Posts in category

Datenschutz und Datensicherheit


Telfonieren mit Android

Android-Apps sind nicht immer auf die ausdrückliche Zustimmung der User angewiesen, wenn es darum geht, an bestimmte Nutzerdaten oder Gerätefunktionen heranzukommen. Laut Computerwissenschaftlern der Virginia Tech greifen Apps nämlich des Öfteren auch über eine praktische Hintertür auf die gesuchten Infos und Services zu. Hierfür paktieren sie ganz einfach mit anderen Apps, die bereits über die …

In kaum einer Branche ist der Kundendialog so ausgeprägt wie in der Gesundheitsbranche.

In kaum einer Branche ist der Kundendialog so ausgeprägt wie in der Gesundheitsbranche. 90 Prozent der untersuchten Firmen bieten einen Newsletter-Service an, soviel wie in keiner anderen Branche. Dabei weisen die Mailings jedoch erhebliche Mängel in Bezug auf Rechtssicherheit und Qualität auf. Das hat eine aktuelle Studie der Unternehmensberatung absolit ergeben. Insgesamt wurden für die …

Telfonieren mit Android

Die Einführung der Ende-zu-Ende-Verschlüsselung wurde von WhatsApp-Nutzern und Datenschützern sehr begrüßt. Dass es hierbei aber dennoch zu erheblichen Sicherheitsproblemen kommt, haben nun Forscher des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit AISEC herausgefunden. Betroffen sind vor allem Android-Nutzer. Auf Android-Geräten sind Mediendateien wie Bilder, Dokumente und Sprachnachrichten, die per WhatsApp versandt und empfangen werden, unzureichend geschützt. …

Die Cross Device-Nutzung ist längst in unserem Alltag angekommen.

Der populäre Instant-Messaging-Dienst WhatsApp rüstet in Sachen Zwei-Faktor-Authentifizierung auf. Wie die Facebook-Tochter in der Nacht auf heute, Freitag, bekannt gegeben hat, sollen Unbefugte fremde Konten künftig nicht kapern können. Nach einer Betaphase wird die Sicherheitsfunktion nun für alle Nutzer freigeschaltet. Optionale Funktion WhatsApp setzt mit der Zwei-Faktor-Authentifizierung für alle Nutzer der App unter Android und …

Im vierten Quartal des Jahres 2016 haben sich DDoS-Attacken (Distributed Denial of Service) deutlich weiterentwickelt. Die Angriffsmethoden werden immer anspruchsvoller und das Internet of Things (IoT, Internet der Dinge) bietet Cyberkriminellen neue – oft unzureichend geschützte – Geräte, über die sie Botnetz-basierte DDoS-Angriffe durchführen können. Diese Erkenntnisse gehen aus dem aktuellen DDoS-Report von Kaspersky Lab …

JavaScript

Auch ein vermeintlich anonymer Browser-Verlauf gefährdet die Privatsphäre, wie eine Studie der Universitäten Princeton  und Stanford zeigt. Denn durch einen Vergleich des Verlaufs mit den Links in Social-Media-Profilen ist es möglich, jenes des Nutzers und damit diesen selbst zu identifizieren. In einem Experiment mit einem eigens entwickelten De-Anonymisierungs-Tool konnten die Forscher so fast drei Viertel …

Reichweite

Deutschland wird im internationalen Vergleich häufig als das Land mit den strengsten Datenschutzgesetzen bezeichnet. Grundlage für die deutschen Datenschutzvorgaben – allen voran das Bundesdatenschutzgesetz (BDSG) – ist das so genannte „Recht auf informationelle Selbstbestimmung“. Im krassen Gegensatz zu diesem Verständnis des Schutzes persönlicher Daten steht das Geschäftsgebaren vieler Betreiber von Online- und Social-Network-Plattformen, möglichst viele …

unsicher

Cyber-Attacken nehmen zu, werden raffinierter und kosten Unternehmen inzwischen Milliarden. Herkömmliche Sicherheitskonzepte sind zunehmend machtlos. Die Digitalisierung vieler Branchen sowie die Themen Internet of Things und Industrie 4.0 verschärfen die Notwendigkeit nach wirksamen und praktikablen Sicherheitslösungen. Wer sich schützen will muss umdenken… 51 Milliarden Euro – so hoch ist laut BITKOM der Schaden, der deutschen …

Russe hat über 100 Login-Datensätze von Behörde EAC gestohlen

Ein russischer Hacker hat offenbar die US-amerikanische Behörde Election Assistance Commission (EAC)  gehackt, die unter anderem für die Zertifizierung von Wahlmaschinen zuständig ist. Er bietet im Untergrund über 100 Zugangsdatensätze an. Das berichtet der IT-Sicherheitsspezialist Recorded Future im Unternehmensblog. Teils haben die Datensätze auch Admin-Rechte und erlauben den Zugriff auf kritische Daten. Die EAC hat …

cloud-security

Das Jahr 2016 stand ganz im Zeichen des Datenschutzes. Das Scheitern von Safe Harbor, die seit 1. August geltende Nachfolgeregelung Privacy Shield und das Inkrafttreten der Europäischen Datenschutzgrundverordnung Anfang des Jahres waren ein klares Signal an alle deutschen Unternehmen, sich verbindlich um Datenschutz zu kümmern. Auch 2017 gibt es dringende Aufgaben, die besonders das Marketing …