Schlagwort-Archiv: Datenschutz

1.Februar ist der „Change your Password Day“

Der 1. Februar ist der „Change your Password Day“. Aus diesem Anlass erinnert das Potsdamer Hasso-Plattner-Institut (HPI) an die wichtigsten Tipps zur Erstellung starker Passwörter.

HPI-Direktor Professor Christoph Meinel kritisiert, dass die Zahlenfolge „123456“ nach wie vor das weltweit beliebteste Passwort ist, dicht gefolgt von „12345678“, „111111“ und „qwerty“. Rund jeder fünfte Internetnutzer verwende nach einer Auswertung des Potsdamer Informatikinstituts das gleiche Passwort für mehrere Dienste. Dabei ließen sich Meinel zufolge die Risiken eines Identitätsdiebstahls leicht minimieren.

Einfache und kurze Passwörter können in nur wenigen Sekunden von professionellen Programmen geknackt werden

„Einfache und kurze Passwörter können in nur wenigen Sekunden von professionellen Programmen geknackt werden“, so der Informatikwissenschaftler. Zugleich seien sich viele Verbraucher der Folgen nicht bewusst, die ein Identitätsdiebstahl haben könnte: „Der Missbrauch von Passwörtern ist mittlerweile ein lukratives Geschäftsmodell“, warnt Meinel. Kriminelle könnten beispielsweise auf falschen Namen Einkäufe tätigen und E-Mails versenden.

Die wichtigsten Regeln zur Erstellung starker Passwörter

Die Länge des Passworts sollte mindestens 10 bis 15 Zeichen umfassen und verschiedene Zeichentypen (Buchstaben, Ziffern, Sonderzeichen) sowie Groß- und Kleinschreibung mit einbeziehen (ab 00:01:45). Beispiel: Während sogenannter Brute-Force-Attacken, bei denen Software die Abfolgen bestimmter Zeichen zum Entschlüsseln eines Passworts ausprobiert, wird für die Aufdeckung des Passworts „secret“ weniger als eine Sekunde benötigt. Für das Passwort „!sEcRe!2%9“ wären es nach aktuellem Stand über 19 Jahre.

Niemals persönliche Informationen wie Namen, Geburtsdaten, Haustiernamen, Namen der Partner oder der jeweiligen Anwendung (z.B. „Adobe“) verwenden. Diese Daten könnten leicht erraten werden.

Keine Begriffe aus dem Wörterbuch oder andere „sinnvolle“ Zeichenfolgen verwenden. Neben den Brute-Force-Attacken sind vor allem „Wörterbuchangriffe“ üblich, um Passworte zu knacken: Hierbei werden Listen mit Wörtern genutzt, um fremde Passwörter zu entschlüsseln.

Nie dasselbe Passwort für mehrere Konten verwenden. Wird ein Passwort geknackt, ermöglicht es Kriminellen sonst den Zugang zu allen anderen Diensten.

Meinel zufolge sollten Nutzer ihre Passwörter außerdem von Zeit zu Zeit auswechseln, keinesfalls sollte hierbei auf alte Passwörter oder Variationen zurückgegriffen werden (ab 00:03:21). Sofern Multi-Faktor-Authentifizierung angeboten wird, sollte diese Option genutzt werden. „Bei einem solchen Authentifizierungsprozess überprüft der jeweilige Dienst neben dem Passwort zusätzlich, ob der Nutzer einen bestimmten Gegenstand besitzt oder ein spezifisches Merkmal aufweist. Das macht es für Angreifer schwieriger, in ein fremdes Konto einzubrechen“, erklärt Meinel.

Opfer eines Datendiebstahls

Ob man selbst Opfer eines Datendiebstahls geworden ist, lässt sich mit dem Identity Leak Checker, einem Online-Sicherheitscheck des Hasso-Plattner-Instituts (HPI), sehr leicht überprüfen (ab 00:00:38). Seit 2014 kann dort jeder Internetnutzer unter https://sec.hpi.de/ilc kostenlos durch Eingabe seiner E-Mail-Adresse prüfen lassen, ob Identitätsdaten von ihm frei im Internet kursieren und missbraucht werden könnten. Die Sicherheitsforscher ermöglichen den Abgleich mit mittlerweile mehr als 5 Milliarden gestohlener und im Internet verfügbarer Identitätsdaten. Dabei liegt der Fokus auf Leaks, bei denen deutsche Nutzer betroffen sind.

Wie man sich sicher im Internet bewegen und dort seine Privatsphäre schützen kann, zeigt auch ein neuer Onlinekurs des HPI. Am 26. Februar startet der kostenlose Kurs „Internet Security for Beginners“ auf der interaktiven Bildungsplattform openHPI. Anmelden kann man sich unter https://open.hpi.de/courses/intsec2018

Jeder dritte Verbraucher berichtet von Missbrauch seiner Daten im Internet

 In kaum einem anderen Land wird so viel über die Nutzung von Daten und Privatsphäre diskutiert wie in Deutschland. Dennoch berichtet über ein Drittel deutscher Online-Nutzer von Erfahrungen, bei denen persönliche Daten im Internet missbraucht wurden.

Trotzdem empfinden die meisten Verbraucher ein hohes Sicherheitsgefühl bei Transaktionen im Internet – insbesondere beim Online-Banking. Dies ergab die aktuelle bevölkerungsrepräsentative Verbraucherbefragung der Creditreform Boniversum  zum Thema Datensicherheit im Internet.

Missbrauch von persönlichen Daten beim Online-Shopping

Der Missbrauch von persönlichen Daten beim Online-Shopping im Speziellen bzw. bei Transaktionen im Internet im Allgemeinen weist eine nicht zu unterschätzende Größenordnung auf. Über ein Drittel der befragten Personen gibt an (34 Prozent; 19,2 Millionen Verbraucher), bereits einmal erlebt zu haben, dass persönliche Daten im Internet missbraucht, d.h. gegen den eigenen ausdrücklichen Willen verwendet worden sind.

12 Prozent der Verbraucher berichten sogar von häufigen Missbrauchserfahrungen persönlicher Daten. Überdurchschnittlich betroffen sind Männer, Personen unter 40 Jahren, Personen mit gehobenem Bildungsabschluss, Gering- und Normalverdiener sowie Personen, die im Westen Deutschlands leben. Die gute Nachricht: Die meisten deutschen Online-Nutzer (66 Prozent) haben allerdings noch keine negativen Erfahrungen mit Datenmissbrauch im Internet gemacht.

Hohes Sicherheitsgefühl bei deutschen Verbrauchern

Trotzdem empfinden die meisten Verbraucher ein hohes Sicherheitsgefühl bei Transaktionen im Internet. Am sichersten fühlen sich Verbraucher beim Online-Banking und beim Online-Shopping. 69 Prozent der Befragten gibt an, dass sie die Weitergabe ihrer Daten bei Online-Bankgeschäften für sicher halten – 44 Prozent der Verbraucher haben beim Online-Shopping sicheres Gefühl.

Besonders wichtig ist den Verbrauchern beim Online-Einkauf die „Sicherheit der Bezahlung“ (94 Prozent). Danach folgen mit Abstand die Kriterien „Preis-Leistungsverhältnis“ (88 Prozent), „Einfachheit der Bezahlung“ (86 Prozent) sowie die „Einfachheit des Bestellvorgangs“ (84 Prozent).

Das Kriterium „Schnelligkeit der Lieferung“ wird von den Verbrauchern als am wenigsten wichtig eingestuft (75 Prozent). Wird die Forderung der Verbraucher nach sicheren Zahlarten nicht bedient, brechen sie den Kaufvorgang ab. 67 Prozent geben an, dies bereits schon mal getan zu haben. 38 Prozent der Verbraucher brechen ihren Bestellvorgang auch ab, wenn keine für sie passenden Bezahlverfahren angeboten werden.

Drei Bezahlverfahren dominieren das Online-Shopping der Verbraucher

Bezahlsysteme wie z.B. PayPal oder Sofortüberweisung.de (46 Prozent), Kauf auf Rechnung (31 Prozent) und Kreditkarte (9 Prozent) zählen zu den drei meistgenutzen und beliebtesten Bezahlverfahren der Deutschen. Ebenso werden diese Verfahren von den Verbrauchern als am sichersten eingestuft. Speziell beim „Kauf auf Rechnung“ steht der Sicherheitsaspekt bei den Verbrauchern im Vordergrund – insbesondere Frauen bevorzugen unter diesem Aspekt den Kauf auf Rechnung.

„Verbraucher empfinden den Kauf auf Rechnung nach wie vor als sichere Zahlart. Sie ist nicht nur sehr bequem – der Verbraucher kann sich die Ware vor Bezahlung in Ruhe ansehen – sondern er kann dabei auch sparsam mit seinen Daten umgehen. Er braucht nicht mehr Daten anzugeben als beispielsweise in einem öffentlichen Telefonbuch zu finden sind. Weiterer Vorteil: im Falle von Reklamationen und/oder Rücksendungen, muss der Verbraucher nicht warten bis das Geld wieder auf sein PayPal-, Kreditkarten-, oder Bankkonto zurücküberwiesen wird. Er zahlt die Ware ja erst, wenn er entschieden hat, dass er sie auch behält“, so Marion Lanaro, Mitglied der Geschäftsleitung bei Boniversum.

Im Rahmen der Umfrage wurden die Verbraucher auch nach ihrer allgemeinen Einschätzung zur Sicherheit beim Bezahlen im Internet befragt. Die Hälfte der Verbraucher (51 Prozent) geht davon aus, dass das Bezahlen im Internet in den letzten fünf Jahren sicherer geworden ist. Überwiegend sind Männer und jüngere Personengruppen dieser Auffassung.

 Die aktuelle Erhebung der Creditreform Boniversum, die auf einer repräsentativen Online-Umfrage von 1.045 Verbrauchern im Alter von 18 bis 69 Jahren basiert, befasst sich mit dem Thema „Datensicherheit im Internet“.

 

Aktion „Bezahlen Sie mit Ihren Daten!“ am Europäischen Datenschutztag 2018

Unter dem Motto „Bezahlen Sie mit Ihren Daten!“ will das Museum für Kommunikation Nürnberg am Sonntag (28.01.18) die Besucher über den Umgang mit persönlichen Daten im Internet informieren. Der Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.V. unterstützt den Aktionstag gemeinsam mit dem Bayerischen Landesamt für Datenschutzaufsicht und dem DB Museum.

„Täglich werden die Verbraucher beim Online-Einkauf oder in den Sozialen Netzwerken verführt, persönliche Daten wie Alter und Adressen im Tausch für Rabatte oder kostenlose Angebote preiszugeben,“ sagte BvD-Vorstand Rudi Kramer. „Für einen eigenverantwortlichen Umgang mit personenbezogenen Daten fehlt oft das Bewusstsein. Damit geben die Verbraucher aber eigene Rechte preis“, warnte Kramer.

Am Aktionstag können die Besucher von 10 bis 15 Uhr selbst ausprobieren, wie es um ihre Datensensibilität bestellt ist. Fachleute der Bayerischen Datenschutzaufsicht, des BvD und von der Deutschen Bahn AG stehen als Ansprechpartner zur Verfügung.

Zudem bietet das Museum Sonderführungen zum Datenschutz in der Geschichte der Kommunikation an. Auch die EU-Datenschutzgrundverordnung (DS-GVO), die die Rechte der Betroffenen ab 25. Mai 2018 neu regelt, wird Thema sein.

Am Dienstag (23.01.2018) setzte das Kommunikationsmuseum in Kooperation mit dem BvD und dem BayLDA die Vortrags-Reihe „Daten-Dienstag“ fort. Der Nürnberger Kriminalhauptkommissar Stefan Malek spricht über die Anwerbetechniken Rechtsextremer im Internet. Am 6. Februar klärt der Unternehmer Ernst Schulten über Tracking im Internet auf.

 

Europäischer Datenschutztag 2018: Diese Tipps schützen vor Datenmissbrauch im Netz

Dr. Carsten Föhlisch ist Bereichsleiter Recht sowie Prokurist von Trusted Shops  und seit vielen  Jahren im E-Commerce-Recht tätig.

Dr. Carsten Föhlisch ist Bereichsleiter Recht sowie Prokurist von Trusted Shops und seit vielen Jahren im E-Commerce-Recht tätig.

Der Europäische Datenschutztag wird jährlich am 28. Januar begangen. Das Ziel: Für den Umgang mit personenbezogenen Daten zu sensibilisieren. Wie akut das Thema ist, belegt eine aktuelle YouGov-Studie: Jeder Fünfte shoppt mit wenig Vertrauen im Netz und hat Angst vor Datenmissbrauch. Was tun gegen diesen Identitätsdiebstahl? Dazu fünf Tipps von Dr. Carsten Föhlisch, Verbraucherrechtsexperte des europäischen Online-Gütesiegels Trusted Shops.

Tipp 1: Manchmal ist weniger mehr

Dr. Carsten Föhlisch: Ob in sozialen Netzwerken oder auch beim Online-Shopping – Verbraucher sollten sparsam mit den eigenen Daten umgehen. Sie sollten niemals mehr preisgeben, als es unbedingt notwendig ist. Nur so können Verbraucher vermeiden, dass ihre Daten in falsche Hände gelangen. Das gilt auch für die E-Mail-Adresse. Online-Händler beispielsweise benötigen zwar immer eine E-Mail-Adresse, um eine Bestellbestätigung schicken zu können, aber besonders bei Foren oder Gewinnspielen sollten Verbraucher aufmerksam sein und auf Seriosität achten. Zudem sind Spam-Mails im Posteingang oftmals sehr ärgerlich. Um diese zu vermeiden, sollte die E-Mail-Adresse nicht zu leichtfertig angeben werden.

Tipp 2: Keine unverschlüsselten Daten übertragen

Dr. Carsten Föhlisch: Beim Online-Shopping sind die Zahlung per Kreditkarte oder Einzugsermächtigung gängige Verfahren. Verbraucher sollten Zahlungsdaten niemals unverschlüsselt übertragen. Denn sonst könnten die Daten leicht abgefangen und für andere Zwecke missbraucht werden.

Was viele Verbraucher nicht wissen: Beim Senden von unverschlüsselten Daten verstoßen viele Online-Käufer gegen die Bedingungen ihrer Bank. Um auf der sicheren Seite zu sein, ist es deshalb ratsam, dass Verbraucher vor dem Senden der Zahlungsdaten immer schauen, ob im Browserfenster ein Schloss-Symbol bzw. ein „https“ in der URL angezeigt wird. Das Symbol garantiert eine verschlüsselte Datenübertragung.

Tipp 3: Unseriöse Online-Shops erkennen

Dr. Carsten Föhlisch: Im Internet gibt es zahlreiche Online-Shops. Die meisten Shop-Betreiber sind ehrliche Händler. Doch immer häufiger nutzen Betrüger sogenannte Fake-Shops, um Verbraucher abzuzocken. Verbraucher sollten deshalb unbedingt auf eine vollständige Anbieterkennzeichnung sowie auf umfängliche Informationen zu Widerruf, Versandkosten und Zahlungsmethoden achten.

Bei unseriösen Shop-Betreibern sind diese oft fehlerhaft oder schwer zu finden. Zudem kann eine kurze Internetrecherche sinnvoll sein. Vielleicht gibt es Negativeinträge in Foren, die zu erhöhter Wachsamkeit mahnen. Lässt sich ein Online-Shop darüber hinaus von seinen Kunden direkt bewerten und blendet das Ergebnis auf seiner Website ein – etwa über das Kundenbewertungssystem –, kann dies zusätzlichen Aufschluss über die Qualität von Service und Angebot geben. Trusted Shops stellt die Unabhängigkeit und Echtheit der Bewertungen über eine mehrstufige Überprüfung sicher. Darüber hinaus sollten Verbraucher schauen, ob ein Shop mit einem Gütesiegel zertifiziert ist. So geraten die sensiblen Daten gar nicht erst in falsche Hände.

Tipp 4: Passwörter niemals auf öffentlichen PCs speichern

Dr. Carsten Föhlisch: Gespeicherte Passwörter erleichtern das Surfen im Internet, da das lästige Einloggen entfällt. Jedoch sollten Internet-Nutzer unbedingt darauf verzichten, wenn sie an einem öffentlichen Computer, zum Beispiel in einem Internetcafé, sitzen. Die Passwörter werden über sogenannte Cookies gespeichert, die auf dem Computer abgelegt werden.

Vergisst der Nutzer am Ende die Cookies zu löschen, wird der nächste Computernutzer automatisch mit dem Account angemeldet. Was viele nicht wissen: Einige Computerviren lesen die Cookie-Listen ohne Zustimmung des Nutzers aus. Grundsätzlich sollten Verbraucher es Betrügern schwer machen, das Passwort zu knacken.

Die verwendeten Passwörter sollten immer aus einer Kombination von Sonderzeichen, Buchstaben und Zahlen bestehen. Am besten verwendet man unterschiedliche Passwörter für verschiedene Anwendungen. Regelmäßiges Ändern des Passworts und Sicherheitsfragen, die nur vom Verbraucher selbst beantwortet werden können, schützen zusätzlich vor Datenmissbrauch.

Tipp 5: Zuerst die Allgemeinen Geschäftsbedingungen lesen, dann zustimmen

Dr. Carsten Föhlisch: Bei sozialen Netzwerken und Internet-Diensten müssen sich Nutzer häufig registrieren. Auch wenn es keine spannende Lektüre ist, ist es empfehlenswert, dass sich Nutzer trotzdem unbedingt die AGB und die Datenschutzerklärungen bei der Registrierung durchlesen. Denn nur so wissen Nutzer, was mit ihren Daten geschieht.

Beispiel facebook: Hier sollten Nutzer einiges beachten. Drückt ein Nutzer auf einer Internetseite einen „Gefällt mir“-Button und ist gleichzeitig bei facebook angemeldet, dann erhält das soziale Netzwerk die Information, dass der Nutzer die Website besucht hat. Die Information wird auch dann übertragen und kann dem Nutzerprofil zugeordnet werden, wenn der Nutzer den Button nicht gedrückt hat.

Studie: Zusammenhänge zwischen geopolitischen Konflikten und „Hacktivism“-Angriffen

Forscher von Trend Micro zeigen in dem neuen Bericht „A Deep Dive into Defacement“ die Zusammenhänge zwischen geopolitischen Konflikten und Defacement-Angriffen auf Websites auf. Die Konflikte, die die meisten solcher Cyberangriffe zur Folge hatten, sind der Kaschmir-Konflikt, der Nahost-Konflikt und der syrische Bürgerkrieg.

 13 Millionen Defacement-Angriffe aus einen Zeitraum von über 18 Jahren

Für die Erstellung des Berichts sammelten die Forscher von Trend Micro Meldungen über mehr als 13 Millionen Defacement-Angriffe aus einen Zeitraum von über 18 Jahren. Bei solchen Angriffen wird eine Website unberechtigterweise so verändert, dass sie neue Inhalte anzeigt. Im Fall von durch „Hacktivism“ getriebenen Angriffen handelt es sich dabei meist um politisch oder ideologisch motivierte Botschaften.

Der Forschungsbericht geht neben den Aktivitäten und Methoden der Angreifer auch auf deren Motivation und Zusammenhänge mit geopolitischen Konflikten ein. Die Kampagne mit den meisten nachgewiesenen Angriffen („Free Kashmir“) stand dabei in Verbindung mit dem Kaschmir-Konflikt zwischen Indien und Pakistan. Danach folgten der Nahost-Konflikt (Kampagne #opisrael) und der syrische Bürgerkrieg (Kampagne #savesyria).

Fabasoft unterstützt Datenschutz-NGO von Max Schrems

Max Schrems und Helmut Fallmann, Vorstandsmitglied von Fabasoft (Fotograf: Milena Krobath)

Max Schrems und Helmut Fallmann, Vorstandsmitglied von Fabasoft (Fotograf: Milena Krobath)

Der österreichische Datenschutzaktivist Max Schrems gründet aktuell eine NGO, die es sich zum Ziel gesetzt hat, europäische Datenschutzgesetze durchzusetzen, indem sie Verbraucherschutzfälle vor Gericht bringt. Mittels Crowdfunding sollen für NOYB („None of Your Business“) bis Ende Januar 250.000 Euro gesammelt werden. Max Schrems erklärtes Ziel für sein Europäisches Zentrum für Digitale Rechte: „Europa bekommt das beste Datenschutzgesetz der Welt. Die neuen Regeln sind ein großer Schritt vorwärts. Jetzt müssen sie auch in der Praxis umgesetzt werden.“

Datenschutz ist Kernkompetenz von Fabasoft

Fabasoft unterstützt Schrems in seinem Anliegen mit der gemäß den NOYB-Statuten höchstmöglichen Summe, denn das Thema „Datenschutz“ zählt zu den Kernkompetenzen des Unternehmens.  „Über die Kooperation mit Max Schrems beziehungsweise die Unterstützung von ‚None of Your Business‘ unterstreichen wir noch einmal diesen Fokus,“ sagt Helmut Fallmann, Vorstandsmitglied von Fabasoft. Über 500 Einzelpersonen greifen NOYB bereits unter die Arme, außerdem versprachen Mozilla, die Stadt Wien und der Betreiber der Suchmaschine StartPage.com Finanzierungen.

Max Schrems wurde bekannt für seine aufsehenerregenden Klagen gegen den Social Media-Giganten Facebook. Obwohl Europa strenge Datenschutzgesetze hat, wird die Praxis vom „Big Business“ seiner Meinung nach bisher anders gelebt, sprich: Das Recht der Menschen auf Privatsphäre ignoriert. NOYB will Datenschutzgesetze gemeinsam durchsetzen, indem die Bestimmungen der im Mai 2018 in Kraft tretenden EU-Datenschutz-Grundverordnung genutzt werden. Sein Finanzierungsziel will Schrems unbedingt erreichen, denn: „Ohne eine solide Basis macht der Kampf gegen globale Großunternehmen keinen Sinn. Entweder ganz oder gar nicht!“

Vertrauensfrage: Wie viel Datensicherheit kann Gerätekontrolle bieten?

blitzeIn der zunehmend digitalisierten und vernetzten Wirtschaft sind flexible Arbeitsmodelle längst ein fester Bestandteil. Der zeitlich und örtlich unbegrenzte Zugriff auf Unternehmensdaten und -anwendungen vereinfacht Unternehmensprozesse und gibt den Mitarbeitern mehr Gestaltungsspielraum in der Organisation ihrer Arbeitsabläufe. Um dabei die Sicherheit von Unternehmensdaten zu gewährleisten, bestimmt seit Jahren das Konzept der „trusted devices“ – vertrauenswürdigen Geräte – die Sicherheitsstrategie von Unternehmen.

Organisationen weltweit, darunter Regierungsbehörden und Banken, operieren auf Basis dieses Ansatzes. Jedoch gerät dieser im Zeitalter fortschreitender Digitalisierung und Mobilität zunehmend an seine Grenzen.

Sichere Geräte = sichere Daten?

Einfach ausgedrückt gilt die Einstufung „vertrauenswürdig“ für Geräte, die den Unternehmen bekannt sind, die bestimmte Sicherheitsanforderungen erfüllen und über die die Unternehmens-IT ein gewisses Maß an Kontrolle hat. Typischerweise sind diese Geräte mit einem Software-Agenten ausgestattet, der den Datenverkehr an das Unternehmensnetzwerk weiterleitet, so dass grundlegende Sicherheitsüberprüfungen wie ein Zugangscode und ein Check des aktuellen Betriebssystems durchgeführt werden können.

Sobald diese Prüfungen erfolgt sind, erhält ein vertrauenswürdiges Gerät in der Regel uneingeschränkten Netzwerkzugriff, so dass der Benutzer alle Informationen abrufen kann, die er benötigt, um aus der Ferne arbeiten zu können. In der Regel bedeutet dies, dass ein VPN-Tunnel zum Firmennetzwerk geöffnet wird, der den Nutzern einen ungehinderten Dienstzugang ermöglicht.

Unter IT-Managern haben sich vor allem die Apple-Geräte den Ruf erworben, einfacher zu verwalten und auf Grund der abgeschlossenen Plattform sicherer zu sein. Zwar sind die heutigen Mobilplattformen meist viel sicherer als Legacy-Lösungen, doch alle – auch Apple – sind weiterhin anfällig für Datenverlust, beispielsweise durch gezielte Cyber-Angriffe oder direkt durch Verlust oder Diebstahl des Geräts.

Um angesichts derartiger Risiken die Datensicherheit gewährleisten zu können, setzen Unternehmen auf eine verstärkte Kontrolle der Mobilgeräte. Im Zuge dessen kommen Mobile Device Management (MDM)- oder Mobile Application Management (MAM)-Lösungen zum Einsatz. Diese installieren Agenten auf den Mobilgeräten und ermöglichen der IT-Abteilung die umfassende Kontrolle derselben. Alle Aktivitäten werden dann durch das Unternehmensnetzwerk geleitet, Kontrollfunktionen wie Kennwortschutz, Fernlöschung von Daten sowie Beschränkungen bei unsicheren Netzwerkverbindungen werden von der IT-Abteilung über eine zentrale Plattform ausgeübt. So ist diese in der Lage, die Unternehmensdaten im Blick zu behalten und notfalls schnell reagieren zu können.

Vertrauen ist gut – doch ist Kontrolle wirklich besser?

Autor: Mike Schuricht ist VP Product Management bei Bitglass, einem weltweit tätigem Anbieter einer Cloud-Access-Security-Broker-Lösung sowie von agentenloser Mobilsicherheit mit Sitz im Silicon Valley. Die Lösungen des Unternehmens ermöglichen durchgängige Datensicherheit, von der Cloud zu dem Gerät.

Autor: Mike Schuricht ist VP Product Management bei Bitglass, einem weltweit tätigem Anbieter einer Cloud-Access-Security-Broker-Lösung sowie von agentenloser Mobilsicherheit mit Sitz im Silicon Valley. Die Lösungen des Unternehmens ermöglichen durchgängige Datensicherheit, von der Cloud zu dem Gerät.

Was eine weitreichende Kontrolle über die Unternehmensdaten bietet, bringt langfristig jedoch auch Schwierigkeiten mit sich: Sowohl die Einrichtung als auch die Pflege von MDM/MAM-Software ist mit einigem logistischen Aufwand verbunden. Je nach Unternehmensgröße müssen IT-Teams die Software auf ein paar Dutzend bis hin zu mehreren tausend Geräten verwalten und sicherstellen, dass die Agenten regelmäßig aktualisiert werden und alles korrekt funktioniert.

Paradoxerweise führt die umfassende Kontrolle wiederum zu einem Vertrauensverlust – und zwar auf Seiten der Mitarbeiter. Durch die mobilen Agenten sind für das Unternehmen theoretisch sämtliche Aktivitäten der Mitarbeiter nachvollziehbar. Dies ist besonders heikel, wenn Mitarbeiter ihre privaten Geräte für die berufliche Nutzung zur Verfügung stellen. Private Bankgeschäfte, Aktivitäten in sozialen Netzwerken und jede Menge persönlicher Informationen werden neben Unternehmensdaten ebenfalls per Proxy über das Unternehmensnetzwerk übertragen.

Derartige Fälle werfen zudem auch Fragen des innerbetrieblichen Datenschutzes auf. Die meisten Mitarbeiter sind nicht glücklich darüber, dass die Unternehmens-IT Einblick in ihre Daten erhält. Eine von Bitglass durchgeführte Umfrage ergab, dass nur 44 Prozent der befragten Angestellten mit MDM- oder MAM-Software auf ihrem privaten Telefon einverstanden wären. In derselben Umfrage gaben mehr als zwei Drittel (67 Prozent) der Befragten an, dass sie grundsätzlich bereit wären, ihre privaten Mobilgeräte auch für die berufliche Nutzung bereitzustellen, sofern ihr Arbeitgeber die Möglichkeit hätte, Unternehmensdaten zu schützen, ohne die Fähigkeit zu besitzen, ihre persönlichen Daten einzusehen, zu ändern oder zu löschen.

Auf den Punkt gebracht bedeutet dies: Die Unternehmen erhöhen mit MDM-Lösungen die Kontrolle und sichern sich weitreichende Zugriffsrechte, um Geräte nach ihren Maßstäben „vertrauenswürdig“ zu machen. Dies erfolgt jedoch auf Kosten des Vertrauens der Mitarbeiter, und unter Umständen auch zu Lasten der Sicherheit, sofern sie die Kontrollmechanismen durch MDM umgehen sollten.

Vertrauenskrise? Auf ins Datenzeitalter

Es zeichnet sich ab, dass es für Unternehmen langfristig eine Herausforderung darstellen wird, Vertrauen, Gerätekontrolle und Datensicherheit optimal miteinander in Einklang zu bringen. Gleichzeitig gewinnt mit der fortschreitenden Digitalisierung die Rolle von Daten immer mehr an Bedeutung. Als Anzeichen dieses sich vollziehenden Wandels können nicht zuletzt die großen Datendiebstähle in jüngster Vergangenheit sowie eine verstärkt auf Datenschutz abzielende Gesetzgebung angesehen werden.

Dabei sei erwähnt, dass in der IT die Sicherung von Geräten zum Schutz der darauf befindlichen Daten lange Zeit der einzig sinnvolle Ansatz war. Jedoch wird zunehmend deutlich, dass vertrauenswürdige Geräte nur schwer mit dem Begriff “sicher” gleich gesetzt werden können. Kein Gerät ist vor Datenverlust gefeit. Für Unternehmen ist es daher an der Zeit, Daten in den Mittelpunkt ihrer IT-Sicherheitsstrategie zu rücken und ausgehend davon entsprechende Sicherheitsmaßnahmen zu ergreifen.

Tracking the Trackers: 80 Prozent aller Webseiten greifen Daten ab

Auf acht von zehn Websites werden Nutzer durch dritte Unternehmen ausgespäht. Die meisten Seiten setzen gleich mehrere Internet-Tracker ein, schreibt Autor Michale Kroker im Blog der „WiWo“. Das Thema Internet-Sicherheit umfasst längst nicht mehr Viren, Trojaner oder sogenannte Spyware – also von Hackern auf Rechner oder Smartphones von Privatnutzern geschleuste Software, die dort Passwörter sowie andere sensiblen Daten ausspähen und an die Bösewichte übertragen. … mehr

 

 

England: Viele Minderjährige unerlaubt auf Facebook

Ein Bericht auf „Pressetext“: Kinder und Jugendliche im Vereinigten Königreich sind zunehmend in sozialen Medien unterwegs, ohne das dafür vorgesehene Alter erreicht zu haben. Bereits um die Hälfte der elf- und zwölfjährigen Briten verfügt dort über ein Profil, obwohl die meisten Plattformen erst ein Eintrittsalter von 13 Jahren erlauben. Zu diesem Fazit kommt der diesjährige Bericht zur Mediennutzung von Eltern und Kindern der britischen Medienaufsichtsbehörde Ofcom  . …mehr …

 

Vernetztes Kinderspielzeug: Risiken steigen, Gefahrenbewusstsein nicht


weihnachtsgeschenk

Bereits zum dritten Mal  veröffentlicht McAfee pünktlich zur Vorweihnachtszeit die Ergebnisse des „Most Hackable Holiday Gifts”-Reports. Wie im Vorjahr zeigt die Studie auf, welche als Geschenk beliebte Technikprodukte sich am leichtesten hacken lassen und gibt Einblick in Verbraucherumfragewerte rund um das Thema vernetzte Technikgeschenke und Cyber-Sicherheit.

Am gefährdetsten sind nach wie vor Laptop & Co., wobei es auch Drohnen und vernetztes Kinderspielzeug auf die Liste geschafft hat. Beunruhigend dabei ist, dass vernetzte Spielzeuge auf 90 Prozent der Weihnachtswunschlisten von Kindern stehen, die nötigen Sicherheitsmaßnahmen jedoch nicht so hoch auf der Prioritätenliste wären.

Sicherheitsrisiken bewusst machen

„Mehr denn je sind sich Verbraucher bewusst, dass vernetzte Geräte wie Laptops, Smartphones und Tablets einem hohen Sicherheitsrisiko ausgesetzt sind und entsprechende Sicherheitsmaßnahmen vorgenommen werden müssen, um die eigenen Daten erfolgreich zu schützen“, kommentiert Alexander Salvador, Director Retail EMEA bei McAfee. „Gleichzeitig besteht jedoch weiterhin eine Diskrepanz zwischen dem Bewusstsein der Verbraucher und der Bereitschaft, tatsächlich die erforderlichen Schritte vorzunehmen, um potenzielle Sicherheitsrisiken zu minimieren. Dieser Trend kann gravierende Folgen haben, besonders wenn es sich dabei um vernetztes Kinderspielzeug handelt.“

Hohe Gefahr bei digital vernetztem Kinderspielzeug

Vernetztes Kinderspielzeug hat es dieses Jahr auf Platz vier der Most Hackable Gifts geschafft – und gleichzeitig ganz weit oben auf die Wunschliste der Kinder. Ganze 89 Prozent aller in Deutschland befragten Eltern gaben an, dass ihr Kind sich schon mal ein „Connected Device” als Spielzeug gewünscht hat. In der Altersgruppe 31 – 40 gaben dementsprechend 20 Prozent aller Befragten an, dieses Jahr ein solches Gerät als Weihnachtsgeschenk kaufen zu wollen. Trotzdem wissen rund 35 Prozent der befragten Eltern nicht, was ein „Connected Device“ überhaupt ist.

Die meisten Kinder bekommen bereits schon im Alter von 7 – 9 ihr erstes digital vernetztes Technikgerät – ein Alter, in dem viele von ihnen noch zu jung sind, um verantwortlich mit den eigenen generierten Daten umzugehen. Knapp 70 Prozent aller Eltern informieren sich auch umfangreich über die Gefahren der gekauften Geräte und 75 Prozent klären Kinder im Gespräch darüber auf. Jedoch installieren lediglich 29 Prozent der Befragten entsprechende Security-Apps um sicherzustellen, dass das Spielzeug ausreichend geschützt ist.

Niedrige Bereitschaft trotz hohem Bewusstsein

Dieses Phänomen gibt es nicht nur bei Eltern: Insgesamt sind 72 Prozent aller deutschen Befragten der Überzeugung, dass Smartphones, Tablets und Laptops nur dann gefahrlos benutzt werden können, nachdem die erforderlichen Sicherheitsmaßnahmen durchgeführt wurden. Auch bei Smart-TV Geräten (47 Prozent aller Befragten) und vernetzten Heimgeräten wie z.B. Bluetooth-Lautsprechern (55 Prozent aller Befragten) erkennen Verbraucher größtenteils das Risiko, gehackt zu werden.

Trotz alledem ergibt sich aus der Studie, dass nur 51 Prozent aller Befragten die erforderlichen Sicherheitsmaßnahmen wirklich durchführen, bevor sie mit einem neuen Gerät online gehen. Hierbei gibt es zwischen den einzelnen Altersstufen überraschende Unterschiede. Während 61 Prozent aller Befragten der Altersgruppe 51 – 55 angeben die nötigen Sicherheitsapplikationen zu installieren, sind es nur 41 Prozent der Altersgruppe 21 – 30. Die ältere Generation, die nicht mit dem Internet groß geworden ist, ist also viel vorsichtiger als diejenigen, die ein Leben ohne das WorldWideWeb kaum noch kennen.

Die Top-5 „Most-Hackable-Gifts” 2017

  1. Laptops/Smartphones/Tablets

Wie letztes Jahr stehen auch 2017 wieder die klassischen Geräte an der Spitze der Liste. Besonders anfällig sind Laptop & Co. für Malware und Ransomware.

  1. Drohnen

Auf Platz zwei haben es dieses Jahr Drohnen geschafft. Diese können nicht nur während dem Fliegen gehackt werden, sondern können auch benutzt werden um persönliche Daten zu stehlen.

  1. Digitale Assistenten

Digitale Assistenten sind die Must-Have Geräte in 2017. Sie sind besonders anfällig für Cyber-Angriffe, da sie noch relativ neu auf dem Markt sind noch über keine ausgereifte Sicherheitsstruktur verfügen. Hacker wissen dies auszunutzen.

  1. Vernetzte Kinderspielzeuge

Wie wichtig Cyber-Sicherheit ist, ist oft noch nicht ganz bei den Herstellern vernetzter Kinderspielzeuge angekommen. Von daher ist es besonders ratsam hier selbstständig die erforderlichen Sicherheits-Maßnahmen durchzuführen.

  1. Vernetzte Haushaltsgeräte

Vernetzte Haushaltsgeräte sind zwar nicht das interessanteste Ziel von Hackern, aber sie speichern persönliche Details über das eigene Heim und stellen dadurch durchaus ein potenzielles Angriffsziel dar.

Über die Umfrage

Im Auftrag von McAfee befragte MSI-ACI im September und Oktober 2017 1.206 Erwachsene im Alter von 18 bis 55, knapp 400 davon in Deutschland. Zusätzlich wurde eine Umfrage spezifisch zum Thema Kinder und vernetzte Technikgeräte durchgeführt.

Google weiß, wo du bist – auch ohne GPS-Daten

Wenn deine Ortungsdienste aus sind, weiß auch niemand wo du bist? Das ist nicht ganz richtig. Durch die Triangulation der GPS-Daten von Funktürmen konnte dich Google auch ohne Standort-Informationen finden. Ab Dezember soll die Funktion eingestellt werden, ist auf „Basicthinking“ zu lesen. … mehr

 

 

Kommentar: Uber muss Sicherheitsprobleme zugeben – teure Vertuschung bleibt wirkungslos

Armin Simon ist Regional Director IDP Deutschland bei Gemalto

Armin Simon ist Regional Director IDP Deutschland bei Gemalto

Der Datenverlust bei Uber sorgt zu Recht für Schlagzeilen. Das Abhandenkommen von 57 Millionen Kundendatensätzen alleine ist bereits gravierend, allerdings übertrifft sich Uber mit seinem Verhalten vor und nach dem Vorfall. Die Attacke vor gut einem Jahr hat nicht das Ausmaß der Vorfälle bei Yahoo, jedoch sucht die Fahrlässigkeit von Uber seines gleichen.

Es brauchte über ein Jahr, bis die Öffentlichkeit und die Betroffenen überhaupt informiert wurden. Stattdessen erkaufte sich Uber das Schweigen der Hacker mit rund 85.000 Euro – ohne Erfolg. Die Datensätze selbst waren nur unzureichend geschützt und nicht verschlüsselt. Die gehackte Datenbank hatte zudem keine hinreichenden Sicherheitsmechanismen gegen Fremdzugriffe oder Authentifizierung der Nutzer.

Der Vorfall ist ein Beispiel für gleich zwei kritische Zustände:

  • Unternehmen sind immer noch der Meinung, dass sie Sicherheitsprobleme unter Verschluss halten können oder erst gar nicht ins Visier von Cyberkriminellen geraten würden. Dies belegt, dass man die veränderte und gefährlichere Bedrohungslage nicht wahrnimmt. Cyberattacken gehören mittlerweile zum Alltag und Unternehmen müssen sich organisatorisch und technologisch so aufstellen, dass sie auf Vorfälle angemessen reagieren können.
  • Das BSI warnt im neuen Lagebericht zur IT-Sicherheit vor einer Zunahme an Angriffen und spricht erneut vom „Assume the Breach“-Paradigma. Genau deshalb müssen IT-Verantwortliche immer davon ausgehen, dass ihre Netzwerke gehackt werden. Konkret bedeutet dies, dass Schutzmechanismen wie Verschlüsselung über den kompletten Lebenszyklus von Dateien, sowie Access Management und starke Authentifizierung implementiert werden sollten. Sie alle hätten im Fall von Uber dem Angriff entgegengewirkt.

Allein im ersten Halbjahr 2017 gingen 1,9 Milliarden Datensätze weltweit verloren – nur etwa ein Prozent davon war durch Verschlüsselung geschützt. In Bezug auf Uber wurde zudem eine gestohlene Identität genutzt, um sich Zugriff auf Daten zu erschleichen. Speziell diese Art von Attacken ist in den letzten Monaten stark gewachsen und nimmt mittlerweile 74 Prozent aller Angriffe ein. Deshalb sollten Unternehmen diesen Gefahrenherd genau im Auge behalten.

Gerade „Born-Digital“-Unternehmen wie Uber müssen es eigentlich besser wissen. Sie sind besonders stark auf das Vertrauen der Nutzer angewiesen. Das BSI schreibt passend: „Denn Cyber-Sicherheit ist keine Innovationsbremse, sondern ein Innovationsgarant“. Die Vorteile der Digitalisierung können nicht genutzt werden, wenn die Öffentlichkeit Angst um die persönlichen Daten haben muss. Daher sind Unternehmen jetzt am Zug und müssen einen entsprechenden Schutz von Informationen gewährleisten.

Autor: von Armin Simon, Regional Director IDP Deutschland bei Gemalto

 

Facebook-Nutzer sollen Nacktbilder hochladen, um sich vor Rachepornografie zu schützen

Ein Bericht in der „Süddeutschen“: Eine Jugendliche trennt sich von ihrem Freund. Der ist wütend und droht, intime Fotos im Netz zu veröffentlichen, um sich zu rächen. Die letzte Idee, auf die das betroffene Mädchen in diesem fiktiven Fall wohl kommen würde: die Nacktbilder selbst bei Facebook hochladen. …mehr

 

 

Kaum ein Deutscher glaubt noch an Datenschutz

Nur jeder fünfte Internetnutzer in Deutschland hält seine Daten im Netz für sicher. 78 Prozent geben dagegen an, ihre Daten seien online eher (40 Prozent) oder völlig (38 Prozent) unsicher, wie eine aktuelle Befragung von 1.017 Internetnutzern durch den Berliner Digitalverband BITKOM http://bitkom.org ergeben hat. Grund für den Vertrauensverlust: Berichte über Geheimdienste, die Daten im Internet absaugen und Hacker, die Daten von Nutzern großer Online-Plattformen ausspähen, berichtet „Pressetext“. …mehr