Kategorie: IT-Glossar

Kein Ersatz für den sicheren Hafen: Der EU-US Privacy Shield

Nach der Debatte um die Datenweitergabe außerhalb Europas hatte die EU zunächst das ‚Safe-Harbor-Abkommen‘ mit der amerikanischen Regierung favorisiert. Als der Europäische Gerichtshof diese Vereinbarung für ungültig erklärte, wegen erkennbarer Mängel beim Transfer personenbezogener Daten, trat am 12. Juli 2016 der „EU-US Privacy-Shield“ in Kraft. Die Obama-Regierung hatte zuvor den ‚Judicial Redress Act‘ verabschiedet, der EU-Bürgern eine Klagemöglichkeit in den USA eröffnet.

Im Kern des ‚Privacy Shield‘ steht ein ‚Angemessenheitsbeschluss‘ der EU, welcher die wechselseitige Anerkennung von Regeln verlangt: „Die Garantien für die Übermittlung von Daten auf der Grundlage des neuen EU-US-Datenschutzschildes sollen den Datenschutzstandards in der EU entsprechen“. Seit dem Privacy Shield tragen sich amerikanische Unternehmen, die in der EU mit Daten Geschäfte machen wollen,  in eine Liste ein, die sie zur Kooperation beim Datenschutzverpflichtet.

EU-Bürger können sich in den USA seither an einen Ombudsmann im Außenministerium wenden, um Verstöße zu ahnden. Im Streitfall, wenn also EU-Bürger gegen amerikanische Unternehmen klagen, melden sich die Betroffenen bei den nationalen Datenschutzbehörden, die dann mit der ‚Federal Trade Commission‘ möglichen Verstößen nachgeht. Jährlich erscheint ein Bericht der Europäischen Datenschutzkommission, der Fortschritte und Verstöße aufzählt.

Von Anfang an gab es massive Kritik am Privacy Shield. Vor allem wurde bemängelt, dass man schlecht gegen eine ‚Massenüberwachung in den USA‘ klagen könne, von der man gar nichts erführe. Auch sei der Ombudsmann keineswegs unabhängig. Das Europäische Parlament forderte die Kommission am 24. Mai 2016 auf, den Datenschild grundlegend zu überarbeiten.

Überdies unterzeichnete der neue US-Präsident Donald Trump am 25. Januar 2017 eine Verfügung, wonach der Privacy Shield nicht für Personen gelte, die keine US-amerikanischen Staatsbürger und keine ständig in den USA lebenden Einwohner seien.

Mit anderen Worten: Der ‚Privacy Shield‘ bietet derzeit EU-Bürgern keinen ausreichenden Schutz vor einer Weitergabe personenbezogener Daten in Übersee.

Phishing: Gar nicht erst antworten

Grundsätzlich haben Passwörter auf der Festplatte nichts zu suchen. Darüber hinaus sollten sie kompliziert sein und etliche Sonderzeichen enthalten. Gebilde wie ‚Ich‘, ‚Chef‘ oder der Name der werten Ehefrau sind geradezu eine Einladung fürs Phishing.

Beim Phishing versucht eine unbefugte und anonyme Quelle solche und andere Daten ‚abzugreifen‘. Oft über gefälschte E-Mails, die dann bspw. dem Corporate Design Ihrer Hausbank täuschend ähnlich sehen. Darin werden Sie aufgefordert, Ihre geheimen Log-Daten über ein Formular einzugeben. Über den barrierefreien Zugang zu Ihrem Konto freut sich anschließend ein Anonymous, vielleicht aus Timbuktu, Caracas oder Sverdlovsk, der ‚ratzfatz‘ Ihren Kontostand tief in die roten Zahlen stürzt.

Die große Regel lautet also: Banken – auch andere Dienstleister – würden niemals per E-Mail Ihre persönlichen Daten abfragen. Jede E-Mail, die so etwas von Ihnen verlangt, ist folglich ein Phishing-Versuch. Gleiches gilt übrigens für jene Mails afrikanischer Potentatentöchter, die ‚ganz zufällig‘ zehn Millionen US-Dollar auf einem versteckten Konto entdeckt haben, weshalb Sie dieses Schwarzgeld doch bitte gegen Gewinnbeteiligung auf Ihrem Konto zwischenlagern möchten.

Das Wort ‚Phishing‘ ist ein Ausdruck aus der Nerd-Sprache. Nerds wiederum sind jene bebrillten Gestalten, die pizza- und popcornmümmelnd Tag und Nacht vor dem Monitor hocken sollen. Das Wort setzt sich aus dem ‚Angeln‘ zusammen (‚fishing‘) und einem Hauch von Hacker-Slang, wo jedes Wort, das mit einem f beginnt, notorisch mit einem ph verziert wird: Voll phat, ej …!

Page Impressions: Der Gradmesser der Werbung

Die ‚Page Views‘ – oder ‚Page Impressions‘ – messen die Zahl der Aufrufe von Netzangeboten. Es handelt sich primär um eine kommerzielle Kennzahl, die von der ‚Gesellschaft für die Verbreitung von Werbeträgern e.V.‘ (IVW) monatlich ermittelt wird. Wer an dem Verfahren teilnimmt, unterwirft sich zugleich den Regularien des IVW.
Die IVW-Zahlen sind vor allem für Mediaanbieter, Mediaagenturen und sonstige Werbetreibende interessant, die das Budget ihrer Kunden möglichst effektiv einzusetzen suchen, und dafür geeignete Werbeplattformen im Netz suchen.

Nachhaltigkeit: Vom Morgen her denken

Der Begriff Nachhaltigkeit stammt aus der Forstwirtschaft des 19. Jahrhunderts: Ein Wald soll demnach stets so bewirtschaftet werden, dass erstens das Biotop gesund und unvermindert bleibt, und zweitens der Holzertrag über die Generationen hin nicht abnimmt. Nachhaltigkeit beschreibt also eine Methode des Wirtschaftens. In der Folge wurde dieses Prinzip auf andere Erwerbszweige übertragen.

 

Bezogen auf die IT bedeutet Nachhaltigkeit heute, dass die verwendeten Rohstoffe für die Technik am Ende des Lebenszyklus wiedergewonnen werden sollten, und dass die Energie, die zum Betrieb der Rechner genutzt wird, ausschließlich regenerativen Quellen entstammt. Die letztere Bedingung lässt sich heute ziemlich problemlos einhalten, das ist schlicht eine Frage des guten Willens. Vom vollständigen Recycling technischer Komponenten sind viele Hersteller hingegen noch ein gutes Stück entfernt. Am derzeit möglichen Maximum der Nachhaltigkeit arbeiten unsere Server.

Mobile Device: Wenn der Standort keine Rolle spielt

Als Mobile Device wird – vereinfacht – jede IT-Technik bezeichnet, die man mit sich herumtragen kann: Smartphones, USB-Sticks, PDAs, Tablets usw. Diese Geräte sind technisch anders aufgebaut als eine ortsfeste Desktop- oder Server-Technik, sie müssen u.a. stoßunempfindlich und leicht sein, und sie dürfen dem Besitzer – s. Samsung – auch keine Löcher in den Anzug brennen. Trotzdem verfügen diese Geräte über die meisten Standard-Funktionen ortsfester IT-Technik: Kamera, MP3-Player, Tastatur, TV etc.

Im Geschäftsleben sind moderne ‚Handhelds‘ unverzichtbar geworden. Sie ermöglichen eine ortsunabhängige Kommunikation von (fast) jedem Ort aus. Wo es um ein sicheres und ‚mobiles Internet‘ für Ihr Unternehmen geht, sind wir der richtige Ansprechpartner.

Man-in-the-middle – das James-Bond-Verfahren

Die ‚Mittelsmann-Angriffe‘ (MITM) benötigen ein Netzwerk, um zu funktionieren. Ein Rechner schaltet sich zwischen zwei Kommunikationspartnern ein und funktioniert dort wie ein ‚Doppelagent‘: Beiden Seiten spielt er vor, der richtige Empfangspartner zu sein, weshalb das Verfahren auch als ‚Janusangriff‘ bekannt ist, nach dem doppelgesichtigen Gott der Antike. Naturgemäß erfreuen sich derartige Angriffe bei Industriespionen, bei Geheimdiensten wie auch bei der Polizei einer hohen Beliebtheit.

Bei der Abwehr möglicher MITM-Angriffe hilft eigentlich nur eine konsequente Verschlüsselung von Daten. Statt aussagekräftiger Informationen erhält der ‚Mittelsmann‘ dann nur noch einen wüsten Ziffernbrei, der – je nach Qualität des verwendeten Schlüssels – nicht mehr zu deuten ist. Hierzu ist aber eine gegenseitige Authentifizierung der Kommunikationspartner erforderlich, bspw. durch den Austausch digitaler Zertifikate oder Schlüssel.

Im Alltag bieten die ‚Transport Layer Security‘ (TLS) oder die Secure Shell (SSH) einen ersten Schutz vor unerwünschten Einblicken Dritter in den Datenverkehr.

Malware: Übernahmen verhüten

Im Lateinischen ist ‚malus‘ das Schlechte. Bei Malware handelt es sich also um Programme, die Ihrem Rechner schaden, um solche, die ihn übernehmen möchten, die Ihre Aktivitäten auszuspionieren trachten oder generell unerwünschte Funktionen ausführen. Zwar zählen auch ‚Computerviren‘ zur Malware, das aber sind in der Regel Programme, die sich schlicht von Rechner zu Rechner ausbreiten, während die heutige Malware typischerweise die Gestalt eines Trojaners annimmt, der insgeheim auf Ihrem Rechner die Kommandobrücke geentert hat.

In der Regel gelangen diese Trojaner durch das unbedachte Herunterladen von Programmen aus obskuren Quellen auf den Rechner, durch ungenügende Passwörter oder durch das unbedachte Anklicken von Mail-Anhängen. Wir bieten unseren Kunden einen umfassenden Schutz gegen den Befall durch Malware. Aber wie andere Dienstleister auch können wir unbedachte Aktionen des Kunden nicht ganz ausschließen. Wenn Sie den Verdacht auf Malware hegen, fragen Sie im Zweifel vorher uns. Senden Sie uns Ihren Verdachtsfall, bevor Sie unbedacht eine Maustaste betätigen. 

Klimaschutz: Vorausschauend rechnen

Die kommende Klimakonferenz wird den Temperaturanstieg, verglichen mit vorindustriellen Zeiten, endgültig auf zwei Grad Celsius begrenzen. Ökonomen warnen deshalb bereits vor einer ‚Carbon Bubble‘, also dem Absturz überbewerteter Unternehmen aus der Öl- und Gasindustrie. Denn die tragen zu viele fossile Rohstoffe im Portfolio. Dass der Klimaschutz ein randständiges und irrelevantes Thema sei, darf daher niemand behaupten, ganz egal, ob er nun auf Seiten der Skeptiker oder Apokalyptiker steht. Neue Auflagen werden kommen, auch für die stetig wachsende IT-Industrie, deren Energieverbrauch von Laien immer noch unterschätzt wird. Wer früh auf Green-IT setzt, hat auch beim Klimaschutz die Nase vorn.

Der Klick: Mit der Maus zu den ‚Mäusen‘ …

Dass aus einem einzigen Druck mit dem Finger mal eine der wichtigsten Kennzahlen im Internet werden würde, hätte vor zwanzig Jahren noch niemand gedacht. Der Mausklick führt die Nutzer nicht nur durch den weiten Raum des Internet, er ist zugleich zur allseits akzeptierten ‚Währung‘ im E-Commerce geworden, weil er einerseits zumindest ‚Interesse‘ signalisiert, und andererseits sogar Kaufabschlüsse ermöglicht.

Inzwischen wird nahezu jede Oberfläche im Netz intuitiv mit der Maus bedient. Zumindest solange, bis die Weiterentwicklung der Spracherkennungssoftware uns sogar dieses lästige Klicken abnehmen wird …

IT-Solution: Ideen verwirklichen

Heute lässt sich kaum noch eine Geschäftsidee realisieren, ohne auf digitale Unterstützung zurückzugreifen. Wie man seine Pläne in der Netzwelt strategisch und wirtschaftlich realisieren kann, damit beschäftigen sich die IT-Solutions.

Bei der Beratung geht es bspw. um die einzusetzende Technik und Software, um eine tiefgreifende Marktkenntnis, um Kostenfragen, womit jede Überdimensionierung des Projektes vermieden werden kann, es geht darum, vorhandene Programme an einen neuen Geschäftszweck anzupassen – und um vieles mehr.

Wenn Sie wissen wollen, weshalb wir Ihnen die passende IT-Lösung für Ihre Ideen bieten, schauen Sie einfach auf unsere Referenzen.