Kategorie-Archiv: Datenschutz

Halbzeit auf dem Weg zum europäischen Datenschutzrecht

Am 25. Mai 2016 ist die Datenschutz-Grundverordnung (DS-GVO) in Kraft getreten. Wirksam wird sie aber erst am 25. Mai 2018. Dies bedeutet, dass am 25. Mai 2017  die  Hälfte  der  Vorbereitungszeit  auf  das  neue  Recht  abgelaufen  ist. Das Bayerische  Landesamt es für  Datenschutzaufsicht  (BayLDA) nimmt  diesen  Tag zum Anlass, ca. 150 bayerischen Unternehmen unter Zugrundelegung des künftigen  Rechts  einen  Prüffragebogen  zuzuschicken, damit  diese  Unternehmen feststellen können, wie weit sie mit der Vorbereitung auf das neue Recht schon gekommen sind.

Damit  alle  anderen,  die diesen  Prüffragebogen  nicht  unmittelbar  erhalten  haben,  sich  ebenfalls  darüber  informieren  können,  wie  manche  Prüfungen  des  BayLDA  in  Zukunft  ablaufen könnten,  ist  dieser  Prüffragebogen  und  auch  das  entsprechende  Anschreiben  an  die  Unternehmen auf der Homepage des BayLDA unter folgendem Link erreichbar: www.lda.bayern.de/media/dsgvo_fragebogen.pdf

Quelle: www.lda.bayern.de

So können sich Unternehmen vorbereiten

Vom 25. Mai 2018 an ist die voriges Jahr verabschiedete neue EU-Datenschutzverordnung in allen Mitgliedsstaaten zu beachten. Zur „Halbzeit“ der Umstellungsfrist haben die Aufsichtsbehörden für den nicht-öffentlichen Bereich am Mittwoch einen Leitfaden herausgegeben, mit denen die Verantwortlichen in Unternehmen prüfen können, inwieweit sie auf die umfangreich überarbeiteten Regeln für den Umgang mit personenbezogenen Daten vorbereitet sind und was es möglicherweise noch zu tun gilt. Sie betonen dabei, dass vom Stichtag an andernfalls hohe Bußgelder und Schadensersatzforderungen drohen.

Die Orientierungshilfe umfasst zehn Punkte. Die Kontrolleure ermuntern Firmenmitarbeiter darin dazu, auch die Geschäftsführung für das Thema zu sensibilisieren, eine Bestandsaufnahme durchzuführen und die Rechtsgrundlagen zur Verarbeitung personenbezogener Informationen zu prüfen. Folgeabschätzungen müssten implementiert, Melde- und Konsultationspflichten organisiert, Betroffenen- und Informationsrechte umgesetzt werden. Datenschutz sei möglichst durch die Technik und Voreinstellungen (Privacy by Design und Default) zu gewährleisten, eine gegebenenfalls nötig Dokumentation zu organisieren.

Quelle: www.heise.de

BSI: Android – Tipps zur sicheren Konfiguration

Auf vielen mobilen Endgeräten ist das Betriebssystem Android im Einsatz. Mit gezielten Konfigurationsänderungen kann die Sicherheit signifikant erhöht werden.

Die Allianz für Cyber-Sicherheit und die BSI-Initiative für die Wirtschaft veröffentlichen regelmäßig Beiträge zu aktuellen Cyber-Sicherheitsthemen. Best-Practice-Beispiele, Tipps und Hinweise unterstützen bei der Umsetzung von Sicherheitsmaßnahmen in der eigenen Institution. Die Autoren der Fachtexte sind Experten aus Unternehmen oder dem BSI.

Das Dokument finden Sie unter: www.allianz-fuer-cybersicherheit.de

 

Der Mittelstand braucht neue Mobile Security-Konzepte

Kleine und mittlere Unternehmen müssen ihre mobilen Endgeräte besser schützen, um der Datenschutz-Grundverordnung (DSGVO / GDPR) zu entsprechen.

Mobile Sicherheitsvorfälle führen in jedem vierten Unternehmen zu Schäden in sechsstelliger Höhe, so die Marktforscher von IDC bei der Vorstellung der Studie „Mobile Security in Deutschland 2017“. 65 Prozent der befragten Unternehmen berichten von Angriffen auf mobile Endgeräte, ein Anstieg um acht Prozentpunkte gegenüber 2015. Um den mobilen Bedrohungen besser zu begegnen, halten 38 Prozent der Unternehmen das Verbot von Zugriffen auf nicht autorisierte WLAN-HotSpots für entscheidend, 34 Prozent wollen ihre Sicherheitsrichtlinien überarbeiten, 28 Prozent denken an die Einführung einer EMM (Enterprise Mobility Management) & Security-Lösung.

Betrachtet man speziell die kleinen und mittleren Unternehmen (KMU) in Deutschland, verschärft sich die Lage sogar noch: Laut IDC denken 52 Prozent der IT-Verantwortlichen, dass von Anwendern eine größere Gefahr als von Cyber-Kriminellen ausgeht. Doch gerade in KMU herrscht großes Vertrauen in die Sicherheit der mobilen Endgeräte. Europaweit gaben laut einer HID Global-Umfrage 75 Prozent der KMU-Mitarbeiter an, keine Sicherheitsbedenken zu haben, wenn sie Smartphones oder Tablets nutzen. Betrachtet man die steigende Zahl der mobilen Sicherheitsvorfälle, lassen sich viele KMUs von einer Scheinsicherheit täuschen.

Mobility- Konzepte werden für KMU wichtiger, doch die Kontrolle fehlt

Trotz der Sicherheitsrisiken steigt die Hälfte der KMU auf mobile Arbeitsmodelle um: 30 Prozent investieren in Technologie, um die Unterstützung ihrer mobilen Arbeitskräfte zu optimieren. Weitere 20 Prozent planen Investitionen mit ähnlicher Zielrichtung, wie eine Aruba-Studie zeigte. Damit nicht genug: Wie die Ovum-Studie „The European Mobility Management Gap“ ergab, setzen nur 50 Prozent der Unternehmen in Europa Lösungen für MDM (Mobile Device Management) bzw. EMM (Enterprise Mobility Management) ein. Die andere Hälfte verzichtet insbesondere aus Datenschutz- und Kostengründen darauf.

Das ist besorgniserregend, gerade für KMU: Zum einen spielen die Kostenargumente bei den KMU eine noch größere Rolle, die MDM-/EMM-Verbreitung ist dort deshalb noch wesentlich geringer. Zum anderen erfordert der Datenschutz geradezu eine Kontrolle der mobilen Endgeräte, Apps und Daten. Ein Verzicht auf solche Lösungen ist ein echtes Problem. Keine Frage: Es besteht Handlungsbedarf im mobilen Datenschutz, gerade bei KMU.

Datenschutz-Grundverordnung erfordert mehr Durchblick und Kontrolle bei Mobility

Bereits heute bestehen große Schwierigkeiten für KMU, den mobilen Datenschutz umzusetzen. Mit der Datenschutz-Grundverordnung (DSGVO / GDPR), die ab Mai 2018 ohne Verzögerung anzuwenden ist, werden die Aufgaben im mobilen Datenschutz noch größer. Viele KMU in Deutschland müssen deshalb umgehend an ihren Konzepten für Mobile Security arbeiten und die notwendigen Lösungen umsetzen, um die DSGVO fristgerecht einzuhalten. Was insbesondere zu tun ist, zeigen diese Beispiele für verschärfte Anforderungen an den Datenschutz und die Probleme, die bei mobilen Endgeräten bestehen:

  • Lokalisierbarkeit der Daten: Die notwendigen Sicherheitsmaßnahmen und die Rechte der Betroffenen zum Beispiel auf Auskunft zu den über sie gespeicherten Daten lassen sich nur umsetzen, wenn die Unternehmen einen genauen Überblick über ihre Datenbestände haben und über die Zugriffe auf die Daten. Bei den Daten, die auf mobilen Endgeräten gespeichert sind oder die mit mobilen Endgeräten verarbeitet werden, ist diese Transparenz kaum zu erzielen, wenn man kein umfassendes Device und Data Management betreibt.
  • Recht auf Datenübertragbarkeit: Ohne die zuvor genannte Transparenz zu den Daten können auch die Rechte der Betroffenen auf die Übertragung ihrer Daten an ein anderes Unternehmen kaum sinnvoll umgesetzt werden.
  • Recht auf Vergessenwerden / Löschpflichten: Ohne die Transparenz zu den Daten auf mobilen Endgeräten lassen sich auch die Löschpflichten, die der Datenschutz vorsieht, nicht zuverlässig umsetzen.
  • Meldepflichten bei Datenschutz-Verletzungen: Gerade mobile Endgeräte gehen häufig verloren oder werden gestohlen. Sind die Daten auf den Smartphones und Tablets der KMU unzureichend geschützt und besteht keine Übersicht über die Daten und Geräte, können die Fristen für die Meldung einer Datenschutz-Verletzung nicht eingehalten werden. Schon heute werden Datenpannen viel zu spät entdeckt, die neue 72-Stunden-Frist zur Meldung verschärft diese Lage noch.
  • Dokumentation der Sicherheitsmaßnahmen und Stand der Technik: Die Maßnahmen für die Sicherheit der Verarbeitung müssen auch bei mobilen Endgeräten sichergestellt und dokumentiert werden. Dabei müssen die Maßnahmen dem Stand der Technik entsprechen. Das ist ein deutliches Problem, denn zum einen ist der Sicherheitsstatus ohne entsprechende Management-Tools nur sehr schwierig regelmäßig zu überprüfen und zu dokumentieren. Zum anderen stellt sich die Frage, ob die entsprechenden Management-Tools nicht als Sicherheit nach dem Stand der Technik gewertet werden müssen, sprich, ob man heute noch auf ein Mobile Management verzichten kann, ohne die Forderung nach dem Stand der Technik zu missachten.
  • Belastbarkeit der IT: Auch die mobile IT muss die Forderung nach Belastbarkeit erfüllen, wie sie die DSGVO für die Sicherheit der Verarbeitung (Artikel 32) aufstellt. Wenn der Sicherheitsstatus der mobilen Geräte aber nicht ohne weiteres überwacht werden kann, stellt sich die Frage, wie die Belastbarkeit gewährleistet werden soll.
  • Privacy by Design und by Default: Mobile Apps, Betriebssysteme und Geräte müssen datenschutzfreundlich entwickelt sein, ebenso müssen die Voreinstellungen datenschutzfreundlich sein. Die entsprechende Datenschutzkontrolle der Einstellungen und Funktionen kann bei der Vielzahl der Geräte und Apps aber kaum per Hand durchgeführt werden. Auch hier fehlen die Mobile Management-Tools bei vielen KMU.
KMU brauchen Mobile Management für Daten, Apps, Geräte und Risiken

Die Datenschutz-Grundverordnung ist ein wichtiges Beispiel für die Bedeutung verbesserter Mobile Security-Konzepte. An der DSGVO zeigt sich, dass KMU mehr Möglichkeiten brauchen, um für Übersicht und Kontrolle bei mobilen Daten, Apps, Geräten und auch Risiken sorgen zu können.

Wenn entsprechende Lösungen aus dem Bereich MDM oder EMM zu kostspielig sind, sollte die Option entsprechender Mobile Management-Lösungen aus der Cloud geprüft werden. Es versteht sich, dass dabei der Cloud-Datenschutz zu beachten ist, da bei der Verwaltung der mobilen Geräte, Apps und Daten in aller Regel Nutzerdaten mit Personenbezug anfallen können.

Quelle: www.zdnet.de

Datenschutzbeauftragter warnt vor WhatsApp & Co. an Schulen

Soziale Netzwerke wie WhatsApp & Co. sind für Schüler wie Lehrer einTeil des Alltags geworden. Doch was ist mit dem Umgang damit im Schulunterricht? Rheinland-Pfalz gibt Lehrern Hilfsmittel zur Hand.

Mal schnell mit dem Handy eine Nachricht schicken oder ein Foto posten – in der Freizeit gehört das dazu. An Schulen in Rheinland-Pfalz ist das Smartphone aber mitunter tabu. Manche Schulen haben in ihrer Schulordnung geregelt, ob Handys erlaubt sind, manche in einer Handyordnung. Das Bildungsministerium stellt ein Muster dafür zur Verfügung. Darin heißt es: „Handys sind während der gesamten Unterrichtszeit der Schülerinnen und Schüler ausgeschaltet. Eine Stummschaltung reicht nicht aus.“ Die Ordnung sieht Ausnahmen vor, wenn das Handy im Schulunterricht eingesetzt wird. Und wenn ein Schüler in der Schulzeit krank wird und seine Eltern anrufen will.

„Facebook hat WhatsApp nicht aus Menschenfreundlichkeit gekauft“

Der Datenschutzbeauftragte von Rheinland-Pfalz, Dieter Kugelmann, weist darauf hin, dass WhatsApp zu schulischen Zwecken tabu ist. „Es wird teilweise trotzdem genutzt, weil es einfach ist“, sagt Kugelmann. Manch ein Lehrer sage, in einer WhatsApp-Gruppe könne er am einfachsten Hausaufgaben verteilen. Kugelmann sieht ein Risiko: „WhatsApp gehört zu Facebook. Facebook hat WhatsApp nicht aus Menschenfreundlichkeit gekauft“, sagt er. Nach einem Beschluss des Verwaltungsgerichts Hamburg darf Facebook weiter keine Daten deutscher Nutzer von WhatsApp nutzen. Facebook hat allerdings ankündigt, dagegen in Berufung zu gehen.

Der Datenschutzbeauftragte bekommt nach eigenen Angaben zahlreiche Anrufe zum Umgang mit sozialen Netzwerken an Schulen. „Es gibt ganz viele Anfragen“, sagt Kugelmann. Darunter seien Eltern, die berichteten, dass ihr Kind von einem Lehrer gesagt bekomme, sie sollten WhatsApp herunterladen. Aber Kugelmann sagt auch: „Es gibt zusehends Lehrer, die sensibler werden.“ Damit Schulen die notwendigen Infos haben, hat Kugelmann gemeinsam mit Bildungsministerin Stefanie Hubig (SPD) einen neuen Praxis-Leitfaden zum Datenschutz in Schulen herausgegeben.

Leitfaden zum Datenschutz in Schulen

Darin geht es zum Beispiel um die Frage, ob Lehrer ihre Schüler bei Facebook, Google Plus und anderswo kontaktieren können. „Soziale Netzwerke dürfen grundsätzlich nicht für unterrichtliche Zwecke und in anderen schulischen Zusammenhängen eingesetzt werden“, heißt es im Leitfaden. Das Land stellt eine eigene Lernplattform zur Kommunikation bereit. Auch verschlüsselte Messengerprogramme wie zum Beispiel Telegram und Threema werden empfohlen. Ein Wegweiser für den Einsatz digitaler Medien ist das Handbuch „Schule. Medien. Recht“, das es seit 2010 gibt und das immer wieder aktualisiert wird.

„Digitale Medien gehören heute ganz selbstverständlich zur Lebenswelt von Kindern und Jugendlichen, aber auch von Lehrerinnen und Lehrern“, sagt Bildungsministerin Hubig. „Gerade in Zeiten von Fake News und Cybermobbing muss Schule einen Beitrag dazu leisten, dass unsere Schülerinnen und Schüler digitale Medien kompetent nutzen und Inhalte kritisch einordnen können.“ Sie verweist auf das Landesprogramm „Medienkompetenz macht Schule“, das bald zehn Jahre alt wird. Schüler und Lehrer werden dabei im Umgang mit digitalen Medien geschult. Die Schulräte wiesen Schulleitungen zudem regelmäßig auf die Empfehlungen zur Nutzung sozialer Netzwerke hin, sagt die Sprecherin der Aufsichts- und Dienstleistungsdirektion ADD, Miriam Lange.

Quelle: www.heise.de

Deutsche Unternehmen fühlen sich schlecht auf DSGVO vorbereitet

Eine weltweit durchgeführte Studie von Veritas Technologies, kommt zu einem beunruhigenden Ergebnis für deutsche Unternehmen: Fast die Hälfte (48%) sieht sich nicht gerüstet für die EU-Datenschutzgrundverordnung (DSGVO, engl.: General Data Protection Regulation GDPR), die im Mai 2018 in Kraft tritt. Das ist der schlechteste Wert in der EMEA-Region. Wer gegen die Vorgaben verstößt, dem drohen im Ernstfall Strafzahlungen in Höhe von 20 Millionen Euro oder vier Prozent des Gesamtumsatzes – die höhere Summe ist ausschlaggebend.

Zweck der DSGVO ist es, die Datenschutz-, Aufbewahrungs- und Governance-Gesetzgebung innerhalb der Europäischen Union zu vereinheitlichen. Besonders bei personenbezogenen Daten muss transparent sein, wo Unternehmen diese speichern und wer sie auf welche Weise verarbeitet. Die DSGVO, die am 25. Mai 2018 rechtswirksam wird, gilt nicht nur innerhalb der EU, sondern für alle Organisationen, die Daten von EU-Bürgern speichern. Dies betrifft jegliche Unternehmen, die Produkte und Services in der EU anbieten oder das Kundenverhalten beobachten, wie zum Beispiel bei Online-Käufen. Die Studie bestätigt, dass nicht weniger als 47 Prozent weltweit große Zweifel daran hegen, die Deadline einhalten zu können.

Für den Veritas 2017 GDPR Report wurden Anfang dieses Jahres 900 Führungskräfte in Europa, Asien und den USA befragt. Sollten die Befragten tatsächlich hohe Strafen zahlen müssen, so befürchten 21 Prozent global und in Deutschland, Stellen abbauen zu müssen. 18 Prozent sehen gar die Gefahr, in diesem Fall sogar vom Markt zu verschwinden.

gdpr-pr-de

Grafik 1: „Wenn es öffentlich wird, dass Ihr Unternehmen die DSGVO nicht einhält – was ist Ihre größte Sorge?” Basis: 900 (alle Befragten)

Auch die Außenwirkung bereitet Unternehmen Kopfzerbrechen. Das gilt vor allem für den Fall, wenn ein Compliance-Verstoß aufgrund der Verpflichtung, Datenlecks zu melden, an die Öffentlichkeit gelangt. 19 Prozent der Befragten gehen davon aus, dass negative Berichte in Medien oder sozialen Netzwerken Kunden veranlassen könnten, zur Konkurrenz zu wechseln. In Deutschland fürchten sich sogar 24 Prozent vor schlechter Presse – der globale Spitzenwert. Weitere zwölf Prozent erwarten den Wertverfall der Unternehmensmarke (Deutschland: 15 Prozent).

Mangel an Technologie hemmt DSGVO-Compliance

Viele Unternehmen scheitern schon am ersten Schritt in Richtung DSGVO-Compliance: am Wissen, wo Daten lagern, was sie enthalten und inwieweit sie relevant sind.

Den Organisationen fehlt die richtige Technologie, um Compliance-Regulierungen umzusetzen. Fast ein Drittel (32%) der Befragten gaben an, dass ihr Unternehmen keine Technologie besitzt, mit der es Daten effektiv verwalten könnte. Das beeinträchtigt wiederum die Fähigkeit von Unternehmen, Daten effektiv zu suchen, zu finden und zu prüfen – essenzielle Kriterien für die Einhaltung der DSGVO.

Zusätzlich befürchten 39 Prozent, dass ihr Unternehmen Daten nicht treffsicher identifizieren und in der IT-Landschaft lokalisieren kann. Die Richtlinie schreibt aber Unternehmen vor, personenbezogene Daten auf Anfrage innerhalb einer sehr kurzen Frist zu lokalisieren und dem Antragsteller innerhalb von 30 Tagen eine Kopie seiner Daten zur Verfügung zu stellen oder diese, falls gewünscht, zu löschen.

Eine weitere große Sorge betrifft die Vorratsspeicherung von Daten. 42 Prozent der befragten Unternehmen weltweit gaben an, keinen Prozess zu haben, nach dem Daten klassifiziert werden. Dies ist aber notwendig, um zu entscheiden, ob Daten gespeichert oder gelöscht werden müssen. Laut DSGVO haben Unternehmen das Recht, Daten zu behalten – allerdings nur, wenn die betroffene Person über die Gründe informiert wurde. Die Informationen müssen jedoch sofort gelöscht werden, sobald ihr Zweck erfüllt ist.

DSGVO-Compliance hat ihren Preis

Zum Zeitpunkt der Befragung waren lediglich 31 Prozent der weltweit Befragten für die DSGVO bereit. In Deutschland liegt der Wert mit 36 Prozent etwas höher. Die Unternehmen, die noch auf dieses Ziel hinarbeiten, werden hohe Investitionen tätigen müssen. Durchschnittlich rechnen die Firmen damit, bis Mai 2018 etwa 1,3 Millionen Euro auszugeben, um die DSGVO zu erfüllen. In Deutschland liegt das Budget mit rund 820.000 Euro deutlich niedriger. Veritas geht davon aus, dass diese Zahlen noch steigen werden – denn fast die Hälfte der Befragten erklärt, bis zum Mai 2018 nicht alle Vorgaben der DSGVO erfüllen zu können.

Blick in die Welt

Der Weg zur DSGVO-Compliance ist in den meisten Ländern noch weit. Am besten vorbereitet sehen sich Unternehmen im Vereinigten Königreich, den USA und Frankreich. Hier geben jeweils über 60 Prozent der Befragten an, rechtzeitig alle Regelungen zu erfüllen. Trotzdem gibt es auch in diesen Ländern noch einen hohen Prozentsatz an Unternehmen, die sich nicht ausreichend vorbereitet fühlen.

Methodologie

Veritas hat den unabhängigen Marktforscher Vanson Bourne beauftragt, eine Studie durchzuführen. Dieser Report basiert auf den Ergebnissen. Im Februar und März 2017 wurden 900 Führungskräfte aus Australien, Deutschland, Frankreich, Japan, Singapur, Südkorea, den USA und dem Vereinigten Königreich interviewt. Die Befragten kamen aus Organisationen mit mindestens 1000 Mitarbeitern aus verschiedenen Sektoren. Ein Kriterium war eine geschäftliche Beziehung Organisation im EU-Raum.

Quelle: www.veritas.com/de

Digitaler Müll erhöht Datenschutz- und Cyberrisiken

kaspersky_infografphics_the_secret_life_of_appsNur jeder zweite Nutzer hält laut Kaspersky-Studie seine Geräte sauber. Mehr installierte Apps und höhere Speicherkapazität – auf Smartphones, Tablets und Laptops sammelt sich vermehrt „digitaler Müll“ in Form von Dateien und Apps, die nicht mehr wirklich genutzt werden. Wer seine Geräte nicht regelmäßig durchforstet und Anwendungen aktualisiert oder einfach löscht, erhöht das Cyberrisiko für seine digitalen Geräte. Diese Ergebnisse gehen aus einer internationalen Studie [1] von Kaspersky Lab hervor.

Android-Nutzer installieren gemäß der Kaspersky-Studie durchschnittlich zwölf neue Apps pro Monat, löschen aber im Gegenzug nur zehn alte Anwendungen. Doch je mehr Apps sich auf den Geräten ansammeln, desto wichtiger wird deren Instandhaltung zur Vermeidung digitalen Mülls. Allerdings durchforstet weltweit nur jeder zweite Anwender (55 Prozent) regelmäßig seine Geräte wie Smartphones, Tablets oder sonstige Rechner, um nicht mehr benötigte Anwendungen und Dateien zu löschen.

„Wer auf einfache, aber wesentliche Pflegemaßnahmen verzichtet, setzt seine Geräte und persönlichen Daten unnötigen Risiken aus“, warnt Holger Suhl, General Manager DACH bei Kaspersky Lab.

Smartphone-Nutzer zu mehr Sorgfalt gezwungen

Smartphone-Nutzer agieren bei der digitalen Müllentfernung aufgrund von weniger Speicherkapazitäten etwas sorgsamer. So durchforsten zwei von drei Nutzern (63 Prozent) regelmäßig ihre Smartphones nach überflüssigen Apps. Auch haben wegen Speichermangel 35 Prozent bereits einmal Anwendungen von ihren Smartphones gelöscht, aber nur 13 Prozent von ihren Rechnern.

Auch was das Einspielen von Updates anbelangt – einer der wichtigsten Sicherheitsmaßnahmen – sind Smartphone-Nutzer sorgfältiger. So aktualisieren zwei Drittel (65 Prozent) der mobilen Nutzer ihre Apps auf dem Smartphone, sobald eine neue Version verfügbar ist. Bei Tablets (42 Prozent) und Computern (48 Prozent) ist das deutlich weniger oft der Fall.

Kaspersky Lab: Apps als Cyberrisiko

Mehr Apps auf mobilen Geräten verstärken Datenschutz- und Cyberrisiken. So haben die Experten von Kaspersky Lab innerhalb ihrer Untersuchung festgestellt, dass 83 von 100 Android-Apps auf sensible Daten zugreifen, Anrufe initiieren oder SMS versenden.

Die Daten des cloudbasierten Kaspersky Security Network (KSN) [2] zeigen zudem, dass jedes Android-Gerät durchschnittlich 66 Apps enthält. Wie die Experten von Kaspersky Lab feststellten, arbeiten 54 von 66 repräsentativ ausgewählten, populären Android-Apps auch ohne Zutun der Anwender unbemerkt im Hintergrund und versenden im Schnitt jeden Tag 22 Megabyte an Datenvolumen.

Die Zahlen von Kaspersky Lab zeigen darüber hinaus, dass Malware mit 28 Prozent auf Computern deutlich häufiger zu finden ist als auf Smartphones (17 Prozent). Besonders beunruhigend: Anwender betrachten ausgerechnet Computer und Laptops als den sichersten Platz für ihre Daten.

Apps werden bedenkenlos installiert und verwendet

Obwohl Anwender die Möglichkeit hätten, durch entsprechende Rechteeinstellungen die Interaktion der Apps mit ihrem Gerät zu steuern, machen laut der Kaspersky-Befragung nur 40 Prozent davon Gebrauch. Und lediglich 32 Prozent brechen die Installation ab, falls sie mit den Lizenzbedingungen einer mobilen App nicht einverstanden sind.

„Nutzer sollten auf eine korrekte Konfiguration achten und nicht mehr benötigte Apps löschen. Ansonsten entwickeln sich ihre Geräte zu einer gefährlichen digitalen Müllhalde, und es kann zum Geräteausfall, dem Entladen der Akkus oder Infektionen mit Schadprogrammen kommen. Auch können Apps unbemerkt vom Nutzer Daten sammeln und an Dritte weitergeben. Wir empfehlen allen Anwendern einen digitalen Frühjahrsputz ihrer mobilen Geräte“, sagt Holger Suhl.

Kaspersky Lab empfiehlt folgende Maßnahmen für alle genutzten Geräte:

  • Überblick verschaffen: Welche Informationen werden in welchen Dateien und Apps auf dem Gerät gespeichert?
  • Digitalen Frühjahrsputz durchführen: Regelmäßig sollten auf den Geräten vorhandene Informationen überprüft und gegebenenfalls gelöscht oder aktualisiert werden.
  • Apps und Software immer sofort aktualisieren, wenn neue Versionen verfügbar sind.
  • Spezielle Sicherheitssoftware nutzen: So sind Cybersicherheitslösungen wie Kaspersky Internet Security [3] in der Lage, alle potenziell gefährlichen oder ungenutzten Apps auf den Geräten zu identifizieren und gegebenenfalls zu entfernen.

 

Mehr zur Kaspersky-Studie „Risking data heartache: it hurts to lose the data you love“ ist unter https://blog.kaspersky.com/my-precious-data-report-two/14550/ zu finden.

 

[1] Für die Studie „Risking data heartache: it hurts to lose the data you love“ wurden Daten aus verschiedenen Quellen zusammengeführt. So wurde im Auftrag von Kaspersky Lab im Januar 2017 von Toluna eine Online-Studie durchgeführt, bei der 16.250 Anwender über 16 Jahre aus 17 Ländern zu ihren Gewohnheiten befragt wurden. Um weltweit repräsentative und konsistente Ergebnisse zu erhalten, wurden die Daten gewichtet und gleichmäßig auf beide Geschlechter verteilt. Daneben wurden für die Studie auch die Ergebnisse eines praxisnahen, im Auftrag von Kaspersky Lab im Jahr 2017 durchgeführten Experiments in Zusammenarbeit mit Medienpsychologen der Universität Würzburg sowie Daten des cloudbasierten Kaspersky Security Network (KSN) herangezogen. Weitere Details zur Studie finden sich unter: https://blog.kaspersky.com/my-precious-data-report-two/14550/

[2] Am cloudbasierten Kaspersky Security Network (KSN) können Kaspersky-Kunden auf freiwilliger Basis teilnehmen. Die von Kaspersky Lab erhobenen Daten werden anonym und vertraulich behandelt. Es werden keine persönlichen Daten wie zum Beispiel Passwörter gesammelt. Über das KSN erhält Kaspersky Lab Informationen über Infizierungsversuche und Malware-Attacken. Die dabei gewonnenen Informationen helfen vor allem den Echtzeitschutz für Kaspersky-Kunden zu verbessern. Ausführliche Informationen über das KSN sind in einem Whitepaper aufgeführt, das unter http://www.kaspersky.com/images/KESB_Whitepaper_KSN_ENG_final.pdf abrufbar ist.

[3] siehe Infografik: http://newsroom.kaspersky.eu/fileadmin/user_upload/de/Downloads/PDFs/Kaspersky_Infografik_rating_incidents.jpg

Quelle: Kaspersky Lab

 

Privacy Shield: Noch kein grünes Licht für Safe-Harbor-Nachfolger

Das Gremium, das mit über die Angemessenheit der Datenschutzbestimmungen in den USA entscheidet, hat das geplante Nachfolgeabkommen für „Safe Harbor“ noch nicht befürwortet.

Der EU-Kommission fällt es weiter schwer, sich den nötigen Rückhalt für den geplanten „Datenschutzschild“ zwischen den USA und der EU zu besorgen. Am Donnerstag sollte eigentlich der EU-Ausschuss grünes Licht geben, der laut der bisherigen Regelung darüber entscheidet, ob das Datenschutzniveau in Drittländern ausreichend ist. Die Vertreter der Mitgliedstaaten im Ausschuss konnten sich aber nicht auf eine Freigabe einigen, wie Ars Technica berichtet.

Source: http://www.heise.de/newsticker/meldung/Privacy-Shield-Noch-kein-gruenes-Licht-fuer-Safe-Harbor-Nachfolger-3212700.html

Privacy Shield nach Safe Harbor

Die Verhandlungsführer der EU-Kommission, der EU-Regierungen und der US-Regierung haben sich am 2. Februar 2016 darauf geeinigt, ein EU-US Privacy Shield-Abkommen abzuschließen. EU-US Privacy Shield soll nunmehr auf das vom EuGH am 6. Oktober 2015 für ungültig erklärte Safe-Harbor-Abkommen folgen und für Unternehmen eine neue rechtssichere Möglichkeit des Datentransfers in die USA darstellen.

  • Können Datenübermittlungen in die USA jetzt auf das EU-US Privacy Shield-Abkommen gestützt werden?
  • Wann ist mit dessen Verabschiedung zu rechnen?
  • Warum ist dieses neue Abkommen notwendig?
  • EU-US Privacy Shield: Was sind die Kernpunkte der Einigung?
  • Wie werden die Datenschutzaufsichtsbehörden in Europa hierauf reagieren?
  • Was ist Unternehmen zu raten?

Weitere Infos, sowie Antworten auf diese Fragen finden Sie hier.

IHK-Fachveranstaltung: IT-Sicherheitstools für KMUs vs. Social Engineering am 8.10.2015 auf der itsa

Social Engineering ist eine zwischenmenschliche Beeinflussung mit dem Ziel, bei Personen bestimmte Verhalten hervorrufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen bewegen. Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um geheime Informationen oder unbezahlte Dienstleistungen zu erlangen. Das Social Engineering dient meist dem Eindringen in ein fremdes Computersystem, um vertrauliche Informationen einzusehen.

Gegen Unternehmen gerichtete Hacking- und Spionageangriffe werden zunehmend strategisch geplant. Wurden früher unter der Prämisse, dass schon irgendjemand den mit einer Malware infizierten Anhang öffnet, massenweise Spam-Mails versandt, suchen Hacker heute gezielt jene Mitarbeiter, die direkten Zugang zu sensiblen Informationen haben. Da Diese Methode insbesondere in Unternehmen mit überdurchschnittlichen IT-Sicherheitsvorkehrungen große Erfolge für den Angreifer verspricht. Aufgespürt werden diese Zielpersonen durch Informationen, die sie auf den sozialen Netzwerken hinterlassen.

Informationssicherheit hat Schnittstellen zu vielen Bereichen im Unternehmen und betrifft wesentliche Geschäftsprozesse und Aufgaben. Entsprechende  Tools vereinfachen die Handhabung von Maßnahmen und erhöhen die Verfügbarkeit der IT-Systeme und -Prozesse und reduzieren die IT-Risiken und damit mögliche Schäden und Folgekosten.

Deshalb findet auf der größten deutschen IT-Sicherheitsmesse it-sa in Nürnberg eine Informationsveranstaltung zu diesem Thema speziell für kleine und mittlere Unternehmen statt.

In dieser Fachveranstaltung werden neben dem Aufzeigen der Gefahren die von Social Engineering Angriffen ausgehen, auch speziell für KMUs zugeschnitte Tools praxisnah vorgestellt und dem Social Hacking gegenübergestellt.

Die Veranstaltung sowie Besuch der Messe ssind kostenfrei.

Wann:

8.10.2015    9:30 – 12:00 Uhr

Wo:

NCC Mitte, Ebene 1
Raum Lissabon
auf dem Messezentrum Nürnberg,
Messezentrum 1,
90471 Nürnberg.

Agenda:

09:00 Uhr    Einlass | Check In
09:30 Uhr    Begrüßung | Claudiu Bugariu | IHK Nürnberg
09:35 Uhr    Social Engineering aus Sicht eines Sicherheitsmanagements | Prof. Dr.-Ing. Oliver Weissmann, Geschäftsführer, xiv-consult GmbH
10:20 Uhr    Informationssicherheitsmanagementsysteme (ISMS) in der realen Praxis – Die Qual der Wahl oder? | Klaus Keukert, Geschäftsführung S&L ITcompliance GmbH in Kooperation mit Materna GmbH
11:00 Uhr    Kaffeepause
11:20 Uhr    Der Datenschutz Assistent | Dipl.-Ing. Christiane Warm, Leitung Vertrieb und Andreas Schmidt, IT-Administration, Datenschutz Schmidt GmbH & Co. KG

Weitere Informationen finden Sie in unserem Veranstaltungsflyer.

Hier können Sie sich zur veranstaltung anmelden.