Nutzung – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 19 Feb 2020 21:57:56 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 SANS Institute: Cloud-Nutzung treibt die Ausgaben für Cybersicherheit https://www.datensicherheit.de/sans-institute-cloud-nutzung-kostentreiber-cybersicherheit https://www.datensicherheit.de/sans-institute-cloud-nutzung-kostentreiber-cybersicherheit#comments Wed, 19 Feb 2020 21:18:19 +0000 https://www.datensicherheit.de/?p=35649 71 Prozent der Befragten sehen die Notwendigkeit, die Ausgaben für die Überwachung der Cloud-Sicherheit zu erhöhen / 53 Prozent geben an, dass für Cloud Access Security Broker (CASB) Cloud-basierte Tools im Mittelpunkt stehen / 52 Prozent sehen die Notwendigkeit, die Ausgaben für die Schulung der Mitarbeiter zu erhöhen

[datensicherheit.de, 19.02.2020] Die rasche Migration zu Cloud-basierten Technologien ist weltweit die größte Beeinträchtigung der Betriebsabläufe und ein wichtiger Faktor bei der Planung für IT-Sicherheitsbudget. Diese und andere Ergebnisse wurden in der der SANS 2020 Cybersecurity Spending Survey veröffentlicht.

„Die SANS-Umfrage hat gezeigt, dass die schnelle Umstellung von Unternehmensdiensten und Geschäftsanwendungen auf cloud-basierte Technologie der größte Faktor ist, der zu Brüchen in bestehenden Sicherheitsarchitekturen führt, sowie die meisten neuen Sicherheitsausgaben antreibt“, sagt John Pescatore, SANS Director für Emerging Security Trends. „Cloud-Überwachung und Cloud-Sicherheits-Zugangskontrollen waren die beiden wichtigsten Ausgabenbereiche, gefolgt von solchen zur Erhöhung der Fähigkeiten des Sicherheitspersonals, mit neuen Technologien wie der Cloud umzugehen und mit Änderungen der Vorschriften sowie neuen Bedrohungen Schritt zu halten.“

John Pescatore, SANS Director für Emerging Security Trends

Bild: SANS

John Pescatore, SANS Director für Emerging Security Trends

Public-Cloud-Infrastructure-as-a-Service-Implementierungen größter Störfaktor

Etwas mehr als die Hälfte der Befragten bewerteten die verstärkte Nutzung von Public-Cloud-Infrastructure-as-a-Service (IaaS)-Implementierungen als den größten Störfaktor für Sicherheitsprogramme in den nächsten 12 Monaten. Auf dieser Grundlage gaben 71 Prozent der Befragten an, dass sie eine Notwendigkeit sehen, die Ausgaben für die Überwachung der Cloud-Sicherheit zu erhöhen, gefolgt von cloudspezifischen Tools für den Sicherheitsvermittler (53%), der Schulung der Mitarbeiter (52%) und der starken Authentifizierung (46%).

Insgesamt sind 57 Prozent der Befragten der Meinung, dass neben Verfahren (19%) und Technologie (18%) eine verstärkte Investition in Menschen die größte Verbesserung ihrer allgemeinen Sicherheitshaltung bringen würde.

„Manager sehen die Weiterbildung und die Auffrischung der Fähigkeiten ihres bestehenden Personals als wesentlich wichtiger an als lediglich die Erhöhung der Mitarbeiterzahl“, sagt Barbara Filkins, SANS Analyst Program Research Director und Autorin des Berichts. „Die Tatsache, dass die Befragten der Stärkung der Mitarbeiterfähigkeiten deutlich mehr Bedeutung beimessen als der Erhöhung der Mitarbeiterzahl, um mit ‚disruptiven Technologien‘ umzugehen, insbesondere wenn sie mit eskalierenden Datenschutzbestimmungen – und Bußgeldern – weltweit konfrontiert sind, ist nicht überraschend. Die geschäftliche Nutzung von IaaS und Hybrid-Cloud erfordert eine Neuordnung der Sicherheitskontrollen und die Integration mit CI/CD-Methoden.“

Barbara Filkins, SANS Analyst Program Research Director

Bild: SANS

Barbara Filkins, SANS Analyst Program Research Director

In einer Reihe von Folgeinterviews mit ausgewählten Umfrageteilnehmern erkennen die Sicherheitsmanager die Notwendigkeit einer „höheren Qualifizierung“, um die Verweilquoten zu erhöhen, was sowohl die Effektivität als auch die Effizienz verbessert. Eine höhere Qualifikation in Bezug auf neue Technologien und neue Sicherheitstechniken ist ebenfalls erforderlich, um den Einsatz von Techniken zur Sicherheitsautomatisierung zu ermöglichen, die bei der Erhöhung der Ausgaben im Jahr 2020 nicht besonders häufig genannt wurden.

Die starke Authentifizierung, der am vierthäufig genannte Bereich der geplanten neuen Ausgaben, weist auf die Erkenntnis hin, dass der größte Teil der Schäden von Sicherheitsverletzungen und Lösegeld-Angriffe im vergangenen Jahr durch die Verwendung wiederverwendbarer Passwörter ermöglicht wurde, die durch Phishing-Angriffe leicht zu erfassen waren. CEOs und Vorstände unterstützen die Sicherheitsteams bei der Überwindung von Hindernissen bei der Implementierung der Multi-Faktor-Authentifizierung.

Die Umfrage mit mehr als 450 Umfrageteilnehmern und der dazugehörige Bericht wurden von ExtraHop, Gigamon und Netskope gesponsert. Der Report wurde von Barbara Filkins, der Forschungsdirektorin bei SANS, mit Beratung von John Pescatore, dem Direktor für aufkommende Sicherheitstrends bei SANS, entwickelt und kann von der SANS-Website heruntergeladen werden. Es ist zu beachten, dass dafür eine Registrierung auf der Homepage notwendig ist. Ein PDF des Berichts ohne Registrierung kann unter der folgenden E-Mail-Adresse abgerufen werden: sleatherbarrow [at] sans [dot] org.

Weitere Informationen zum Thema:

datensicherheit.de, 23.09.2019
Cloud-Sicherheit: Geteilte Verantwortung

datensicherheit.de, 07.09.2019
Richtige Vorbereitungen treffen: Der Aufstieg der hybriden Cloud stellt neue Sicherheitsherausforderungen dar

]]>
https://www.datensicherheit.de/sans-institute-cloud-nutzung-kostentreiber-cybersicherheit/feed 1
Endpoint-Security – eine Bilanz https://www.datensicherheit.de/endpoint-security-eine-bilanz https://www.datensicherheit.de/endpoint-security-eine-bilanz#respond Tue, 06 Nov 2018 17:13:53 +0000 https://www.datensicherheit.de/?p=29340 Die Zahl der Endgeräte hat sich vervielfacht / Nutzung sowohl für private als auch berufliche Zwecke

[datensicherheit.de, 06.11.2018] Über die Sicherheit und Nutzung von Endgeräten sprach Carsten J. Pinnow, Herausgeber und Chefredakteur von datensicherheit.de (ds), mit Marco Rottigni, CTSO bei Qualys

ds: Wie steht es aus Ihrer Sicht im Jahr 2018 um die Endgerätesicherheit im Unternehmen? Besser oder schlechter als in der Vergangenheit?

Rottigni: Es wird immer schwieriger, die IT-Umgebung genau einzuschätzen. Alles ist vernetzt, die Zahl der Endgeräte hat sich vervielfacht, und diese Geräte werden sowohl für private als auch berufliche Zwecke verwendet. Mehr und mehr Unternehmen haben Projekte zur digitalen Transformation durchlaufen und haben jetzt Mühe, Überblick über alle Dienste zu gewinnen, die dadurch verfügbar werden. Und mit der wachsenden Bedeutung der Cloud ist ein weiterer neuer Bereich hinzugekommen, den die IT-Sicherheitsteams einbeziehen müssen, obwohl noch nicht einmal die traditionellen Endpunkte und Geräte, wie etwa Drucker, als wirklich sicher bezeichnet werden können.

Es ist schwer, sich gegen Angriffe zu verteidigen, wenn man keinen Überblick über die vorhandenen Assets hat.

Marco Rottogni, CTSO bei Qualys

Bild: Qualys

Marco Rottigni, CTSO bei Qualys

ds: Wie groß ist heute noch die Sicherheitsbedrohung, die von den Endpunkten ausgeht, und was ist der Grund dafür?

Rottigni: Aus meiner Sicht ist die Bedrohung zweifacher Natur. Aus technischer Sicht führt die Vielfalt und Menge der Endpunkte dazu, dass sich die Unternehmensperimeter auflösen. Das macht es schwierig, Probleme und Kompromittierungen zu erkennen.

Von der reinen Sicherheitsperspektive aus betrachtet, sind die Benutzer anfällig für Angriffe, die auf Social Engineering basieren oder auf der Ausnutzung von Schwachstellen durch sehr komplexe Exploits. Die Bedrohung existiert definitiv weiter, auch wenn eine Vielzahl von Sicherheitslösungen für Endgeräte entwickelt wurden, um diese Risiken zu minimieren.

ds: Was muss getan werden (und von wem), um die Endpunktsicherheit im Unternehmen zu verbessern?

Rottigni: Der erste Schritt muss sein festzustellen, was im Unternehmen vorhanden ist – von Endpunkten wie PCs bis hin zu anderen Geräten wie Druckern oder IoT-Devices. Ohne eine solche präzise Liste ist die Vorausplanung schwieriger. Mithilfe dieser Liste können Sie ein Programm für schnelle Abhilfemaßnahmen entwickeln, um potenzielle Kompromittierungen oder Sicherheitsverstöße zu vermeiden.

Auch denke ich, dass jede neu eingeführte technische Lösung mit einem kontinuierlichen Security-Awareness-Programm kombiniert werden muss, um alle Mitarbeiter darüber auf dem Laufenden zu halten, worauf sie achten müssen. Außerdem können Sie mit einem solchen Programm auch überprüfen, ob Ihre Sicherheitsmitarbeiter die Incident Response-Playbooks verstehen und befolgen.

ds: Warum attackieren die Angreifer immer noch Endpunkte, und wie leicht ist es, diese auszunutzen?

Rottigni: Hier kommen mehrere Faktoren zusammen. Das Endgerät ist der einfachste Ansatzpunkt, um schwache Sicherheitsvorkehrungen auszunutzen, sei es durch Social Engineering, durch bösartige Makros in manipulierten Office-Dokumenten oder mithilfe anderer Schwachstellen, wie etwa bei Browserangriffen. Alle diese Vektoren können Verbindung zu Command-and-Control-Servern aufnehmen, über die der Benutzer und das Endpunkt-System ausgespäht und weiter kompromittiert werden können. Die Benutzer verzögern häufig die Installation von Patches, wenn sie nicht im Büro sind oder mobil arbeiten. Diese schlechte Angewohnheit lässt eine anfällige Oberfläche in Umgebungen entstehen, in denen oft nur minimale oder gar keine Sicherheitsmaßnahmen existieren.

Eine weitere Herausforderung ist, dass es heute mehr Geräte gibt, die als Endpunkte angesehen werden sollten. Traditionelle IT-Ressourcen wie Drucker können gekapert werden, und IoT-Geräte, die ins Netzwerk eingebunden sind, können auch im Rahmen von Malware-Angriffen ausgenutzt werden. In der Regel beziehen die IT-Sicherheitsteams diese Geräte aber nicht ins Schwachstellenmanagement und Scannen mit ein, was dazu führen kann, dass Geräte nicht gepatcht werden und unsicher bleiben.

Unsere Sicherheitsforscher haben einen Scan auf Exploits für eine Schwachstelle in gSOAP durchgeführt, einem Code, der vielfach für physische Sicherheitsprodukte verwendet wird und auch für das IoT-Botnetz Mirai. Bei diesem Scan fanden wir insgesamt 7.328 Geräte, doch nur auf 1.206 waren die verfügbaren Updates installiert worden. Hier ging es also um bekannte Schwachstellen, für die Patches existieren, und trotzdem waren diese kritischen Sicherheitslücken bei 83 Prozent der anfälligen IoT-Geräte in der untersuchten Stichprobe immer noch offen.

ds: Warum werden solche Schwachstellen nicht behoben?

Rottigni: Manchmal lassen sich Geräte dieser Art überhaupt nicht aktualisieren; manchmal nur unter großen Schwierigkeiten; und manchmal ist nicht klar, wer im Unternehmen eigentlich für das Einspielen vorhandener Patches und Updates verantwortlich ist. Die präzise Auflistung sämtlicher Endgeräte ist der erste Schritt. Als Nächstes muss dann ein Plan für alle diese Geräte erstellt werden, damit kein vernetztes Gerät verbleibt, das ein Risiko darstellt.

Weitere Informatioinen zum Thema:

datensicherheit.de, 20.08.2018
Mit Automated Endpoint Security Cyber-Attacken in Echtzeit stoppen

]]>
https://www.datensicherheit.de/endpoint-security-eine-bilanz/feed 0
Digitales verdrängt das Soziales: Alltag von Jugendlichen löstgelöst von der Realität https://www.datensicherheit.de/digitales-verdraengt-das-soziales-alltag-von-jugendlichen-loestgeloest-von-der-realitaet https://www.datensicherheit.de/digitales-verdraengt-das-soziales-alltag-von-jugendlichen-loestgeloest-von-der-realitaet#respond Fri, 01 Dec 2017 13:18:02 +0000 https://www.datensicherheit.de/?p=27100 Der Bundesverband Medien und Marketing fordert ein politisches Präventionsprogramm

[datensicherheit.de, 01.12.2017] Laut einer aktuellen Studie setzt sich diese Tendenz der zurückliegenden drei Jahre ungehindert fort: Jugendliche überfrachten demnach ihren Alltag durch dauerhafte Digitalnutzung („Das Digitale verdrängt das Soziale“). Sozialkompetenzen und Arbeitsmotivation blieben so immer öfter auf der Strecke – mit großem Schaden für die Gesellschaft und die Wirtschaft. Der Bundesverband Medien und Marketing (BVMM) fordert nach eigenen Angaben ein politisches Präventionsprogramm.

„WhatsApp“ bevorzugter Kommunikationskanal Jugendlicher

Die aktuelle, am am 1. Dezember 2017 veröffentlichte „JIM-Studie“ des Medienpädagogischen Forschungsverbundes Südwest zeige die derzeitigen Nutzungsprioritäten Jugendlicher eindrücklich – und leider auch erschreckend – auf: 94 Prozent der Jugendlichen zwischen zwölf und 19 Jahren tauschten sich in Deutschland regelmäßig über „WhatsApp“ aus.
Auf Platz 2 der mindestens mehrmals pro Woche genutzten Kommunikationsanwendungen stehe „Instagram“ (57 Prozent), knapp dahinter liege „Snapchat“ mit 49 Prozent regelmäßigen Nutzern. Damit sei das Kommunikationsverhalten Jugendlicher nunmehr komplett in die virtuelle Welt abgedriftet.

Besorgniserregende Entwicklung aufgezeigt

„Diese besorgniserregende Entwicklung muss zu einem Aufschrei in unserer Gesellschaft führen“, so Verbandspräsident Prof. Dr. Gerald Lembke und hauptamtlicher Professor für Digitale Medien an der Dualen Hochschule Baden-Württemberg.
„Es ist nach der aktuellen JIM-Studie eben nicht nur die Durchdringung in der Breite der jugendlichen Zielgruppe, sondern auch in die Tiefe, gemessen in der täglichen Nutzungsdauer“, erläutert Lembke. Die aggregierte Bildschirmzeit betrage in den Spitzengruppen bis zu sieben Stunden pro Tag, durchschnittlich schauten Jugendliche in Deutschland bis zu dreieinhalb Stunden täglich auf ihr Smartphone, zum größten Teil auf „WhatsApp“ und ähnliche Dienste – und verlören somit die sie umgebende Umwelt aus dem Blick.

Jugendliche geht Bezug zur realen Welt verloren

Damit würden originäre Kulturtechniken wie das persönliche Aufeinanderzugehen in realen Welten für immer mehr Jugendliche schwieriger, weil diese Zeit durch die virtuelle Kommunikation substituiert werde. „Das wird Konsequenzen für die sozialen Kompetenzen in nahezu allen Unternehmen mit sich bringen“, warnt der BVMM-Verbandspräsident: „Die Zusammenarbeit zwischen Individuen, die in einer von Narzissmus, Egoismus und Entertainment dominierten Digitalwelt groß werden, wird in Zukunft die größte Herausforderung für die Wirtschaft, insbesondere für das Personalmanagement und die Führungskräfte werden. Noch werden die jungen Leute von älteren Führungskräften angeleitet. Das mögen die Digitalkids nicht – und die Chefs auch nicht.“

Digitale Risiken und Konsequenzen für die eigene Persönlichkeitsentwicklung aufzeigen!

Um diese Fehlentwicklungen zu stoppen, bedürfe es in allen Altersstufen staatlich geförderter Präventionsprogramme, um sozialen Devianzen in großen Teilen der Wirtschaft entgegenzuwirken, fordert Professor Lembke.
Die Wirtschaft trage nämlich mit einem erheblichen Anteil zum sozialen Frieden in unserer Gesellschaft bei – und das pausenlose Chatten und Daddeln auf dem Smartphone sei gerade nicht geeignet, Frieden und Motivation am Arbeitsplatz zu wahren, geschweige denn zu entwickeln.
Präventionsprogramme dagegen könnten systematisch und über die verschiedenen Lebensphasen der Jugendlichen hinweg die aktuellen digitalen Risiken und Konsequenzen für die eigene Persönlichkeitsentwicklung behandeln. Zudem sollte es „verpflichtende Trainingsprogramme zum Erlernen von Sozialkompetenzen schon für die Kinder und Jugendliche“ geben.

Weitere Informationen zum Thema:

mpfs
Basisuntersuchungen zur Mediennutzung von Kindern und Jugendlichen / JIM-Studie 2017

datensicherheit.de, 19.09.2016
Verbraucherzentrale: WhatsApp überschreitet Rote Linie

]]>
https://www.datensicherheit.de/digitales-verdraengt-das-soziales-alltag-von-jugendlichen-loestgeloest-von-der-realitaet/feed 0
Mecklenburg-Vorpommern: Landesregierung verzichtet auf Nutzung sozialer Medien https://www.datensicherheit.de/mecklenburg-vorpommern-landesregierung-verzichtet-auf-nutzung-sozialer-medien https://www.datensicherheit.de/mecklenburg-vorpommern-landesregierung-verzichtet-auf-nutzung-sozialer-medien#respond Tue, 14 Oct 2014 17:04:39 +0000 http://www.datensicherheit.de/?p=24284 Reinhard Dankert, Landesbeauftragte für Datenschutz und Informationsfreiheit, begrüßt diesen Verzicht ausdrücklich

[datensicherheit.de, 14.10.2014] Die Landesregierung von Mecklenburg-Vorpommern hat mitgeteilt, dass sie auf Auftritte in sozialen Medien wie Facebook und Twitter verzichtet. Sie sieht in diesen Plattformen keinen größeren Nutzen, der den Einsatz des dafür erforderlichen Personals rechtfertigen würde.

Der Landesbeauftragte für Datenschutz und Informationsfreiheit Reinhard Dankert begrüßt diesen Verzicht der Landesregierung ausdrücklich: „Nicht nur die Landesregierung sondern alle öffentlichen Stellen sollten sich ihrer Vorbildwirkung bewusst sein und nicht dazu verleiten, datenschutzrechtlich fragwürdige Angebote zu nutzen.“ Bereits im Oktober 2011 hatte Dankert alle öffentlichen Stellen des Landes aufgefordert, auf die Nutzung sozialer Netzwerke zu verzichten, weil diese Plattformen nicht mit deutschen und europäischen Datenschutzstandards in Einklang stehen.

Über soziale Netze wird in letzter Zeit insbesondere im Zusammenhang mit dort platzierten öffentlichen Fahndungen der Polizei diskutiert. In dieser Woche entscheidet der Strafrechtsausschuss der Justizministerkonferenz über die Nutzung dieser Plattformen für Maßnahmen der Öffentlichkeitsfahndung.

Medienwissenschaftler der Technischen Universität Berlin haben zu diesem Thema ein Gutachten erstellt, das die Risiken dieser Fahndungsmethode beleuchtet. Dieses Gutachten wird in der Landespresskonferenz am 21. Oktober 2014 ausführlich vorgestellt. Dazu Dankert: „Ich begrüße, dass sich auch die Wissenschaft dieses Themas annimmt und die Risiken der Nutzung sozialer Netze verdeutlicht“.

]]>
https://www.datensicherheit.de/mecklenburg-vorpommern-landesregierung-verzichtet-auf-nutzung-sozialer-medien/feed 0
Jeder Zweite Arbeitnehmer betreibt private Internetnutzung am Arbeitsplatz https://www.datensicherheit.de/jeder-zweite-arbeitnehmer-betreibt-private-internetnutzung-am-arbeitsplatz https://www.datensicherheit.de/jeder-zweite-arbeitnehmer-betreibt-private-internetnutzung-am-arbeitsplatz#comments Mon, 01 Aug 2011 19:53:52 +0000 http://www.datensicherheit.de/?p=15386 Laut BITKOM-Umfrage vor allem privater E-Mail-Check im Dienst

[datensicherheit.de, 01.08.2011] Jeder zweite berufliche Internetnutzer verwendet das Web während der Arbeit für private Zwecke – so das Fazit einer aktuellen Umfrage im Auftrag des BITKOM:
Im Auftrag befragte das Meinungsforschungsinstitut Aris deutschlandweit 538 berufstätige Personen ab 14 Jahren – die Umfrage sei repräsentativ. Demnach machten weibliche Mitarbeiter von dieser Möglichkeit etwas häufiger Gebrauch als männliche (55 gegenüber 48 Prozent). Jede dritte Frau nutze den Webzugang ihres Arbeitgebers mindestens einmal täglich, bei den Männern sei es lediglich jeder vierte. Am häufigsten würden dabei private E-Mails gecheckt. Knapp die Hälfte derer, die das Internet am Arbeitsplatz privat nutzen, widme sich dem E-Mailing. Jeder Vierte suche Informationen für private Zwecke; jeweils ein Fünftel kaufe online ein oder führe Buchungen durch; jeder Achte besuche Online-Communitys, acht Prozent spielten Online-Spiele.
Ob die private Internet-Nutzung am Arbeitsplatz erlaubt ist, regelt in Deutschland kein spezielles Gesetz. Die meisten der BITKOM-Tipps zum Thema leiten sich aus allgemeinen Gesetzen und der Rechtsprechung ab.
So entscheidet über die private Nutzung des Internets allein der Arbeitgeber – er ist nicht verpflichtet, das private Surfen zuzulassen. Entscheidet er sich dafür, kann er es generell erlauben oder auf bestimmte Zeiten oder Seiten begrenzen.
Ohne konkrete Vereinbarung spricht Vieles dafür, dass die private Internetnutzung vom Arbeitgeber geduldet wird, wodurch eine betriebliche Übung begründet werden könnte – dies kann für Arbeitnehmer von Vorteil sein, falls es zum Streit kommt.
Arbeitnehmer sollten trotzdem in der Personalabteilung nach geltenden Regelungen fragen. Arbeitgebern rät der BITKOM, eine klare Regelung zum privaten Surfen zu treffen – durch eine Vereinbarung im Arbeitsvertrag, eine Richtlinie oder eine Vereinbarung mit dem Betriebsrat.
Ist die private Internet-Nutzung erlaubt, darf die Firma das Surfverhalten nur in Ausnahmefällen ohne Zustimmung des Mitarbeiters kontrollieren. Selbst bei einem Verbot der privaten Nutzung sind keine unbegrenzten Kontrollen gestattet. Der Arbeitgeber darf dann stichprobenartig prüfen, ob das Surfen dienstlich bedingt ist. Er muss den Grundsatz der Verhältnismäßigkeit beachten und darf Internet- und E-Mail-Verbindungsdaten nicht verwenden, um Mitarbeiter systematisch zu kontrollieren. Eine Vorratsdatenspeicherung von persönlichen Nutzungsdaten ist innerhalb von Firmen nicht erlaubt.
Die intensive private Nutzung des Internets während der Arbeitszeit ohne Erlaubnis kann eine Verletzung der arbeitsvertraglichen Pflichten darstellen. Doch vor einer Kündigung muss der Arbeitgeber einen Mitarbeiter in der Regel zunächst einmal abmahnen.

]]>
https://www.datensicherheit.de/jeder-zweite-arbeitnehmer-betreibt-private-internetnutzung-am-arbeitsplatz/feed 1
Konflikt um Datenschutz und -nutzung zwischen Statistischem Bundesamt und DIW Berlin https://www.datensicherheit.de/konflikt-um-datenschutz-und-nutzung-zwischen-statistischem-bundesamt-und-diw-berlin https://www.datensicherheit.de/konflikt-um-datenschutz-und-nutzung-zwischen-statistischem-bundesamt-und-diw-berlin#respond Mon, 13 Jul 2009 07:31:26 +0000 http://www.datensicherheit.de/?p=4395 Austausch schwerer gegenseitiger Vorwürfe zum Schaden der Wissenschaft

[datensicherheit.de, 13.07.2009] Das Deutsche Institut für Wirtschaftsforschung e.V. (DIW Berlin) befindet sich in einer Auseinandersetzung mit dem Statistischen Bundesamt über den Vorwurf einer missbräuchlichen Nutzung von Daten:
Das DIW Berlin weist die vom Statistischen Bundesamt erhobenen Vorwürfe der „missbräuchlichen Nutzung anonymisierter Einkommenssteuerdaten“ scharf zurück. Eine Gefährdung des Datenschutzes beziehungsweise des Steuergeheimnisses habe zu keinem Zeitpunkt bestanden. Vielmehr behindere das Statistische Bundesamt eine forschungsbasierte Politikberatung. Das DIW Berlin habe inzwischen den zuständigen Bundesinnenminister und den Bundesdatenschutzbeauftragten gebeten, die Angelegenheit zu prüfen.
In seinem Schreiben an das DIW Berlin vom 3. Juli 2009 erhebt das Statistische Bundesamt den Vorwurf eines Verstoßes gegen Datenschutzbestimmungen. Noch vor Eingang der Stellungnahme des DIW Berlin habe das Statistische Bundesamt angekündigt, sämtliche Lieferungen von anonymisierten statistischen Mikrodaten an das DIW Berlin auszusetzen. Außerdem wurde das DIW Berlin aufgefordert, sämtliche gelieferten Daten bis zum 17. Juli 2009 zu löschen, darunter solche aus der Steuerstatistik, dem Mikrozensus und der Einkommens- und Verbrauchsstichprobe. Das DIW Berlin sieht darin einen Entzug der Grundlage für die forschungsbasierte Politikberatung in 25 zumeist größeren Projekten.
Kern des Problems sei, so das DIW Berlin, dass sich das Statistische Bundesamt seit zwei Jahren nicht in der Lage sehe, ein vom DIW Berlin eingesetztes methodisches Verfahren zur statistischen Zusammenführung anonymisierter Individualdaten auf seine Unbedenklichkeit hin zu überprüfen.

Weitere Informationen zum Thema:

DIW Berlin, 12.07.2009
Stellungnahme des DIW Berlin zum Vorwurf des Statistischen Bundesamtes einer missbräuchlichen Nutzung von Daten / „Willkürakt ohne Rechtsgrundlage“

DIW Berlin, 10.07.2009
Nutzung von Einzeldaten der amtlichen Statistik

Statistisches Bundesamt, 10.07.2009
Unzulässige Nutzung von Einzeldaten der amtlichen Statistik

Statistisches Bundesamt, 09.07.2009
Übersicht der bereitgestellten Scientific-Use-Files für laufende Datennutzungen des DIW

Statistisches Bundesamt
, 03.07.2009
Unzulässige Nutzung von Einzeldaten der amtlichen Statistik

]]>
https://www.datensicherheit.de/konflikt-um-datenschutz-und-nutzung-zwischen-statistischem-bundesamt-und-diw-berlin/feed 0
Hinterfragung von Web-Erlebnissen der Kinder zur Gefahrenabwehr gefordert https://www.datensicherheit.de/hinterfragung-von-web-erlebnissen-der-kinder-zur-gefahrenabwehr-gefordert https://www.datensicherheit.de/hinterfragung-von-web-erlebnissen-der-kinder-zur-gefahrenabwehr-gefordert#respond Wed, 08 Jul 2009 12:32:29 +0000 http://www.datensicherheit.de/?p=4317 Eltern, Schulen, Politik und Wirtschaft gemeinsam in der Pflicht für Medienerziehung junger Menschen

[datensicherheit.de, 08.07.2009] In Deutschland sind laut einer „Studie des Bundesverbandes Informationswirtschaft, Telekommunikation und neue Medien“ (BITKOM) bereits die meisten Grundschüler häufig online:
71 Prozent der Sieben- bis Zehnjährigen nutzten das Internet, wenn im Haushalt ihrer Eltern ein Anschluss vorhanden sei.
BITKOM-Präsident Prof. Dr. August-Wilhelm Scheer sieht Eltern, Schulen, Politik und Wirtschaft für die Medienerziehung junger Menschen in der gemeinsamen Verantwortung. Es gebe viele Möglichkeiten für Kinder und Jugendliche, das Internet altersgerecht zu nutzen – dazu werde aber mehr Aufklärung benötigt. Das Web gehöre fest zur Lebenswelt von Kindern und Jugendlichen. Umso wichtiger sei es, die Bedürfnisse der jüngsten Surfer zu kennen und kindgerechte Angebote zu fördern.
Interaktive Onlinedienste zum Austausch mit Gleichgesinnten oder zur Präsentation eigener Inhalte stehen bei den 10- bis 17-Jährigen hoch im Kurs. Jeder Zweite stelle eigene Fotos ins Netz, jeder Vierte beteilige sich an Diskussionsforen.
Eltern sollten mit ihren Kindern unbedingt über Erlebnisse im Internet sprechen. Das helfe den Kindern, den Wahrheitsgehalt von Informationen zu prüfen. Mütter und Väter sollten sich dabei aber nicht nur für Inhalte von Webseiten interessieren, sondern auch für Erfahrungen ihrer Kinder mit anderen Nutzern – etwa beim Chat, in Netzwerken oder bei Online-Spielen. So können Eltern erkennen, ob ihre Kinder möglicherweise von anderen belästigt werden.

Weitere Informationen zum Thema:

BITKOM, 07.07.2009
TK- und Medienpolitik / Studie zur Mediennutzung: Schon Grundschüler häufig online

]]>
https://www.datensicherheit.de/hinterfragung-von-web-erlebnissen-der-kinder-zur-gefahrenabwehr-gefordert/feed 0