Ukrainischer Hacking-Angriff auf NATO-Website

17. März 2014

Medienberichten zufolge haben ukrainische Hacker der Gruppierung Cyber Berkut am gestrigen Tag den Webserver der NATO  erfolgreich angegriffen, so dass dieser zeitweise nicht erreichbar war. Nach Angaben der NATO hat diese Cyberattacke jedoch keine Auswirkung auf die Arbeitsfähigkeit der Allianz. Man arbeite mit Experten daran, die volle Serverfunktion wiederherzustellen. Die Gruppierung Cyber Berkut soll nach Angaben der Zeit in den vergangenen Wochen bereits etliche ukrainische Websites lahmgelegt haben. Der Name sei offenbar eine Anlehnung an die Sondereinheit der ukrainischen Polizei unter Ex-Präsident Viktor Janukowitsch, Berkut. Mitglieder der Einheit würden für zahlreiche Tote bei den Protesten auf dem Maidan verantwortlich gemacht.

Kategorien: Hackerangriffe
Schlagwörter: , ,

BITKOM: IT-Mittelstand rechnet mit steigenden Umsätzen

Acht von zehn mittelständischen IT-Unternehmen (80 Prozent) gehen nach einer Konjunkturumfrage des Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) davon aus, dass die Umsätze im ersten Halbjahr 2014 steigen werden. Der BITKOM-Mittelstandsindex erhöhe sich damit von 61 auf 70 Punkte, was wiederum der höchste Wert seit rund drei Jahren sei. Der BITKOM-Index für die Gesamtbranche liege bei 67 Punkten. Besonders zuversichtlich seien Softwareunternehmen, von denen 85 Prozent weiter wachsende und 8 Prozent stabile Geschäfte erwarten. Bei den Anbietern von IT-Dienstleistungen sollen 84 Prozent mit steigenden und 9 Prozent mit stabilen Umsätzen rechnen. Die positiven Geschäftserwartungen dürften nach Ansicht des BITKOM auch direkte Auswirkungen auf den Arbeitsmarkt haben. Zwei Drittel der kleinen und mittelständischen Unternehmen (66 Prozent) wollen im Laufe dieses Jahres zusätzliches Personal einstellen. Nur 3 Prozent sollen davon ausgehen, die Beschäftigtenzahl reduzieren zu müssen.  

Kategorien: Allgemein
Schlagwörter: ,

EU-Datenschutzgrundverordnung nimmt weitere Hürde

Das Europaparlament hat Medienberichten zufolge der EU-Datenschutzgrundver- ordnung zugestimmt, die zu einer weiteren Vereinheitlichung des Datenschutzrechts in Europa und einer besseren Durchsetzung  führen soll. Laut dem Berichterstatter Jan Philipp Albrecht werden derzeit die geltenden Regeln zu neunzig Prozent nicht durchgesetzt. Dies soll mit der Einführung des Marktortprinzips durch die Reform verbessert werden. Die EU-Datenschutzgrund- verordnung greife unabhängig vom Ort der Niederlassung des Unternehmens ein, so dass auch gegen die Global Player wie Facebook und Google in ganz Europa auf Basis einheitlichen Datenschutzrechts vorgegangen werden könnte. Zudem soll ein Verbandsklagerecht eingeführt werden. Im nächsten Schritt müsse sich der Rat mit dem Entwurf befassen. Im besten Fall wird bis zum Ende des Jahres ein Kompromiss zwischen dem Rat und Parlament erreicht, so Albrecht, so dass Anfang des nächsten Jahres die EU-Datenschutzgrundverordnung verabschiedet werde könnte. Vor 2017 sei aber nicht mit deren Anwendung zu rechnen.

Kategorien: Allgemein
Schlagwörter:

Apps vor dem Gebrauch auf Sicherheitslücken testen lassen

13. März 2014

Für Unternehmen bietet das Fraunhofer Institut für Sichere Informationstechnologie SIT  das Test-Framework „Appicaptor“ an. Hiermit kann ein Unternehmen Apps automatisiert dahingehend prüfen, ob die App den unternehmenseigenen IT-Sicherheitsvorschriften entspricht, bevor es seinen Mitarbeitern die Verwendung der App

 Da Apps in den verschiedenen App-Stores hauptsächlich nur auf Malware, nicht aber auf Sicherheitseigenschaften testen, stellt es gerade für Unternehmen ein Sicherheitsrisiko dar, wenn Mitarbeiter für dienstliche Zwecke beliebige Apps nutzen. „Appicaptor“ erstelle für jede Firma und zu jeder App individuelle Testberichte, wie das Institut mitteilt. Mit Hilfe des Programms können Unternehmen auch White- oder Blacklists erstellt, anhand denen ersichtlich ist, welche Apps genutzt werden können. „Appicaptor“ sucht vor allem nach Datenschutzverstößen, Fehlern bei der Implementierung und Sicherheitsschwachstellen, wie heise online schreibt.

“Appicaptor“ selbst ist ein Framework, das sich aus unterschiedlichen Analysetools und Analysemethoden zusammensetzt. Es lässt sich nahezu beliebig um neue Verfahren und Tools erweitern, wie dem Projektblatt zu entnehmen ist

Auf der diesjährigen Cebit präsentiert das Fraunhofer Institut auch Testverfahren für Code-Analysen, die sogar komplexe Sicherheitsschwachstellen auffinden sollen. Es wird damit gerechnet, dass 2015 erste Produkte dieser Reihe auf den Markt kommen werden.

Zu dem Thema hat Dr. Jens Heider, Leiter des Testlabors Mobile Sicherheit am Fraunhofer Institut für Sichere Informationstechnologie den Beitrag verfasst „Die Gretchenfrage: Wie halten Sie´s mit der App-Sicherheit? Herausforderungen und Strategien für den Umgang mit Apps im Arbeitsumfeld“ , der auf verständliche und kompakte Weise erläutert, worauf es im Allgemeinen bei der dienstlichen Verwendung von Apps ankomme und was von Unternehmerseite beachtet werden müsse. Wegen der stetig anwachsenden Integration von mobilen Geräten in den Arbeitsalltag, ist das Thema Sicherheit für Unternehmen von besonders großer Bedeutung. Er rät deshalb Unternehmen zu einem Konzept für App-Sicherheit, in dem Maßnahmen der IT-Abteilung, Freigabeprozesse, Fragen zur Geräte- und App-Auswahl etc. unternehmensindividuell geregelt sind.

 

Kategorien: Allgemein · Mobile Business
Schlagwörter: ,

LAG Hessen: Fristlose Kündigung wegen Datenlöschung

12. März 2014

Das hessische Landesarbeitsgericht (LAG Hessen) hat mit nun veröffentlichtem Urteil vom 5. August 2013 (Az. 7 Sa 1060/10) entschieden, dass eine umfangreiche Löschung von Daten eine fristlose Kündigung rechtfertigt. In dem zugrunde liegenden Rechtsstreit war der Kläger bei der Beklagten, einem Unternehmen der EDV-Branche in Frankfurt, seit dem 1. Januar 2009 als Account-Manager angestellt. Nach den Ermittlungen eines gerichtlichen Sachverständigen hat der Kläger an zwei Terminen im Juni 2009 ca. 80 Dateien und darüber hinaus weitere 347 Objekte, u.a. E-Mails, Aufgaben und Termine, von seinem Benutzer-Account gelöscht. Laufende Verhandlungen der Parteien um die Abänderung bzw. Aufhebung seines Arbeitsvertrages waren der Hintergrund für die vom Kläger durchgeführten Löschungen. Die Beklagte entdeckte die Löschungen kurze Zeit später und kündigte dem Kläger daraufhin fristlos und hilfsweise ordentlich. Eine Abmahnung hatte die Beklagte zuvor nicht ausgesprochen. Der Kläger reichte daraufhin Kündigungsschutzklage beim Arbeitsgericht Frankfurt a. M. ein.

Nachdem das Arbeitsgericht zunächst die Kündigung nur als ordentliche Kündigung für gerechtfertigt hielt, ist das Hessische Landesarbeitsgericht der Auffassung, dass das Fehlverhalten des Klägers sogar die fristlose Kündigung rechtfertigt. Die umfangreiche Datenlöschung habe das Vertrauen in die Integrität des Beklagten vollständig zerstört. Die Daten stünden in der Verfügungsmacht des Arbeitgebers und damit der Beklagten. Die sofortige Beendigung des Arbeitsverhältnisses sei deshalb gerechtfertigt, weil eine eigenmächtige Löschung durch einen Arbeitnehmer mit den sich daraus ergebenden internen Problemen und gegenüber seinen Kunden einen erheblichen Verstoß gegen selbstverständliche Nebenpflichten aus dem Arbeitsvertrag darstelle. Eine Abmahnung, die sonst bei einer aus verhaltensbedingten Gründen ergehenden Kündigung vorher ergehen muss, sei hier nicht notwendig gewesen. Dem Kläger sei klar gewesen, dass er durch sein Verhalten erheblich gegen seine Pflichten aus dem Arbeitsvertrag verstößt und dies von der Beklagten auf keinen Fall hingenommen werden würde.

Cebit 2014 ganz im Zeichen des Datenschutzes

Mehr als 3000 Unternehmen reisen diese Woche zur Cebit nach Hannover, die – ein knappes Jahr nach den Snowden-Enthüllungen – im Zeichen der “Datability” steht. Datability steht dabei als Kunstbegriff für digitale Daten und Sicherheit. Aussteller, Besucher, Politiker, Wissenschaftler, IT-Experten,  sie alle diskutieren und zeigen, wie die großen und immer größer werdenden Menge an digitalen Daten effizienter vernetzt und sinnvoll genutzt werden können, s0 die Süddeutsche. Zum Auftakt der Messe sprach neben Kanzlerin Angela Merkel und dem britischen Premierminister David Cameron auch VW-Chef Martin Winterkorn. Datenmengen und deren Verwendung und Verarbeitung würden auch in der Automobilentwicklung immer wichtiger. „Auto und Computer sind Jahrhunderterfindungen […] Das Auto steht vor einer neuen Ära der Digitalisierung“, sagte Winterkorn und sprach sich für neue Kooperationen aus. Kanzlerin Merkel betonte, dass sich die Politik der digitalen Aufgaben stellen und einen stärkeren Rechtsrahmen schaffen werde und verwies in Richtung USA, dass hierbei gerade auch internationaler Bedarf bestünde.

 

Kategorien: Allgemein
Schlagwörter:

ULD: Bürgerforum Sicherheitstechnologien und Privatsphäre

10. März 2014

Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) lädt zu einem Bürgerforum „Sicherheitstechnologien und Privatsphäre“ am 29. März 2014 in Kiel ein. Gemeinsam sollen Bürgerinnen und Bürger das Thema staatliche Überwachung und Privatsphäre diskutieren und Handlungsempfehlungen für die Politik erarbeiten. Teilnehmen könne jede Bürgerin und jeder Bürger ab 18 Jahren mit Wohnsitz in Deutschland. Angestrebt werde eine Zahl von ca. 200 Teilnehmenden. Das Bürgerforum richte sich nicht an Experten, sondern gezielt an Bürgerinnen und Bürger, die sich nicht beruflich mit diesen Themen befassen. Dabei soll möglichst der Querschnitt der gesamten Bevölkerung abgebildet werden.

Das Bürgerforum ist Teil des von der EU geförderten Forschungsprojekts SurPRISE, an dem das ULD mit Projektpartnern aus unterschiedlichen europäischen Staaten beteiligt ist. Bürgerbefragungen finden im Frühjahr 2014 in neun europäischen Staaten (Dänemark, Deutschland, Großbritannien, Italien, Norwegen, Österreich, Spanien, Schweiz und Ungarn) statt. Ziel ist, herauszufinden, wie Bürgerinnen und Bürger in Europa den Einsatz von Sicherheitstechnologien und deren Auswirkungen auf ihre Privatsphäre bewerten. Die Ergebnisse der Veranstaltungen werden in Form von Empfehlungen an politische Entscheidungsträger in Deutschland sowie der EU weitergegeben.

„Das Bürgerforum gibt den Bürgerinnen und Bürgern eine Stimme. Sie können direkt ihre Meinung als Betroffene äußern und auf politische Entscheidungsprozesse einwirken. Auf die Ergebnisse bin ich sehr gespannt. Natürlich gibt es sehr viele Debatten zu diesem Thema, gerade über die Enthüllungen von Edward Snowden wird öffentlich viel diskutiert. Aber noch nie sind die Meinungen des Bevölkerungsquerschnitts zum Verhältnis von öffentlicher Sicherheit und Privatsphäre in diesem Umfang europaweit systematisch untersucht worden. Für politische Entscheidungen wird diese Untersuchung eine wichtige Rolle spielen.“, so Dr. Thilo Weichert, Leiter des ULD.

 

Android-Apps mit erhöhtem Risikopotential

6. März 2014

Bereits am 28. Februar 2014 haben wir über ein Datenleck bei der App Tinder berichtet. Wie eine aktuelle Untersuchung des Frauenhofer-Instituts für Angewandte und Integrierte Sicherheit (AISEC) von 10.000 Android-Apps  zeigt, ist dies kein Einzelfall. Danach ließen sich 49 Prozent der getesteten Apps das Recht einräumen, den genauen Standort des Geräts zu ermitteln. Dazu zählt auch der der beliebte Musikerkennungsdienst Shazam . Dieser ermittelt nach einem Bericht von Heise nicht nur die genaue Position des Nutzers, sondern gibt diese und weitere Daten, wie etwa die IP-Adresse,Android-ID und die Liste der installierten Apps, an Werbekunden weiter. 

Laut einem Bericht von Heise-online übermitteln sogar Virenscanner, die eigentlich für die Datensicherheit sorgen sollen, Daten über das Surf-Verhalten ihrer Nutzer an die Hersteller. Die Virenscanner sollen den Nutzer vor bösartigen Seiten warnen. Dazu erfolgt ein Abgleich der aufgerufenen Seiten mit einer Cloud. Heise fand heraus, dass die meisten Apps die vollständige URL der aufgerufenen Web-Seite übertragen und einige sogar Passwörter oder Session-IDs.

Nach der Untersuchung der AISEC  liegt das Risiko aber nicht allein darin, dass die Betreiber zahlreiche sensible Daten ihrer Nutzer sammeln, die sie für den Betrieb nicht benötigen, sondern auch darin, dass die Daten nicht oder nur unzureichend verschlüsselt übertragen werden. Danach übermitteln 69 Prozent der beliebtesten Android-Apps Daten im Klartext, weitere  26 Prozent setzen SSL so ein, dass die Verbindung angreifbar ist. Dadurch können auch Dritte leicht an die sensiblen Daten und Bewegungsprofile gelangen.

Kategorien: Mobile Business
Schlagwörter: ,

Twitter setzt unzählige Nutzer-Passwörter zurück

5. März 2014

Neben dem Marktführer im Social Network Facebook hat sich Twitter mittlerweile als eine der zweiten Kräfte dieses Segments einen festen Platz erkämpft. 214 Millionen Nutzer zwitschern (engl.: to tweet, abgeleitet: twittern) Nachrichten und Fotos für ihre Follower und haben dem 2006 gegründeten Unternehmen so zu einem viel beachteten weltweiten Aufstieg verholfen. Das Thema Datenschutz war in diesen Jahren nicht selten im Kontext von Nachrichten über Twitter in Erscheinung getreten.

Jüngstes Beispiel ist, laut einem Bericht von Spiegel Online, eine Warnung, die von Twitter am vergangenen Montag an die Nutzer übermittelt wurde. Darin warnt das Unternehmen, dass möglicherweise in die Konten der Nutzer eingebrochen wurde und das Passwort geändert werden müsse. Vorsorglich hatte Twitter in diesem Zug bereits den Login zahlreicher Nutzer blockiert indem deren Passwörter zurückgesetzt worden waren. Als kleiner Schönheitsfehler stellte sich jedoch heraus, dass die Warnung jeglicher Grundlage entbehrte und die Mitteilungen lediglich einem Systemfehler geschuldet waren, wie ein Twitter-Sprecher dem Technologieblogg Recode gegenüber einräumte. Die Zahl der Betroffenen dürfte im fünfstelligen Bereich gelegen haben.

Clouds bei deutschen Firmen weiterhin beliebt

4. März 2014

Trotz der Snowden-Enthüllungen setzen deutsche Unternehmen weiterhin auf Clouds. 40 Prozent der deutschen Unternehmen nutzen cloudbasierte Dienste, wie Chip Online schreibt. Was die NSA-Affäre aber mit sich bringt ist, dass Nutzer und Interessenten deutlich vorsichtiger geworden sind und genauer wissen wollen, was wie funktioniert und wie die Daten geschützt und transportiert werden, sagt Dirk Emminger vom Cloud-Dienstleister Finanz Informatik Technologie Service (FI-TS). Das Bewusstsein für die Sicherheit der eigenen Daten wurde in den letzten Jahren mehr und mehr geschult und gehört zur strategischen Notwendigkeit eines jeden Unternehmens. Das mag auch ein positiver Effekt der Snowden-Enthüllungen sein.

Bitkom stellt auf seiner Homepage den Leitfaden „Wie Cloud Computing neue Geschäftsmodelle ermöglicht“ zum Download bereit und zeigt hier u.a. an Beispielen aus der Wirtschaft und der öffentlichen Verwaltung, wie Cloud Computing bereits sinnvoll und sicher in Geschäftsabläufe integriert wird.

Der Nutzen und die Vorteile von cloudbasierten Anwendungen sind mittlerweile unumstritten. Und so ist auch mit einem weiteren Anstieg des Cloud Computing zu rechnen, wie es auch bei der Cloudconf im Dezember in Berlin hieß.

Kategorien: Online-Datenschutz
Schlagwörter: ,
1 196 197 198 199 200 276