IT-Sicherheit: 10 Merkmale für schlechten Datenschutz

von Peter Suhling Der Schutz persönlicher Daten wird für die Unternehmen immer wichtiger. Kein Konzern will in einen Datenskandal verwickelt sein. Diesen Datenschutz-Check sollten Unternehmen durchführen. Wie viele technische und organisatorische Vorkehrungen Unternehmen treffen, sagt viel über den Stellenwert des Datenschutzes aus. Fehlt es an bestimmten Mindestanforderungen, drohen Bußgelder in Höhe bis 300.000 Euro. Die personenbezogenen Daten werden damit leichte Beute für Hacker, Spione und Cyberkriminelle. Und die informationelle Selbstbestimmung der Betroffenen ist gefährdet. Mit der zu erwartenden EU-Datenschutzgrundverordnung werden die Bußgelder sogar noch steigen. Nach Paragraf 44 Bundesdatenschutzgesetz können Freiheitsstrafen von bis zu zwei Jahren drohen.

Quelle: IT-Sicherheit: 10 Merkmale für schlechten Datenschutz

Datenschutzskandal beim Tag der offenen Tür › suhling management consulting – Datenschutz intelligent integriert

Worauf Unternehmen bei der Zutrittskontrolle achten sollten Die Festlegung einer Zutrittskontrolle wird nicht nur vom Bundesdatenschutzgesetz in Bezug auf personenbezogene Daten gefordert. Auch die zu erwartende EU-Datenschutzgrundverordnung (EU-DSGVO) fordert den Datenschutz durch Technik und durch datenschutzfreundliche Voreinstellungen sicherzustellen. Dies wird durch die angemessenen technischen und organisatorischen Maßnahmen (TOMs) realisiert. Ob es sich dann um einen sogenannten „für die Verarbeitung Verantwortlichen“ oder einen Auftragsverarbeiter handelt, spielt keine Rolle. Auf die Angemessenheit sollte das Augenmerk gelegt werden. Die Definition lautet: Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. Im Rahmen einer Auftragsdatenverarbeitung sind die technisch und organisatorischen Maßnahmen in Sachen Zutrittskontrolle ohnehin zu beschreiben. Daher macht es Sinn, sich bereits vor Abschluss einer Auftragsdatenverarbeitung um dieses Thema zu kümmern. Im Nachfolgenden sind einige Beispiele aufgeführt, mit welchen technischen und organisatorischen Maßnahmen die Zutrittskontrollen zu realisieren sind: Schließanlagen, Radio-frequency Identification, Festlegung der Sicherheitszonen wie Haupteingang, Büroräume, Abteilungen, Archive, Server- und Technik-Räume, Lager, Bestimmung der zutrittsberechtigten Personen, Einsatz von Zugangskontrollsystemen, Verschluss der Arbeitsplätze, Zutrittsregelungen für betriebsfremde Personen, Zutrittskontrollsystem: Ausweisleser, Magnetkarte, Chipkarte, Schlüssel und Schlüsselvergabe, Türsicherung (elektrische Türöffner usw.), Überwachungseinrichtung wie Alarmanlage, Videomonitor oder Fernsehmonitor, Alarmanlage, Absicherung von Gebäudeschächten, automatisches Zugangskontrollsystem, Chipkarten- und Transponder-Schließsystem, Schließsystem mit Codesperre, manuelles Schließsystem, biometrische Erkennungssysteme bzw. Zugangssperren wie Fingerabdruck, Handgeometrie, Gesichtserkennung, Stimmerkennung, Unterschriftserkennung, Iriserkennung oder Retinaerkennung, Videoüberwachung der Zugänge, Lichtschranken oder Bewegungsmelder, Sicherheitsschlösser, Schlüsselregelung (Schlüsselausgabe etc.), Werkschutz, Personenkontrolle beim Pförtner bzw. beim Empfang, Protokollierung der Besucher, sorgfältige Auswahl von Reinigungspersonal, sorgfältige Auswahl von Wachpersonal, Tragepflicht von Berechtigungsausweisen mit und ohne Profilfoto (Mitarbeiterausweise, Besucherausweise, Gästeausweise), Gebäudesicherung: Zäune, Pforte, Sicherung der Räume: Sicherheitsschlösser, Chipkartenleser, Codeschlösser, Sicherheitsverglasung, Alarmanlagen und noch viele weitere Möglichkeiten. Auch Standards und Normen lassen sich bei der Zutrittskontrolle sehr gut integrieren: Anforderungen nach ISO/IEC 27002 sind Sicherheitsbereiche und Sicherheitszonen, Zutrittskontrolle, Sicherung von Büros, Räumen und Einrichtungen, Schutz vor Bedrohung von außen und aus der Umgebung, Arbeiten in Sicherheitszonen, Öffentlicher Zutritt, Anlieferungs- und Ladezonen. Anforderungen nach dem BSI IT-Grundschutzkatalog sind Aufgabenverteilung und Funktionstrennung, Vergabe von Zutrittsberechtigungen, Schlüsselverwaltung. Keine technischen und organisatorischen Maßnahmen zu ergreifen, kann an den Tag der offenen Tür erinnern. Doch selbst am echten Tag der offenen Tür sollte Unbefugten der Zutritt zu Datenverarbeitungsanlagen mit geeigneten Maßnahmen verwehrt werden. Fragen zum Thema Zutrittskontrolle kann von Datenschutzexperten und Datenschutzauditoren der suhling management consulting, http://suhling.biz, beantwortet werden.

Quelle: Datenschutzskandal beim Tag der offenen Tür › suhling management consulting – Datenschutz intelligent integriert

Aus Safe Harbor wird EU-US Privacy Shield › suhling management consulting – Datenschutz intelligent integriert

Die EU-Kommission hat mit den Vereinigten Staaten den Nachfolger für das nicht mehr existierende Safe-Harbor-Abkommen ausgehandelt: EU-US Privacy Shield heisst es. Unter anderem soll das US-Handelsministerium die Firmen kontrollieren, die Daten aus Europa verarbeiten. Die Artikel 29 Gruppe sind die Datenschutz-Aufsichtsbehörden auf europäischer Ebene. Diese Gruppe fordert die Europäische Kommission auf, alle Dokumente in diesem Zusammenhang bis Ende Februar 2016 vorzulegen. Jan Philipp Albrecht, stellvertretender Vorsitzender des Innen- und Justizausschusses und Verhandlungsführer des Europäischen Parlaments für die Datenschutzverordnungsagt sagt dazu: „…Der neue Rechtsrahmen ist daher ein Ausverkauf des EU-Grundrechts auf Datenschutz. Das Europäische Parlament und die Datenschutzbehörden der Mitgliedstaaten müssen nun klar machen, dass eine solch offensichtlich rechtswidrige Erklärung der EU-Kommission nicht gelten darf. Sollte sie nun trotzdem wie angekündigt angenommen werden, ist absehbar, dass die Datenschutzbehörden ihre neuen Rechte nach dem Gerichtshofurteil nutzen werden und Datentransfers dennoch auf zusätzliche Sicherheitsmaßnahmen überprüfen werden. Zudem wird der neue Rechtsrahmen mit allerhöchster Wahrscheinlichkeit wieder vor den Europäischen Gerichtshof getrieben und dort zu Fall gebracht. Es ist vollkommen offensichtlich, dass dessen Anforderungen nicht erfüllt sind.“ Quelle: https://www.janalbrecht.eu/presse/pressemitteilungen/eu-kommission-verramscht-eu-grundrecht-auf-datenschutz.html Und was bedeutet das für Unternehmen in Deutschland? Es ist eine neue Lösung mit dem EU-US Privacy Shield geplant. Diese ist jedoch bisher nicht rechtskräftig. Zudem ist zu betrachten, dass diese nicht nur im Einklang mit den Binding-Corporate-Rules und EU-Standardverträgen gebracht werden muss. Das EU-US Privacy Shield sollte ebenfalls im Einklang mit der kommenden EU-Datenschutzgrundverordnung sein.

Quelle: Aus Safe Harbor wird EU-US Privacy Shield › suhling management consulting – Datenschutz intelligent integriert

iOS 7.1.1 – Apple veröffentlicht kleines Update – Wartungsupdate – Gadget-Blog

Ein neues Update für das iPhone / iPad ist verfügbar!

Das neue Update trägt die Versions-Nummer iOS 7.1.1. Unter anderem wurde die Touch-ID-Fingerabdruck-Erkennung verbessert, die aktuell nur im iPhone 5s verbaut ist. iOS 7.1.1 lässt die Tastatur außerdem etwas schneller reagieren und löst zudem ein Problem mit Bluetooth-Tastaturen in Kombination mit VoiceOver.

via iOS 7.1.1 – Apple veröffentlicht kleines Update – Wartungsupdate – News – MACWELT.

WordPress: Xing Share button – Tweet Like Plusone and Share Plugin – Gadget-Blog

Folgender Code muss beim „Tweet like Plusone“ bei WordPress hinzugefügt werden, damit Xing ebenfalls beim Aufruf des Artikels zur Verfügung steht.

Add the following button codes to the custom button code section from the plugin option

====== Large button code ==============
<script type=“XING/Share“ data-counter=“top“ data-lang=“en“ data-url=“%%URL%%“></script>
<script>
;(function(d, s) {
var x = d.createElement(s),
s = d.getElementsByTagName(s)[0];
x.src =’https://www.xing-share.com/js/external/share.js‘;
s.parentNode.insertBefore(x, s);
})(document, ’script‘);
</script>

======= Small button code ===========
<script type=“XING/Share“ data-counter=“right“ data-lang=“en“ data-url=“%%URL%%“></script>
<script>
;(function(d, s) {
var x = d.createElement(s),
s = d.getElementsByTagName(s)[0];
x.src =’https://www.xing-share.com/js/external/share.js‘;
s.parentNode.insertBefore(x, s);
})(document, ’script‘);
</script>

================================

Quelle

Aperture-Update behebt Probleme mit Gesichtserkennung – Update – Gadget-Blog

Nun wird es hoffentlich einfacher, mit der Gesichtserkennung zu arbeiten!

Zusätzlich soll die Version 3.5.1 auch Probleme mit Farbtemperatur, Tönungen und Weißabgleich lösen und den Fehler wegen Hinzufügen von Metadaten entfernen, wenn der Anwender über die Pfeiltasten der Tastatur die Auswahl der Bilder wechselt. Wie fast jedes Update verspricht auch diese Version eine verbesserte allgemeine Stabilität.

Apples Bildbearbeitungssoftware Aperture (557 MB) gibt es im Apple Store für knapp 70 Euro.

via Aperture-Update behebt Probleme mit Gesichtserkennung – Update – Updates – MACWELT.

Neue Funktionen für iWork in der Cloud – iCloud – Updates – Gadget-Blog

Neue Funktionen für iCloud!

Erst seit dem 22. Oktober können mehrere an einem iWork-Dokument in iCloud arbeiten, seit gestern zeigt eine Liste an, wer alles auf ein Dokument Zugriff hat und daran arbeitet. Ein „Collaborator Cursor“ zeigt, was der Mitarbeiter gerade in dem Dokument anstellt, ein Klick auf seinen Namen führt direkt zu dem Cursor. Ebenso ist in einer Animation zu sehen, wenn Mitarbeiter Elemente des Dokumentes verschieben. Direkt aus dem Tools-Menü lassen sich nun Dokumente, Tabellen und Präsentationen ausdrucken, iWork-Dateien kann man nun in Ordnern ablegen. Die kostenlosen Web-Apps sind iCloud-Nutzern über icloud.com zugänglich.

via Neue Funktionen für iWork in der Cloud – iCloud – Updates – MACWELT.