Archiv der Kategorie: Informationssicherheit

Wird mit „Social Scoring“ die Privatsphäre abgeschafft ?

Als „Wissensarbeiter“ sind wir auch gefordert, mögliche Gefahren der Digitalisierung wahrzunehmen.
Und im Rahmen der Wissensvermittlung dafür zu sorgen, dass diese möglichen Gefahren und ein Missbrauch der Technik thematisiert und offen diskutiert werden.

Wer kennt nicht die Aussagen von [demokratisch] legitimierten Politikern in Europa:

„Man lebe schließlich nicht in einer Diktatur, müsse aber für die Sicherheit der Bevölkerung sorgen.“

Wofür die Technik schon heute verwendet werden kann – und zumindest im indischen und asiatischen Raum auch schon wird – beleuchtet der Artikel

Missing Link: Nothing to Hide, oder: Wie mit "Social Scoring" die Privatsphäre abgeschafft wird

auf heise.de von Stefan Krempl .

Einige Aussagen aus dem Artikel möchte ich herausziehen und anregen, darüber nachzudenken.

Das menschliche Verhalten soll gesteuert, also sozial oder politisch erwünschtes Verhalten gefördert werden.

Es solle helfen, Korruption zu bekämpfen und Sozialrüpel zur Vernunft zu bringen. Eine von unzuverlässigen Elementen bedrohte Gesellschaft könne – so der offizielle Tenor – durch den Bürgerscore zum Besseren verändert werden.

Diese Kooperation hat schon geholfen, über 1,2 Millionen solcher „Sünder“ zu bestrafen.
Die Kommunistische Partei [Chinas] hatte gleich 2014 die Losung ausgegeben, dass das Social-Credit-System Diskreditierten keinen Platz mehr in der Gesellschaft lassen solle.

Die Städte in der Region [autonomes Gebiet Xinjiang] seien alle 100 bis 200 Meter mit Kameras gespickt, die türkischstämmige Bevölkerungsgruppe müsse staatliche „Spyware“ auf ihren Smartphones installieren, ihre Ausweise würden mit Zusatzangaben wie Fingerabdrücken, Blutgruppe, DNA-Informationen oder einem „Zuverlässigkeitsstatus“ verknüpft.

Es zeichne sich jedoch ab, dass eine Gruppe Bürger 2. Klasse entstehe, die „weniger Zugang zu Leistungen und mehr Verpflichtungen“ haben werde.

In Sekundenschnelle wird dann automatisiert mithilfe einer solchen Wahrscheinlichkeitsprognose online entschieden, ob jemand etwa per Vorkasse zahlen muss oder einen Handy-Vertrag zu welchen Bedingungen erhält.
Ganz ähnlich funktionieren die Empfehlungssysteme von Amazon, YouTube und Co.

Bestandteil der Tests sei schon jetzt eine „schwarze Liste“.

Wer sich darauf befinde, könne in ganz China keine Hochgeschwindigkeitszüge mehr nutzen, nicht mehr fliegen oder seine Kinder auf eine bessere Schule schicken.
Zudem laufe man bei „Missverhalten“ wie einer Straßenüberquerung bei roter Ampel Gefahr, sein Gesicht in der Öffentlichkeit an den Pranger gestellt zu sehen.

 

 

 

 

Psychologie der Passwörter

Die Welt ist böse!
Aber der Mensch ist edel und gut!

In diesem Sinne lenke ich heute eure Aufmerksamkeit mal wieder auf die „Informationssicherheit“ und da auf das Thema Passwortsicherheit.

Die wichtigsten Ergebnisse:

  • Die Angst, Passwörter zu vergessen, ist Grund Nummer eins für die Wiederverwendung von Kennwörtern.
  • Das berufliche und private Passwortverhalten unterscheidet sich nicht voneinander.
  • Sicherheitsbewusstes Denken und sicherheitsbewusstes Handeln gehen nicht Hand in Hand.

Quelle: IT-Sicherheit.com

Die gesamte Studie kann auf der Seite von LastPass heruntergeladen werden.

Ein paar Tipps für ein gutes Passwort:

  • Dein Passwort sollte mehr als zwölf Zeichen enthalten.
    (Die Länge ist entscheidender als der Zeichensatz!)
  • Dein Passwort sollte Buchstaben und Zahlen mischen.
  • Achte auf Groß- und Kleinschreibung, das macht beim Passwort einen Unterschied.
  • Dein Passwort sollte nicht von anderen erraten werden können (es ist zum Beispiel zu einfach, wenn du deinen Namen nimmst).
  • Du solltest es dir trotzdem gut merken können.
  • Verwende einen Passwortmanager.

 

 

Datenspuren in Facebook entfernen?

Die Welt ist böse!
Aber der Mensch ist edel und gut!

Facebook

In diesem  Sinne lenke ich heute eure Aufmerksamkeit mal wieder auf die Informationssicherheit und da auf das Thema „Facebook und WhatsApp: Datenkrake oder Was?

Jede Handlung im Netz hinterlässt digitale Spuren.

Das Prinzip Working Out Loud erklärt es sogar zur obersten Prämisse, neue Beziehungen über Ziele und Interessen zu etablieren. Und damit das funktioniert ist es unerlässlich, sich selbst als Person und seine Interessen im WWW sichtbar zu machen.
Und nicht nur sichtbar, sondern möglichst auch leicht findbar.

Unternehmen wie Google, Facebook oder WhatsApp bieten zahlreiche praktische Dienste kostenlos an. Der User stellt dazu im Gegenzug sein Dasein als Profil zur Verfügung, mit dem die Dienste wiederum möglichst treffsicher Werbung schalten können. Bei Facebook ist das im Grunde sogar noch schlimmer. Denn während sich Google auch weitestgehend ohne Benutzerkonto bedienen lässt, ist eine sinnvolle Facebook-Nutzung nur mit Profil und Login möglich.
Zudem geben User Ihre Daten bereitwillig heraus.

Eine Anleitung wie zumindest auf Facebook die Datensammlung eingeschränkt werden kann ist im Artikel

Facebook: Datenspuren entfernen

abrufbar.

 

Online-Kommunikation im Dienst der Propaganda

Die Welt ist böse!
Aber der Mensch ist edel und gut!

In diesem  SinWarne lenke ich heute eure Aufmerksamkeit mal wieder auf die Informationssicher-heit und da auf das Thema Awareness.

Awareness

in der Psychologie bezieht sich auf das aktuelle, situationsbezogene Bewusstsein oder „Gewahrsein“ einer Person über ihre Umgebung, sowie die sich daraus ergebenden Handlungsimplikationen.

Propaganda

(von lateinisch propagare ‚weiter ausbreiten, ausbreiten, verbreiten‘) bezeichnet in seiner modernen Bedeutung[1] die zielgerichteten Versuche, politische Meinungen und öffentliche Sichtweisen zu formen, Erkenntnisse zu manipulieren und das Verhalten in eine vom Propagandisten oder Herrscher erwünschte Richtung zu steuern.[2][3][4][5] Dies steht im Gegensatz zu pluralistischen[6] und kritischen[7] Sichtweisen, welche durch unterschiedliche Erfahrungen, Beobachtungen und Bewertungen sowie einen rationalen Diskurs[8][9] geformt werden.

Wir sind als Experten im Bereich Online-Kommunikation und oft auch im Bereich Bildung gefordert, die Schattenseiten des professionellen Einsatzes von Online-Kommunikation zu reflektieren.

  • Wie reagieren wir darauf?
  • Wie bereiten wir die potentiellen Konsumenten auf diese Form der Beeinflussung vor?

Derzeit treten diese Schattenseiten besonders plakativ  in der Verherrlichung  gewaltzentrierten Gedankenguts zu Tage.

Ein Beispiel wird im Artikel

Propaganda als Musik-Clip: Die Video-Botschaften von Dschihadisten

thematisiert.

Whats App – Nutzung meist rechtswidrig?

Die Welt ist böse!
Aber der Mensch ist edel und gut!

In diesem  Sinne lenke ich heute eure Aufmerksamkeit mal wieder auf die Informationssicherheit und da auf einen Dauerbrenner: die Nutzung von Whats App.

Im Rahmen einer Lehrveranstaltung  an der FH Burgenland wird die Nutzung von Tools für eLearning abgefragt.
Whats App wird sehr häufig genannt bei den eingesetzten Werkzeugen.

Viele der antwortenden Kollegen sind im Brotberuf Lehrer und verwenden Whats App auch im beruflichen Umfeld.
Und da auch im Austausch mit den Eltern/Erziehungsberechtigten der Schüler.

Sind diese Kollegen alle mit einem Bein im Gefängnis?
Oder schlägt da nur die Paranoia des beruflich für Datenschutz und Datensicherheit Verantwortlichen durch?

Eine Darstellung der Situation in Deutschland (die meistens nicht so ganz weit weg ist von der Situation in Österreich) gibt der Artikel

Thüringens Datenschützer: Whatsapp wird meist rechtswidrig genutzt

Fazit

Wer Whatsapp nutzt, erlaubt dem Dienst, alle Kontaktdaten seines Smartphones auszulesen. Diese Zustimmung dürfe jemand Whatsapp aber nur geben, wenn alle Menschen, die im Adressbuch des Nutzers stehen, dem zugestimmt hätten.
Da es solche vollständigen Einwilligungen aber in der Realität praktisch nie gibt, ist die Nutzung des Dienstes in der Regel rechtswidrig,

Gleichzeitig stellte der Landesdatenschutzbeauftragte klar, dass aus seiner Sicht der Einsatz von WhatsApp an Thüringer Schulen unzulässig ist.

Social Engineering – Schwachstelle Mensch?

Die Welt ist böse!
Aber der Mensch ist edel und gut!

In diesem Sinne lenke ich heute eure Aufmerksamkeit mal wieder auf die „Informationssicherheit“ und da auf das Thema Social Engineering.

Social Engineering

Kein Thema für Wissensarbeiter und Personen, die sich in erster Linie mit dem Vermitteln von Wissen beschäftigen sollten?

Vielleicht. Aber ganz glauben kann ich es nicht.

Mit der zunehmenden Digitalisierung und Vernetzung von Bildungseinrichtungen eigenen sich auch diese – aus meiner Sicht – ganz hervorragend als Ziel für bösartige Attacken.

Ob durch unerlaubte Manipulationen Prüfungsergebnisse nachgebessert, optimiert werden.
Oder durch Manipulationen vielleicht auch Eltern/Erziehungsberechtigte genötigt werden sollen, etwas bestimmtes zu tun bzw. zu unterlassen um mögliche Nachteile von ihren Sprösslingen abzuwenden.
Der „bösen“ Fantasie sind hier keine Grenzen gesetzt.

Natürlich sind vom Phänomen „Social Engineering“ nicht vor allem Bildungseinrichtungen betroffen.
Sondern Unternehmen, wo es Geld und Betriebsgeheimnisse zu holen gibt.

Im Artikel

SOCIAL ENGINEERING – SICHERHEITSLÜCKE MENSCH ERKENNEN

von VIDEC Data Engineering GmbH

werden die gängigen Angriffswege und auch Verteidigungsstrategien skizziert.

Conclusio

Als besonders gefährlich  erweisen sich Angriffe, bei denen Social-Hacker gezielt einzelne Mitarbeiter für ihre Angriffe auswählen, da diese in Bezug auf Sicherheitsaspekte heute oft das schwächste Glied in der Kette bilden.

Durch geschickte Manipulation werden unbewusste menschliche Handlungsmuster ausgenutzt, um an wertvolle Geschäftsgeheimnisse zu gelangen oder in gesicherte Netzwerke einzudringen.

Privatsphäre und Datenschutz

Die Welt ist böse!
Aber der Mensch ist edel und gut!

Privatsphäre

In diesem Sinne lenke ich heute eure Aufmerksamkeit mal wieder auf das Thema „Informationssicherheit“ und da auf das Thema Privatsphäre und Datenschutz.

Kein Thema für Wissensarbeiter und Personen, die sich in erster Linie mit dem Vermitteln von Wissen beschäftigen sollten?

Vielleicht. Aber ganz glauben kann ich es nicht.

Kostenlose Software und Services haben ihren Preis. Dieser Preis ist zumeist die Verwendung der von den Nutzern zur Verfügung gestellten Informationen durch die Serviceanbieter – oft auch ohne Zustimmung oder auch nur Wissen der Nutzer.

Ein Artikel, der diese Fragestellung ausführlich behandelt, ist abrufbar unter:

Privatspähre im Zeitalter neuer Technologie und Gesetzgebung

von Tony Anscobe

Passwort Manager

Die Welt ist böse!
Aber der Mensch ist edel und gut!

PasswortIn diesem Sinne lenke ich heute eure Aufmerksamkeit mal wieder auf das Thema „Informations-sicherheit“ und da auf ein Thema, dass für viele von uns – eigentlich für alle von uns – eine immer größere Herausforderung darstellt: die Verwaltung der Usernamen und Passwörter für die immer umfangreichere Liste der genutzten Web-Anwendungen.

Eine sinnvolle Lösung ist der Einsatz von Passwort Manager.

Kein Thema für Wissensarbeiter und Personen, die sich in erster Linie mit dem Vermitteln von Wissen beschäftigen sollten?

Vielleicht. Aber ganz glauben kann ich es nicht.

Egal ob im privaten oder beruflichen Umfeld: ich nutze eine Vielzahl von Web-Diensten. Und überall ist es notwendig, dass ich mich anmelde bzw. meine Identität mittels Passwort bestätige.

Es sollte uns aber klar sein, dass ein Universalpasswort für alle Anwendungen in Zeiten, in denen die Cyberkriminalität zunehmend an Bedeutung gewinnt, sicherheitstechnisch nicht mehr vertretbar ist. Passwörter sind, sofern richtig angewendet, vergleichsweise eine einfache und dennoch erstaunlich sichere Methode.

Und dass ich mich bei meinen „neuen“ Diensten mit meinem Google- oder Facebook-Account anmelden kann, mag vielleicht praktisch sein.
Aber ob die Verknüpfung meiner Aktivitäten und damit auch die Einsichtnahme für Google und/oder Facebook gewünscht und sinnvoll ist, verneine ich ganz bestimmt.

Was bringt eine Passwort Management Software?

 

Meltdown und Spectre

Die Welt ist böse!
Aber der Mensch ist edel und gut!

Hacker

In diesem Sinne lenke ich heute eure Aufmerksamkeit mal wieder auf das Thema „Informationssicherheit“ und da auf ein Thema, dass derzeit durch alle Medien rauf und runter gejagt wird: Prozessor-Sicherheitslücke, Meltdown und Spectre.

Kein Thema für Wissensarbeiter und Personen, die sich in erster Linie mit dem Vermitteln von Wissen beschäftigen sollten?

Vielleicht. Aber ganz glauben kann ich es nicht.

Mit der Digitalisierung der Methoden in der (Weiter-)Bildung ist es auch für die „Nur-Nutzer“ der IT immer wichtiger, zumindest  versuchen zu verstehen, ob durch die angewandten Methoden und Werkzeuge vielleicht ganz intime, persönliche Bereiche auch – eigentlich vor allem – der zu Unterrichtenden betroffen sind.

Und spätestens mit einem

sollte das Thema Informationssicherheit auch in den Bildungseinrichtungen angekommen sein.

Weiterführende Informationen sind ohne Zahl vorhanden. Schwierig ist derzeit eher die Trennung in sinnvolle Informationen zum Thema und in Beiträge, die eher einer Verschwörungstheorie anhängen.

Ich habe – aus meiner Sicht – drei Beiträge aus der sinnvollen Kategorie verlinkt. Und glaube, dass ich damit auch eine kleine Hilfestellung geben kann, wie mit dem Thema auch im privaten Bereich umgegangen werden kann.

FAQ zu Meltdown und Spectre: Was ist passiert, bin ich betroffen, wie kann ich mich schützen?

Prozessor-Sicherheitslücke: So findest du heraus, ob du gegen Meltdown und Spectre geschützt bist

Kommentar zu Meltdown & Spectre: Chaos statt Kundendienst

Datenschutz am Arbeitsplatz

Die Welt ist böse!
Aber der Mensch ist edel und gut!

In diesem Sinne lenke ich heute  eure Aufmerksamkeit mal wieder auf das Thema „Informationssicherheit“ und da auf das Thema Datenschutz.Privacy

Personenbezogene und/oder sensible Daten sind kein Thema für dich?
Vielleicht. Aber ganz glauben kann ich es nicht.

Wirklich hilfreiche Hinweise auf einen angemessenen Umgang mit schützenswerten Daten / Informationen findest du hier:

"Test: Datenschutz am Arbeitsplatz - Kennen sie sich aus?" der Deutschen Gesellschaft für Qualität.

 

 

WhatsApp & Co: Unternehmerischer Einsatz trotz Datenschutzkritik?

Die Welt ist böse!
Aber der Mensch ist edel und gut!

WhatsApp

In diesem Sinne lenke ich heute  eure Aufmerksamkeit mal wieder auf das Thema „Informationssicherheit“ und da auf einen Artikel zum Thema WhatsApp.

Als Experte und/oder Verantwortliche für die Weiterentwicklung der digitalen Kommunikation in der Organisation ist es angeraten, auch die Informationssicherheit nicht aus den Augen zu verlieren.

Neben den unbestreitbaren Vorteilen und der Bequemlichkeit, den moderne IT-Tools bieten, ist die digitale Kommunikation auch immer wieder im Fokus von Fragen des Datenschutz und der Datensicherheit.

Gerade auch als Nutzer einer breiten Palette von digitalen Diensten sollen wir Bescheid wissen über die Schattenseiten der von uns genutzten Tools.

Heute möchte ich eure Aufmerksamkeit auf den Messengerdienst WhatsApp lenken und euch einen Artikel von Simone Rosenthal ans Herz legen.

WHATSAPP & CO.: UNTERNEHMERISCHER EINSATZ TROTZ DATENSCHUTZKRITIK?

FAZIT

Im Ergebnis gestaltet sich der professionelle Einsatz schwierig, was den datenschutzrechtlichen Rahmen angeht.

Auch aus Gesichtspunkten der Daten- und IT-Sicherheit sieht man den Diensten an, dass diese nicht für den professionellen Einsatz im Unternehmen entwickelt wurden.
Weder Signal, Threema noch WhatsApp bieten Optionen für Mobile Device Management (MDM) oder Schnittstellen für entsprechende Integrationslösungen.
Lediglich Threema Work stellt solche Optionen zur Verfügung.
Zu Gute halten kann man allen hier genannten Diensten, dass diese jeweils Verschlüsselungsstandards nach dem Stand der Technik einsetzen.

Vorausgesetzt, die Sicherheitsfunktionen der Anwendungen (Code-Scan/ID-Abgleich) werden genutzt und eine Man-in-the-Middle-Attack wird ausgeschlossen, basiert der Nachrichtenaustausch auf einem deutlich höheren Sicherheitsniveau als der klassische (unverschlüsselte) E-Mailversand.