<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Data Protection on JAVAPRO Germany</title><link>https://javapro.svenruppert.com/tags/data-protection/</link><description>Recent content in Data Protection on JAVAPRO Germany</description><generator>Hugo</generator><language>de-DE</language><lastBuildDate>Tue, 22 Sep 2020 09:23:31 +0000</lastBuildDate><atom:link href="https://javapro.svenruppert.com/tags/data-protection/index.xml" rel="self" type="application/rss+xml"/><item><title>Security-by-Design-Projekte in Zeiten der Datendämmerung</title><link>https://javapro.svenruppert.com/security-by-design-projekte-in-zeiten-der-datendaemmerung/</link><pubDate>Tue, 22 Sep 2020 09:23:31 +0000</pubDate><guid>https://javapro.svenruppert.com/security-by-design-projekte-in-zeiten-der-datendaemmerung/</guid><description>&lt;p&gt;*&lt;em&gt;Der Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten ist ein Grundrecht. Unter anderem gemäß Artikel 8 Absatz 1 der Charta der Grundrechte der Europäischen Union, hat jede Person das Recht auf Schutz der sie betreffenden personenbezogenen Daten. Diesem Grundrecht trägt die neue EU-Datenschutzgrundverordnung ab dem 25. Mai 2018 verstärkt Rechnung. Sie gilt für alle Unternehmen, Behörden und Freiberufler, die personenbezogene Daten von EU-Bürgern verarbeiten. Es wird also ernst für Verantwortliche bei der Verarbeitung von Daten. Diese sind  nun unmittelbar verpflichtet, alle sich aus der Neuerung ergebenden Auflagen und Pflichten zu erfüllen.  ** Im Kapitel 1 Art. 4 der EU-DS-GVO finden sich die dazu passenden Begriffsbestimmungen für folgende Schlüsselbegriffe: „Personenbezogene Daten: alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden „betroffene Person“) beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen identifiziert werden kann, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind.“ „Verarbeitung: jeden mit oder ohne Hilfe automatisierter Verfahren ausgeführten Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch Übermittlung, Verbreitung oder eine andere Form der Bereitstellung, den Abgleich oder die Verknüpfung, die Einschränkung, das Löschen oder die Vernichtung.“&lt;/em&gt; *&lt;/p&gt;</description></item><item><title>Massive Attacken – Warum smarte Elektrotechnik nicht vertrauenswürdig ist</title><link>https://javapro.svenruppert.com/massive-attacken-warum-smarte-elektrotechnik-nicht-vertrauenswuerdig-ist/</link><pubDate>Fri, 01 May 2020 11:25:00 +0000</pubDate><guid>https://javapro.svenruppert.com/massive-attacken-warum-smarte-elektrotechnik-nicht-vertrauenswuerdig-ist/</guid><description>&lt;p&gt;**„**Helferlein“, die intelligente Glühbirne des Comic-Antihelden Daniel Düsentrieb, saß auf seiner Schulter und hatte keinerlei Verbindung in die Cloud. Eine risikolose Beziehung. Heute vernetzt sich Lichttechnik online, schickt Datenpakete um die Welt und bietet Cyberkriminellen Raum für Attacken. Normen und Sicherheitsstandards für Dinge im Internet suchen Gebäudeplaner und Lenker digitaler Transformation nahezu vergeblich. Smart Buildings brauchen, um sich dem entgegenzustemmen, Security-by-Design-Konzepte, Privacy by Default und einen Dreiklang an Sicherheitsmaßnahmen.  &lt;/p&gt;
&lt;h3 id="stand-der-technik-wenn-sich-dem-hacker-alle-türen-öffnen"&gt;Stand der Technik: Wenn sich dem Hacker alle Türen öffnen&lt;/h3&gt;
&lt;p&gt;Bis 2020 wird es weltweit über &lt;a href="https://de.statista.com/statistik/daten/studie/537093/umfrage/anzahl-der-vernetzten-geraete-im-internet-der-dinge-iot-weltweit/"&gt;20 Milliarden Geräte&lt;/a&gt; geben, die mit dem Internet verbunden sind. Ein beträchtlicher Teil dieser technischen Spielereien existiert als Teil gebäudeinterner Sicherheitssysteme, beispielsweise in Form von Überwachungskameras, ferngesteuerten Heizungs- oder Lichtanlagen. Während der Markt für Smart-Building-Technik boomt, befindet sich das dazugehörende branchenspezifische Feld der IoT-Sicherheit noch in den Kinderschuhen. Konkret bedeutet dies, dass Gebäude und ihre smarten Infrastrukturen bis dato nicht dafür geplant und ausgelegt sind, Teil eines vernetzten IoT-Universums zu sein. Der asynchrone Stand der Technik von intelligenten Geräten und ihren rudimentären Sicherheitsfunktionen öffnet Hackern Tür und Tor. Bei Attacken auf IT-Systeme via Brandmeldeanlage oder Videokamera erlangen Angreifer Fernzugriff auf sensible Daten sowie Manipulationsfreiraum. Hacker nehmen erfahrungsgemäß stets den leichtesten Weg und dieser führt auch über smarte Geräte ans schadenbringende Ziel. Bezieht man bei diesen Gedankenspielen Gebäude mit kritischen Infrastrukturen, also Krankenhäuser, Kraftwerke oder Flughäfen, mit ein, zeigt sich die Brisanz umso deutlicher.  &lt;/p&gt;</description></item><item><title>Die 10 wichtigsten Schritte zur Verhinderung eines Datenschutzverstoßes</title><link>https://javapro.svenruppert.com/die-10-wichtigsten-schritte-zur-verhinderung-eines-datenschutzverstosses/</link><pubDate>Thu, 30 Apr 2020 11:10:33 +0000</pubDate><guid>https://javapro.svenruppert.com/die-10-wichtigsten-schritte-zur-verhinderung-eines-datenschutzverstosses/</guid><description>&lt;p&gt;Heute leben wir mehr denn je in einer &lt;strong&gt;digitalen Welt&lt;/strong&gt;, die sich schneller verändert, als wir die von uns gespeicherten Dateien und Daten schützen können. Es gibt keine Patentrezepte oder magische Lösung, um einen Datenschutzverstoß zu verhindern, aber es gibt wichtige Schritte, die Sie zum Schutz Ihrer Daten ergreifen können. Es gibt technisch gesehen einige wenige Arten von Datenlecks, wie interne oder externe Quellen. Obwohl Unternehmen Maßnahmen ergreifen und aktiv handeln, scheint es, dass die Zahl der Datenschutzverletzungen von Jahr zu Jahr zugenommen hat. Es kann sich wie ein unendliches &lt;strong&gt;Katz-und-Maus-Spiel&lt;/strong&gt; anfühlen, weil es tatsächlich so ist. Jedes Mal, wenn Unternehmen einen neuen Weg finden, Daten zu schützen, scheint es, als ob Kriminelle einen besseren Weg finden, auf diese Daten zuzugreifen, und dann gibt es interne Lecks, die durch menschliches Versagen oder Vorsatz verursacht werden. Daten sind wertvoll und es gibt eine Vielzahl von Dingen, die mit gehackten, durchgesickerten oder gestohlenen Daten durchgeführt werden können. Die häufigste Art von Daten, die von Hackern und Cyberkriminellen verwendet werden, sind Namen, Geburtsdatum, Sozialversicherungsnummern und manchmal Kreditkarten- oder Debitkartennummern. Gesundheitsdaten sind die wertvollsten auf dem Schwarzmarkt und im dunklen Netz. Eine Sozialversicherungsnummer kann für etwa 15 US-Dollar gekauft und die Gesundheitsdaten von jemandem können für bis zu 200 US-Dollar verkauft werden. Es gibt so viele verschiedene Möglichkeiten, wie Datenschutzverletzungen auftreten können, aber es gibt einfache Schritte, die jeder tun kann, um zumindest die Grundlagen der Cybersicherheit abzudecken. Dies sind die grundlegenden Schritte, die Sie mindestens unternehmen sollten, um Verletzungen der Datensicherheit zu verhindern.  &lt;/p&gt;</description></item></channel></rss>