Online-Kriminelle können auch einen verstärkten Zugriffsschutz umgehen. Es kommt deshalb darauf an, die Mehr-Faktor-Authentifizierung (MFA) richtig umzusetzen. Ein Fall für die Beratung durch Datenschutzbeauftragte.
Sicherheitsforscher haben entdeckt, dass sich Likes und Inhalte auf den Seiten sozialer Netzwerke manipulieren lassen. Gerade im Hinblick auf die gemeinsame Verantwortung fragt sich: Was bedeutet das für den Datenschutz?
Jeder Fachartikel zum Thema Datensicherheit weist den Leser darauf hin, dass er ein IT-System, gleich ob Computer oder Smartphone, pflegen muss. Nur wer die regelmäßigen Updates und Patches einspielt, kann davon ausgehen, dass er kritische Sicherheitslücken geschlossen hat. Problematisch bleiben dabei Smartphones der Android-Plattform.
Früher galt Bluetooth als Kabelersatz und als Kurzstrecken-Funk. Die neuen Versionen ermöglichen jedoch auch Verbindungen über größere Distanzen. Die Folge: Sie brauchen mehr Sicherheits-Maßnahmen. Das gilt besonders im Internet of Things (IoT).
Aus gutem Grund sieht die DSGVO bei neuen Technologien und entsprechenden Risiken eine Folgenabschätzung vor. Bei 3D-Druck z.B. können auch personenbezogene Daten in falsche Hände geraten.
Computerkriminalität oder IuK-Kriminalität bezeichnet im weitesten Sinne alle Handlungsformen, bei denen es sich um strafbare bzw. strafwürdige Verhaltensweisen handelt und bei denen der Computer bzw. die elektronische Datenverarbeitungsanlage Werkzeug oder Ziel der Tat ist.
Zur Sicherheit der Verarbeitung personenbezogener Daten nach DSGVO gehört die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall rasch wiederherzustellen. Das erfordert mehr als regelmäßige Backups.
Neben den beiden Trendthemen Internet der Dinge (IoT) und Künstliche Intelligenz (KI) elektrisiert die Wirtschaft gerade die Technologie der Blockchain. Sie soll klassischen Datenbanken überlegen sein und neue digitale Prozesse ermöglichen. Das BSI hat sich nun mit dem Sicherheitskonzept der Blockchain und dem Datenschutz auseinandergesetzt.
Mit der elektronischen Signatur einer E-Mail sollen Empfänger überprüfen können, ob die Nachricht tatsächlich vom Absender stammt. Wie das Bundesamt für Sicherheit in der Informationstechnik mitteilt, haben Forscher Schwachstellen gefunden, die den Mechanismus aushebeln.
Die neue 5G-Technologie überträgt Daten um ein Vielfaches schneller und bietet deutlich kürzere Reaktionszeiten als bisherige Mobilfunkstandards. Die Anwendungsfelder reichen von Industrie 4.0 bis zum automatisierten Fahren. Bei aller Euphorie über ein schnelleres Internet dürfen Datenschutz und Datensicherheit nicht vergessen werden.