Tag: Technische und organisatorische Maßnahmen

Archiv

Wie, Knast? Ich muss weg!

In Fernsehsendungen wird häufig das Bild vom cleveren Verbrecher kolportiert. Spätestens wenn junge Juristen im Rahmen ihrer Referendariatsausbildung in der Strafstation angekommen sind wird deutlich, dass Straftäter regelmäßig alles andere als clever sind.

Was aber, wenn hin und wieder doch mal ein Cleverle darunter ist und dieser sich auch noch mit Computern, um genau zu sein mit dem Hacken von Computern auskennt und sich entschließt anderen Straftätern in ihrer schlimmsten Not, soll heißen im Knast, beizustehen? Weiterlesen

Nutzen und Risiken sozialer Netzwerke für Unternehmen

Soziale Netzwerke erfreuen sich noch immer großer Beliebtheit. So wuchs allein Google+ binnen weniger Wochen auf über 20 Mio. Mitglieder und ist damit derzeit das am schnellsten wachsende soziale Netzwerk überhaupt.

Da ist es nur eine logische Folge, dass auch Unternehmen diesen Hype zu nutzen versuchen und häufig damit beginnen, einen eigenen Firmenauftritt innerhalb sozialer Netzwerke zu etablieren. Gleichwohl lauern hier eine Reihe von rechtlichen Fallstricken, deren sich auch große Unternehmen häufig kaum bewusst sind. Weiterlesen

Auftragsdatenverarbeitung

Ob eine Auftragsdatenverarbeitung vorliegt, richtet sich ausschließlich nach rechtlichen Vorgaben und kann nicht – wie teilweise praktiziert – vertraglich festgelegt bzw. ausgeschlossen werden. Auftragsdatenverarbeitung ist die Datenverarbeitung im Auftrag durch einen Dritten, bei der die Verantwortung für die ordnungsgemäße Datenverarbeitung beim Auftraggeber verbleibt. Der Auftragnehmer (Dienstleister) wird in diesen Konstellation nur unterstützend tätig und ist bildlich als verlängerter Arm des Auftraggebers anzusehen, also in seinen Befugnissen im Umgang mit den überlassenen Daten erheblich eingeschränkt (§ 11 Abs. 3 S.1 BDSG). Eine Weitergabe von Daten im Rahmen einer Auftragsdatenverarbeitung nach § 11 BDSG stellt keine Übermittlung von Daten gemäß § 3 Abs. 4 Nr. 3 BDSG dar und ist daher unter erleichterten Voraussetzungen möglich. Weiterlesen

Guten Tag, mein Name ist Lohse, ich beschlagnahme hier Server!

Wie SPIEGEL-ONLINE berichtet, hat das amerikanische FBI anlässlich einer Razzia in einem Rechenzentrum mehrere Server beschlagnahmt und damit diverse Websites versehentlich vom Netz genommen.

Eigentlich war das FBI lediglich auf der Suche nach einem einzigen, ganz bestimmten Server, nahm aber stattdessen gleich mehrere Serverschränke mit.

Der Chef der betroffenen Webhosting-Firma mutmaßte diesbezüglich, dass dem FBI wohl der Unterschied zwischen Serverschränken, in welchem mehrere Server untergebracht sind und einzelnen Servern unklar gewesen sei. Weiterlesen

Nach Mausklick: Kommt eine Cruise Missile geflogen!

Mit virtuellen Kriegen, auch Cyberwar genannt, ist das so eine Sache. Kaum jemand ist sich darüber bewusst, dass virtuelle Kriege längst im Gang sind. Kaum jemand weiß zudem, dass virtuelle Angriffe z.B. als ein Ergebnis von Wirtschaftsspionage häufig auch reale Schäden verursachen.

Nicht ohne Grund ist daher die deutsche Bundesregierung dazu übergegangen, ein nationales Cyberabwehrzentrum zu gründen. Weiterlesen

Spear-Fishing: Einmal Gehacktes auf Chinesisch bitte!

China, ein großes Land mit jahrhundertealter Kultur aber auch erstaunlich wenig Hang zur Meinungsvielfalt und Meinungsfreiheit, ist gleichermaßen dafür bekannt gerne Behörden, Institutionen, Unternehmen oder Regimegegner elektronisch auszuspionieren. Diese Tatsache ist so neu nicht.

Erstaunlich ist in diesem Zusammenhang allerdings, wie gezielt chinesische Angreifer mittlerweile bestimmte Personen- bzw. Personengruppen attackieren. Offensichtlich hat der digitale Krieg längst begonnen. Weiterlesen

Cyberwar gegen Iran: Nach Stuxnet kommt Stars

Der Iran ist nicht zwingend dafür bekannt, ein Regime mit einem besonders ausgeprägtem Hang zur Meinungsfreiheit zu sein. Zur Unterdrückung selbiger wird von ähnlich ambitionierten Staaten häufig versucht, die freie Internetkommunikation zu beschränken.

Wie die Beispiele der Vergangenheit zeigen, ist die moderne Informationstechnologie allerdings auch geeignet solchen von den USA noch als „Schurkenstaaten“ bezeichneten Regimen Grenzen aufzuzeigen. Weiterlesen

Sicher in der Wolke oder doch nur im Nebel gestochert?

Cloudcomputing ist heute vor allem, aber nicht nur in der IT-Szene in aller Munde und der gegenwärtige überall anzutreffende Trend. Alle wollen in die Wolke könnte man denken. Viele wissen auch worum es sich bei dem so toll klingenden Anglizismus handelt, viele andere wiederum wissen dies nicht und reden trotzdem drüber. Was aber nur die wenigstens wissen ist, dass hieran auch rechtliche Verpflichtungen anknüpfen können. Weiterlesen

In der Arztpraxis gehackt und von Zombies missbraucht

Häufig kommt es vor, dass Rechner gehackt und für fremde Zwecke missbraucht werden. Extrem ungünstig für den Betreiber des Servers ist dies vor allem dann, wenn sensible Daten kompromittiert wurden oder selbiges zumindest nicht ausgeschlossen werden kann. In bestimmten Fällen knüpfen sich hieran auch Informationspflichten gegenüber Betroffenen und Aufsichtsbehörden, was die Situation für das jeweils betroffene Unternehmen nicht unbedingt angenehmer macht. Weiterlesen

Cyberwar – Der Krieg hat längst begonnen

„Cyberwar“, dieses Wort klingt für jeden Normalbürger schon nach Science-Fiction-Phantasien irgendwelcher EDV-Nerds oder einem neuen Roman von Tom Clancy.

Schaut man sich allerdings einschlägige Pressemeldungen einmal etwas genauer an, so ist festzustellen, dass eine Vielzahl von unterschiedlichen Staaten längst dabei ist, einen verdeckten Online-Krieg zu führen. Weiterlesen