Informationen – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 21 Jan 2021 20:19:45 +0000 de-DE hourly 1 Erste Erfolgsmeldungen: Digitalcourage-Bildungspaket https://www.datensicherheit.de/erste-erfolgsmeldungen-digitalcourage-bildungspaket https://www.datensicherheit.de/erste-erfolgsmeldungen-digitalcourage-bildungspaket#respond Thu, 21 Jan 2021 20:12:37 +0000 https://www.datensicherheit.de/?p=38726 digitalcourage-bildungskampagne-aufmacherbildDigitalcourage meldet, dass die Ende November 2020 gestartete eigene Kampagne Digitalcourage-Bildungspaket förmlich durch die Decke gegangen ist.]]> digitalcourage-bildungskampagne-aufmacherbild

Digitalcourage blickt dankbar zurück und bittet um Fortsetzung der Unterstützung

[datensicherheit.de, 21.01.2021] Der Digitalcourage e.V. meldet, dass die Ende November 2020 gestartete eigene Bildungskampagne „Digitalcourage-Bildungspaket“ förmlich „durch die Decke gegangen“ sei: Über 600 Infopakete seien bereits auf den Weg geschickt worden – dazu kämen „unzählige Weiterleitungen der PDF-Version“ per E-Mail an Einzelpersonen und Institutionen.

digitalcourage-bildungskampagne-aufmacherbild

Abbildung: Digitalcourage e.V.

Digitalcourage hat ein Bildungspaket geschnürt – im wahrsten Sinne des Wortes!

Digitalcourage spürt Zuspruch nach über zwanzig Jahren

Offensichtlich sei mit ihren Gestaltungsideen und Informationen zur digitalen Bildung ein Nerv getroffen worden. Digitalisierung von Schulen sei indes bereits seit über 20 Jahren ein Thema, doch selten seien Eltern, Lehrkräfte und Politiker „im Bereich des schulischen Datenschutzes so aufgeschlossen und wissensdurstig wie jetzt“.
Derzeit sei „ganz viel Frust aus Schulen“ wahrzunehmen, doch sei erfreulicherweise auch das Gefühl zu spüren, dass ihre Informationen nun „ein wenig Hoffnung und Orientierung geben“.

Digitalcourage-Bildungspaket entfaltet Wirkung

  • Das Bielefelder Bildungsbüro habe alle Schulen vor Ort mit ihrem Bildungspaket versorgt. Darüber hinaus sei „eine tolle Kooperation entstanden“: Sie würden ein Fortbildungsformat für alle Bielefelder Lehrkräfte und Schulleitungen auf die Beine stellen.
  • Auch der Verband Bildung und Erziehung (VBE) unterstütze die Aktion: Dieser Bundesverband trage ihre Informationen an alle Landesverbände weiter und möchte ihre Ansätze zur Gestaltung digitaler Bildung in seine zukünftigen Positionierung zur Digitalisierung von Schulen integrieren.
  • Ihre Informationsveranstaltung zum Bildungspaket und zu Freier Schulsoftware beim „rC3“ (Remote Chaos Experience – die Online-Version des jährlichen „Chaos Communication Congress“) zwischen Weihnachten und Neujahr sei von Hunderten Zuschauern verfolgt und weiterempfohlen worden.
  • Diverse Politiker trügen ihre Ideen in ihre Digitalisierungsgremien und regten ihre Parteikollegen zum Nachdenken an.

Digitalcourage sieht sich bestärkt und macht weiter

Die Aufklärung komme offensichtlich an: „Uns erreichen täglich wertvolle E-Mails zu dem Thema. Eltern kommen auf uns zu, um Rat zu suchen, wie sie sich gegen problematische Software durchsetzen sollen. Lehrkräfte melden zurück, dass sie endlich verstanden haben, welche nächsten Schritte sie gehen wollen.“
Dutzende Unterstützer hätten ihnen „viel Lob und Zuspruch für die Aktion zukommen lassen“ und sie ermutigt, an diesem Thema dranzubleiben.
Die Kultusministerien, Elternverbände, Lehrerverbände und Landesschülervertretungen hätten bereits Bildungspakete von ihnen bekommen. Als nächstes stehen demnach „Medienzentren, medienpädagogische Organisationen, Ministerien für Digitalisierung und weitere Bildungsinstitutionen“ auf ihrer Liste.

Weitere Informationen zum Thema:

Digitalcourage: Datenschutz-Lexikon für Schüler als Neuauflagedatensicherheit.de, 01.07.2019
digitalcourage
Das Digitalcourage-Bildungspaket

digitalcourage
Digitalcourage-Bildungskampagne

]]>
https://www.datensicherheit.de/erste-erfolgsmeldungen-digitalcourage-bildungspaket/feed 0
Facebook-Angriff erfolgt über typische Sicherheitslücke https://www.datensicherheit.de/facebook-angriff-typische-sicherheitsluecke https://www.datensicherheit.de/facebook-angriff-typische-sicherheitsluecke#respond Mon, 01 Oct 2018 08:31:21 +0000 https://www.datensicherheit.de/?p=29015 Gérard Bauer, VP EMEA bei VectraFacebook-Angriff erfolgt über typische Sicherheitslücke - Vectra bewertet Angriff auf das soziale Netzwerk]]> Gérard Bauer, VP EMEA bei Vectra

IT-Sicherheitsplattform-Anbieter Vectra bewertet Angriff auf das soziale Netzwerk

[datensicherheit.de, 01.10.2018] Facebook gab am vergangenen  Freitag (28.09.2018) einen Angriff auf sein Computernetzwerk bekannt. Dieser führte dazu, dass Informationen von fast 50 Millionen Nutzer für die Angreifer zugänglich wurden. Das Unternehmen entdeckte den Verstoß und stellte fest, dass die Angreifer eine Funktion in Facebooks Code ausgenutzt hatten die es ihnen erlaubt Benutzerkonten zu übernehmen.

Gérard Bauer, VP EMEA bei Vectra

Bild: Vectra

Dazu erklärt Gérard Bauer, VP EMEA bei Vectra:

„Die Hacker missbrauchten einen Code-Fehler in der ‚Anzeigen als‘-Funktion von Facebook, um Token für den Benutzerzugriff zu erhalten, die es einer Person ermöglichen, sich bei Benutzerkonten anzumelden. Diese Art der Ausnutzung eines Softwarefehlers ist nicht überraschend. Code hat häufig diese Form von Fehlern, die eine unerlaubte Verwendung von Software ermöglichen, und je komplexer die Software wird, desto wahrscheinlicher ist diese Art von Fehlern.

Die hauptsächliche Verwendung von FB-Konten ist Spam, Informationserfassung und Social Engineering. Ich sehe dies oft als den ersten Schritt im Angriffszyklus, vor dem Missbrauch von Rechten und der Datenexfiltration. Ansonsten ist der Wert solcher Daten auf Facebook eher niedrig. Wie bei anderen Apps glaube ich nicht, dass die Token die Authentifizierung in anderen Apps erlauben.“

Weitere Informationen zum Thema:

datensicherheit.de, 29.09.2018
UEFI-Malware LoJax überfordert menschliche IT-Sicherheitsprofis

datensicherheit.de, 28.09.2018
Erfolgreiche Cyber-Attacken sind nur eine Frage der Zeit

datensicherheit.de, 19.09.2018
„Xbash“: Cybersicherheit entwickelt sich zum Wettrennen

datensicherheit.de, 25.07.2018
Nutzer klagen über nachlässigen Datenumgang von Facebook

 

]]>
https://www.datensicherheit.de/facebook-angriff-typische-sicherheitsluecke/feed 0
Schutz vor psychologischen Tricks von Cyberkriminellen https://www.datensicherheit.de/schutz-psychologische-tricks-cyberkriminelle https://www.datensicherheit.de/schutz-psychologische-tricks-cyberkriminelle#respond Tue, 11 Sep 2018 08:56:20 +0000 https://www.datensicherheit.de/?p=28712 Oliver Dehning, Leiter Kompetenzgruppe, ecoeco Verband: Schutz von Unternehmen vor den Psycho-Attacken der Hacker.]]> Oliver Dehning, Leiter Kompetenzgruppe, eco

Awareness 2.0 mittels Sensibilisierung und Selbstreflexion

[datensicherheit.de, 11.09.2018] Altgediente Buchhalter überweisen Millionenbeträge auf die Konten von Kriminellen, Sekretärinnen versenden vertrauliche Konstruktionspläne als Download-Link. Als Social Engineering bezeichnen Sicherheitsexperten Angriffsmethoden auf Unternehmen, die auf die Manipulation der Mitarbeiter setzen. Die Betroffenen merken dabei in der Regel nicht, dass sie vertrauliche Informationen an Cyberkriminelle weitergeben. Die Mitarbeiter entsprechend zu sensibilisieren gehört daher zu den wichtigsten Themen im Bereich IT-Security. Die wachsende Bedeutung zeigt auch die aktuelle eco Sicherheitsstudie. „In vielen Fällen sind es gutgläubige Mitarbeiter, die Kriminellen Zugang zu vertraulichen Informationen geben“, sagt Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit im eco – Verband der Internetwirtschaft e. V. „Eine gute Cyber-Abwehrstrategie muss daher auch immer die Awareness der Mitarbeiter steigern, damit diese solche Angriffe auch unter Stress erkennen können.“ Oft versuchen Angreifer insbesondere kurz vor Büroschluss oder dem Wochenende Handlungsdruck aufzubauen.

Oliver Dehning, Leiter Kompetenzgruppe, eco

Foto: eco – Verband der Internetwirtschaft e.V.

Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit im eco

Gründe warum Menschen auf Manipulationen hereinfallen

„Es sind typische menschliche Eigenschaften wie Hilfsbereitschaft, Gutgläubigkeit und Neugier, die sich Cyberkriminelle zunutze machen“, sagt Ivona Matas vom Security-Beratungsunternehmen known_sense. „Der Mensch und seine angeborenen sozialen Eigenschaften werden schonungslos ausgenutzt.“ So geben sich Angreifer etwa als Mitarbeiter von HR-Abteilungen aus, die eine vertrauliche Information brauchen oder bieten Hilfe bei der Installation einer Datei an, mit der gleichzeitig ein Spionageprogramm installiert wird. Oder es werden Rechnungen zugestellt, die das Opfer umgehend bezahlen soll. Als CEO-Fraud bezeichnen Experten diese Art der Fälschung eines persönlichen Auftrags der Geschäftsführung.

Im Rahmen der Internet Security Days (ISDs) erläutert die Experten, wie Unternehmen im Falle solcher Angriffe von einer Reifung und Resilienz ihrer Mitarbeiter profitieren. Am 20. und 21. September haben der eco Verband und heise Events die führenden Köpfe der IT-Sicherheitsbranche ins Phantasialand bei Köln eingeladen.

Awareness 2.0: Die eigenen Schwächen erkennen

Gefälschte E-Mails als Phishing-Falle sind dabei ein beliebter Angriffsvektor. Dabei werden Psycho-Tricks genauso genutzt wie Täuschungsversuche mit gefälschten Inhalten und falschen Absender-Adressen. Beliebt sind beispielsweise gefälschte Gewinnspiele, bei denen attraktive Preise als Lockmittel dienen oder gefälschte Dateianhänge an E-Mails, die zum Anklicken einladen. „Technische Verteidigungssysteme gegen Phishing-Attacken wie Email-Filter helfen dabei, Angriffe abzuwehren“, sagt Oliver Dehning. Zusätzlich ist es nötig, die Awareness für solche Angriffe bei den Mitarbeitern ständig hoch zu halten.

Eine erfolgreiche Strategie unterstützt daher neben einer Sensibilisierung auch Selbstreflexion: Die Mitarbeiter müssen diejenigen ihrer sozialen Eigenschaften ‚entdecken‘, die im Rahmen von Social Engineering zum sogenannten sozialen Einfallstor werden können. „Es fallen nicht nur naive Menschen auf Fake, Phishing oder Social Engineering herein, sondern es kann jeden treffen“, sagt Matas. Geeignete systemische Präventions- und Awareness-Maßnahmen zu Cyber Crime, Social Engineering, Fake News und Co. sind daher in praktisch jedem Unternehmen nötig.

Weitere Informationen zum Thema:

eco
Umfrage IT-Sicherheit 2018

 

]]>
https://www.datensicherheit.de/schutz-psychologische-tricks-cyberkriminelle/feed 0
Datenleck bei Automobil-Zulieferer: Schutz von Daten jenseits der Unternehmensgrenzen https://www.datensicherheit.de/datenleck-automobil-zulieferer-schutz-daten-unternehmensgrenzen https://www.datensicherheit.de/datenleck-automobil-zulieferer-schutz-daten-unternehmensgrenzen#respond Tue, 24 Jul 2018 14:49:48 +0000 https://www.datensicherheit.de/?p=28150 Thomas Ehrlich, VaronisDatenleck bei Automobil-Zulieferer Level One: Daten müssen auch jenseits der Unternehmensgrenzen geschützt sein.]]> Thomas Ehrlich, Varonis

Experten-Kommentar von Thomas Ehrlich, Country Manager DACH von Varonis

[datensicherheit.de, 24.07.2018] Geistiges Eigentum und Informationen über die Produktionsabläufe sind die wertvollsten Assets der meisten Unternehmen, gerade in Industrien mit großem Wettbewerb und hochentwickelter Technologie wie der Automobilbranche. Wie die New York Times berichtet, waren nun vorübergehend knapp 47.000 solcher Dateien im Umfang von 157 Gigabyte online zugänglich, darunter Informationen von Volkswagen, Fiat, Tesla, Toyota, General Motors und Chrysler. Verantwortlich hierfür scheint der kanadische Automatisierungsspezialist Level One Robotics and Controls zu sein.

Thomas Ehrlich, Varonis

Foto: Varonis Systems

Thomas Ehrlich, Country Manager DACH von Varonis

Backup-Server ohne Passwortschutz als Ursache

Aufgespürt wurden die Daten vom Sicherheitsforscher Chris Vickery, der bereits zuvor schon zahlreiche Datenpannen entdeckt hatte. Fündig wurde er in diesem Fall wohl auf einem ungeschützten Backup-Server – ohne Passwortschutz oder Zugriffsbeschränkungen! Auf diese Weise konnte jeder, der sich mit dem Server verbunden hatte, die gespeicherten Daten problemlos herunterladen. Ob dies tatsächlich geschehen ist, ist derzeit noch unklar. Das grundlegende Problem hierbei: Wenn Sicherheitsforscher wie Chris Vickery sensible Daten aufspüren können, können das auch Cyberkriminelle und staatlich geförderte Hacker.

Herausforderung: Zusammenarbeit mit Partnern

Sicherlich kennen die Unternehmen den Wert ihrer Daten und investieren enorme Summen in den Schutz ihrer IT. Aber diese Datenschutzverletzung zeigt einmal mehr die Schwierigkeiten der Datensicherheit im eigenen Unternehmen und bei der Zusammenarbeit mit Partnern. Man kann nur das beschützen und sichern, was man sieht, und wenn die Daten in anderen Händen sind, wird es schwierig bis unmöglich einzugreifen. Gerade die umfangreichen Lieferketten und Partnerschaften im Automobilbau sind eine enorme Herausforderung. Trotzdem muss sichergestellt sein, dass jeder Partner, jeder der in Berührung mit sensiblen und vertraulichen Daten kommt, entsprechende Maßnahmen treffen und einhalten muss. Offensichtlich war dies bei Level One nicht der Fall. Deshalb sind  restriktive Zugriffsrechte und ein entsprechendes, durchgängiges Monitoring mit intelligenter Nutzerverhaltensanalyse notwendig, um schnell bei auffälligem Verhalten entsprechende Maßnahmen einzuleiten und seine Daten zu schützen.

Weitere Informationen zum Thema:

datensicherheit.de, 29.06.2018
Wenn über Drittanbieter-Tools die eigene Datensicherheit ausgehebelt wird

datensicherheit.de, 23.06.2018
Unzufriedenheit als Tatmotiv: Tesla-Leak und mutmaßliche Sabotage

datensicherheit.de, 08.04.2018
In vielen Unternehmen potenziell gefährliche Zugriffsmöglichkeiten auf Daten

datensicherheit.de, 01.03.2018
Daten als wertvollstes Asset müssen ins Zentrum der Sicherheitsstrategie gestellt werden

]]>
https://www.datensicherheit.de/datenleck-automobil-zulieferer-schutz-daten-unternehmensgrenzen/feed 0
Rheinland-Pfalz: Überarbeiteter Handlungsrahmen zur Nutzung Sozialer Medien durch öffentliche Stellen https://www.datensicherheit.de/rheinland-pfalz-ueberarbeiteter-handlungsrahmen-zur-nutzung-sozialer-medien-durch-oeffentliche-stellen https://www.datensicherheit.de/rheinland-pfalz-ueberarbeiteter-handlungsrahmen-zur-nutzung-sozialer-medien-durch-oeffentliche-stellen#respond Thu, 01 Sep 2016 16:54:29 +0000 http://www.datensicherheit.de/?p=25855 Landesbeauftragter für den Datenschutz und die Informationsfreiheit legt Voraussetzungen zur Nutzung fest

[datensicherheit.de, 01.09.2016] Prof. Dr. Dieter Kugelmann, der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz (LfDI RLP), hat am 30. August 2016 einen überarbeiteten „Handlungsrahmen zur Nutzung Sozialer Medien durch öffentliche Stellen“ veröffentlicht. Damit möchte der LfDI RLP der Tatsache Rechnung tragen, dass Social-Media-Dienste wie facebook, twitter oder Whatsapp zu einem wesentlichen Bestandteil im beruflichen und privaten Informations- und Kommunikationsverhalten vieler Anwender geworden sind, „bei dem die empfundenen Vorteile gegenüber bestehenden Datenschutzproblemen überwiegen und eine Erwartung an staatliche Stellen besteht, auch auf diesem Wege Informationen bereitzustellen“.

Nutzungskonzept für Social-Media erforderlich

Um anerkannte Datenschutzstandards soweit wie möglich wirksam werden zu lassen, legt der LfDI RLP daher nach eigenen Angaben Voraussetzungen fest, unter denen Soziale Medien bis zur abschließenden gerichtlichen Klärung von öffentlichen Stellen genutzt werden können.
Im Handlungsrahmen wird demnach klargestellt, welche Vorgaben öffentliche Stellen zu beachten haben, wenn sie Social-Media-Angebote nutzen möchten. Insbesondere müssten die Behörden ein Nutzungskonzept erstellen, um darzulegen, weshalb der Verzicht auf die Nutzung der Social-Media-Angebote zu einer Beeinträchtigung ihrer Aufgabenerfüllung führen würde. Der LfDI RLP beabsichtigt, diese Konzepte stichprobenartig zu überprüfen.

Auf alternative Informations- und Kommunikationswege hinweisen!

Zentrales Element des Handlungsrahmens sei ein „Cross-Media-Gebot“, wonach die Behörde auf bestehende alternative Informations- und Kommunikationswege hinweisen müsse, also z.B. auf die E-Mail-Adresse der Behörde oder auf die Behörden-Website.
Damit solle klargestellt werden, dass die Sozialen Medien nur eine von verschiedenen Optionen seien, mit der jeweiligen Behörde in Kontakt zu treten, so dass sich kein Bürger zu deren Nutzung gezwungen sehe.

Weitere Informationen zum Thema:

Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz, 30.08.2016
Handlungsrahmen für die Nutzung von „Sozialen Medien“ durch öffentliche Stellen

]]>
https://www.datensicherheit.de/rheinland-pfalz-ueberarbeiteter-handlungsrahmen-zur-nutzung-sozialer-medien-durch-oeffentliche-stellen/feed 0
IT-Sicherheit im Arbeitsrecht: TeleTrusT-Informationstag am 15.04.2014 in Berlin https://www.datensicherheit.de/it-sicherheit-arbeitsrecht-teletrust-informationstag-berlin https://www.datensicherheit.de/it-sicherheit-arbeitsrecht-teletrust-informationstag-berlin#comments Sat, 01 Mar 2014 00:06:21 +0000 http://www.datensicherheit.de/?p=23120 Informationen zu aktuellen arbeitsrechtlichen Problemen und praktischen Lösungsansätzen

[datensicherheit.de, 01.03.2014] Der Einsatz von Informationstechnologie und IT-Sicherheitsanforderungen haben für Arbeitsgeber und Beschäftigte zahlreiche arbeitsrechtliche Implikationen. Rechtsetzung und Rechtsprechung folgen dabei mit Mühe der dynamischen technischen Entwicklung. In der Praxis verbleiben Fallstricke, deren Kenntnis hilft, Probleme bereits in Vorfeld zu vermeiden. Bei Arbeitgebern und Mitarbeitern besteht oftmals Unklarheit über wechselseitige Rechte und Pflichten. TeleTrusT informiert im Rahmen einer Veranstaltung über aktuelle arbeitsrechtliche Probleme und praktische Lösungsansätze. Spezialisierte und praxiserfahrene IT-Rechtsanwälte widmen sich aus arbeitsrechtlicher Sicht ausgewählten Themen:

  • RA Matthias Hartmann, HK2 Rechtsanwälte: „Bring your own device & Derivate“
  • RA Prof. Dr. Lambert Grosskopf, Kanzlei Grosskopf: „Biometrie in der Arbeitswelt“
  • RA Dr. Carsten Ulbricht, Diem & Partner: „Social Media im Arbeitsverhältnis“
  • RA Dr. Jan K. Köcher, DFN-CERT: „Rechtliche Absicherung von Administratoren“
  • RA Karsten U. Bartels, HK2 Rechtsanwälte: „Sicherheit in Cloud-Diensten“
  • RA Dr. Axel von dem Bussche, Taylor Wessing: „Mitarbeiter-Datenschutz nach EU-Datenschutz-Grundverordnung“

(Moderation: RA Christian Drews, Governikus KG).

Die Veranstaltung richtet sich an Interessierte, die mit einschlägigen Rechtsfragen befasst sind, an klein- und mittelständische Unternehmen und Organisationen – insbesondere ohne eigene Rechtsabteilung – sowie an Arbeitnehmervertreter.

Weitere Informationen zum Thema:

TeleTrusT
Informationstag „IT-Sicherheit im Arbeitsrecht“ – Anmeldung und Programm

datensicherheit.de, 05.02.2014
RSA Conference 2014 in San Francisco

]]>
https://www.datensicherheit.de/it-sicherheit-arbeitsrecht-teletrust-informationstag-berlin/feed 1
Sprachforscher wollen Wahrheitsgehalt von Informationen im Internet sichtbar machen https://www.datensicherheit.de/sprachforscher-wollen-wahrheitsgehalt-informationen-internet-sichtbar https://www.datensicherheit.de/sprachforscher-wollen-wahrheitsgehalt-informationen-internet-sichtbar#respond Wed, 12 Feb 2014 19:33:21 +0000 http://www.datensicherheit.de/?p=23092 Zusammenarbeit von Wissenschaftlern verschiedener Fachdisziplinen im Rahmen des Projekts „Pheme“

[datensicherheit.de, 12.02.2014] Ist eine Information im Internet vertrauenswürdig? Damit diese Frage künftig beantwortet werden kann, arbeitet der Saarbrücker Sprachtechnologe Thierry Declerck seit Anfang des Jahres im Rahmen des Projekts „Pheme“ mit Wissenschaftlern verschiedener Fachdisziplinen aus England, Österreich, der Schweiz, Bulgarien, Spanien und Kenia zusammen. Ziel der Forscher ist es, ein automatisches Analyseverfahren zu entwickeln, das dem Internetnutzer schnell und verlässlich mitteilt, ob er einer gefundenen Information trauen kann oder eher nicht. Die Ergebnisse werden in zwei Fallstudien getestet, Testgebiete sind Medizinische Informationssysteme und digitaler Journalismus. Das Projekt ist auf drei Jahre angelegt, hat ein Gesamtvolumen von rund 4,3 Millionen Euro und wird von der EU mit rund drei Millionen Euro gefördert.

„Das Wahrzeichen Londons, das London Eye, brennt.“ Ein Satz wie dieser verbreitet sich über Facebook, Twitter und Co. explosionsartig. Aber stimmt er auch? Die Folgen solcher Falschmeldungen sind unberechenbar – je nach Brisanz des Inhalts ist von Gewaltexzessen bis hin zum Einbruch von Aktienmärkten alles möglich. Die Frage der Vertrauenswürdigkeit von Informationen im Netz stellt sich daher immer dringlicher. Auch jeder, der schon nach Krankheitssymptomen gesucht hat, kennt das Problem. Aber wie misst man den Wahrheitsgehalt von Online-Informationen? Und das schnell genug? Gemeinsam mit seinen internationalen Forschungspartnern will der Sprachtechnologe Thierry Declerck hierfür Antworten finden. Die Wissenschaftler arbeiten an einer robusten Methode, die jeweils zuverlässig angibt, wie vertrauenswürdig eine Information ist. „Wir konzentrieren uns dabei auf vier Arten problematischer Informationen: die Spekulation, die kontroverse Diskussion, die Fehlinformation und die gezielte Verbreitung falscher oder irreführender Tatsachen“, erklärt er.

Eine der größten Herausforderungen hierbei ist die Datenflut. „Mehrere tausend Textnachrichten werden jede Sekunde neu eingestellt. Daher wenden wir Methoden an, um große Datenmengen zu verarbeiten, so genannte Big Data-Analysen“, sagt Declerck, der in der Computerlinguistik der Saar-Universität am Lehrstuhl von Professor Hans Uszkoreit und am Deutschen Forschungszentrum für Künstliche Intelligenz forscht. „Wir verbinden statistische Methoden mit präzisen sprachwissenschaftlichen Analysen. Die Lösung liegt in der Kombination der verschiedenen Verfahren. Im Projekt arbeiten hierzu Wissenschaftler unterschiedlicher Ausrichtung zusammen“, erläutert er. Computerlinguistische Sprachanalysen werden verknüpft mit Informationen aus sozialen Netzwerken, Inhalte werden mit zuverlässigen Datenbanken abgeglichen, statistisch geprüft und mittels Grafiken ausgewertet. Die Aussage wird gleichsam durch verschiedenste Filter geschickt; am Ende steht eine bestimmte Wahrscheinlichkeit, die für oder gegen die Wahrheit spricht.

Declercks Aufgabe im Projekt ist die Sprachtechnologie. Er baut dabei auf Vorarbeiten im EU-Projekt „TrendMiner“ auf: „Wir haben Methoden entwickelt, die es möglich machen, aus der Datenflut Themen und Trends herauszufischen, die im Internet aktuell diskutiert werden. So lassen sich etwa Stimmungen erkennen.“ Mit Hilfe eines komplexen Systems aus Sprachverarbeitungs-Modulen will der Forscher jetzt die Informationen weiter auswerten, sie von ihrer Bedeutung und von Besonderheiten im Satzbau her erfassen. „Zum Beispiel wollen wir Satzstrukturen, die Zweifel am Wahrheitsgehalt einer Aussage ausdrücken, sowie bestimmte Schlüsselwörter wie ´scheinbar` oder ´nicht` automatisch erkennen“, sagt Declerck. Im Ausgangsbeispiel mit dem London Eye würde das System die Häufung von Zweifel wie „Stahl brennt doch gar nicht“ oder „Ich bin am London Eye, hier brennt nichts“ in seine Wahrheits-Analyse einbeziehen. Hierzu entwickelt Declerck derzeit mathematische Algorithmen: In Zahlen übersetzt, lassen sich Muster und Strukturen erkennen – die Informationen werden berechenbar.

Besonderer Knackpunkt für die Forscher wird die Unbeständigkeit der Wahrheit in unserer realen Welt sein. Was heute wahr ist, kann morgen schon falsch sein: „Der Faktor Zeit spielt eine große Rolle. Zum Beispiel ist eine Aussage der Form ´X ist Präsident des Landes Y` nur so lange wahr, wie der genannte Präsident auch tatsächlich amtiert. Unser System muss sich also ständig anpassen können“, erklärt er. Daher verknüpft er die zu überprüfenden Informationen mit den entsprechenden Daten in zuverlässigen Quellen, z.B. Online-Nachschlagewerken wie DBpedia. „Hinter den Texten solcher Datenbanken liegen verschlüsselte, maschinenlesbare Informationen. Wir nutzen diese derzeit sozusagen als Spielwiese, um Gesetzmäßigkeiten zu finden und neue leistungsfähige Algorithmen zu entwickeln“, sagt der Sprachtechnologe.

Die EU fördert das Projekt „Pheme“ als „Specific Targeted Research Project (STREP)“. Partner im Projekt sind in England die University of Sheffield (Koordinator), das Kings College London, sowie die University of Warwick, in Österreich die Modul Universität Wien, in der Schweiz swissinfo.ch, in Bulgarien Ontotext, in Spanien ATOS Spain SAU, in Kenia Ushahidi und in Deutschland die Universität des Saarlandes.

Weitere Informationen zum Thema:

PHEME: Computing Veracity – the Fourth Challenge of Big Data
About PHEME

Universität des Saarlandes, Allgemeine Linguistik, Projekte
Ongoing Research Projects

]]>
https://www.datensicherheit.de/sprachforscher-wollen-wahrheitsgehalt-informationen-internet-sichtbar/feed 0
60 Prozent der deutschen Nutzer veröffentlichen keine persönlichen Informationen auf Facebook und Co. https://www.datensicherheit.de/60-prozent-deutschen-nutzer-veroeffentlichen-keine-persoenlichen-informationen-facebook-co https://www.datensicherheit.de/60-prozent-deutschen-nutzer-veroeffentlichen-keine-persoenlichen-informationen-facebook-co#respond Tue, 24 Jul 2012 14:02:55 +0000 http://www.datensicherheit.de/?p=20517 Deutsche gehen in Sozialen Netzwerken auf Nummer sicher

[datensicherheit.de, 24.07.2012] Facebook, Twitter und Co. gehören für viele Internetnutzer mittlerweile zum Alltag – nicht nur ihres digitalen Lebensstils. Eine aktuelle Umfrage der BITKOM zeigt, dass fast drei Viertel der Deutschen in einem Sozialen Netzwerk angemeldet sind, zwei Drittel nutzen sie auch aktiv [1]. Doch wie sieht es hinsichtlich des Sicherheitsbewusstseins bei den deutschen Anwendern aus? Stellen sie persönliche Informationen inflationär ins Netz? Klicken sie regelmäßig infizierte Links an, die jetzt über Facebook und nicht mehr per E-Mail kommen? Die Deutschen scheinen durchaus für Sicherheitsbelange innerhalb Sozialer Netzwerke sensibilisiert zu sein. Zu diesem Ergebnis kommt eine aktuelle internationale Umfrage, die im Auftrag von Kaspersky Lab von Harris Interactive durchgeführt wurde, und bei der auch über 1.200 deutsche Nutzer befragt wurden [2].
So würden 68 Prozent der deutschen Nutzer nie auf Links innerhalb Sozialer Netzwerke klicken, wenn diese von einem unbekannten Absender kommen. 66 Prozent der Befragten nehmen keine Freundschaftsanfragen von Fremden auf Facebook und Co. an. Die Deutschen stehen allerdings nicht nur unbekannten „Freunden“ und Links, sondern auch sich selbst kritisch gegenüber. So geben immerhin 60 Prozent keine persönlichen Informationen wie Adressen oder Telefonnummern in Sozialen Netzwerken preis; immerhin
noch fast die Hälfte (47 Prozent) posten keine Fotos. Darüber hinaus denken fast zwei Drittel (64 Prozent) der befragten Deutschen, dass es auf Sozialen Netzwerken viele Bedrohungen gibt. Außerdem gaben weit mehr als die Hälfte (62 Prozent) an, dass Cyber-Mobbing ein Problem innerhalb Sozialer Netzwerke sei.
Gesunden Menschenverstand und Virenschutz walten lassen Neben einem gesunden Sicherheitsbewusstsein sollten Anwender bei der Nutzung von Facebook und Co. auf einen leistungsfähigen Virenschutz wie Kaspersky Internet Security für den PC oder Kaspersky Mobile Security auf Android-Smartphones vertrauen.

Weitere Informationen:

[1] Quelle: http://www.bitkom.org/de/markt_statistik/64018_72245.aspx
[2] Die Umfrage wurde von Harris Interactive im Auftrag von Kaspersky Lab zwischen Februar und März 2012 durchgeführt. Dabei wurden fast 9.000 Konsumenten aus den USA, Russland, Deutschland (1.264 Befragte), Großbritannien, Frankreich, Italien und Spanien befragt. Weitere Informationen zur Studie können unter http://www.kaspersky.com/downloads/pdf/kaspersky_lab_consumer_survey_report_eng_final.pdf abgerufen werden.

]]>
https://www.datensicherheit.de/60-prozent-deutschen-nutzer-veroeffentlichen-keine-persoenlichen-informationen-facebook-co/feed 0
Digitale Informationen verursachen laut Symantec-Report jährlich bei Unternehmen Kosten von insgesamt 877 Milliarden Euro weltweit https://www.datensicherheit.de/digitale-informationen-verursachen-laut-symantec-report-jaehrlich-unternehmen-kosten-insgesamt-877-milliarden-euro-weltweit https://www.datensicherheit.de/digitale-informationen-verursachen-laut-symantec-report-jaehrlich-unternehmen-kosten-insgesamt-877-milliarden-euro-weltweit#respond Thu, 28 Jun 2012 11:38:44 +0000 http://www.datensicherheit.de/?p=20307 Rascher Anstieg des Informationsvolumens als größte Herausforderung für Organisationen

[datensicherheit.de, 28.06.2012] Auf 877 Milliarden Euro belaufe sich der Preis, den Unternehmen weltweit jährlich gemeinsam für ihre digitalen Informationen zu erbringen hätten, so ein Ergebnis der aktuellen „State of Information“-Umfrage von Symantec.
Unternehmen häuften demnach einen enormen 2,2 Zettabyte großen Datenberg an, der sich aus vertraulichen Kundeninformationen, geistigem Eigentum bis hin zu Einzelheiten über finanzielle Transaktionen zusammensetzt. Nicht nur diese Masse an Informationen ist beachtlich, sondern ebenso ihre wirtschaftliche Bedeutung. So zeigt die Studie, dass digitale Informationen in Deutschland zu 40 Prozent den Wert eines Unternehmens ausmachten, weltweit seien es sogar 49 Prozent.
Ein durchdachtes Informationsmanagement ist heute wichtiger denn je, aber für Unternehmen eben auch mit Kosten verbunden. So zeigt die Studie, dass die Umfrageteilnehmer dafür durchschnittlich 30 Millionen Euro jährlich investierten, während kleine und mittelständische Unternehmen (KMU) mit rund 262.000 Euro rechneten. Allerdings seien die durchschnittlichen Kosten für einen KMU-Angestellten mit 2.900 Euro höher als bei Großunternehmen mit rund 2.600 Euro.
In US-Dollar (USD) gerechnet summierten sich die Ausgaben auf 1,1 Billionen USD, aufgesplittet auf die unterschiedlichen Disziplinen ergebe sich folgendes Bild – um den Zugriff auf die Daten zu ermöglichen, würden 117 Milliarden USD ausgegeben, für Compliance 295 Milliarden, für die Speichersysteme 309 Milliarden und für die Sicherheit der Informationen 324 Milliarden USD pro Jahr.
Der Verlust von Informationen hat auf verschiedenen Ebenen oft schwerwiegende Konsequenzen. Eines der befragten Unternehmen gab sogar an, dass verlorene oder gestohlene Daten die wirtschaftliche Entwicklung der Firma um mehrere Jahre zurückwerfen würde. Besonders in Deutschland betonten die Teilnehmer, dass ein Datenverlust bereits schwere Folgen für sie gehabt hätte – 57 Prozent hätten dadurch Kunden verloren (gegenüber 49 Prozent der Befragten weltweit), 48 Prozent beklagten einen Imageverlust und die Schädigung ihres Markenwerts und auch der Umsatz habe sich in Deutschland bei fast der Hälfte der Befragten (47 Prozent) verringert. Ein Datenausfall sei dabei die deutschen Firmen am teuersten zu stehen gekommen – die Ausgaben erhöhten sich um 43 Prozent, im Vergleich zu 39 Prozent weltweit.
Der Wert von Informationen wird mehr und mehr erkannt – dennoch schützen viele Unternehmen ihr geistiges Gut immer noch unzureichend. Deutschland schneide dabei verglichen mit den Ergebnissen weltweit und im Raum Europa-Naher Osten-Afrika (EMEA) zwar deutlich besser ab, trotzdem gebe es noch reichlich Verbesserungspotenzial. Fast die Hälfte der befragten deutschen Unternehmen (48 Prozent) hätten 2011 Daten verloren – weltweit seien es sogar 69 Prozent gewesen. Die Gründe dafür seien vielfältig und reichten von menschlichem Versagen und Geräteausfall über Sicherheitslücken bis hin zu vergessenen oder gestohlenen Geräten. Zudem hätten in Deutschland 43 Prozent vertrauliche Daten auch außerhalb des Unternehmens gespeichert (weltweit sogar 69 Prozent). Bei insgesamt 18 Prozent der deutschen Umfrageteilnehmer hätten sich daraus auch Verstöße gegen Compliance-Richtlinien ergeben (weltweit bei 31 Prozent).
Redundante Daten stellten eine weitere, nicht zu unterschätzende Herausforderung für IT-Verantwortliche dar. Bei 41 Prozent der befragten Unternehmen in Deutschland seien identische Daten mehrfach von Mitarbeitern an verschiedenen Orten gespeichert. Diese Datenflut zeigt auch Auswirkungen auf die Speicherausnutzung. Nur 31 Prozent der Daten befänden sich in Deutschland sowie auch weltweit innerhalb der Firewall, 13 Prozent seien außerhalb zu finden (weltweit 18 Prozent).
Als Reaktion auf das Datenwachstum investierten Unternehmen viel Geld in die Speicherung und den Schutz von Informationen – mehr, als eigentlich nötig wäre, so Symantec. Weltweit seien sich 30 Prozent der befragten Firmen einig, dass der rasche Anstieg des Informationsvolumens die größte Herausforderung für Organisationen sei. Für einen Großteil dieser Daten gelte, dass es schwierig sei darauf zuzugreifen – sie existierten mehrfach im Unternehmen an verschiedenen Speicherorten und seien unzureichend verwaltet.

Weitere Informationen zum Thema:

Symantec, 28.06.2012
Symantec-Report: Digitale Informationen verursachen bei Unternehmen weltweit Kosten von insgesamt 877 Milliarden Euro jährlich

]]>
https://www.datensicherheit.de/digitale-informationen-verursachen-laut-symantec-report-jaehrlich-unternehmen-kosten-insgesamt-877-milliarden-euro-weltweit/feed 0
IT-Sicherheit: Innovative Ideen, Konzepte oder Implementierungen gesucht https://www.datensicherheit.de/it-sicherheit-innovative-ideen-konzepte-oder-implementierungen-gesucht https://www.datensicherheit.de/it-sicherheit-innovative-ideen-konzepte-oder-implementierungen-gesucht#respond Thu, 02 Jul 2009 21:49:02 +0000 http://www.datensicherheit.de/?p=4021 Bereits zum neunten Mal wird der „CAST-Förderpreis IT-Sicherheit“ vergeben

[datensicherheit.de, 02.07.2009] Teilnahmeberechtigt am „CAST-Förderpreis IT-Sicherheit 2009“ sind Autoren, die ihre Arbeit für ein Mitglied des CAST e.V. oder für eine Institution oder Unternehmen in Europa angefertigt haben. Die einzureichende Arbeit muss im Zeitraum Januar 2008 bis Juli 2009 abgegeben worden sein. Die Arbeit kann wahlweise in Deutsch oder Englisch abgefasst sein. Für alle Kategorien gilt, dass die eingereichte Arbeit innovative Ideen, Konzepte oder Implementierungen aus dem Bereich der IT-Sicherheit darstellt:
Bereits zum neunten Mal wird der Förderpreis in den folgende Kategorien vergeben.

  • Kategorie 1: Master- und Diplomarbeiten (Universitäten, Hochschulen und Berufsakademien)
  • Kategorie 2: Bachelorarbeiten (Universitäten, Hochschulen und Berufsakademien)
  • Kategorie 3: Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, …)

Die fünf Erstplatzierten (je Kategorie) gewinnen eine kostenfreie Teilnahme an de CAST-Workshops in 2010. Darüber hinaus werden die folgenden Preisgelder vergeben:

  • In Kategorie 1 und 2: Erster Preis 3.000,- Euro. Zweiter Preis 2.000,- Euro. Dritter Preis 1.000,- Euro.
  • In Kategorie 3 wird die beste Arbeit mit einen Preis in Höhe von 1.000,- Euro prämiert.

Einsendeschluss ist der 31. Juli 2009, 12:00 Uhr MESZ.
Teilnehmern bietet sich die Gelegenheit, ihre Arbeit auf einem der bekanntesten Foren für IT-Sicherheit in Deutschland und Europa bekannt zu machen!


Weitere Informationen zum Thema:

CAST e.V.
CAST-Förderpreis IT-Sicherheit 2009 / Informationen zur Einreichung

]]>
https://www.datensicherheit.de/it-sicherheit-innovative-ideen-konzepte-oder-implementierungen-gesucht/feed 0