Datenschutzskandal beim Tag der offenen Tür

Worauf Unternehmen bei der Zutrittskontrolle achten sollten 
Die Festlegung einer Zutrittskontrolle wird nicht nur vom Bundesdatenschutzgesetz in Bezug auf personenbezogene Daten gefordert. Auch die zu erwartende EU-Datenschutzgrundverordnung (EU-DSGVO) fordert den Datenschutz durch Technik und durch datenschutzfreundliche Voreinstellungen sicherzustellen. Dies wird durch die angemessenen technischen und organisatorischen Maßnahmen (TOMs) realisiert. 
Ob es sich dann um einen sogenannten „für die Verarbeitung Verantwortlichen“ oder einen Auftragsverarbeiter handelt, spielt keine Rolle. Auf die Angemessenheit sollte das Augenmerk gelegt werden. Die Definition lautet: Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. 
Im Rahmen einer Auftragsdatenverarbeitung sind die technisch und organisatorischen Maßnahmen in Sachen Zutrittskontrolle ohnehin zu beschreiben. Daher macht es Sinn, sich bereits vor Abschluss einer Auftragsdatenverarbeitung um dieses Thema zu kümmern. Im Nachfolgenden sind einige Beispiele aufgeführt, mit welchen technischen und organisatorischen Maßnahmen die Zutrittskontrollen zu realisieren sind: 
Schließanlagen, Radio-frequency Identification, Festlegung der Sicherheitszonen wie Haupteingang, Büroräume, Abteilungen, Archive, Server- und Technik-Räume, Lager, Bestimmung der zutrittsberechtigten Personen, Einsatz von Zugangskontrollsystemen, Verschluss der Arbeitsplätze, Zutrittsregelungen für betriebsfremde Personen, Zutrittskontrollsystem: Ausweisleser, Magnetkarte, Chipkarte, Schlüssel und Schlüsselvergabe, Türsicherung (elektrische Türöffner usw.), Überwachungseinrichtung wie Alarmanlage, Videomonitor oder Fernsehmonitor, Alarmanlage, Absicherung von Gebäudeschächten, automatisches Zugangskontrollsystem, Chipkarten- und Transponder-Schließsystem, Schließsystem mit Codesperre, manuelles Schließsystem, biometrische Erkennungssysteme bzw. Zugangssperren wie Fingerabdruck, Handgeometrie, Gesichtserkennung, Stimmerkennung, Unterschriftserkennung, Iriserkennung oder Retinaerkennung, Videoüberwachung der Zugänge, Lichtschranken oder Bewegungsmelder, Sicherheitsschlösser, Schlüsselregelung (Schlüsselausgabe etc.), Werkschutz, Personenkontrolle beim Pförtner bzw. beim Empfang, Protokollierung der Besucher, sorgfältige Auswahl von Reinigungspersonal, sorgfältige Auswahl von Wachpersonal, Tragepflicht von Berechtigungsausweisen mit und ohne Profilfoto (Mitarbeiterausweise, Besucherausweise, Gästeausweise), Gebäudesicherung: Zäune, Pforte, Sicherung der Räume: Sicherheitsschlösser, Chipkartenleser, Codeschlösser, Sicherheitsverglasung, Alarmanlagen und noch viele weitere Möglichkeiten. 
Auch Standards und Normen lassen sich bei der Zutrittskontrolle sehr gut integrieren: Anforderungen nach ISO/IEC 27002 sind Sicherheitsbereiche und Sicherheitszonen, Zutrittskontrolle, Sicherung von Büros, Räumen und Einrichtungen, Schutz vor Bedrohung von außen und aus der Umgebung, Arbeiten in Sicherheitszonen, Öffentlicher Zutritt, Anlieferungs- und Ladezonen. Anforderungen nach dem BSI IT-Grundschutzkatalog sind Aufgabenverteilung und Funktionstrennung, Vergabe von Zutrittsberechtigungen, Schlüsselverwaltung. 
Keine technischen und organisatorischen Maßnahmen zu ergreifen, kann an den Tag der offenen Tür erinnern. Doch selbst am echten Tag der offenen Tür sollte Unbefugten der Zutritt zu Datenverarbeitungsanlagen mit geeigneten Maßnahmen verwehrt werden. Fragen zum Thema Zutrittskontrolle kann von Datenschutzexperten und Datenschutzauditoren der suhling management consulting, http://suhling.biz, beantwortet werden.

iOS 7 Beta 3: iWork könnte gratis werden - iWork in der Cloud - Gadget-Blog

Die Wolke bietet immer mehr Features!

Unsere Kollegen von iFun haben in ihrem Blog einen Screenshot veröffentlicht, der darauf schließen lässt, mit iOS 7 und OS X Mavericks würden Apples iWork-Apps gratis. In iOS 7 Beta 3 sei ein Hinweis auf Gratis-Apps von Apple, die man aus dem App Store laden könne. 

Quelle: http://www.macwelt.de/news/iOS-7-Beta-3-iWork-koennte-gratis-werden-8017542.html?r=862615830083490&lid=258000&pm_ln=40

Das iPhone entsperren - Gadget-Blog

Ein iPhone einfach ungesichert herumliegen zu lassen oder es zu verlieren, kann richtig Ärgerlich sein, wenn beispielsweise die Apps gelöscht oder verändert werden. Darüber hinaus können enorme Kosten entstehen, etwa bei geführten Telefonaten, welche nicht durch eine Telefonie-Flatrate abgedeckt sind. Der Nutzer kann hier aber vorsorgen, indem er in seinem iPhone einen bestimmten vierstelligen Zahlencode hinterlegt, welchen nur er selbst kennt, um somit sein iPhone vor unsachgemäßen Gebrauch zu schützen. Diese Einrichtung kann der iPhone-Nutzer im Menüpunkt "Einstellung" unter dem Begriff "Allgemein" im Unterpunkt "Code-Sperre" selbst vornehmen. Weitere Infos dazu im E-Book iOS auf mobilhelden.de. Ferner sollte der iPhone-Nutzer im Menüpunkt "Einstellungen" die Anwendung "Ordnungsdienste" aktivieren. Bei dem oben angesprochenen Verlust könnte das Smartphone dadurch gegebenenfalls durch GPS geortet werden. Die Eingabe eines Codes verhindert zwar den Verlust des iPhones nicht, so aber eine unberechtigte Nutzung des Smartphones. Selbstverständlich kann das Einrichten eines Codes darüber hinaus im Besonderen als iPhone Kindersicherung dienen.

iPhone und Apps vor Kinder sicher einrichten
Mit Sicherheit werden Eltern festgestellt haben, dass ein iPhone in ihrem Kind eine große Faszination aufleben lässt. Entscheiden sich die Eltern, dass ihre Kinder das iPhone zum Spielen und Erkunden nutzen dürfen, so sollten diese aber währenddessen beispielsweise nicht im Internet surfen können. Dies unter dem Aspekt, dass die Kinder beispielsweise auf nichtkindgerechten Internetseiten gelangen könnten. So bietet es sich an, hier eine Einschränkung für die Internet-App festzulegen. Im Menüpunkt "Einstellungen" unter dem Begriff "Allgemein" findet sich der Einschränkungshinweis wieder. Dieser kann im Gesamten aktiviert werden oder für einzelne Anwendungen. Auch hierfür muss der iPhone-Nutzer einen vierstelligen Code einpflegen. Sprechen sich die Eltern gegen eine vollständige Nutzung des iPhones durch ihre Kinder aus, so ist es sinnvoll, das iPhone durch die eingangs beschriebene Codehinterlegung einzurichten. Dieser Code sollte selbstverständlich nicht schriftlich notiert und für die Kinder leicht zugänglich sein.

Fotos von einem angeblichen iPhone Prototypen aufgetaucht - Gadget-Blog

Ob das ein Fake ist?

Fotos von einem angeblichen iPhone Prototypen aufgetaucht

Gestern aufgetauchte Fotos zeigen einen angeblichen iPhone-Prototypen mit neuem Design. Unklar ist jedoch, ob die Fotos überhaupt echt sind.
mehr...