann der Rechtsakt im europäischen Gesetzblatt verkündet werden und tritt in Kraft. Anders als bei laufenden Gesetzgebungsverfahren des Bundes und der Länder in Deutschland, die mit Ende einer Legislaturperiode automatisch enden (Grundsatz der Diskontinuität), läuft das Verfahren auf europäischer Ebene auch nach der Neuwahl des europäischen Parlaments unverändert fort.

EU-Rechtsakte in Form europäischer Verordnungen gelten unmittelbar in allen Mitgliedstaaten und führen dazu, dass bestehende Regelungen in den Mitgliedstaaten, die den in einer Verordnung enthaltenen Regelungsgegenstand betreffen, unwirksam werden und selbst wiederholende bzw. gleichlautende Regelungen des nationalen Rechts unzulässig werden.

Vorschlag einer Datenschutz-Grundverordnung

Am 25. Januar 2012 hat die Europäische Kommission den Entwurf einer „Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung) vorgelegt. Dazu hat das Europäische Parlament am 12. März 2014 im Rahmen der ersten Lesung zu dem oben genannten Vorschlag der Europäischen Kommission Stellung genommen und Änderungsvorschläge beschlossen.

Der Rat berät seit Januar 2012 über seine Stellungnahme zu den Vorschlägen der Kommis-sion. Diese Arbeiten erweisen sich auch deshalb als extrem komplex, weil Regelungen zum Datenschutz und zur Datensicherheit sich auf fast alle Rechtsbereiche auswirken. Bei vielen Fragen geht es deshalb auch darum, im Interesse der Rechtssicherheit gemeinsame Ansät-ze der Mitgliedstaaten für unterschiedliche rechtskulturelle Entwicklungen wie z.B. zur Hand-habung der Videoüberwachung, den Regelungen zum Adresshandel oder Auskunfteien und insbesondere auch beim Datenschutz für Behörden zu finden.

Synopse des Bayerischen Landesamtes für Datenschutzaufsicht

Datenschutzbehörden in Deutschland und auch in Europa verfolgen diese Beratungen intensiv und beteiligen sich auch immer wieder an der Diskussion.

Um interessierten Bürgerinnen und Bürgern die Möglichkeit zu erleichtern, sich einen Über-blick über die Auffassungen der Europäischen Kommission und des Europäischen Parlaments zu verschaffen, hat das BayLDA die Gegenüberstellung der beiden in Deutsch vorliegenden Dokumente, d.h. des Vorschlags der Europäischen Kommission und der Stellungnahme des Europäischen Parlaments dazu in einem Dokument zusammengefasst. Die-se Gegenüberstellung (Synopse) kann von der Homepage des BayLDA heruntergeladen werden.

Umfrage: Die Jugend kommuniziert am liebsten mit Kurznachrichten

Die Kommunikation mittels Kurznachrichten per Smartphone oder Handy ist für die meisten Jugendlichen wichtiger als persönliche Gespräche von Angesicht zu Angesicht. Das geht aus einer repräsentativen Umfrage im Auftrag des Hightech-Verbands BITKOM hervor. Die 10- bis 18-Jährigen sollten bei der Befragung die drei für sie persönlich wichtigsten Kommunikationskanäle angeben. Danach sind Kurznachrichten für 70 Prozent der Kinder und Jugendlichen im Alter von 10 bis 18 Jahren der am häufigsten genutzte Weg, um sich mit ihren Freunden auszutauschen. Darauf folgen mit 66 Prozent persönliche Gespräche.

Telefonate per Festnetz liegen mit 36 Prozent abgeschlagen an dritter Stelle. „Kurznachrichten ermöglichen es, überall mit Freunden in Kontakt zu bleiben und sehr schnell zu reagieren“, sagt Tobias Arns, Bereichsleiter Social Media und Mobile. Das komme den Bedürfnissen Jugendlicher entgegen. Neben der klassischen SMS nutzen sie überwiegend internetbasierte Kurznachrichtendienste wie WhatsApp, iMessage, Joyn, Google Hangouts etc. Sie können inzwischen nicht nur Text, sondern auch Fotos, Videos oder Sprachnachrichten übertragen.

Laut Umfrage zählen 32 Prozent der befragten Jugendlichen soziale Netzwerke wie Facebook oder Twitter zu ihren drei wichtigsten Kommunikationsmitteln. 28 Prozent nennen Telefonate mit Handy bzw. Smartphone. Mit großem Abstand folgen Telefonate per Internet (15 Prozent).

Nur noch geringe Bedeutung haben Instant-Messenger-Dienste oder Chaträume für den PC, die vor einigen Jahren bei Jugendlichen noch sehr beliebt waren und fast vollständig durch WhatsApp und Co abgelöst wurden: Lediglich 13 Prozent zählen sie noch zu den drei wichtigsten Kommunikationswegen. Fast gar keine Rolle spielt die klassische E-Mail für den persönlichen Austausch unter Jugendlichen. Nur 7 Prozent halten E-Mails für ein wichtiges Kommunikationsmittel. Damit rangiert die E-Mail nur knapp vor Briefen auf Papier, die 3 Prozent der 10- bis 18-Jährigen nennen.

Unterschiede gibt es zwischen den Altersklassen. Unter den 10- bis 12-Jährigen sind mit einem Anteil von 74 Prozent persönliche Gespräche der wichtigste Kommunikationsweg, gefolgt von Festnetztelefonaten mit 62 Prozent und Kurznachrichten mit 58 Prozent. Bei den 16- bis 18-Jährigen liegen die Kurznachrichten dagegen mit 78 Prozent klar vorne. Auf den Plätzen liegen persönliche Gespräche mit 64 Prozent und soziale Netzwerke mit 53 Prozent. Das Festnetztelefon spielt in dieser Altersgruppe mit 17 Prozent der Nennungen kaum noch eine Rolle.

Hinweis zur Methodik: Im Rahmen der Studie „Kinder und Jugend 3.0“ sind im Auftrag des BITKOM 962 Kinder und Jugendliche im Alter von 6 bis 18 Jahren befragt worden (10 bis 18 Jahre: 688). Die Umfrage ist repräsentativ. Für die Durchführung waren Bitkom Research und Forsa verantwortlich.

Digitale Agenda – gut, aber erklärungsbedürftig

Zum am Mittwoch vorgelegten netzpolitischen Regierungsprogramm „Digitale Agenda“ erklärt Rudolf van Megen, Präsident des ASQF e.V.: „Die drei Kernziele der Digitale Agenda sind wichtig und dringend notwendig, wenn nicht überfällig. Die Bundesregierung hat die Bedeutung des digitalen Wandels für „Wachstum und Beschäftigung“ erkannt und würdigt ihn mit dem Ziel nach „Zugang und Teilhabe“, wobei sehr deutlich hervorgehoben wird, dass die Medien- und Technologiekompetenz eine Voraussetzung für die Nutzung der digitalen Technologien ist. Zudem steht die Sicherheit im Vordergrund.

Sehr positiv ist, dass die Regierung den Einsatz deutscher und europäischer IT-Produkte und ihre Hersteller „deutlich“ fördern will. Allerdings muss sie – wie bei allen weiteren Themenkomplexen – konkret sagen, mit welchen Maßnahmen sie ihre ambitionierten Ziele umsetzen möchte. Schließlich will die Bundesregierung nicht nur fördern, sondern auch regulierend tätig werden; Stichwort: „digitales Wachstumsland Nr. 1 in Europa“ und „Verschlüsselungs-Standort Nr. 1“.

Als größter IT-Branchenfachverband im deutschsprachigen Raum setzen wir uns besonders für die Medien- und Technologiekompetenz ein. Gute Software-Qualität und eine hochwertige Ausbildung von IT-Fachkräften nach international anerkannten Standards sind die Voraussetzungen für die wirtschaftliche, effiziente und sichere Nutzung des Internets, der Software, ja all der Dinge, die z.B. unter dem Schlagwort „Industrie 4.0“ geschaffen werden.

Nur wenn die Menschen (Arbeitskräfte aber auch Privatpersonen) den Umgang mit den neuen Technologien beherrschen, wird der wirtschaftliche Nutzen für die Bundesrepublik spürbar in Bezug auf Wachstum und Beschäftigung.

Insofern begrüßen wir ausdrücklich, dass die Bundesregierung die Qualifizierungsformen für diese Bereiche in Aus-, Fort- und Weiterbildung intensiver als bisher unterstützen will.

Der ASQF versteht die Digitale Agenda nicht nur als Arbeitsinstrument zur Gestaltung der digitalen Welt von morgen, sondern auch als ein Manifest der „digitalen Grundrechte“. Mit der Agenda legen wir fest, welche Werte für unsere Gesellschaft in Zukunft universal gültig sein sollen (Datensicherheit, Datenüberwachung, Teilhabe an der Demokratie, der Wirtschaft und dem Arbeitsmarkt, Grundversorgung etc.). Umso wichtiger ist es, dass die Ausarbeitung des Inhalts so konkret wie möglich ist. Hier sehen wir noch Potential.“

Der 1996 in Erlangen gegründete Arbeitskreis Software-Qualität und -Fortbildung e.V. (ASQF) ist ein Expertennetzwerk für Software-Qualität im deutschsprachigen, europäischen Raum. Er ist wichtiger Ansprechpartner und Sprachrohr für Entwickler, Entscheider und Unternehmensgründer der gesamten IT-Branche. Zu den über 1.250 Mitgliedern gehören Großunternehmen wie Microsoft Deutschland, SAP, Siemens, T-Systems, Hewlett Packard, die Deutsche Post oder die deutsche Bundesbank und vor allem leistungsstarke Mittelständler, Hochschulen und Forschungseinrichtungen, sowie renommierte Fachleute ebenso wie engagierte Studenten.

Privatsphäre im Auto: Dashcam verstößt gegen Datenschutz

Die digitale Aufrüstung macht auch vor dem Auto nicht halt. Der Straßenatlas hat ausgedient, kaum ein Kraftfahrzeug bei dem das Navi nicht fest installiert oder zumindest per Saugnapf an der Windschutzscheibe hängt. Immer öfter kommt es in letzter Zeit vor, dass auf dem Armaturenbrett oder an der Windschutzscheibe auch noch eine Digitalkamera prangt. Die datenschutzrechtliche Zulässigkeit der sogenannten Dashcams sowie die Verwendbarkeit der Aufzeichnungen als Beweismittel in Zivil- oder Strafprozessen sind laut den Versicherungsexperten der Arag umstritten.

Was ist eine Dashcam?

Als Dashcam wird eine Videokamera auf dem Armaturenbrett (englisch: dash board ) oder an der Windschutzscheibe von Fahrzeugen bezeichnet, welche die Fahrt fortwährend aufzeichnet und in einer Schleife speichert. Nach Ablauf einer programmierbaren Zeit oder bei Erreichen des Speicherlimits des Speichermediums werden ältere Aufnahmen überschrieben. Autofahrer installieren diese Kameras überwiegend, um Verkehrsabläufe zu dokumentieren und so bei Verkehrsunfällen die Schuldfrage eindeutig beweisen zu können. Es kommt auch immer öfter vor, dass Autofahrer das Fehlverhalten anderer Verkehrsteilnehmer zur Anzeige bringen oder eventuelle Polizeikontrollen dokumentieren wollen.

Was sagen Datenschützer?

Ein Verstoß gegen das Datenschutzgesetz liegt dann vor, wenn mit einer Dashcam Aufnahmen in der Absicht gemacht werden, sie später ins Internet zu stellen, auf Youtube und Facebook hochzuladen oder Dritten zu übermitteln. Letzteres gilt laut ARAG Experten auch, wenn die Aufnahmen an die Polizei weitergegeben werden.

Ein aktuelles Urteil

In dem aktuellen Fall hatte die zuständige Behörde einem Autofahrer untersagt, eine Dashcam zur Aufzeichnung von Verkehrsverstößen anderer Verkehrsteilnehmer einzusetzen. Die Anwältin des Mannes führte vor Gericht aus, ihr Mandant fühle sich häufig von anderen Autofahrern genötigt, so dass er sich zum Einsatz der Kamera gezwungen gesehen habe, um Beweismittel zu sichern.

Das angerufene Gericht befand allerdings, der Autofahrer habe mit seinen Videoaufnahmen den persönlichen oder familiären Bereich verlassen, weil der Mann ihn behindernde oder nötigende Autofahrer mit den Aufnahmen bei der Polizei habe überführen wollen. Damit finde das Bundesdatenschutzgesetz Anwendung. Schließlich ließen sich die mit seiner Dashcam in der Öffentlichkeit gefilmten Personen und Nummernschilder ohne weiteres identifizieren. Das Gericht führte aus, dass das Bundesdatenschutzgesetz „heimliche Aufnahmen unbeteiligter Dritter grundsätzlich nicht zulässt und solche Aufnahmen einen erheblichen Eingriff in das Persönlichkeitsrecht auf informationelle Selbstbestimmung der von den Filmaufnahmen betroffenen Personen darstellen“.

Die Datenschutzinteressen der heimlich Gefilmten sind demnach höher zu bewerten als das Interesse des Autofahrers an einem Videobeweis etwa für den Fall eines Unfalls. Trotzdem musste im vorliegenden Fall das Gericht das Verbot wegen eines Formfehlers aufheben. Die Berufung ließ es wegen der grundsätzlichen Bedeutung des Sachverhalts allerdings zu und machte vor dem Prozess schon klar, dass hier der Gesetzgeber gefragt ist (VG Ansbach, Az. AN 4 K 13.01634).

Dashcams im Ausland

Andere Länder, andere Sitten! Das gilt auch für Dashcams. In Österreich und der Schweiz gelten ähnlich strenge Datenschutzbestimmungen wie in Deutschland. In Russland ist der Einsatz von Dashcams hingegen sehr weit verbreitet. Daraus resultierende teils skurrile, teils drastische Aufzeichnungen wurden vielfach im Internet veröffentlicht. In Großbritannien bieten verschiedene Kfz-Versicherungen sogar Rabatte an, wenn der Versicherungsnehmer eine Dashcam installiert hat.

Weitere Beiträge zum Thema

Autonome Autos: Wenn Software über Leben und Tod entscheidet

Chinesische Hacker kapern ein Auto

Connected Car: Trügerische Sicherheit auf vier Rädern

Kommentar zur „Russenhack“: Auf Unvorhergesehenes vorbereitet sein

Wieder sorgt ein Datendiebstahl, bei dem mutmaßlich milliardenfach Kombinationen von Benutzernamen und Passwörtern gestohlen wurden, für großes Aufsehen. Welche Unternehmen und Privatpersonen betroffen sind, ist zum jetztigen Zeitpunkt noch relativ unklar. Aus unserer Sicht ist das aber auch nicht so entscheidend.

Denn Unternehmen und Privatpersonen – wobei die Grenzen heute oft fließend sind – können schon lange nicht mehr verhindern, dass sie angegriffen werden oder von Datendiebstählen betroffen sind. Häufig bemerken sie es gar nicht oder erst viel zu spät. Wichtig ist deshalb, dass sie ihre Sicherheitsstrategie auf Unvorhergesehenes ausrichten. Ziel muss sein, dass auch Sicherheitsvorfälle oder Datenverluste den Geschäftsbetrieb nicht gefährden. Dazu gehören auch vermeintliche Kleinigkeiten. Beispielsweise können Unternehmen die Folgen eines Datendiebstahls wie im aktuellen Fall erheblich abmildern. Zum Beispiel, wenn regelmäßig alle Passwörter für E-Mail-Accounts etc. gewechselt werden müssen oder Passwörter nicht für mehrere Accounts genutzt werden dürfen.“

Autor: Steve Durbin, Managing Director des Information Security Forums. Das Information Security Forum (ISF) wurde 1989 gegründet und ist eine unabhängige, weltweit tätige Non-Profit-Organisation für Informationssicherheit, Cybersicherheit und Risikomanagement. Zu den Mitgliedern gehören namhafte Unternehmen aus der ganzen Welt. Aufgaben der Organisation sind die Erforschung, Klärung und Lösung wichtiger Probleme der Informationssicherheit sowie die Entwicklung von Best-Practice-Methoden, -Prozessen und -Lösungen, die speziell auf die Geschäftsanforderungen der Mitglieder zugeschnitten sind. ISF-Mitglieder profitieren vom Einsatz und Austausch detaillierten Fachwissens sowie von praktischen Erfahrungen, die auf Erkenntnissen der Mitgliedsunternehmen sowie eines umfassenden Forschungs- und Arbeitsprogramms basieren. Das ISF bietet einen vertrauensvollen Rahmen und unterstützt seine Mitglieder beim Einsatz hochmoderner Strategien und Lösungen im Bereich der Informationssicherheit. Durch die Zusammenarbeit können Mitglieder enorme Ausgaben vermeiden, die sonst erforderlich wären, um diese Ziele im Alleingang zu erreichen.

Passwort-Hack: Das Problem sind die Webseiten

Zu den Berichten der „New York Times“ und des US-Unternehmens Hold Security über den Diebstahl von 1,2 Milliarden Benutzernamen und zugehöriger Passwörter sowie mehr als 500 Millionen E-Mail-Adressen ist festzuhalten, dass die Daten nach aktuellem Kenntnisstand nicht von den privaten Rechnern der Nutzer, sondern offenbar von den Webseiten bzw. aus Datenbanken mehrerer Online-Anbieter stammen.

Zwar ist es richtig, in diesem Zusammenhang erneut auf die Wichtigkeit starker Passwörter und die Vorteile zum Beispiel einer Zwei-Faktor-Authentifizierung hinzuweisen. Im vorliegenden Fall scheinen aber nicht die Passwörter an sich, sondern eher deren Speicherung bzw. die Art der Speicherung in den Webservern der Seitenanbieter das Problem zu sein.

Passwörter können in dieser monströsen Größenordnung nur gestohlen werden, wenn sie unverschlüsselt gespeichert sind oder die Verschlüsselung unsicher ist. Das Bundesamt für Sicherheit in der Informationstechnik ruft deshalb die Anbieter von Online-Diensten zu Recht dazu auf, mehr für die Sicherheit ihrer Systeme und die Sicherheit der Kundendaten zu tun.

Oliver Dehning, Leiter TeleTrusT „Cloud Security“: „Eine bessere Schutzvorkehrung ist es, das Passwort selbst gar nicht zu speichern, sondern nur Passwort-Hashes, aus denen das Passwort nicht zurückberechnet werden kann. Dafür zuständig ist die Seite, in die man sich einloggen will.“

Ein weiteres Problem, das Hackern den aktuellen Diebstahl offensichtlich erleichtert hat, sind Botnetze. Diese basieren maßgeblich darauf, dass viele Rechner mindestens teilweise ungeschützt am Internet hängen. Zumeist, aber nicht nur, sind dies Rechner von Privatpersonen und kleineren Unternehmen und Organisationen.

Diese Rechner werden von den Kriminellen zur Ausführung ihrer Taten genutzt – ob es nun der Versand von Spams ist (z.B. um weitere Rechner zu kapern) oder das Ausspähen von Websites. Die Täter verfügen dadurch über immense Rechenleistung und Bandbreite und sind auch noch anonym, während der scheinbare Angreifer in Wahrheit unschuldig ist (man könnte ihm höchstens vorhalten, dass er seinen Rechner nicht ausreichend gesichert hat).

Was muss man tun, um solche Diebstähle zu verhindern?

1. Den eigenen Rechner sichern: aktuelle Patches installieren, Virenscanner aktiv und aktuell halten;

2. Webserver-Betreiber sollten die Server mit aktueller Software betreiben (Content Management-Systeme) und Passwörter nicht speichern (nur Hashes) oder doch mindestens sicher verschlüsseln.

Es ist angesichts der berichteten großen Zahl gestohlener Zugangsdaten naheliegend, dass sehr viele Internetnutzer, mutmaßlich auch deutsche, betroffen sind. Welche Sites genau und wie wichtig die Zugänge sind, ist bei der derzeitigen Nachrichtenlage unklar. Vermutlich werden insbesondere Webshops im Fokus sein. Wer sichergehen will, sollte seine Passwörter für Zugänge zu wichtigen Shopping Websites ändern. Die Anbieter dieser Art von Webseiten sind gut beraten, aus dem Vorgang Schlüsse zu ziehen und in mehr IT-Sicherheit zu investieren. Wie eine jüngste Studie zeigte, haben Hackerangriffe auf Kundendaten Einfluss auf die künftige Akzeptanz der Kunden und deren Neigung, die betroffenen Einkaufsportale zu nutzen.

US-Urteil: NIFIS warnt vor Datenausspähung in Europa

Die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) warnt auf Grund eines aktuellen US-Gerichtsurteils verstärkt vor US-Cloudanbietern. Demzufolge müssen die Unternehmen auch dann die Kundendaten an US-Behörden herausgeben, wenn diese in Europa gespeichert sind. Laut NIFIS-Vorsitzendem Rechtsanwalt Dr. Thomas Lapp widerspricht dies deutschen und europäischen Datenschutzvorschriften. „Der Richterspruch zeigt, dass US-Behörden weltweit Zugriff auf Kundendaten haben, ohne Einschränkung“, betont Lapp. Es sei daher eine einfache Mildmädchen-Rechnung: US-Firmen, die nicht mehr den Schutz der Daten garantieren können, sollten als Dienstleister gemieden werden.

Durch das Gerichtsurteil hat nach Ansicht von Lapp das Thema Datenausspähung eine neue Qualität erreicht: „Die Herausgabe von Kundendaten wird nunmehr auch von richterlicher Seite aus unterstützt.“ Zwar ist das Urteil noch nicht rechtskräftig. Jedoch gehen Experten davon aus, dass hierdurch ein Präzedenzfall geschaffen wird, der weitreichende Konsequenzen haben wird: „US-Unternehmen können daher künftig nicht mehr garantieren, dass die von ihnen verwalteten Kundendaten nicht von US-Behörden eingesehen werden – selbst, wenn die Daten im Ausland lagern“, fügt der NIFIS-Vorsitzende hinzu. Zu Recht befürchten die US-Cloudanbieter durch den neuerlichen Richterspruch weitreichende Konsequenzen: „Es geht hier um immense Einbußen im Milliardenmarkt Cloud Computing“, da ist sich Lapp sicher.

NIFIS Nationale Initiative für Informations- und Internet-Sicherheit e.V. ist eine neutrale Selbsthilfeorganisation, die die deutsche Wirtschaft im Kampf gegen die täglich wachsenden Bedrohungen aus dem Netz technisch, organisatorisch und rechtlich unterstützen möchte. Vornehmliches Ziel der Arbeit der unter dem Dach der NIFIS organisierten Gremien ist es, Vertraulichkeit, Verfügbarkeit und Integrität sowie den sicheren Transport von Daten in digitalen Netzwerken sicherzustellen. Dazu entwickelt die NIFIS seit ihrer Gründung im Jahr 2005 unterschiedliche Konzepte und setzt diese in pragmatische Lösungen um. Zu den Schwerpunkten der Tätigkeit zählen die aktive Kommunikation und die Bereitstellung von Handlungsempfehlungen und Dienstleistungen.

Weitere Informationen: NIFIS Nationale Initiative für Informations- und Internet-Sicherheit e.V., www.nifis.de  

Malware kann auf umfassende Internet-Browser-Daten zugreifen

Example_videoEin neues „lustiges“ Video, das auf Facebook geteilt wird, infiziert nach Angaben des Virenschutzherstellers Bitdefender die Computer betroffener Nutzer mit einem nicht ganz so lustigen Trojaner. Dabei kann die Malware auf umfassende Internet-Browser-Daten zugreifen. Der Ursprung der Angriffe wird anhand des untersuchten Schadcodes in Albanien vermutet.

Zunächst geht man davon aus, ein lustiges Video eines Facebook-Freundes vor sich zu haben. Klickt man nun darauf, wird eine gefälschte YouTube-Seite aufgerufen, die den Nutzer wiederum auf eine schädliche Flash-Player.exe-Datei für ein vermeintliches Adobe-Update weiterleitet.

Betrüger haben mehr als 20.000 individuelle URLs angelegt, die ihre Opfer auf schädliche Websites umleiten. Hinzu kommt eine Reihe verlockender vermeintlicher YouTube-Videos mit einer Frau, die sich vor einer Webcam entkleidet. Das Video wird auch tatsächlich für einige Sekunden abgespielt, um männliche Nutzer zu weiteren Klicks zu verleiten. Die Malware-Schreiber haben zudem die Anzahl der Videoaufrufe manipuliert, um den Anschein von bereits über einer Millionen Klicks zu erwecken. Nach dem Diebstahl der Facebook-Daten werden die Profilnamen der Opfer darüber hinaus den gefälschten YouTube-URL-Parametern hinzugefügt. So entsteht der Eindruck, dass das Video unbedenklich ist, da man ja davon ausgeht, dass es von einem Facebook-Freund geteilt wurde.

In ihrem Versuch, Sicherheitsvorkehrungen zu überwinden, ist es den Hackern gelungen, auf über 60 bit.ly-API-Schlüssel zuzugreifen, mit deren Hilfe sie Kurz-URLs anlegen können. Diese eindeutigen Links werden dann über Facebook verbreitet. Da die API-Schlüssel zufällig ausgewählt werden, kann durch das Anlegen von Blacklists keine Abhilfe geschaffen werden. Bitdefender hat bit.ly bereits über den Missbrauch informiert.

Die Malware-Schreiber haben sich ein Add-on-Framework zu Nutze gemacht, mit dem ihr Code auf einer Reihe von Browsern funktioniert. Im Falle von Google Chrome leitet das schädliche YouTube-Video Nutzer auf eine vermeintliche Flash-Player-Installation weiter. Die Datei, die von Bitdefender in Ländern wie Deutschland als Trojan.Agent.BDYV identifiziert wurde, hinterlegt ein passwortgeschütztes Archiv und eine .bat-Datei auf dem Rechner, die darauf ausgelegt ist, die ausführbare Datei im Archiv auszuführen, nachdem das Passwort als Parameter angegeben wurde. Firefox-Nutzer werden auf der Seite zur Installation eines Add-ons aufgefordert.

In beiden Browsern werden durch das Add-on 20 Facebook-Freunde gleichzeitig markiert und Anzeigendienste auf der Seite eingeschleust. Die Erweiterung manipuliert zudem einige Funktionen des sozialen Netzwerks, um zu verhindern, dass Nutzer die schädlichen Einträge aus ihrer Chronik oder dem Aktivitätenprotokoll löschen.

Neben der Verbreitung von Malware „unterhält“ das betrügerische Add-on seine Opfer auch mit einer Reihe von URL-Umleitungen auf gefälschte Umfragen oder dem Abschluss von Abonnements für Premium-SMS-Dienste. Versucht der Nutzer, einen Blick auf die installierten Erweiterungen zu werfen (about://extensions), kann es passieren, dass der Schadcode seine Add-on-Reiter schließt.

Benutzer sollten stets äußerste Vorsicht walten lassen, bevor sie auf ein „lustiges“ Facebook-Video klicken, ihren Virenschutz und andere Software jederzeit auf dem neuesten Stand halten und ihre Freunde warnen, wenn sie Opfer eines Malware-Angriffes geworden sind.

Bitdefender blockiert derartige schädliche Websites mit einer Malware-Warnung.

Weitere Informationen über das Unternehmen und seine Produkte finden Sie unter www.bitdefender.de.

Universität des Saarlandes startet Studiengang „Cybersicherheit“ ab kommendem Wintersemester

Über die US-amerikanischen Überwachungsprogramme dringen immer mehr Details an die Öffentlichkeit. Doch nicht nur Geheimdienste, auch Unternehmen und Kriminelle betreiben Datenspionage. Wie man die eigenen Daten vor solchen Angriffen schützen kann, können Abiturienten ab Oktober im neuen Bachelor-Studiengang „Cybersicherheit“ an der Universität des Saarlandes studieren.

Direkt vom ersten Vorlesungstag an erforschen die Studenten selbst die digitalen Bedrohungen im weltweiten Netz. Auf diese Weise lernen sie die notwendigen Fähigkeiten für den Ernstfall, verbunden mit einer soliden wissenschaftlichen Ausbildung. Ab August können sich Studieninteressierte einschreiben.

Ab dem kommenden Wintersemester bietet die Fachrichtung Informatik der Universität des Saarlandes für Abiturienten den auf sechs Semester angelegten Bachelor-Studiengang „Cybersicherheit“ an. Vom ersten Vorlesungstag an beschäftigen sich die Studenten mit Cybersicherheit, sind Angreifer, Verteidiger und Forscher in einer Person. Sie lernen, wie man Smartphones gegen Spionage-Apps wappnet, Computernetzwerke gegen Angriffe aus aller Welt schützt. Um ein noch besserer Verteidiger zu werden, erforschen sie auch Angriffe. Sie versuchen dabei, den Ganoven auf die Schliche zu kommen, die Passwörter knacken und in Datenbanken eindringen.

„Wir sind die erste Informatik-Fakultät, die einen solchen Studiengang im universitären Umfeld anbietet“, sagt Michael Backes, Professor für Informationssicherheit und Kryptografie der Universität des Saarlandes und wissenschaftlicher Direktor des von der Bundesregierung geförderten Kompetenzzentrums für IT-Sicherheit (CISPA). Er wird in diesem Studiengang mit den Forscherkollegen an den verschiedenen Informatik-Instituten auf dem Campus zusammenarbeiten.

„Wir haben hier in unmittelbarer Nachbarschaft der Universität die Max-Planck-Institute für Informatik und Softwaresysteme, das Deutsche Forschungszentrum für Künstliche Intelligenz, den Exzellenzcluster und das CISPA“, erklärt Backes. Gerade durch das CISPA könne man auch in der Lehre die Themen der IT-Sicherheit noch breiter anbieten und qualifizierte Fachkräfte für die Industrie ausbilden. Die Qualität ihrer Lehre wird den Saarbrücker Informatik-Dozenten von den Studenten immer wieder bescheinigt: „Studenten geben uns im bundesweiten CHE-Ranking regelmäßig Spitzennoten“, so Backes.

Über einen Arbeitsplatz müssen sich die Absolventen laut seiner Aussage auch keine Sorgen machen: „Da wir sie wissenschaftlich fundiert und an der Praxis orientiert ausbilden, steht ihnen die Welt offen.“

Weitere Informationen: http://cybersicherheit.uni-saarland.de

Kommentar: Hacker nehmen Energiebranche ins Visier

 Andreas Schmid, Senior Presales Consultant, Adyton Systems

Andreas Schmid, Senior Presales Consultant, Adyton Systems

Wie kürzlich bekannt wurde, hat die Hackergruppe „Dragonfly“ nun auch die Energiebranche ins Visier ihrer Angriffe genommen. Stromerzeuger, Pipeline-Betreiber und Ausrüster für den Energiebereich aus zahlreichen Ländern Europas, darunter auch Deutschland, waren bereits Opfer der Attacken. Die Kriminellen nutzen einen Schadcode, der Fernzugriffe ermöglicht und damit auch das Auslesen konkreter Systeminformationen.

Diese Art Angriffe sind besonders schwer zu bekämpfen. Dies liegt zunächst an der Struktur der Energiebranche selbst, die aktuell zwei gravierenden Umbrüchen unterliegt: Dabei handelt es sich zum einen um den Bereich Energieerzeugung, wo die Frage im Raum steht, wie Energie ins Netz gespeist werden soll. Zum anderen steht die Branche vor der Herausforderung, Technologien und Prozesse so zu definieren, um das Energienetz zu steuern und zu überwachen. Denn mittlerweile bewegt sich die Energieerzeugung in einer verteilten und vernetzten Welt. Strom wird in hunderten von kleinen Einheiten erzeugt, teilweise auf Hausdächern und mit Windrädern. Das verändert die Anforderungen an die überwachende Technik. Steuerungs- und Managementtechnologie muss angepasst und erweitert werden. Dazu gehört einerseits, die grundlegenden Funktionen über öffentliche Netze zu erbringen; andererseits muss die Technologie so abgesichert werden, dass kein Schaden entsteht.

Whitelisting ermöglicht präventives Handeln

Generell sind bei Betreibern kritischer Infrastrukturen neben klassischen, bis zum Enduser bekannten Bedrohungen wie Trojanern, auch gezielte aufwändig organisierte Cyber-Angriffe wie APT (Advanced Persistent Threats) zu beobachten. Solchen Angriffen kann mit herkömmlichen Abwehrmethoden nur sehr schwer begegnet werden. Darum ist dringend ein Umdenken in den Sicherheitskonzepten notwendig: weg von althergebrachten Blacklisting-Konzepten hin zum Konzept einer vollständigen Positivvalidierung. Im Gegensatz zum Blacklisting-Verfahren, wo bekannte Bedrohungen explizit nicht zugelassen werden, erlaubt der sogenannte Whitelisting-Ansatz ausschließlich Netzwerkverkehr, der eindeutig als gutartig validiert werden kann. Jede Transaktion im Netzwerk wird auf Anwendungsart und Inhalt analysiert und nicht bekannter Verkehr am Betreten des Netzwerkes gehindert.

Feingranulare Analyse von Applikationen

Mit herkömmlichen Firewalls war ein solches Konzept nur mit einem erheblichen Managementmehraufwand realisierbar und hat auch dann noch nicht genügend Schutz geboten. Moderne Next-Generation-Firewalls sollten jedoch darauf ausgerichtet sein, Applikationen feingranular zu analysieren anstatt anhand eines Ports zu definieren, welche Art von Netzwerkverkehr zu oder von einer Maschine gestattet ist. Es wird nicht mehr nur innerhalb großzügig erlaubten Netzwerkverkehrs versucht, einen Schadcode zu identifizieren. Vielmehr wird ausschließlich erlaubt, was im Voraus als gutartig definiert wurde. Ein weiterer Vorteil besteht darin, grundlegende Traffic-Shaping-Methoden auf diesen eindeutig erkannten Netzverkehr anzuwenden. Das heißt, die Bandbreite von weniger wichtigen Applikationen muss zugunsten von geschäftskritischen Anwendungen beschränkt werden. Streaming-Inhalt wie z.B. per YouTube wird so eingeschränkt, dass nur ein begrenzter Teil der Bandbreite zur Verfügung steht.

Weiter lässt sich die Sicherheit außerdem mittels Deep-Packet-Inspection (DPI) erhöhen – insbesondere auf Applikationsebene. Hierbei wird eine Applikation nicht nur als solche erkannt, vielmehr wird mit Hilfe von Decodern auch innerhalb einer Applikation oder eines Protokolls gefiltert. Hiermit kann eindeutig sichergestellt werden, dass der Netzwerkverkehr genau das darstellt, was er vorgibt zu sein. Ebenso kann die IT-Abteilung die Kommunikation für bestimmte Nutzer oder Geräte einschränken. Ein dedizierter User kann beispielsweise Daten auslesen, aber nicht steuern. Gerade bei sogenannten „kritischen Infrastrukturen“ ist der Einsatz einer Next Generation Firewall deshalb nicht nur gerechtfertigt, sondern essenziell.

Autor: Andreas Schmid, Senior Presales Consultant, Adyton Systems. Adyton Systems ist ein deutsches Technologieunternehmen aus Leipzig und bietet Lösungen für die Informationssicherheit von Unternehmen.