Kommentar

Die Cloud ist tot, es lebe die Cloud!

Ein Kommentar von Holger Dyroff, Geschäftsführer der ownCloud GmbH   Womit niemand gerechnet hat, ist passiert: Die Vertreter der EU und der USA haben sich mit dem »EU-US Privacy Shield« auf einen Nachfolger für Safe Harbor geeinigt. Ende Januar lief die Frist aus, die Europas Datenschützer der EU-Kommission und der US-Regierung gesetzt hatten, um einen…

Cloud nach Safe Harbor: Vertrauen ist gut, Kontrolle ist besser!

Ein Kommentar von Daniel Dalle Carbonare, Geschäftsführer der Hitachi Data Systems GmbH   Das Safe-Harbor-Abkommen zwischen der EU und den USA sollte Unternehmen eigentlich einen sicheren Rechtsrahmen für den internationalen Datenverkehr geben. Die USA galten demnach als »sicherer Daten-Hafen«, wovon vor allem die großen Cloud-Anbieter profitiert haben. Europas Datenschützer haben dem vor dem Hintergrund der…

Ist die EU-USA-Datenschutzeinigung Privacy Shield eine »Mogelpackung«?

Die via Pressekonferenz von den EU-Kommissaren Vera Jourová und Andrus Ansip verkündete Einigung zwischen der EU und den USA über neue Regeln zu Datenaustausch und Datenschutz missachtet in weiten Teilen die Entscheidung des Europäischen Gerichtshofs vom Oktober letzten Jahres, wonach die bisherigen Regeln zum transatlantischen Datenaustausch (Safe Habor) ungültig sind, urteilt die Nationale Initiative für…

Safe-Harbor-Abkommen / Privacy Shield: Durchbruch oder fauler Kompromiss?

Am Dienstag, den 2. Februar 2016, teilte die EU-Justizkommissarin Vera Jourová mit, dass sich Europäer und Amerikaner in Grundzügen auf ein neues Safe-Harbor-Abkommen geeinigt haben. Martin Blumenau, Geschäftsführer des Berliner Softwareherstellers und Cloudbetreibers datapine bezweifelt, ob es sich dabei um den von Datenschützern und Wirtschaft ersehnten Durchbruch handelt: »Die Eckpunkte, auf die man sich einigte…

Big Data und der Verbraucherschutz in der digitalen Gesellschaft

Vor einigen Tagen hat der vor rund einem Jahr gegründete Sachverständigenrat für Verbraucherschutz (SVRV) Studien und Empfehlungen für die »Verbraucherpolitik in der Digitalen Welt« vorgelegt. In seinem Grußwort nahm der Bundesminister für Justiz und Verbraucherschutz die Relevanz von Sachverständigenräten aufs Korn: Als sich die ersten Sachverständigenräte in der Bonner Republik (heute die Wirtschaftsweisen genannt) bei…

Bundesregierung plant neue Hürden für Start-ups

■      Jahreswirtschaftsbericht kündigt Verschärfung der Fusionskontrolle an. ■      Verkauf eines Start-ups könnte künftig schwieriger werden. ■      Bitkom warnt vor Verunsicherung ausländischer Investoren. Nach Ansicht des Digitalverbands Bitkom könnte es für Gründer und Investoren in Deutschland künftig schwieriger werden, ihr Start-up zu verkaufen. Im Ende Januar 2016 vorgestellten Jahreswirtschaftsbericht kündigt die Bundesregierung an, die Fusionskontrolle auszuweiten.…

Bekämpfung der Cyberkriminalität per Gesetze

Angesichts der aktuellen Terroranschläge und kriminellen Cyberaktivitäten denken die europäischen Staaten ernsthaft darüber nach, welche rechtlichen Maßnahmen sie dagegen ergreifen können. Diese sollen nicht nur solche Aktivitäten verhindern, sondern auch die Verantwortlichen sowie aktiv daran beteiligte Personen vor Gericht bringen. Obwohl jeder EU-Staat seine eigenen Gesetze besitzt, die verschiedene Formen von Cyber-Attacken beschreiben und behandeln,…

Verstärktes Digitalisierungshandeln der Bundesregierung ist gefordert

Die bisherigen Versuche der Bundesregierung, die sogenannte Störerhaftung für Anbieter öffentlich zugänglicher WLAN-Hotspots zu entschärfen und so das Angebot von Alternativen zum Datenverkehr über zu erhöhen, zeigen exemplarisch, wie schwer es der Politik fällt, die passenden Rahmenbedingungen für die Digitalisierung zu schaffen. VOICE Bundesverband der IT-Anwender fordert deshalb die Bundesregierung auf, die betreffenden Gesetzgebungsverfahren stärker…

Stromausfall in der Ukraine durch BlackEnergy-Trojaner

Ein europäischer Security-Software-Hersteller veröffentlicht neue Hintergründe zum Blackout in der Ukraine, bei dem der gezielte Einsatz des tückischen BlackEnergy-Trojaners mehreren Hunderttausend Menschen kurz vor Weihnachten die Lichter ausknipste. Hier teilt ESET-Malware-Forscher Robert Lipovski neue Details dazu in einem exklusiven Interview auf dem Security-Blog WeLiveSecurity [1]. Das Wichtigste auf einen Blick: Die Analysen des Cyber-Angriffes lassen viele…

»Implementierung von IoT-Lösungen: Planung ist alles«

»Das Internet der Dinge (Internet of Things, IoT) verspricht, Milliarden von Geräten unkompliziert mit dem Internet zu verbinden. Die meisten zugrundeliegenden Technologien wie Mobilfunk, WLAN, Bluetooth, Datenverwaltung, Speichermedien und natürlich IT-Sicherheitssoftware gibt es seit mehr als einem Jahrzehnt. IoT sollte daher eigentlich ein simples Thema darstellen. Der Teufel steckt allerdings immer im Detail. 75 Prozent…

Mehr Transparenz durch die neue EU-Datenschutzgrundverordnung

Die veränderte Gesetzeslage in Bezug auf Datenschutz wird von Unternehmen eine neue Geisteshaltung hinsichtlich des Schutzes von Kundendaten verlangen. Ein wichtiger Punkt soll Transparenz sein: Unternehmen sollen künftig dazu verpflichtet werden, schwere Verletzungen des Schutzes personenbezogener Daten an nationale Aufsichtsbehörden zu melden. Bisher war dies nicht der Fall. Dies führte dazu, dass in Europa nur…

Cyberkriminalität: Daten brauchen mehr Schutz

Der Angriff auf den Bundestag zeigt wieder einmal, dass Hacker-Attacken zur alltäglichen Realität gehören. Leonid Gimbut, CEO von Digittrade, erklärt, wie Unternehmen Daten effektiv vor dem Zugriff Dritter schützen. »Der Schaden für den deutschen Bundestag ist groß. Nicht nur, dass es Kriminellen erfolgreich gelang, in das Netzwerk einzudringen, die Pressestelle musste zusätzlich einräumen, dass Daten…

Statement zum Cyber-Angriff auf den Bundestag

von Heiko Gloge, Geschäftsführer des deutschen Thin-Client-Anbieters IGEL Technology Nach dem Hacker-Angriff auf das Netzwerk des Bundestages muss laut Presseberichten das gesamte IT-Netz ausgetauscht werden. Ursache war ein Schadprogramm, das sich nach dem Öffnen eines Internet-Links aus einer E-Mail unbemerkt installiert haben soll. Wie lässt sich künftig besser verhindern, dass sich Schadsoftware dauerhaft auf Rechnern…

Erpressung mittels Daten

Professionelle kriminelle Banden entwenden in öffentlichen Verkehrsmitteln gezielt Laptops, Tablets sowie Smartphones um die ehemaligen Besitzer zu erpressen. Dabei geht es nicht um die mobilen Geräte selbst, sondern um die darauf enthaltenen Daten. »Kriminelle wissen oft ganz genau um die große Menge an wertvollen Daten, die auf den mobilen Geräten von Geschäftsleuten oder Berühmtheiten gespeichert…

IT-Sicherheitsgesetz: Versicherer fordert Ausweitung der Meldepflicht

Teile der Versicherungswirtschaft begrüßen den Bundestagsbeschluss zum IT-Sicherheitsgesetz im Grundsatz, weisen aber darauf hin, dass dies nur ein erster Schritt zu einem transparenteren Verständnis für Cyber-Risiken ist. So fordert ein Versicherer [1] langfristig vor allem verbindliche Sicherheitsstandards und eine Ausweitung der Meldepflicht für alle Unternehmen. »Wir brauchen ein erhöhtes Risikobewusstsein bei den Unternehmen und einen gewissen…

Gezielte Angriffe: Wie beruflich genutzte soziale Netzwerke zur Insider-Bedrohung werden

 Ein Kommentar von Sicherheitsexperte Udo Schneider [1]. Online-Gangster und -Betrüger lieben soziale Netzwerke über alles. Schließlich geben dort Menschen völlig Fremden gegenüber so viel preis, dass Cyberkriminelle leichtes Spiel haben, ihre Opfer in die Falle zu locken. Ein authentisch klingender Post, der zum Beispiel einen Link zum Lieblingsgericht eines Nutzers enthält – und schon ist…

Neues IT-Sicherheitsgesetz: Unternehmen sind nahezu unvorbereitet

Am 12. Juni beschloss der Bundestag ein neues IT-Sicherheitsgesetz zum Schutz kritischer Infrastrukturen vor Cyberangriffen. Ein Kommentar [1]. »Das neue Gesetz betrifft circa 2.000 Unternehmen, die zum größten Teil einen enormen Nachholbedarf an IT-Sicherheit haben und heute nahezu unvorbereitet mit der neuen Gesetzgebung konfrontiert werden. Erfahrungsgemäß sind beispielsweise Stadtwerke oder Krankenhäuser in ihren IT-Abteilungen personell…

Internet der Dinge – Datensicherheit ist eine gesellschaftliche Aufgabe

Das Internet der Dinge ist keine Phantasie mehr, sondern Wirklichkeit. Intelligente Armbänder, Uhren und Thermostate – immer mehr Menschen nutzen sie. Doch was passiert zum Beispiel mit meinen Fitnessdaten? Muss ich in Zukunft mehr für meine Krankenversicherung bezahlen als mein Nachbar, der fitter ist als ich? Datensicherheit und Schutz der Privatsphäre sind kein rein technisches…

Mobile Security: einfach und sicher kommunizieren

Vom Arbeitgeber gestellte Handys sollen vor allen Dingen die Sicherheit der Kommunikation gewährleisten. In der Praxis scheitert dies hingegen oft an den Nutzern selbst. Egal ob in Unternehmen oder Behörden: Wo Diensthandys zum Einsatz kommen, benötigen Nutzer einen gleichzeitig einfachen und sicheren Kommunikationskanal für den schnellen Austausch mit Kollegen, Partnern oder Kunden. Daher erfreuen sich…