So steht es um den Datenschutz

Die Datenschutz-Grundverordnung (DSGVO) hat Unternehmen Angst gemacht. Jetzt sind einige Monate ins Land gegangen. Zeit, Bilanz zu ziehen. Fast 20 Prozent der Unternehmen werden Ende 2019 immer noch nicht mit der Umsetzung der DSGVO-Richtlinien fertig sein. So lautet das Ergebnis einer Umfrage des CRM-Spezialisten cobra aus Konstanz.

Viele Unternehmen haben begonnen, andere sind “irgendwann” fertig. Nach dem Zeitpunkt der Fertigstellung befragt, bekannten sich über ein Drittel der Unternehmen (35 Prozent) zur bisherigen Lethargie in Sachen DSGVO-Umsetzung und haben noch gar nicht begonnen.

Bei befragten Unternehmen sahen sich fast 20 Prozent beim Fertigstellen der DSGVO-Bemühungen erst Ende 2019 auf der sicheren Seite. Optimistisch, die Aufgabe bis Mitte 2019 hinter sich gebracht zu haben, sind immerhin 67 Prozent. Bei einer Fertigstellung bis Ende 2019 steigt dieser Wert auf fast 80 Prozent der Unternehmen an.

Viele Unternehmen scheinen es nicht eilig zu haben, sich neue Kenntnisse bezüglich der DSGVO anzueignen. Anders lassen sich die Ergebnisse der Umfrage kaum erklären: So geben immerhin vier Prozent an, gar keine Kenntnisse” zu besitzen. Erfreulich: Fast 65 Prozent können zurzeit aber zumindest gute oder sehr gute Kenntnisse vorweisen.

Auch bei der IT besteht kein Grund zum Zurücklehnen: So geben die Befragten an, dass ihre IT-Systeme bis dato lediglich zu 39,2 Prozent die Pflichtanforderungen erfüllten, zu 5,8 Prozent berücksichtigten die Systeme die Forderungen der DSGVO gar nicht, 9,8 Prozent nur unzureichend. Immerhin: 45,1 Prozent betrachten die DSGVO-Features in ihrer IT-Landschaft schon jetzt als umfassend umgesetzt. cid/rlo

Datenschützer kritisieren Telefonanbieter

Telefon- und Internetanbieter gehen zu lasch mit den Daten ihrer Kunden um. So lautet die Kritik des Arbeitskreises Vorratsdatenspeicherung, dem die Daten-Sammelleidenschaft der Unternehmen ein Dorn im Auge ist – und der nun Anzeige erstattet hat.

Ob Kontakte, Verbindungen oder gar Bewegungen – Internet- und Telefonanbieter speichern Daten was das Zeug hält, und das teils über erschreckend lange Zeiträume. Einige deutsche Telekommunikationsanbieter würden von jedem Kunden “abrechnungsirrelevante Informationen über die Telefon- und Internetnutzung” speichern, was eine Erhebung der Bundesnetzagentur zeige, die dem Arbeitskreis vorliege, heißt es in einer Mitteilung. So werde etwa der Aufenthaltsort eines Handy-Nutzers (Funkzelle) eine Woche lang, die weltweit einmalige Kennung mobiler Endgeräte (IMEI) bis zu vier Monate und die Internetkennung (IP-Adresse) bis zu drei Monate lang gespeichert, ohne dass dies zur Abrechnung nötig sei.

“Dass Mobilfunkanbieter bei jeder Verbindung den Aufenthaltsort festhalten, ermöglicht Behörden massenhafte Funkzellenabfragen und kann Unschuldige in Verdacht bringen, beispielsweise nach der Teilnahme an einer Demonstration”, erklärt Uli Breuer vom Arbeitskreis Vorratsdatenspeicherung. Das Ausmaß der “freiwilligen Vorratsdatenspeicherung” sei nach dem Maßstab des Leitfadens der Bundesnetzagentur klar illegal und ordnungswidrig. Deshalb wurde Anzeige erstattet, in der es heißt, dass die Anbieter “entgegen § 96 Abs. 1 Satz 3 und § 97 Abs. 3 Satz 2 sowie § 100 Abs. 1 Satz 3 TKG Telekommunikationsverkehrsdaten nicht rechtzeitig löschen (§ 149 TKG)”.

Der Arbeitskreis Vorratsdatenspeicherung verlangt von der Bundesnetzagentur, die Speicherdauer jedes Anbieters transparent zu machen, damit Verbraucher Alternativen suchen können. cid/Mst

Die fiesen Tricks der Cyber-Gangster

Cyber-Kriminelle arbeiten mit immer fieseren Tricks. Vor allem Unternehmen geraten zusehends ins Visier von Hackern. Die Ganoven nutzen verstärkt Künstliche Intelligenz (KI) für ihre Angriffe und setzen damit die IT-Sicherheitsverantwortlichen unter Zugzwang. Denn Unternehmen sind noch nicht soweit, neuste KI-Technologien zur Verteidigung zu nutzen.

Überwachungswerkzeuge für den Datenverkehr, die bei der Identifikation von IT-Sicherheitsvorfällen helfen – zum Beispiel sogenannte Intrusion Detection- oder Prevention-Systeme – werden von jedem vierten Unternehmen eingeführt. Das ergibt eine aktuelle Studie “Potenzialanalyse Unternehmen schützen, Risiken minimieren” von Sopra Steria Consulting.

Parallel zum Angebotswachstum wird sich aufgrund von immer leichter zugänglichen und relativ günstigen KI-Services auch ein Markt im Dark Net entwickeln. Ein von Künstlicher Intelligenz unterstützter Cyber-Angriff umgeht herkömmliche Sicherheitsvorkehrungen unter anderem durch Nachahmung menschlichen Verhaltens. Mit Hilfe einer speziellen Software wurden beispielsweise in Indien das normale Nutzerverhalten innerhalb eines Netzwerkes beobachtet und Muster erkannt. Im zweiten Schritt begann die Software, das Verhalten nachzuahmen und trat dabei bewusst in den Hintergrund. Für die Sicherheits-Tools war sie deshalb nur noch äußerst schwer zu erkennen.

Unternehmen nutzen Bildermosaike beispielsweise beim Registrieren für Newsletter und bei Bestellformularen im Internet als Spamschutz. Mit Hilfe optischer Zeichenerkennung durch maschinelles Lernen identifiziert und lernt eine Software Millionen verschiedener Bilder, bis sie darauf trainiert ist, diese automatisch zu erkennen und das Captcha zu lösen. “Dadurch werden die Schutzfunktion von Captchas sowie der eigentliche Nutzen des Mechanismus ausgehebelt, nämlich die Unterscheidung zwischen Mensch und Maschine, um vor Manipulation oder Missbrauch zu schützen, sagt Dr. Gerald Spiegel, Leiter des Geschäftsbereichs IT- und Informationssicherheit von Sopra Steria Consulting.

Unternehmen und Behörden sind somit gefordert, mit Hackern und Spionen KI-technisch zumindest mitzuhalten. Sie müssen nachziehen und eine KI-Verteidigungsstrategie aufbauen. Es geht darum, Hacker mit den eigenen Waffen zu schlagen. “KI kann IT-Sicherheitsexperten bei ihrer Einschätzung von Bedrohungen assistieren und Entscheidungen vorbereiten”, sagt Kerstin Sander, Beraterin für IT-Sicherheit von Sopra Steria Consulting. cid/rlo

Quantensprung im Bereich Cyber-Sicherheit

Cyber-Security ist in Zeiten zunehmender Angriffe auf persönliche, höchst sensible Daten auch für Software-Entwickler ein Thema, das ganz weit vorne im Lastenheft steht. Ein internationales Wissenschaftler-Team hat jetzt einen wichtigen Durchbruch geschafft.

Forscher der Universität Wien haben gemeinsam mit Wissenschaftlern aus Brasilien und Singapur ein Konzept der Cyber-Security mithilfe von Quantentechnologie realisiert und sogenannte “One-Time-Programme” erstellt. Diese zerstören sich nach einmaliger Nutzung selbst. Die Programme könnten die unerwünschte Weitergabe von Daten sowie die Manipulation und den Missbrauch der Software selbst verhindern, heißt es in einer Mitteilung zum Projekt.

“Eine der spannendsten Eigenschaften dieser neuen Hybrid-Software ist, dass wir sie zu großen Teilen mit bereits zugänglicher Technologie verwirklichen können”, sagt Marie-Christine Röhsner von der Universität Wien, eine der Erstautorinnen der Arbeit. Die für die Programme nötige Quantentechnologie stehe schon heute in spezialisierten Laboren zur Verfügung. cid/Mst

Adventskalender für mehr Datensicherheit

Adventskalender einmal anders: Der Verein Digitalcourage hat eine virtuelle Alternative entwickelt. Sie enthält statt Schokolade-Stückchen wichtige Informationen für alle, die im Netz unterwegs sind.

Unter der Adresse digitalcourage.de/adventskalender öffnet sich Türchen für Türchen ein reiches Info-Angebot. Wie werden Datenträger verschlüsselt, wie wird Linux installiert? Wie findet man auch ohne Google Maps den richtigen Weg? Und: Welche E-Mail-Anbieter sind vertrauenswürdig? “Effektive Tipps und Tricks gegen Tracking, Datensammelwut und Überwachung im digitalen Alltag” verspricht der Verein, der seit 2000 die jährliche Verleihung der BigBrotherAwards ausrichtet und dem 2008 die Theodor-Heuss-Medaille für besonderen Einsatz für die Bürgerrechte verliehen wurde.

Was übrigens hinter dem Türchen mit der Zahl 24 wartet, verraten die Datenwächter noch nicht. Überraschung! cid/rhu

Cyber-Kriminelle in der Arztpraxis

In vielen Arztpraxen sind die Gesundheitsdaten der Patienten und somit hochsensible Personendaten im Computer abgelegt. Für die Internet-Nutzung in Arztpraxen sind deswegen besondere Sicherheitskonzepte erforderlich. Zur Einhaltung der gesetzlichen Datenschutzbestimmungen ist deshalb aus Expertensicht der Einsatz von Firewalls unumgänglich.
Ende September hat das Bundeskriminalamt (BKA) das Bundeslagebild Cybercrime für das Jahr 2017 veröffentlicht. Demnach gehen Cyber-Angreifer mit sogenannter “Ransomware immer” professioneller vor. Ein Angriff mit einem solchen Schadprogramm führt meist zur Verschlüsselung sämtlicher Daten auf den Computersystemen. Ein Zugriff auf die im Netzwerk abgelegten Daten ist dann nicht mehr möglich.

In der Regel fordert der Täter ein Lösegeld (“ransom”) in Form von digitaler Währung. Gegen die Zahlung dieser vorgegebenen Summe wird dem Geschädigten ein Entsperrungscode versprochen, mit dem die Systeme wieder entschlüsselt werden können. Das BKA rät in seinem Bericht jedoch von entsprechenden Zahlungen ab. Denn dadurch würden das kriminelle Geschäftsmodell Ransomware unterstützt sowie Anreize zur weiteren Tatbegehung geschaffen werden.* Auch Hacker-Angriffe auf Arztpraxen sind inzwischen keine Einzelfälle mehr. Gerade Praxisnetzwerke müssen jedoch besonders geschützt werden.

Eine Arztpraxis verfügt über eine Vielzahl sensibler Patientendaten in digitaler Form. Diese machen Praxisnetzwerke zum attraktiven Ziel für Angriffe aus dem Internet. Mit der Datenschutz-Grundverordnung (DSGVO) drohen bei Datenschutzverletzungen zudem hohe Strafen und Bußgelder. Neben den finanziellen Schäden ist allerdings auch ein Reputationsverlust zu befürchten, denn jeder betroffene Patient muss nach einem Datenverlust informiert werden. Das Vertrauen der Patienten in Arzt und Praxis droht nachhaltig Schaden zu nehmen. cid/rlo

Ärger auf der Daten-Autobahn

Vernetzte Autos erobern die Straßen. Damit diese Kommunikation im Verkehrsalltag auch funktioniert, also Navigeräte immer auf der Höhe der Zeit sind oder Assistenzsysteme niemals den Geist aufgeben, braucht es Daten. Fahrzeuge werden damit gespeist, sie speichern und senden alles.

Bisher wissen allerdings nur die Fahrzeughersteller, welche Daten das sind und wofür sie verwendet werden. Der ADAC fordert jetzt, dass die Kontrolle über diese Daten beim Autofahrer liegen und der Datentransfer transparent sein muss. Untersuchungen hätten gezeigt, dass die von den Herstellern generierten Daten unter anderem Rückschlüsse auf den technischen Zustand des Pkw und das Nutzungsprofil des Fahrers zulassen, teilt der Automobilclub mit. Dem Verbraucher müsse ermöglicht werden, allen Anbietern seiner Wahl freien Zugang zu den Daten im Auto zu erteilen. Die Sicherheit der Daten müsse dabei ebenfalls gewährleistet sein.

“Beim vernetzten Fahrzeug ist ein freier, standardisierter und sicherer Zugang zu den im Auto generierten Daten essenziell: für die Wahlfreiheit der Verbraucher und für den Marktzugang unabhängiger Dritter. Damit ein fairer Wettbewerb möglich ist, muss eine technische Lösung für den Datenzugang auf EU-Ebene gesetzlich verankert werden”, so Thomas Burkhardt, ADAC Vizepräsident für Technik.

Der Zugang zu Fahrzeugdaten muss laut ADAC mehrere Grundprinzipien erfüllen: Es muss sichergestellt sein, dass Autohersteller weder den Fahrzeughalter beziehungsweise Fahrer noch die vom Fahrzeughalter ausgewählten Dienstleister überwachen können. Weiter muss die neutrale Entwicklung neuer Dienste durch unabhängige Dritte gewährleistet werden und schließlich müssen unabhängige Dienstleister den Kunden auf den gleichen Kanälen erreichen wie der Hersteller selbst.

Der freie, vom Hersteller unabhängige Fernzugang zu den Fahrzeugdaten bildet für marktbeteiligte Dritte (Automobilclubs, andere Pannendienste, freie Werkstätten, Versicherer u.a.) die Voraussetzung, um innovative Telematikangebote und Dienste entwickeln oder – mit Blick auf die zunehmende Vernetzung von Fahrzeugen – bestehende Geschäftsmodelle weiterhin anbieten zu können, heißt es weiter. mid/rlo

So sicher sind Message-Dienste

Weltweit kommunizieren heute Menschen mit Hilfe elektronischer Message-Dienste. WhatsApp gehört mit 1,5 Milliarden Nutzern zu den beliebtesten. Auch in Deutschland werden dieser und andere Dienste von vielen regelmäßig zum Neuigkeiten-Austausch genutzt. Doch welche einstellbaren Sicherheitsfunktionen werden bei WhatsApp, Telegramm, Threema und Co. angeboten?

Bei der Verschlüsselungsmethode der Nachrichten setzen die Messenger-Dienste zunächst einmal alle auf die Ende-zu-Ende-Verschlüsselung”, sagt Alexander Emunds vom Onlineportal teltarif.de. Diese Option sei etwa bei WhatsApp dauerhaft aktiv und könne nicht abgeschaltet werden. So können weder der Dienst noch Dritte Nachrichten zwischen Nutzern mitlesen.

Unter “Kontaktinfo” gibt es die Möglichkeit, die Sicherheitsnummer zu bestätigen: Zwei Anwender können anhand eines übereinstimmenden Codes sehen, dass die Mitteilungen nur für sie bestimmt sind. Für die Bestätigung muss der QR-Code auf dem Handy des jeweils anderen eingescannt werden.

Weitere Sicherheitseinstellungen können Anwender unter “Datenschutz” vornehmen, etwa wer sehen darf, wann sie zuletzt online waren oder ob der Live-Standort preisgegeben werden soll. Einen Passwortschutz, um den Zugriff auf die App zu beschränken, gibt es bei WhatsApp nicht. “Jedoch überspringen bei den meisten Messengern Nutzer oft die Option, sich mit einem Benutzernamen und Passwort vor jeder Verwendung einzuloggen, wodurch die App von jedem geöffnet werden kann”, meint Emunds. Beim Messenger Telegram können Anwender im Menüpunkt “Privatsphäre und Sicherheit” unter anderem festlegen, wer sie per Sprach-Anruf kontaktieren oder in Gruppenchats einladen darf.

Zudem ist es möglich, einzelne Chats zu (ent)sperren. Emunds erklärt: “Hat ein Nutzer einen Chat gesperrt, erscheint ein Schloss über der Chatliste. Vergisst er den Code, muss Telegramm gelöscht und neu installiert werden. Geheime Chats gehen dabei verloren.” Wer Telegram nicht mehr nutzen will, kann festlegen, nach welchem Zeitraum das Konto samt Nachrichten und Kontakten gelöscht wird. Ein weiterer Dienst ist Threema. Dieser kann sowohl per Code als auch Touch-ID gesperrt werden. Nutzer können darüber hinaus einstellen, dass alle Daten in der App nach zehn Fehlversuchen gelöscht werden.

Beim Thema Sicherheit haben alle Messenger-Dienste ihre Vor- und Nachteile. Für viele ist zudem die Verbreitung oft wichtiger als die Sicherheit, wie auch Emunds in seinem abschließenden Fazit anmerkt: “Aufgrund der weiten Verbreitung nutze ich WhatsApp. Wichtig ist, dass dieser Messenger wie alle anderen Ende-zu-Ende verschlüsselt ist. Was viele vielleicht nicht wissen, beim Facebook Messenger muss diese Verschlüsselung erst manuell für jeden Chat eingestellt werden.” cid/wal

Lob für europäischen Datenschutz

Apple-Mitgründer Steve Wozniak hält einen strengen Datenschutz für notwendig. Als Vorbild für die USA sieht er die europäischen Regelungen. “Ich bin so froh, dass es Euch Europäer gibt”, sagte der 68-Jährige der WirtschaftsWoche. Jedes Mal, wenn er einen Artikel lese über einen europäischen Datenschützer, der den Konzernen auf die Finger klopft und sie daran erinnert, die Privatsphäre der Menschen zu respektieren, wünsche er sich, dass es so etwas auch in den USA gäbe.

Seit Ende Mai gilt in allen Staaten der Europäischen Union ein strenger Datenschutz, der etwa vorsieht, dass ein Unternehmen eine Einwilligung einholen muss, um die Daten seiner Kunden zu sammeln und auszuwerten. Außerdem sichert die Regelung Verbrauchern ein Recht darauf zu, Daten von einem zum anderen Anbieter mitzunehmen – etwa wenn sie von Apples iPhone zu einem Smartphone mit dem von Google entwickelten Betriebssystem Android wechseln. Die Strafen für Verstöße wurden drastisch erhöht.

Steve Wozniak hat gemeinsam mit Steve Jobs 1976 Apple gegründet. Er war der Tüftler im Hintergrund. Ohne ihn hätte es den ersten erschwinglichen Computer für zu Hause nicht gegeben. Mitte der 1980er Jahre zog sich Wozniak bei Apple zurück. Er gründete weitere Unternehmen – etwa um Fernbedienungen und GPS-Technologien zu entwickeln. cid/rlo