Datenschutz

Derzeit schießen sie wieder aus allen Rohren, die Peter Piskiis und Stephan Zubarevs, die einem herrenlose Festgeldkonten, unschlagbare Kredite oder die Zusammenarbeit mit großen Firmen andienen möchten. 

Nun bestechen die Angebote, die niemand braucht oder will, ja allerdings eher durch ihren Unterhaltungswert als ihre Ernsthaftigkeit – darauf reinfallen dürfte auf die in gebrochener, teils völlig unverständlicher Sprache verfassten Anschreiben hingegen kaum jemand mehr. 

Perfider sind da die E-Mails und Websites, die den echten Anschreiben und Seiten von Amazon, Paypal & Co. täuschend ähnlich sehen und mittels derer versucht wird, an sensible Daten wie Passwörter oder PINs zu gelangen. 

Da falle ich doch nicht drauf rein, werden sich die meisten jetzt denken. Wirklich nicht? 

Einen kleinen Selbsttest bietet der Phishing-Test von SonicWall. Und wie hoch ist Ihr Phishing-IQ so?

menuseperator

Bemerkenswertes wird aus Südostasien gemeldet:

Aufgrund von zahlreichen Cyberattacken will die singapurische Regierung fast alle Behördenrechner vom Internet trennen – rund 100.000 Computer. […] Laut Premierminister Lee Hsien Loong sei es 'absolut notwendig' die Behördenrechner auf diese Weise zu schützen […]. Dass es durch die Trennung vom Internet zu Verzögerungen in den Behördenabläufen kommen könne, sei der Regierung bewusst. Dies nehme man aber für den Zugewinn an Sicherheit in Kauf. […] Weil Cyberangriffe aber immer ausgeklügelter ausgeführt würden, müsse man reagieren. Heise online vom 14. Juni 2016

Nun kann man davon ausgehen, dass sich die Behörden von Singapur einigermaßen mit IT auskennen, dass sie mit dem Internet nicht erst seit gestern rummachen und dass dort auch diverse Sicherheitsexperten arbeiten. Und dass man sich diesen (möglichen) Schritt, der nicht so recht ins digitale Zeitalter passt, gut überlegt hat, kann man auch annehmen.

Als jemand, der zwar ans Internet angeschlossen ist, aber über deutlich weniger IT- und Security-Ressourcen verfügt als die Behörden von Singapur, kann man da schon nachdenklich werden. Wenn die es nicht mal schaffen, ihre Systeme zu sichern …

Und noch etwas: Vor diesem Hintergrund erscheinen die ständigen Appelle an die Verantwortung der User (Hast du dein Passwort gewechselt? Hast du einen Virenscanner installiert? Hast du auch und tust du auch …? Wenn nicht: SELBER SCHULD!) erst recht … sagen wir mal: sachfremd.

menuseperator

Cyber-Angriffe – laut Wikipedia Attacken von außen, die auf größere, für eine spezifische Infrastruktur wichtige Computernetzwerke gerichtet sind – sind mittlerweile im Alltag angekommen. Egal, ob die Finanzbranche, wie beispielsweise das internationale Zahlungssystem Swift, öffentliche Einrichtungen und Organisationen wie der Deutsche Bundestag oder diverse Global Player wie Adobe Systems, das Sony Playstation Network oder Ebay, um nur einige prominente Fälle zu nennen: Sie alle waren bereits von Angriffen betroffen (die Dunkelziffer liegt sicherlich viel höher). Die Gründe dafür können vielfältig sein: Meistens geht es um Wirtschaftsspionage, Erpressung, Image- oder Geschäftsschädigung.

Aktuell hat Akamai seinen vierteljährlichen State of the Internet Security Report für das erste Quartal 2016 veröffentlicht. Die wichtigsten Ergebnisse sind wenig überraschend: DDoS-Attacken und Angriffe auf Webanwendungen haben weiter zugenommen. Im Vergleich zum ersten Quartal 2015 gab es bei den DDoS-Angriffen einen Anstieg um 125%, bei den Attacken auf Webanwendungen war es ein Anstieg um etwas mehr als 25% im Vergleich zum vierten Quartal 2015. Die DDoS-Angriffe werden dabei immer komplexer: Fast 60% der in Q1 2016 abgewehrten Angriffe verwendeten mindestens zwei Angriffsvektoren gleichzeitig. Eine Abwehr wird damit schwerer. Diese Art der Angriffe scheinen damit zum Standard zu werden. Für Unternehmen bedeutet das, dass sie entweder rasch das nötige Know-how aufbauen müssen oder externe Partner an Bord nehmen, die die entsprechende Infrastruktur und Expertise mitbringen. Den vollständigen Bericht gibt es hier: https://www.akamai.com/de/de/our-thinking/state-of-the-internet-report/global-state-of-the-internet-security-ddos-attack-reports.jsp

Der State of the Internet Security Report ist ein Quartalsbericht, der Analysen und Einblicke in cyberkriminelle Aktivitäten bietet, die auf der Akamai Intelligent Platform beobachtet wurden.

menuseperator

Haben Sie schon mal darüber nachgedacht, was bei Ihnen daheim los ist, wenn Sie nicht da sind? Dabei denke ich nicht an Ihre Katze oder den Kanarienvogel. Vielmehr sollte man wohl für die Zukunft vielleicht besser ein Auge darauf haben, was die Hausgeräte so alles anstellen, wenn wir mal nicht hinsehen.

Neben ihrer Bestimmung als Kühlgerät, Waschmaschine, Heizung, Fernseher & Co. hat so manches technische Gerät das Potenzial ein Eigenleben zu entwickeln, das uns schnell die Sorgenfalten auf die Stirn treiben könnte. Vernetzung ist das Stichwort, als Buzzword gerne auch Internet of Things (IoT) genannt, das viele Geräte schon heute miteinander verbindet und ganze neue Einsatzfelder eröffnet. So zum Beispiel wenn der Kühlschrank mit dem Smartphone oder die Heizung mit dem WLAN-Router kommuniziert. Dabei ist der Haushalt nur das Versuchsterrain im Kleinen. Ganze Industrien sind schon oder noch dabei, auf den Zug aufzuspringen, der mit uns ab in die vernetzte Zukunft rauscht.

Gerade komplexe Industrieanwendungen oder Logistik-Prozesse profitieren schon vielfach von IoT-Anwendungen. Smart Cities, Smart Homes oder Smart Cars – alles scheint möglich. Und wo IoT noch nicht im Einsatz ist, wird eilends überlegt, wie sich der neue Hype am besten nutzen lässt.

Ganz klar, das Konzept ist so einfach wie verlockend: Mit Hilfe von Sensoren sammeln die Geräte Daten, die vernetzte Prozesse über das Internet steuern und somit unser aller Leben wahlweise bequemer, einfacher, sicherer oder kostengünstiger gestalten sollen. Beispiele sind etwa die Steuerung von Licht und Heizung in Gebäuden, die Analyse von Wetter und Verkehrslage für die nächste Autofahrt oder die Aufzeichnung von Fitness- und Gesundheitsdaten in Wearables, mit denen wir aufbrechen ins neue Fitness-Glück.

Der Markt ist riesig und wächst beständig. Laut Gartner werden Unternehmen im Jahr 2020 mit dem Internet of Things über 300 Milliarden Euro erwirtschaften. Die Analysten rechnen bis dahin mit 25 Milliarden vernetzter Dinge, von Maschinen über Geräte bis zu Fahrzeugen. Smartphones, Tablets und Computer sind dabei noch nicht mit eingerechnet.

Gleichzeitig steigt aber die Gefahr für Cyber-Angriffe und Hacker-Attacken in gleichem Maße. Unternehmen sind daher gut beraten, bei der Entwicklung von IoT-Anwendungen Datenschutz und Datensicherheit fest im Auge zu behalten, im eigenen Interesse, aber auch in dem ihrer Kunden, die mit dem Thema zunächst überfordert sein dürften. Beispiele für arglosen Umgang finden sich zahlreich und reichen bis hin zum spionierenden Plüschbären. Mit solchen Vorfällen ist das Vertrauen schnell dahin. Die Gefahr des Ausspähens droht übrigens nicht nur aus der kriminellen Ecke, wie man meinen könnte. Auch Geheimdiensten passen die über das Internet verbundenen Geräte perfekt in den Plan.

Erste Schritte hin zu einem durchgängigen Authentifizierungs- und Autorisierungskonzept und damit mehr Sicherheit und Standardisierung sind erkennbar, doch wird die Regelung und Vereinheitlichung so vieler komplexer Verbindungen noch eine Weile brauchen. Bis dahin heißt es, Augen auf und immer ein prüfender Blick auf den Kühlschrank.

menuseperator

Vor nicht allzu langer Zeit gab es einen Aufschrei in der Bevölkerung – der Überwachungsskandal, den Edward Snowden damals aufdeckte, rief in der Bevölkerung breite Empörung hervor. Die Angst, ein gläserner Mensch zu werden, der auf Schritt und Tritt überwachbar sein soll, lässt regelrecht Gänsehaut entstehen. Der Kampf zum Schutz der persönlichen Daten hatte eingesetzt und in den vergangenen Jahren auch die Politik bestimmt: Das Recht auf mehr Privatsphäre war das Schlagwort für so manche politische Kampagne.

Doch wieder einmal ändert die Politik ihre Kursrichtung. Die letzten Ereignisse in Paris und Brüssel wie auch in Hannover haben die EU-Politik hin zu einer geplanten Totalüberwachung aller Flugreisenden vorangetrieben. Die Daten aller Passagiere sollen minutiös überwacht und registriert werden, so dass alle verdächtigen Reisewege sofort erkannt und potentielle Terroristen unmittelbar aus dem Verkehr gezogen werden können. Natürlich reicht die Überwachung des Flugverkehrs hier noch nicht aus. Das Schengen-Abkommen wird mehr und mehr in Frage gestellt, denn innerhalb der zugehörigen Staaten fanden höchstens stichprobenartige Grenzkontrollen statt, Reisende konnten sich mehr oder weniger unbehelligt über Grenzen hinweg bewegen – zumindest war dies der Status Quo vor der Flüchtlingskrise.

Die aktuelle politische Situation macht vielleicht eine vermehrte Kontrolle notwendig, allein schon aus bürokratischer Sicht, aber es bleibt dennoch fraglich, wie man die Überwachung und anschließende Speicherung dieser ganzen Massen an Daten rechtfertigen will. Es lag nicht an der fehlenden Registrierung von Reisedaten, dass die Anschläge in Paris nicht verhindert werden konnten, den Behörden lagen sämtliche Namen wie Akten der Terroristen vor. Vielleicht sollte man nicht anstreben, noch größere Massen an Daten zu speichern, sondern versuchen, die Informationen, die man besitzt, besser auszuwerten und zu verstehen. Bei dem angestrebten Gesetzesvorschlag zum Austausch der Daten von Fluggästen werden unter anderem Essenswünsche der Passagiere gespeichert.

Inwiefern meine persönlichen Daten über meine Vorliebe für Süßes oder Herzhaftes bei der Terrorbekämpfung helfen sollen, ist mir schleierhaft. Was wohl weniger verdächtig wirkt: Käsebrötchen oder Schokocroissant?

menuseperator

Kürzlich bin ich über einen Bericht der Computerwoche gestolpert, der sich mit dem „EICAR Minimum Standard für Anti-Malware-Produkte“ beschäftigt: Demnach dürfen sich entsprechende Lösungen der Firmen F-Secure, G Data, Trend Micro und Kaspersky bald mit dem EICAR-Prüfsiegel schmücken. Die Produkte dieser Anbieter erfüllen somit folgende Sicherheits-Standards:

  • Einhaltung von Datenschutzbestimmungen
     
  • Nachvollziehbare Datenkommunikation
     
  • Garantieren, dass die Software nicht manipuliert ist.

Zugegebenermaßen war ich überrascht, über die Notwendigkeit einer „Plakette“ zu lesen, die die Achtung – so sollte man meinen – fundamentaler Rechte und Pflichten Anwendern gegenüber bestätigt. Jedoch fällt auf, dass keine amerikanischen Unternehmen beteiligt sind und voraussichtlich auch nicht sein werden. Genau, da war doch was: Stichwort NSA-Affäre; zudem ist bekannt, dass die amerikanische Gesetzgebung unter bestimmten Bedingungen den eigenen Geheimdiensten die Möglichkeit des Zugangs zu Unternehmensdaten einräumt. Aber auch in Deutschland hat sich der BND in Sachen Wirtschaftsspionage ja bekanntlich nicht mit Ruhm bekleckert ...

Vor diesem Hintergrund macht ein Siegel als vertrauensbildende Maßnahme in einem verunsicherten Markt durchaus Sinn und kann für bestimmte Anbieter von Enterprise-Security-Software ein richtiger Schritt sein. Die Botschaft ist simpel: „Wir sind sauber!“

Das Siegel erhalten zunächst Unternehmen, die sich per Unterschrift dazu verpflichten, diese Kriterien einzuhalten. In einem späteren Schritt sollen dann unabhängige Prüflabore kontrollieren. EICAR, die European Expert Group for IT-Security, ist eine unabhängige und unparteiische Organisation von IT-Security-Experten aus den Bereichen Wissenschaft, Forschung und Entwicklung sowie der Industrie.

menuseperator

Es gibt kaum einen Bereich in dem das Internet of Things (IoT) nicht Einzug gehalten hätte. Somit ist es auch nicht verwunderlich, dass Entwickler weltweit davon ausgehen, dass ihre IoT-Apps im produktiven Einsatz echte Umsätze generieren. Laut einer Umfrage, die von Progress in Auftrag gegeben wurde, sehen die Befragten weltweit derzeit folgende Gebiete als die wichtigsten bei der Entwicklung von IoT-Apps an: Smart Homes (19%), Wearables (13%), die Automotive-Branche (11%) und den Bereich Sport/Fitness (11%). Für die deutschen Entwickler stehen die Apps für den Einzelhandel an erster Stelle. Die höchsten Umsätze werden ihrer Meinung nach in den Bereichen Wearables und Logistik erzielt.

So viele Vereinfachungen das IoT mit sich bringt, stellt auch hier das Thema Schutz der Daten und der Privatsphäre eine große Herausforderung dar. Welchen Stellenwert dieses Thema in Deutschland einnimmt, zeigt der internationale Vergleich. Für 34 Prozent der deutschen Entwickler ist das die größte Herausforderung, während die anderen Länder hier bei 20 Prozent liegen.

Weitere Informationen zur Studie gibt es hier: https://d117h1jjiq768j.cloudfront.net/docs/default-source/default-document-library/progress/documents/rollbase/iot_survey_infographic_2015.pdf?sfvrsn=2

menuseperator

An jedem PC-Arbeitsplatz in deutschen Mittelstandsunternehmen entstehen täglich durchschnittlich zwei bis vier Gigabyte an Daten. 600 Megabyte werden dort wiederum pro Tag im Durchschnitt „nach außen“ verschickt. Zwei Drittel dieser versendeten Daten bedürften eigentlich einer sicheren, sprich verschlüsselten, Übertragung, da sie sensible Informationen enthalten – bei der tatsächlichen Nutzung sicherer Übertragungswege gibt es aber noch Luft nach oben, wie eine Studie von techconsult im Auftrag von QSC ergeben hat.

Für die Studie wurden 300 CIOs und IT-Leiter mittelständischer Unternehmen aus verschiedensten Branchen befragt. Wichtigste Erkenntnis: Die IT-Leiter sind durchaus sensibilisiert für das Thema, rund zwei Drittel der befragten Firmen setzen bereits diverse E-Mail-Verschlüsselungslösungen ein, weitere 30 Prozent planen eine Implementierung bis 2016. Der Haken: Nicht einmal die Hälfte der Mitarbeiter (44%) in den Unternehmen, die bereits Verschlüsselungslösungen implementiert haben, nutzt diese auch tatsächlich.

Quelle: QSC/ techconsult, Mai 2015

Dafür gibt es mehrere Gründe. Techconsult nennt hier Hindernisse wie Lizenzbestimmungen bezüglich der Anzahl der Nutzer, aber auch Probleme mit der Usability – viele Verschlüsselungslösungen erforderten bisher einen hohen Arbeitsaufwand und gingen zulasten der Produktivität. Darüber hinaus müssen bei allen Beteiligten entsprechende Zertifikate vorhanden sein, und unterschiedliche Tools sind auch nicht immer kompatibel. Oftmals stelle sich allerdings auch die Frage, ob die Geschäftsführung die Belegschaft überhaupt schon mal zum Thema Compliance gebrieft habe, so das Kasseler Analysten- und Beratungshaus.

Umso wichtiger sei es daher, eine unternehmensinterne Strategie zum Umgang mit kritischen Daten zu erarbeiten und diese nahtlos in den Unternehmensalltag zu integrieren. Die Klassifikation der Daten, sowie eine Festlegung, wie diese Daten je nach Klassifikation zu behandeln sind, bilden den Grundstock hierzu. User-freundliche Tools, die sich einfach in die bestehenden Routinen integrieren lassen und damit die Mitarbeiter bei der Einhaltung dieser Regelungen zum Schutz der „Kronjuwelen“ des Unternehmens, seiner Daten, unterstützen, sind wiederum das A und O, um diese Aufgabe flächendeckend auszuführen. Am besten sollten Unternehmen, laut diesem Teil der Studie, darüber nachdenken, eine Lösung einzusetzen, die nicht nur eine Verschlüsselung von Mails, sondern auch weiterführende Funktionen zur Kollaboration anbietet.

Die Studie in voller Länge kann hier heruntergeladen werden.

menuseperator

Egal, ob es um den Schutz unserer persönlichen Daten geht, um Staatsgeheimnisse oder um die Kontrolle über das interne IT-System: Die IT-Sicherheit gewinnt immer mehr an Bedeutung, denn Gefahren lauern aus allen Richtungen. In den letzten Jahren haben sich sowohl der Schweregrad als auch die Häufigkeit von Datenmissbrauchs-Fällen vervielfacht. Schlupfloch für die Angriffe sind dabei meist fehlende Sicherheitsmaßnahmen: mangelhaft konfigurierte Einstellungen oder Rechte, unzureichendes Zugriffsmanagement oder lückenhafte Nutzungsrichtlinien. Trojaner, Hash-Attacks, Phishing-Mails, all dies sind keine Fremdwörter mehr und Cyberattacken jeglicher Couleur wurden in den vergangenen Jahren publik. Längst geht es nicht mehr nur um unsere Daten, die massenweise gespeichert und ausgespäht werden – gläsern ist der Mensch inzwischen sowieso – mittlerweile zielen diese Angriffe auf konkreter fassbare Bereiche unseres Lebens ab: unser Hab und Gut wie auch unser Leben geraten ins Visier. Heute benötigen Terroristen und Kriminelle keine Waffen mehr, um Unternehmen oder gar ganze Staaten zu bedrohen.

Das zeigen Coups in den vergangenen Monaten ganz deutlich: Da wären beispielweise die „Guardians of Peace“, die 2014 wegen unzureichender Sicherheitsvorkehrungen ganz einfach in das Firmennetz von Sony Pictures Entertainment eindringen konnten, massenweise Daten der Filmstars abgriffen und den Konzern tatsächlich zwangen, einen Nordkorea-kritischen Film nicht auszustrahlen. Eine Blamage sondergleichen für Sony. Ein weiteres Beispiel dafür, wie lax die Industrie mit Sicherheitsmaßnahmen umgeht, ist der BMW-Connected-Drive-Hack, wo Hacker ganz einfach via einer Sicherheitslücke 2,2 Millionen Fahrzeuge entsperren konnten – das Angebot DriveNow von BMW sollte wohl nicht nur dem Besitzer freistehen, sondern auch jeglichem Passanten das Vergnügen einer kleinen Spritztour bereiten.

Fortgesetzt wird die Reihe durch einen aktuellen Hackangriff, welcher aber die Öffentlichkeit nicht nur in Sprachlosigkeit, sondern regelrecht in Angst versetzt: Der Passagier, der sein Flugzeug hackte – einem Sicherheitsexperten war es möglich, das Steuerungssystem eines Flugzeugs ganz simpel aus der Passagierkabine heraus zu hacken und somit die Kontrolle über das Leben vieler Menschen zu übernehmen. Wenn es nicht gelingt neue, nicht hackbare Sicherheitsvorkehrungen einzurichten, müssen wir in Zukunft vielleicht gar mit erweiterten Handgepäckregeln rechnen: das Verbot gilt nicht mehr nur für Flüssigkeiten und Waffen, sondern betrifft in Zukunft auch BYOD.

Da sich hier einmal mehr zeigt, dass für die Industrie das Kriterium Sicherheit immer noch nicht oberste Priorität hat, wird der Ruf nach einem Gesetz immer dringlicher, das zu einer Erhöhung der IT-Sicherheit in Deutschland beitragen soll. Dazu diskutiert der Bundestag momentan eine Gesetzesvorlage, die aber von Experten scharf kritisiert wird: unter anderem sieht das Gesetz keine proaktiven Sicherheitsmaßnahmen als Pflicht vor, sondern im Falle schon eingetretener Sicherheitsvorfälle eine Meldepflicht. "Eine weitere Bürokratisierung der IT-Sicherheit geht zulasten dringend notwendiger proaktiver Maßnahmen zur effektiven Erhöhung der IT-Sicherheit", so der Experte Linus Neumann vom Chaos Computer Club. Da in vielen Fällen Daten-Ausspähungen nicht einmal von den vorhandenen Security-Systemen entdeckt werden, wirklich eine fragwürdige Besserung! Das Übel der Angriffe wird nicht bei der Wurzel gepackt und im Keim erstickt, sondern nur mit zahlreichen anderen Vorfällen dokumentiert und ad acta gelegt.

Im Zeitalter des Internet of Things sollte endlich ein Umdenken stattfinden und in der Euphorie eines technischen Fortschritts um jeden Preis nicht jede Innovation ohne ausreichende Sicherheitsprüfung eingeführt werden. Und dazu ist ein entsprechendes Gesetz schlichtweg notwendig.

Quelle: pixabay / Lizenz: CC0 Public Domain

menuseperator

„Cloud Computing wird Basistechnologie in vielen Unternehmen“, prophezeit der BITKOM. Es scheint die Ideallösung schlechthin zu sein, angefangen vom geringen Investitionsaufwand über schnelle, unkomplizierte Server-Wartung und Systemwiederherstellung bis hin zur besseren Zusammenarbeit und einer enormen Flexibilität in Sachen Kapazität und Standort. Doch genau da zeigt sich die Krux gleich doppelt der Standort! Die Cloud ist überall, die Cloud ist nirgends so viel steht fest. Doch wo sitzt der Anbieter und wo sind die Daten gehostet? Lieber ein günstiger Hoster im Ausland oder eine Cloud durch und durch „Made in Germany“, bei der sowohl Betreiber als auch Daten in heimischen Gefilden bleiben und die hohe Qualität, Präzision und auch Sicherheit verspricht? Doch auch eine Cloud im Inland heißt nicht, dass auch der Betreiber hierzulande sitzt, das wird uns nur manchmal verschwiegen. Viele deutsche Unternehmen überlegen, ihre Daten ins meist günstigere Ausland zu verlagern. Aber Achtung: Wie steht es um die Vertraulichkeit, die Integrität und die Verfügbarkeit der Daten, wenn der Hoster im Ausland sitzt? Ist wirklich alles kontrollierbar, transparent, mein Ansprechpartner immer erreichbar und vor allem – sind meine oder noch wichtiger die Daten meiner Kunden sicher? Zieht hier das Prinzip „aus den Augen, aus dem Sinn“ noch weitere Kreise? 

Diese Sicherheitsbedenken bremsen das ein oder andere Unternehmen aus, die ganze „himmlische“ Freiheit zu nutzen. Denn gerade bei grenzüberschreitenden Dienstleistungen bestehen größtenteils Unsicherheiten, welches Recht denn nun gilt. Und damit auch, wer bestimmt, was mit den größtenteils vertraulichen Firmendaten passiert. Klärungsbedarf besteht vor allem auch hinsichtlich des Urheberrechts, der Lizenzbedingungen und vor allen Dingen des Datenschutzes. 

So fordern Datenschützer, dass Anwender Cloud-Services nur dann in Anspruch nehmen dürfen, wenn sie in der Lage sind, ihre Pflichten als verantwortliche Stelle in vollem Umfang wahrzunehmen, sprich Vertraulichkeit, Integrität und Verfügbarkeit der Daten sowie Kontrollierbarkeit, Transparenz und Beeinflussbarkeit der Datenverarbeitung gewährleisten können (offizielle Entschließung der 82. Konferenz der Datenschutzbeauftragten des Bundes und der Länder, 2011). Schwierig wird es bei ausländischen Cloud-Anbietern, denn wer durchschaut schon vollkommen die ausländischen Rechtsordnungen? Räumt mein Cloud-Provider den ausländischen Behörden Zugriffsrechte ein? Muss er vielleicht sogar meine Daten in unsichere Drittstaaten übermitteln (Übermittlungsobliegenheit)? 

Bleiben wir also doch lieber beim guten alten „Made in Germany“ oder zumindest Europa? Brüssel macht den ersten Schritt, ein „Made in Europe“-Siegel ist in Arbeit. 

Bis dahin: Drum prüfe, wer sich ewig bindet.

menuseperator

Seiten

Datenschutz abonnieren