CR-online.de Blog

Tag-Archiv: Verschlüsselung

IT-Sicherheitsrecht: Die wichtigsten IT-sicherheitsrechtlichen Pflichten – Checkliste

Pflichten und Haftung im Unternehmen (mit DSGVO & NIS-RL-UmsetzungsG). Der Praxisleitfaden liefert Unternehmen und ihren Beratern praxisorientierte und verständliche Hinweise zu den anwendbaren IT-Sicherheitspflichten und deren Einhaltung sowie zu drohenden Haftungsrisiken bei Sicherheitsdefiziten. In diesem Blog werden einige zentrale Auszüge veröffentlicht. Voigt, IT-Sicherheitsrecht, 2018, 287 Seiten, 79,80 Euro Informationstechnologie ist aus dem Unternehmensalltag nicht mehr […]

Verschlüsselungspflicht für Anwälte? Intersoft sorgt für Verwirrung

Dürfen Anwälte mit ihren Mandanten unverschlüsselt per E-Mail korrespondieren? Eine Veröffentlichung  der Fa. Intersoft (Dr. Datenschutz, “Aufsichtsbehörde äußert sich zur Verschlüsselungspflicht von Anwälten” v. 31.1.2018) sorgt für erhebliche Unruhe in der Anwaltschaft. Intersoft hat den Beitrag mittlerweile durch zwei Klarstellungen ergänzt und unter anderem ein Schreiben der Hamburger Datenschutzbehörde veröffentlicht (HmbBfDI, “Versendung von unverschlüsselten E-Mails bei […]

Das aktuelle Sicherheitsproblem des beA erklärt für Juristen

Seit dem 22. Dezember 2017 ist das besondere elektronische Anwaltspostfach beA offline. Der Grund sind schwere Sicherheitsprobleme: Die Nutzer mussten sich zur weiteren Nutzung des beA eine neue Zertifizierungsstelle installieren. Dieser Text erklärt die technischen Hintergründe des Zertifizierungsstellen-Problems für Nicht-Techniker. Internet und Vertrauen Das Internet wurde entwickelt, als sich alle Nutzer gegenseitig vertrauen konnten. Dieses […]

Das IT-Sicherheitsgesetz: Neue Anforderungen für alle geschäftsmäßigen Onlinedienste

Am 1. August 2015 ist das IT-Sicherheitsgesetz in Kraft getreten. Damit werden vor allem Betreiber von sog. “kritischen Infrastrukturen” – zum Beispiel Energieversorgung, Banken und Telekommunikationsanbieter – zu sehr umfangreichen Sicherheitsmaßnahmen verpflichtet. Bisher wenig Beachtung hat allerdings eine weitere Gesetzesänderung gefunden, deren Anwendungsbereich deutlich weiter gefasst ist. Denn auch an die Betreiber „ganz normaler” Online-Dienste, […]

Warum auch die NSA mal lernen sollte, einen WWW-Server zu konfigurieren. (Und warum Facebook gefährlich ist.)

Ich weiß, ich nerve mit meinen Forderungen nach IT-Sicherheit. Aber heute muss sich die NSA sagen lassen: Hättet ihr mal auf mich gehört. Dann wäre euch diese Peinlichkeit hier erspart geblieben. Das Üble: Weil auch Facebook und viele andere Unternehmen das Thema sichere Verschlüsselung eher sorglos angehen, waren (unter vielen anderen) auch solche WWW-Seiten von […]

Unternehmens-IT absichern: BND will Sicherheitslücken ausnutzen

Nach Presseberichten will der Bundesnachrichtendienst künftig noch unbekannte Sicherheitslücken (Zero-Day-Exploits) in Software kaufen, um Verschlüsselung zu umgehen. Der BND begibt sich damit in illustre Gesellschaft – nicht nur anderer Geheimdienste, sondern auch Krimineller. Und gefährdet Bürger und Wirtschaft, statt sie zu schützen. Ein Argument mehr für Unternehmen, endlich ihre IT auf Vordermann zu bringen und […]

PRISM, Tempora etc. – kann man sich mit Verschlüsselung schützen?

Nachdem man heute wohl davon ausgehen muss, dass potentiell jede Kommunikation über das Internet und andere Netzwerke mitgehört wird, stellt sich die Frage, ob und wie man sich vor diesen Überwachungsmaßnahmen schützen kann. Der naheliegendste Ansatz ist die Verschlüsselung aller über Netzwerke übertragenen Informationen. Wenn die übertragene Information angemessen verschlüsselt ist, können NSA und Co. […]

Wie sicher sind verschlüsselte personenbezogene Daten?

Insbesondere im Rahmen der Diskussion von Datenschutz in internationalen Konzernen und Cloud-Computing-Szenarien wird in den letzten Jahren Verschlüsselung häufig als mögliche technische Maßnahme zum Schutz personenbezogener Daten angeführt. Dieser Blog-Beitrag stellt kurz aus technischer Sicht einige der für die rechtliche Betrachtung wesentlichen Eigenschaften des aktuellen Stands der Technik bei Verschlüsselung und ihre Konsequenzen für die […]