Schlagwort: Sicherheit

Smartphones und soziale Medien

Das Amtsgericht Bad Hersfeld hat am 15.05.2017 einer Mutter auferlegt, von sämtlichen  Kontakten auf dem Smartphone ihrer Kinder eine schriftliche Einverständniserklärung über die Weiterleitung ihrer Telefonnummer an WhatsApp vorzulegen. Ferner hat sie monatlich zu prüfen, ob dort neue Kontakte sind, von denen ebenfalls eine derartige Einwilligung einholen muss.

Willkommen in der Welt von gestern. Vor 5 Jahren wäre das ein akzeptables Urteil. Heute sieht die Welt anders aus. Heute kann niemand mehr erwarten, dass seine Mobilfunknummer vertraulich bleibt, wenn man sie jemanden gegeben hat. Heute ist üblich, dass man Mobiltelefone nutzt, dass man dort die Mobilfunknummern seiner Kontakte einträgt, und dass man WhatsApp nutzt. Es ist eher unüblich, dass man kein Mobiltelefon mit WhatsApp hat.

Wer jemandem seine Mobilfunknummer gibt, muss damit rechnen, dass der diese in sein Mobiltelefon einträgt und sie so über WhatsApp verbreitet wird. Da dies üblich ist, hat er mit seiner Übergabe der Mobilfunknummer dem (konkludent) zugestimmt. Eine ausdrückliche oder sogar schriftliche Einwilligung ist dagegen absolut unüblich. Das kann niemand erwarten.

Das Urteil des Amtsgerichtes Bad Hersfeld scheint somit aus heutiger Sicht nicht mehr zeitgemäß und somit nicht richtig zu sein.

Hinzu kommt, dass Mobiltelefone nicht sicher sein können. Es gibt viele Apps, die mehr mit den Daten machen, als für die Apps eigentlich erforderlich ist, sodass man auch ohne WhatsApp mit der Verteilung der Daten rechnen muss. Insofern ist das Urteil des Amtsgerichtes Hersfeld in letzter Konsequenz gar nicht umfassend.

Außerdem ist bekannt, dass soziale Medien mit den Daten mehr machen, als für die Nutzung erforderlich ist. Das gilt nicht nur für Facebook, WhatsApp und Google, sondern eigentlich für die meisten sozialen Medien und auch andere Anwendungen. So werden zum Beispiel bei eBay und Amazon umfassende Profile von den Nutzern erstellt, die auch verkauft werden. Wenn man das erste Mal bei Amazon eine Seite mit einem Artikel ansieht, wird schon ein Profil erstellt und man bekommt einen Hinweis, dass 70 % der Nutzer, die den Artikel gut fanden, auch einen anderen Artikel gut fanden.

Wie geht man jetzt mit Mobiltelefonen und sozialen Medien datenschutzkonform um?

Das ergibt sich aus der Unsicherheit. Da Mobiltelefone und soziale Medien unsicher sind, gibt man dort nur Daten ein, die nicht vertraulich sind und die ruhig jeder wissen kann. Berücksichtigt man dies, so muss man sich um die Vertraulichkeit und die Sicherheit nicht mehr so viel Sorgen machen.

Bekommt man Mobilfunknummern von anderen, so kann man die ruhig in die Kontakte des Mobiltelefons eintragen, da der Inhaber der Mobilfunknummer sowieso mit der Verbreitung der Mobilfunknummer rechnen muss. Alles andere ist lebensfremd.

Übrigens: Telefonnummern wurden schon immer massenhaft verteilt und das auch ins Ausland. Wenn man früher bei der Deutschen Bundespost einen Telefonanschluss beantragt hat, wurde die Telefonnummer ins Telefonbuch eingetragen, das in die ganze Welt verteilt wurde. Unternehmen wie Klicktel oder D-Info haben diese abgeschrieben, auf CDs gebrannt und diese CDs verkauft.

Wie erhält man jetzt eine Geheimnummer? Gar nicht.

Möchte man nur von ein paar Personen angerufen werden können, so ordnet man diesen Personen in seinen Kontakten einen bestimmten Klingelton zu und anderen keinen. Auf diese Weise bemerkt man nur Anrufe von den paar Personen. Die anderen Personen können ein zwar anrufen, man wird aber nicht gestört und kann sich diese Rufnummern später in der Anrufliste ansehen.

Anmerkung: Aus dem Inhalt ergibt sich schon, dass wir für die Richtigkeit keine Haftung übernehmen, da Gerichte wie oben dargestellt zumindest teilweise anderer Auffassung sind.

Beitrag öffnen »

Die virtuelle Welt im digitalen Zeitalter

Nicht nur die Spieleindustrie, sondern auch viele gewerbliche Branchen wie z.B. Architektur, Maschinenbau, Psychologie, Medizin und noch einige mehr, haben die virtuelle Welt für sich entdeckt. Soziale Medien sind mehr als Facebook, Google+, LinkedIn, Twitter, Xing und Co..

Die virtuelle Welt ist dabei, Schritt für Schritt unser Leben zu verändern. Die Sinne werden oft so real angesprochen, dass die virtuelle Welt von der realen Welt nicht mehr zu unterscheiden ist. Angefangen über die Daten-Brille, weiter über den 3D-Drucker bis hin zum Leben in virtuellen Gemeinschaften in Verbindung einer Vernetzung mit anderen Spielern.

Die virtuelle Welt bietet ungeahnte Möglichkeiten. Natürlich mag sich jetzt der eine oder andere fragen, wie es da mit dem Datenschutz und IT-Sicherheit aussieht. Wir von der Best Carrier GmbH setzen uns mit solchen Fragen auseinander. Wir blocken nicht gleich alles ab, sondern schauen hinter die Fassade und gehen mit dem Lauf der Zeit.

Wir zeigen Wege, wie Sie die neuen virtuellen Welten datenschutzkonform nutzen können. Wir zeigen, auf was Sie achten müssen, wenn Sie auf gewisse Features nicht verzichten möchten, den Datenschutz und die IT-Sicherheit dabei aber trotzdem nicht außer Acht lassen wollen und auch nicht sollten.

Beitrag öffnen »

Penetrationstest

Mit einem Penetrationstest werden Sicherheitslücken in einem IT-Netz oder eine einzelne Webanwendung überprüft. Hier ist Know-How gefragt.

Wenn diese schlecht oder unzureichend konfiguriert sind, können Angreifer problemlos an die Daten und Betriebsgeheimnisse des Unternehmens heran und somit die Sicherheit gefährden.

Bei einem Penetrationstest wird das Vorgehen eines potentiellen Angreifers simuliert, um einen Zugang zum Netzwerk des Unternehmens zu bekommen, z. B. mit Hilfe der Einschleusung von Schadsoftware.

Jedes Unternehmen hat Angriffspunkte, dessen Beschädigung die Integrität in Frage stellen kann, bis hin zum fatalen Imageschaden.

Meistens werden solche Tests von externen Dienstleistern durchgeführt, die ein entsprechendes Know-How mitbringen, um solche Tests auch realistisch simulieren zu können.

Geprüft werden in der Regel die installierten IT-Anwendungen (z.B. Webanwendung, Mailserver, etc.), sowie die entsprechenden Trägersysteme (Datenbank, Betriebssystem, etc.). Über Router, Switches, Gateways, Firewall, verschiedene Server, Telekommunikationsanlagen, Internetauftritt, Shopsystem, Clients, WLAN, und noch einiges mehr wird alles genau unter die Lupe genommen. Auch die Infrastruktur des Unternehmens spielt dabei eine wichtige Rolle.

Diese Tests können in unterschiedlichen Tiefen durchgeführt werden.

Als Hilfestellung hat das Bundesamt für Sicherheit in der Informationstechnologie (BSI) einen kostenlosen Leitfaden herausgegeben. Dieser beinhaltet praktische Hilfestellungen, Checklisten und Beschreibungen.

Beitrag öffnen »