Datenschutz-Folgenabschätzung !

Datenschutz

Kennen Sie Ihr Risiko?

Jede Firma verarbeitet personenbezogene Daten – von Kunden, Lieferanten, Mitarbeitern. Das hat ab Mai 2018 datenschutzrechtlich schärfere Konsequenzen als bisher. Dann wird die deutsche Vorabkontrolle zur europaweiten Datenschutz-Folgenabschätzung. Was sich damit ändert und was Sie jetzt zu tun haben? Das erfahren Sie hier.

Was ist eine Datenschutz-Folgenabschätzung?

Eine Datenschutz-Folgenabschätzung, kurz DSFA, ist eine Methode, die für jede Form der Datenverarbeitung durchzuführen ist, die ein hohes Risiko für die Rechte und Freiheiten jeder von der Verarbeitung betroffenen Person darstellt. Damit ist doch alles klar, oder? Genau wegen dieser griffigen, aber nichtssagenden Definition beleuchtet dieser Artikel die Folgenabschätzung, wie sie verkürzt auch genannt wird. Genaugenommen handelt es sich bei der Datenschutz-Folgenabschätzung um den Artikel 35 DSGVO, der Sie als Verantwortlichen zu einer Datenschutz-Folgenabschätzung (DSFA) zwingt, wenn ein „voraussichtlich hohes Risiko“ mit der Verarbeitung von Daten verbunden ist. Nach Erwägungsgrund 75 (ErwGr. 75) riskiert eine Datenverarbeitung die so genannten Rechte und Freiheiten betroffener Personen, wenn sie zu physischen, materiellen und immateriellen Schäden führen kann. Darunter fallen zum Beispiel:
  • Diskriminierung
  • Identitätsdiebstahl
  • Finanzieller Verlust
  • Rufschädigung
  • Hinderung der Kontrolle über eigene Daten
  • Profilbildung mit Standortdaten
Wenn Sie sich informieren möchten, wann bzw. ob Sie überhaupt dazu verpflichtet sind, eine Datenschutz-Folgenabschätzung vorzunehmen, lesen Sie den ergänzenden Blogartikel DSFA – wann sind Firmen dazu verpflichtet?

Meltdown – Spectre

Sicherheitslücken in Prozessoren

Das Jahr 2018 hat nicht mal richtig Fahrt aufgenommen. Da haben Forscher schon zwei neue IT-Sicherheitslücken entdeckt: Meltdown und Spectre genannt. Diesmal sind Prozessoren verschiedener Hersteller betroffen. Das heißt: So gut wie jedes Gerät und jeder Nutzer ist potentiell gefährdet – unabhängig von Betriebssystem und Browser. Passiert ist aber noch nichts. Infos und Tipps zu Vorsichtsmaßnahmen gibt’s hier.
Meltdown – Spectre: Was tun die?
Die entdeckten Sicherheitslücken Meltdown und Spectre in Computer-Chips machen Geräte anfällig für Datenklau. Laut Informationen des Bundesamts für Sicherheit in der Informationstechnik (BSI) ermöglichen sie unter anderem das Auslesen von sensiblen Daten wie Passwörtern, Schlüsseln und beliebigen Speicherinhalten. Das betrifft so ziemlich jedes Gerät sowie alle gängigen Betriebssysteme und Browser– vom Computer, über Laptop und Tablet bis zum Smartphone. Aber auch Cloudanbieter und Hosting Provider seien durch diese Sicherheitslücken angreifbar.  Zwar liegt dem BSI noch kein Fall vor, in dem die Sicherheitslücken Meltdown und Spectre von Cyberkriminellen ausgenutzt worden seien, aber es ist auch nicht gerade einfach nachzuvollziehen, ob genau diese Sicherheitslücken benutzt wurden, um Ihre IT-Systeme anzugreifen. Wie dem auch sei, ein guter Antivirus könnte zumindest Schadsoftware identifizieren, die eventuell durch diese Lücken in Ihr System eingedrungen sind.
Meltdown – Spectre: Bin ich betroffen?
„Ja“. Das ist in etwa 98 Prozent der Fälle die richtige Antwort auf die Frage, ob Sie von den Sicherheitslücken Meltdown oder Spectre auf Computer-Chips betroffen sind: Rechner, Server und Cloud-Dienste. Betroffen sind zum Beispiel Nutzer von Microsoft-, Apple- und auch Samsung-Produkten. Alles, das vor allem mit Intel-Prozessoren, AMD- oder ARM-basierte Chips angetrieben wird. Nichtsdestotrotz unterscheiden sich die beiden Sicherheitslücken voneinander.

Neuer Verschlüsselungs-Trojaner!

Seit Juni 2017 gibt es weltweit erneut Fälle, in denen ein neu aufgetauchter Verschlüsselungstrojaner Computer befällt. Es handelt sich um die Ransomware „Jaff“, die wichtige Daten ihres Computers verschlüsselt und eine Aufforderung hinterlässt, Geld an ein Konto zu überweisen, um einen Entschlüsselungskey zu erhalten. Dabei ist aber unklar, ob die Daten tatsächlich wiederhergestellt werden. Der Trojaner verbreitet sich, wie die meisten seiner Art, zunächst per E-Mail. Danach allerdings verbreitet er sich eigenständig auf andere Computer im selben Netzwerk. Neu ist, dass sich dieser Trojaner in einer vermeintlichen Rechnung, die als ".pdf" verschickt wird, versteckt. Deswegen sollten sie auf folgende Punkte unbedingt achten:
  • Wenn Sie sie nicht explizit erwarten, bzw. angefordert haben,
  • Klicken sie keine Links zu Webseiten an,
  • Öffnen sie keine E-Mail-Anhänge,
  • Die Absenderadressen können auch ihnen Bekannte sein,
  • Wenden sie sich im Zweifelsfall an uns
Sollte ihr Rechner dennoch befallen sein, schalten sie ihn sofort aus um andere Geräte in ihrem Netzwerk nicht zusätzlich in Gefahr zu bringen und kontaktieren sie uns. Zusätzlich gilt: Eine funktionierende Sicherung ist zwingend erforderlich, nur damit sind ihre Daten vor Verlust bestmöglich geschützt. Sollten sie bezüglich ihres Backups Zweifel haben, setzen sie sich umgehend mit uns in Kontakt.

Keine Angst vor der automatisierten Wartung!

Eine automatisierte, digitale Anlagenwartung birgt große Effizienzpotenziale. Die Umsetzung jedoch ist eine gewaltige Aufgabe für die IT. Ein konfigurierbarer OPC-UA-Konnektor soll die Programmierung einer komplexen Produktionsvernetzung nun vereinfachen. Ohne Maschinen ist zeitgemäßes Leben und Arbeiten nicht möglich. Der wirtschaftliche Erfolg von Unternehmen ist damit zunehmend abhängig vom reibungslosen Betrieb der Produktionsanlagen: Liefertermine müssen eingehalten und Produktionszahlen erreicht werden. Dazu kommt der wachsende globale Wettbewerb, der es erfordert, sich abzugrenzen – ob durch zuverlässigere Maschinen oder besseren Service. Eine möglichst verlustfreie Fertigung ist gefragt. Als logische Konsequenz müssen Maschinen und Produktionsanlagen besser überwacht und Reaktionszeiten bei Ausfällen verkürzt werden. Weiter lesen bei industry-of-things