Geschäfts­geheimnis­gesetz neu beschlossen

Der Bundestag hat am 21. März 2019 mit deutlicher Verspätung den von der Bundesregierung im Juli 2018 vorgelegten Entwurf (BT-Drucksache 19/4724) für ein Geschäftsgeheimnisgesetz (GeschGehG) zum Schutz von geheimen Unternehmensinformationen beschlossen. Nach breiter Kritik war der Gesetzentwurf in einigen Punkten nachgebessert worden. Ausgangspunkt für den Entwurf des neuen Gesetzes war die europäische…
Weiterlesen
Daten in der Cloud – nichts für Kommunen?

Daten in der Cloud – nichts für Kommunen?

Diese Meldung sorgte Anfang März dieses Jahres für öffentliche Aufregung: Die deutsche Bundespolizei speichert für die Aufnahme von Körperkameras (Bodycams), Daten in Amazons AWS-Cloud. Nicht nur die Tagesschau berichtete am 3. März darüber, sondern u.a. auch die Neue Osnabrücker Zeitung (NOZ) und der Nachrichtendienst heise online. Das Bundespolizeipräsidium teilte der…
Weiterlesen

Hacker greifen den Kreis Schleswig-Flensburg an

Der Kreis Schleswig-Flensburg in Schleswig-Holstein ist Ziel eines Hackerangriffes geworden. Die Täter griffen die Daten von 837 Bürgern des Landkreises ab, und zwar ihre Namen, E-Mail-Adressen, Geburtsdaten und Telefonnummern. Geld abheben oder die Computer der betroffenen Bürger lahmlegen könnten die Hacker mit den Daten nicht, sagte Schleswig-Hosteins oberste Datenschützerin Marit…
Weiterlesen
Welcher Messenger-Dienst eignet sich für Behörden?

Welcher Messenger-Dienst eignet sich für Behörden?

An einem Messenger-Dienst auf dem Diensthandy führt heute fast kein Weg mehr vorbei. Seit jedoch bekannte Dienste wie WhatsApp in die Kritik geraten sind, stellt sich die Frage, inwiefern das Verwenden eines Instant Messengers eine Verletzung von Datenschutzregeln darstellen kann. Denn gerade für Ämter und Behörden gilt: Der verwendete Dienst…
Weiterlesen

ISIS12: Die Version 2.0 kommt

ISIS12 ist ein Managementsystem für IT-Sicherheit (ISMS), das sich dank seiner Praxisfreundlichkeit auch für kleine Kommunen gut eignet. Aktuell wird es in Richtung ISO/IEC 27001-Zertifizierung modernisiert und soll als ISIS12 2.0 noch mehr Praxisnähe beweisen. Gerade kleine und mittlere Kommunen stehen oft personell und inhaltlich vor echten Herausforderungen, wenn es…
Weiterlesen

Wie sich Pentrationstests umsetzen lassen

Bei einem Penetrationstest prüft ein meist externer Dienstleister, ob ein Netzwerk Angriffsflächen für Cyberattacken bietet. Autraggeber und Autragnehmer müssen dabei ihre Ziele klar definieren und schriftlich festhalten. Beim Test selbst gilt es, rechtliche Vorschriften zu respektieren – auch die Rechte des Cloudanbieters. Für die Durchführung eines Penetrationstests ist eine klare…
Weiterlesen