Blog

Überwachung: Der Pilotversuch Berlin Südkreuz

Mittel zur Überwachung: Die Kamera

Seit dem 1. August läuft am Berliner Bahnhof Südkreuz ein Pilotversuch zur Überwachung mit Gesichtserkennung. Der Versuch soll sechs Monate lang laufen und zeigen, ob Kameras und Software verwerttbare Ergebnisse liefern können. Am Projekt beteiligt sind Bundespolizei, Bundeskriminalamt (BKA), Bahn und Bundesinnenministerium. Der Versuch beschränkt sich dabei auf 275 freiwillige Testpersonen. Diese haben ihre Namen…

Weiterlesen»

Wenn der Staubsauger spioniert

Selbstfahrender Staubsauger von iRobot

Automatische Staubsauger sind eine praktische Sache. Beinahe ein Jeder freut sich schließlich über eine Arbeit im Haus, die er nicht mehr selbst erledigen muss. Entsprechend erfolgreich sind die Roboter seit Jahren. Sie existierten schon, bevor der Trend der Smart Homes Fahrt aufnahm. Staubsaugerroboter: Helfer für Smart Home-Produzenten Genau in diesem Kontext könnten diese Geräte aber…

Weiterlesen»

Wannacry – eine vorläufige Bilanz

Wannacry: Screenshot

Das Thema dominierte in den letzten beiden Wochen die Fachpresse: Eine weitere Ransomware, genannt Wannacry, machte die Runde. Wie bei dieser Art von Schadsoftware üblich, verschlüsselte sie Daten auf zahlreichen, zum Teil höchst sensiblen Systemen. Dazu gehörten in diesem Fall nicht nur einige Systeme zur Anzeige von Fahrplänen auf Bahnhöfen (ein besonders medienwirksames Beispiel), sondern…

Weiterlesen»

Impressionen … Public Viewing gegen Datenkraken

Gemeinsam für mehr Datenschutz Zum ersten Mal veranstaltete die IT-Security@Work GmbH (ISW) in diesem Jahr ein Public Viewing Event rund um die Verleihung der BigBrotherAwards (BBA), bei der jedes Jahr Unternehmen, Institutionen und Einzelpersonen ausgezeichnet werden, die den Datenschutz in besonders schwerer Weise mit Füßen getreten haben. Zahlreiche Gäste fanden am 5. Mai den Weg…

Weiterlesen»

Public Viewing gegen Datenkraken

  Public Viewing gegen Datenkraken bei der ISW BigBrotherAwards – die Veranstaltung für alle, denen der Datenschutz am Herzen liegt Seit dem Jahr 2000 richtet der Verein Digitalcourage e.V. die BigBrotherAwards (BBA) aus. Die deutsche Jury besteht aus Vertreter.innen verschiedener unabhängiger Organisationen und verleiht die BigBrotherAwards an Firmen, Organisationen und Einzelpersonen, die in besonderer Weise…

Weiterlesen»

Vom Nutzen und Schaden von VPN

Vom Nutzen und Schaden von VPN Ein neuer Gesetzesentwurf in den USA, der Internet Service Providern erlaubt, Nutzerdaten zu erheben und zu nutzen, hat die Verwendung von virtual private networks (VPN) auch jenseits der Fachpresse ins Gespräch gebracht. Doch kann solche Software wirklich die Privatsphäre im Netz schützen? Geschützte virtuelle Tunnel Vereinfacht ausgedrückt baut VPN-Software…

Weiterlesen»

Design Thinking meets Compliance

Design Thinking meets Compliance - ISW Workshop

  Design Thinking meets Compliance Interaktiver Workshop für alle, die einem der wichtigsten Prinzipien des Design Thinking folgen wollen: Nicht nur reden, sondern machen! Gemeinsam mit der Innovations- & Design Thinking-Beratung INNOKI veranstaltet die IT-Security@Work (ISW) einen Design Thinking Workshop für Compliance-Funktionen. Der Workshop „Design Thinking für Compliance Funktionen – Akzeptierte Sicherheits- und Compliance Maßnahmen“…

Weiterlesen»

Vault 7: Dokumente zu CIA-Malware auf Wikileaks

Am gestrigen siebten März veröffentlichte die umstrittene Whistleblower-Plattform Wikileaks eine neue Serie von Dokumenten. Unter dem Titel “Year Zero” wurden zunächst 8716 Dokumente und Dateien zugänglich gemacht, die Einblick in das systematische Eindringen von CIA-Mitarbeitern in fremde Rechner gewähren. Diese Dokumente werden als erster Teil einer Serie von Veröffentlichungen unter dem Titel “Vault 7” bezeichnet.[1]…

Weiterlesen»

Die deutsche Politik – ein leichtes Ziel für Hacker?

Trotz aller Warnungen vor Angriffen auf Organisationen der Politik aus dem Internet vernachlässigen diese in einigen Fällen die Sicherheit ihrer digitalen Infrastrukturen. Der Präsident des BSI warnt Bereits Anfang des Monats warnte Arne Schönbohm, der Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI) vor digitalen Angriffen auf Parteien.[1] Gerade im Jahr 2017, in dem…

Weiterlesen»

SHAttered: Hash-Algorithmus SHA-1 gebrochen

Forscher von Google und der Universität Amsterdam haben im Projekt SHAttered einen Weg gefunden, gezielte SHA-1-Kollisionen durchzuführen. Dadurch wird der Prüfsummen-Algorithmus, der zur Sicherung der Integrität von Daten verwendet wird, endgültig unsicher. Spätestens seit 2005 galt er als nicht mehr zukunftssicher. SHAttered Im Rahmen des „SHAttered“ (englisch für „zerbrochen“) genannten Forschungsprojekts[1] wurden durch Google 6500…

Weiterlesen»