marctrix: DSGVO: Schonfristen laufen allmählich ab. Zahlreiche Bußgeldverfahren

0 48

DSGVO: Schonfristen laufen allmählich ab. Zahlreiche Bußgeldverfahren

marctrix
  • datenschutz
  1. 1
    Auge
    1. 0
      beatovich
      1. 0
        marctrix
        1. 1
          Christian Kruse
          1. 0
            marctrix
            1. 0
              Christian Kruse
            2. 0
              pl
              1. 0
                Christian Kruse
                1. 0
                  pl
                  1. 3
                    Christian Kruse
                    • meinung
                    • menschelei
                2. 0
                  marctrix
                  1. 0
                    Christian Kruse
                    1. 0
                      marctrix
                      1. 1
                        Christian Kruse
                        1. 1
                          marctrix
                          1. 0
                            Christian Kruse
                            1. 0
                              marctrix
                    2. 0
                      Auge
                      1. 0
                        Christian Kruse
                        1. 1
                          MudGuard
                      2. 1
                        JürgenB
          2. 1
            Auge
            1. 1
              Christian Kruse
              1. 1
                Auge
                1. 1
                  Christian Kruse
                  1. 0
                    marctrix
                    1. 0
                      Christian Kruse
                      1. 0
                        marctrix
                        1. 0
                          Christian Kruse
                          1. 0
                            marctrix
  2. 0
    Bernd
    1. 0

      Nun, wenn Du DAS gut findest, dann bist aber in (oder: bei) der falschen Partei

      ursus contionabundo
      • datenschutz
      • politik
      1. 0
        pl
  3. 0
    pl
    1. 1
      ursus contionabundo
      1. 0
        pl
        1. 1
          ursus contionabundo
          1. 0
            pl
            1. 0
              Rolf B
              1. 0

                Vorburg, Burg, Burgfried

                ursus contionabundo
                1. 0

                  DSGVO: Schonfristen laufen allmählich ab. Zahlreiche Bußgeldverfahren

                  Camping_RIDER
                  1. 0
                    ursus contionabundo
                2. 0
                  pl
              2. 0
                pl
  4. 0
    marctrix
  5. 1
    1Daniel
  6. -1
    pl

Hej alle,

es geht los, die Behörden verhängen inzwischen Bußgelder. Bisher liegt das höchste Bußgeld noch bei 80.000,- EUR - in Nordrhein-Westfalen wurden die meisten Bußgelder verhängt, insgesamt 33 mit in einer relativ bescheidenen Gesamthöhe von 15.000,- EUR - mehrere Datenschützer sprechen von Schonfristen, die bald ablaufen. So in Bayern, wo beispielsweise mehrere Kliniken verwarnt wurden. Mehr online im Handelsblatt:

Marc

--
Ceterum censeo Google esse delendam
  1. Hallo

    es geht los, die Behörden verhängen inzwischen Bußgelder. Bisher liegt das höchste Bußgeld noch bei 80.000,- EUR - in Nordrhein-Westfalen wurden die meisten Bußgelder verhängt, insgesamt 33 mit in einer relativ bescheidenen Gesamthöhe von 15.000,- EUR - mehrere Datenschützer sprechen von Schonfristen, die bald ablaufen. So in Bayern, wo beispielsweise mehrere Kliniken verwarnt wurden. Mehr online im Handelsblatt:

    Dafür, dass die Einführung der DSGVO von dermaßenem Weltuntergangsgeschrei begleitet war, scheint mir die vermeldete zweistellige Zahl von verhängten Strafen doch recht übersichtlich. Verstöße sind und werden geschehen, egal ob absichtlich oder durch nichtabsichtliche Fehler oder Unachtsamkeiten oder durch ungenügende Informiertheit. Der Artikel sieht zumindest nach einer Situation in halber Höhe aus.

    Tschö, Auge

    --
    Eine Kerze stand [auf dem Abort] bereit, und der Almanach des vergangenen Jahres hing an einer Schnur. Die Herausgeber kannten ihre Leser und druckten den Almanach auf weiches, dünnes Papier.
    Kleine freie Männer von Terry Pratchett
    1. hallo

      Dafür, dass die Einführung der DSGVO von dermaßenem Weltuntergangsgeschrei begleitet war, scheint mir die vermeldete zweistellige Zahl von verhängten Strafen doch recht übersichtlich. Verstöße sind und werden geschehen, egal ob absichtlich oder durch nichtabsichtliche Fehler oder Unachtsamkeiten oder durch ungenügende Informiertheit. Der Artikel sieht zumindest nach einer Situation in halber Höhe aus.

      Wobei ein geschilderter Fall mir doch die Frage aufdrängt: Müssen Userdaten verschlüsselt abgelegt werden?

      1. Hej beatovich,

        Dafür, dass die Einführung der DSGVO von dermaßenem Weltuntergangsgeschrei begleitet war, scheint mir die vermeldete zweistellige Zahl von verhängten Strafen doch recht übersichtlich. Verstöße sind und werden geschehen, egal ob absichtlich oder durch nichtabsichtliche Fehler oder Unachtsamkeiten oder durch ungenügende Informiertheit. Der Artikel sieht zumindest nach einer Situation in halber Höhe aus.

        Wobei ein geschilderter Fall mir doch die Frage aufdrängt: Müssen Userdaten verschlüsselt abgelegt werden?

        Nein. Sie dürfen aber niemandem lesbar in die Hände fallen. Dafür ist (ausreichende) Verschlüsselung ein gutes Mittel.

        Wenn du anders die Sicherheit der dir vertrauensvoll bereit gestellten Daten gewährleisten kannst, ist das bestimmt auch zulässig. Du darfst die Daten halt nicht „verlieren“.

        Marc

        --
        Ceterum censeo Google esse delendam
        1. Hallo marctrix,

          Nein. Sie dürfen aber niemandem lesbar in die Hände fallen. Dafür ist (ausreichende) Verschlüsselung ein gutes Mittel.

          Eher ein unrealistisches Mittel. Das ist das klassische Henne-Ei-Problem: die Software muss auf die Daten zugreifen können. Damit das geht, muss sie den Key zum entschlüsseln der Daten kennen. Wenn die Software den Key kennt, dann kennt sie auch jemand, der die Daten abgreifen kann. Damit ist die Verschlüsselung wieder hinfällig.

          Üblicherweise sieht so eine Verschlüsselung der Daten so aus, dass man die DB-Files auf einer verschlüsselten Partition ablegt. Die ist halt nach dem Booten des Betriebssystems aufgeschlossen und jeder, der Zugriff auf das System hat, hat auch Zugriff auf die Daten.

          Eine andere Möglichkeit wäre es, wenn man dem User einen Key abverlangt und die Daten mit dem Key verschlüsselt in die Datenbank schreibt. Das führt dazu, dass die DB nicht mehr durchsuchbar ist (man kennt ja immer nur den Key der aktuellen Session) und man ggfls auch Performance-Probleme bekommt.

          Anders sieht das mit Daten wie dem Passwort aus. Das benötigt man nicht im Klartext. Man muss nur mit Hilfe des Original-Passworts (das der User zum Zeitpunkt des Logins angibt) zum Hash bzw abgeleiteten Wert kommen.

          Aber mit Daten, die die Software lesen können soll, ist das unrealistisch…

          LG,
          CK

          1. Hej Christian,

            Nein. Sie dürfen aber niemandem lesbar in die Hände fallen. Dafür ist (ausreichende) Verschlüsselung ein gutes Mittel.

            Aber mit Daten, die die Software lesen können soll, ist das unrealistisch…

            Danke für die Erklärung. Schwieriges Problem. Wie werden Daten denn dann vor Diebstahl geschützt?

            Marc

            --
            Ceterum censeo Google esse delendam
            1. Hallo marctrix,

              Nein. Sie dürfen aber niemandem lesbar in die Hände fallen. Dafür ist (ausreichende) Verschlüsselung ein gutes Mittel.

              Aber mit Daten, die die Software lesen können soll, ist das unrealistisch…

              Danke für die Erklärung. Schwieriges Problem. Wie werden Daten denn dann vor Diebstahl geschützt?

              In der Praxis? Gar nicht 😉 siehst du ja.

              Wenn man es richtig™ machen will, dann durch ein gutes Sicherheitskonzept, defensive Programmierung, konzeptionelle Absicherung und regelmäßiges überprüfen und überwachen. Halt durch handwerklich gute Arbeit. Die kostet aber halt Geld, das die meisten Unternehmen nicht aufbringen wollen oder können.

              LG,
              CK

            2. Schwieriges Problem. Wie werden Daten denn dann vor Diebstahl geschützt?

              Server gehören in eine DMZ. Und darumherum (RZ) ein einbruchsicheres Gebäude!

              Das ist aber nicht seit der DSGVO so. MfG

              1. Hallo pl,

                Schwieriges Problem. Wie werden Daten denn dann vor Diebstahl geschützt?

                Server gehören in eine DMZ.

                Eine DMZ ist ein Konzept, um ein internes Netzwerk von einem externen Netzwerk zu trennen und trotzdem gemeinsam genutzte Ressourcen zu haben. Etwa weil man einen Mailserver oder einen Webserver nicht nur im Firmen-Gebäude erreichbar machen möchte.

                Bei einem klassischen Internet-Dienst ist das dann halt keine hilfreiche Absicherung. Der Angreifer ist an den Daten interessiert, oder an den Ressourcen, die der Server zur Verfügung stellt (etwa für Spam-Wellen). An die kommt er auch dran, wenn er nur Zugriff auf die Kisten in der DMZ hat. Und genau um die Absicherung dieser Daten ging es ja.

                Und darumherum (RZ) ein einbruchsicheres Gebäude!

                Das bringt nur etwas gegen physischen Zugriff. Das unwahrscheinlichste Bedrohungsszenario.

                LG,
                CK

                1. Das unwahrscheinlichste Bedrohungsszenario.

                  Darüber entscheiden nicht die Programmierer und das ist auch nicht die Frage. Denn auch das ist gesetzlich geregelt! Ein Unternehmen was mit sicherheitsrelevanten Daten, also auch mit personenbezogenen Daten arbeitet, implementiert eine klar definierte Secure Policy und muss jederzeit darüber Rechenschaft ablegen können. Also gibt es auch entsprechende Kontrollorgane die im vorliegenden Fall ganz offensichtlich versagt haben!

                  MfG

                  1. Hallo pl,

                    ich diskutiere so nicht mit dir. Einen Halbsatz herauspicken und den Kontext völlig unberücksichtigt zu lassen ist eine Unart, die du dir angewöhnt hast, um Diskussionen zu gewinnen, unabhängig von der eigentlichen Aussage.

                    Auf dieser Basis bin ich raus.

                    LG,
                    CK

                2. Hej Christian,

                  Und darumherum (RZ) ein einbruchsicheres Gebäude!

                  Das bringt nur etwas gegen physischen Zugriff. Das unwahrscheinlichste Bedrohungsszenario.

                  Diebe suchen sich generell die schwächste Stelle. Wenn der physische Zugriff einfacher ist, als der über das Netz, dann wird sich Zugang verschafft. Entweder mit einem nachgemachten Schlüssel und Monteurs-Outfit oder per Social Engineering oder man lässt andere ein Einfallstor öffnen. Zum Beispiel, in dem man kostenlose USB-Sticks auf den Gehwegen oder öffentlichen Nahverkehrslinien zum Firmengebäude "bereitstellt".

                  Die vielen fiesen Methoden sind dir sicher auch (zum Teil) bekannt. 😉

                  Marc

                  --
                  Ceterum censeo Google esse delendam
                  1. Hallo marctrix,

                    Und darumherum (RZ) ein einbruchsicheres Gebäude!

                    Das bringt nur etwas gegen physischen Zugriff. Das unwahrscheinlichste Bedrohungsszenario.

                    Diebe suchen sich generell die schwächste Stelle.

                    Das ist zwar prinzipiell richtig, aber erstens ist der physische Zugriff halt durchaus abgesichert: schonmal in einem RZ gewesen? idR brauchst du eine ID-Karte, um überhaupt Zugriff zu erhalten und meistens geht das dann auch nur mit Voranmeldung.

                    Wenn der physische Zugriff einfacher ist, als der über das Netz, dann wird sich Zugang verschafft. Entweder mit einem nachgemachten Schlüssel und Monteurs-Outfit oder per Social Engineering oder man lässt andere ein Einfallstor öffnen.

                    Und zweitens ist dieses Szenario insofern unrealistisch, als dass man halt lokal vor Ort sein muss. Das ist bei den heutigen Angreifern aus mehreren Gründen oft nicht mehr der Fall: man will nicht verhaftet werden. Und bei einem stark überwachten RZ ist es sehr unwahrscheinlich, nicht erwischt zu werden. Außerdem kann man sowas nicht allein durchziehen, dafür braucht man Komplizen - auch wieder ein Risiko. Deshalb wählt man als Angriffsszenario eher das Internet aus, da kann man sich eine Wegwerfkiste irgendwo in einer Republik mit möglichst wenig Amtshilfe-Abkommen aussuchen und von dort aus agieren. Weniger Risiko, weniger Aufwand.

                    Zum Beispiel, in dem man kostenlose USB-Sticks auf den Gehwegen oder öffentlichen Nahverkehrslinien zum Firmengebäude "bereitstellt".

                    Das wiederum ist ein deutlich wahrscheinlicheres Angriffsszenario, zumindest wenn es sich dabei um einen gezielten Angriff handelt. Deshalb wird z.B. bei uns die Nutzung von USB-Sticks, die nicht ich herausgegeben habe, strickt untersagt. Wirklich abschalten kann man das allerdings mit Hardware von der Stange leider auch nicht…

                    LG,
                    CK

                    1. Hej Christian,

                      Wenn der physische Zugriff einfacher ist, als der über das Netz, dann wird sich Zugang verschafft. Entweder mit einem nachgemachten Schlüssel und Monteurs-Outfit oder per Social Engineering...

                      Und zweitens ist dieses Szenario insofern unrealistisch, als dass man halt lokal vor Ort sein muss. Das ist bei den heutigen Angreifern aus mehreren Gründen oft nicht mehr der Fall: man will nicht verhaftet werden.

                      Ich arbeite ja in einer BSI-zertifizierten Behörde mit Rechenzentrum.

                      Wer zertifiziert wird (und das Zertifikat behalten will) muss unter anderem seine Mitarbeiter sensibilisieren.

                      Daher habe ich bereits mehrere solcher Schulungen mit Angriffsszenarien hinter mir. Social Engineering ist demnach keine so seltene Methode. Es ist natürlich nicht das massenhafte Abgrasen von Bots durch das Internet auf der Suche nach bekannten Schwachstellen, sondern ein gezielter Angriff mit einem ganz bestimmten Zweck. Aber in so einem Fall, wird es durchaus häufig angewendet. Das reicht von ganz plump (hübsche, junge Frau mit den Armen voller Akten kann selber die Tür nicht öffnen und bittet um Hilfe beim Betreten des Gebäudes), über frechdreist (zwei Menschen gehen durch alle Räume und geben sich als Bäckereiverkäufer aus. Einer fragt, ob jemand und Brötchen haben will und wie viel, der andere notiert - nicht Brötchen, sondern wer wo sitzt, mit wem zusammen, ob und wann jemand Urlaub hat oder auch mal ein Passwort, wenn jemand dumm genug ist, dass auf einem Post-It am Monitor zu haben) bis hin zu ziemlich ausgeklügelt, wenn es denn lohnt. Das geht dann beispielsweise so, dass man in einem Bus mitfährt, der zu einer Firma fährt und Mitarbeiter im Gespräch belauscht. Später wendet man sich dann mit den erworbenen Insider-Informationen an Mitarbeiter, gibt sich la sVerwandter oder Bekannter aus, täuscht einen Notfall vor, erzählt Dinge, die offenbar nur nahe Bekannte oder Verwandte wissen können und erschleicht sich so Vertrauen um an mehr Informationen zu kommen. Oft muss man auch für solche Angriffe nicht vor Ort sein. Ein Wegwerf-Handy reicht und ob der Angreifer nun in einem Bus, in einer Bahn, an einer Haltestelle oder wo sonst an die Infos gekommen ist, lässt sich später auch nicht feststellen und die Gefahr einer Inhaftierung ist auch eher gering.

                      Ein Fall, den ich selber miterlebt habe. Einer Bekannten wurde aus dem Portemonnaie die Kreditkarte gestohlen. Dazu hat sich der Dieb mittels gestohlener Zugangskarte Zutritt zu ihrem Büro verschafft (und zu anderen), hat aus der Handtasche das Portemonnaie genommen, nur die Karte und einen Ausweis mit Lichtbild entwendet (kein Bargeld, damit das Fehlen möglichst lange unbemerkt bleibt). Das wurde in mehreren Büros gemacht.

                      Dann ist ein Mann und eine Frau (je nachdem ob der bestohlene männlich oder weiblich war) zu Banken gegangen mit Mütze und Sonnenbrille und hat mit Ausweis und Karte die Konten alle bis zur Grenze des Dispolimits abgeräumt - obwohl die Betrüger nicht einmal eine entfernte Ähnlichkeit mit den Geschädigten aufwiesen, wurden sie auch von den Mitarbeiten nicht aufgefordert Kopfbedeckung oder Sonnenbrille abzunehmen.

                      Diese Masche hat das Pärchen über mehrere Jahre durchgezogen, bevor sie letztendlich geschnappt wurden.

                      Die Sicherheitsmerkmale (beispielsweise Lichtbild) wurden schlichtweg von Dutzenden oder hunderten Mitarbeitern sämtlicher Kreditinstitute nciht kontrolliert. Erschreckend einfach und erschreckend risikoarm. Denn wenn ihnen das Geld nicht ausgezahlt wurde (was durchaus auch vorgekommen ist), sind sie einfach gegangen.

                      Warum ich das sage? — Es ist kein so unwahrscheinliches Risiko. In dem Krankenhaus, in dem ich gearbeitet habe, gab es ein Schwesternwohnheim mit Waschmaschinen im Keller. eines Tages kamen "Handwerker" und haben die am helllichten Tag alle in einen großen Lastwagen geladen. Das ging zwei, drei Stunden so. Dann sind sie damit weggefahren. Als keine neuen Waschmaschinen kamen (die von den Handwerkern angekündigt wurden), haben sich die Bewohner beschwert über die lange Ausfallzeit, weil sich die Wäsche stapelte. Nach einer Woche oder so. Da hat die Verwaltung des Krankenhauses zum ersten Mal davon erfahren, dass sämtliche Waschmaschinen gestohlen worden waren.

                      Also zwei Fälle, die ich persönlich miterlebt habe und viele, viele Fälle, die in den doch inzwischen allerhand Schulungen, die ich so mitgemacht habe, beschrieben wurden und die auch plausibel klingen…

                      Marc

                      --
                      Ceterum censeo Google esse delendam
                      1. Hallo marctrix,

                        du wirfst hier mehrere Sachen durcheinander und legst mir (wahrscheinlich unabsichtlich, no offence taken) Worte in den Mund.

                        Wir sprachen nicht von einer Bundesbehörde oder einem Krankenhaus, sondern von einem Social Network (oder einem anderen Internet-Dienst), dem Userdaten entwendet werden. Da ist der physische Zugriff auf die Server kein Problem, weil die entweder bei Amazon oder Microsoft hosten oder weil die Server halt in einem RZ stehen, in das man nur mit Voranmeldung und einer Zugangskarte reinkommt. Ich weiss nicht, ob du schonmal in so einem RZ warst: da gibt es so kein Personal, dass du becircen könntest. Du brauchst die Karte, und dann wird dein Zugang für eine begrenzte Zeit freigeschaltet. Keine menschliche Interaktion.

                        Ich sprach auch nicht von social engineering, um vielleicht an die Daten zu kommen, sondern vom physischen Zugriff auf die Server 😉

                        Dass die Bedrohungsszenarien bei einer Bank, einer Bundesbehörde oder einem Klinikum anders aussehen, als bei einem Internet-Dienst, halte ich für offensichtlich. Deshalb erfolgt ja auch vor der Erstellung des Sicherheitskonzeptes eine Einschätzung des Bedrohungsszenarios.

                        Und dass social engineering kein Bedrohungsszenario ist, das habe ich nicht geschrieben. Ich sehe das auch beim nochmaligen Lesen meiner Beiträge nicht. Das zu behaupten wäre völlig albern. Social engineering ist das Haupteinfallstor von Angreifern, noch vor dem ausnutzen von Sicherheitslücken.

                        Ich habe einen Bekannten, der sagt immer „ich würde ja gerne mal einen Computer hacken, aber das musste ich bisher noch nie! Es reicht immer, wenn ich einfach da anrufe oder da vorbei gehe!“

                        LG,
                        CK

                        1. Hej Christian,

                          du wirfst hier mehrere Sachen durcheinander und legst mir (wahrscheinlich unabsichtlich, no offence taken) Worte in den Mund.

                          Es hilft, wenn man sich kennt. Wäre mir umgekehrt auch sicher, dass es nur ein Missverständnis sein könnte.

                          Wir sprachen nicht von einer Bundesbehörde oder einem Krankenhaus, sondern von einem Social Network (oder einem anderen Internet-Dienst), dem Userdaten entwendet werden.

                          Diese Einschränkung habe ich gedanklich tatsächlich nicht gemacht. Habe ich wohl überlesen.

                          Ich sprach auch nicht von social engineering, um vielleicht an die Daten zu kommen, sondern vom physischen Zugriff auf die Server 😉

                          Oh - ich dachte das meinst du mit vor Ort - ich hatte ja social Engineering eingebracht (Miss mal nachlesen ob ich da das Wort benutzt habe) und hatte dich tatsächlich so verstanden, dass du der Meinung seist, so was käme kaum vor, weil man ja nicht verhaftet werden sollte.

                          Und zum weiteren nehme ich nicht mehr Stellung, weil hiermit das Missverständnis geklärt sein dürfte und ich dir beim ganzen Rest (mal wieder gerne) eh nur beipflichten kann. 😉

                          Marc

                          --
                          Ceterum censeo Google esse delendam
                          1. Hallo marctrix,

                            Wir sprachen nicht von einer Bundesbehörde oder einem Krankenhaus, sondern von einem Social Network (oder einem anderen Internet-Dienst), dem Userdaten entwendet werden.

                            Diese Einschränkung habe ich gedanklich tatsächlich nicht gemacht. Habe ich wohl überlesen.

                            Ich weiß nicht, ob wir es explizit so eingeschränkt hatten (habe gerade keine Lust das nachzulesen 😉), aber das war für mich definitiv Prämisse. Eine andere Organisationsform (Behörde, große Firma mit eigenem RZ, usw) hat natürlich andere Bedrohungsszenarien, das hielt ich für offensichtlich – sorry, wenn ich das nicht deutlich genug als Prämisse aufgeschrieben habe.

                            LG,
                            CK

                            1. Hej Christian,

                              Ich weiß nicht, ob wir es explizit so eingeschränkt hatten (habe gerade keine Lust das nachzulesen 😉),

                              Ich auch nicht.

                              Wenn zwei denselben text lesen, wirkt der halt nicht in beiden auf dieselbe Weise. Normal.

                              Ich hatte irgendwie die ganz großen gedanklich gar nicht so auf den Schirm…

                              Marc

                              --
                              Ceterum censeo Google esse delendam
                    2. Hallo

                      Und darumherum (RZ) ein einbruchsicheres Gebäude!

                      Das bringt nur etwas gegen physischen Zugriff. Das unwahrscheinlichste Bedrohungsszenario.

                      Diebe suchen sich generell die schwächste Stelle.

                      Das ist zwar prinzipiell richtig, aber erstens ist der physische Zugriff halt durchaus abgesichert: schonmal in einem RZ gewesen? idR brauchst du eine ID-Karte, um überhaupt Zugriff zu erhalten und meistens geht das dann auch nur mit Voranmeldung.

                      So, wie die da? *scnr* 😀

                      Tschö, Auge

                      --
                      Eine Kerze stand [auf dem Abort] bereit, und der Almanach des vergangenen Jahres hing an einer Schnur. Die Herausgeber kannten ihre Leser und druckten den Almanach auf weiches, dünnes Papier.
                      Kleine freie Männer von Terry Pratchett
                      1. Hallo Auge,

                        So, wie die da? *scnr* 😀

                        Ja, da musste ich auch ziemlich lachen 😂

                        LG,
                        CK

                        1. Hi,

                          So, wie die da? *scnr* 😀

                          Ja, da musste ich auch ziemlich lachen 😂

                          Oh dear - äh - deer 😉

                          cu,
                          Andreas a/k/a MudGuard

                      2. Hallo Auge,

                        So, wie die da? *scnr* 😀

                        eine typische Trojanerattacke: erst das Reh einschleusen und dann als Sherif verkleidet "nach dem Rechten sehen". 😀

                        Gruß
                        Jürgen

          2. Hallo

            Anders sieht das mit Daten wie dem Passwort aus. Das benötigt man nicht im Klartext. Man muss nur mit Hilfe des Original-Passworts (das der User zum Zeitpunkt des Logins angibt) zum Hash bzw abgeleiteten Wert kommen.

            Soweit ich das gelesen habe, war das Problem bei dieser Kuddeldaddeldu-Plattform die ungehashte Speicherung der Passwörter. Dass die Datenbank jedem, der Zugriff auf das System erlangt, offen steht, ist klar, Das Warum hast du ja hinlänglich beschrieben. Dass es aber immer noch Plattformbetreiber gibt, die Passwörter im Klartext speichern, kann nur durch üble, boshafte Ignoranz erklärt werden.

            Es gab genug Fälle von Klartextpasswortdatenbanken, dass jeder, der in dem Metier beschäftigt ist, davon und von den Warnungen davor gehört haben muss. Dass sich Plattformbetreiber nach dem Sturz eines Kindes in den Brunnen heutzutage immer noch hinstellen und von Convinience reden [1], die sie mit der Speicherung von Passwörtern im Klartext zu erreichen suchen, sollte mit Berufsverbot bestraft werden. Aber mit einer Strafe von 20000€ für „1.872.000 […] Passwörter“ wird das (bei aller Kooperationsbereitschaft) nichts.

            Tschö, Auge

            --
            Eine Kerze stand [auf dem Abort] bereit, und der Almanach des vergangenen Jahres hing an einer Schnur. Die Herausgeber kannten ihre Leser und druckten den Almanach auf weiches, dünnes Papier.
            Kleine freie Männer von Terry Pratchett

            1. Ich glaube, von „Dann können wir den Kunden doch ihr Passwort mitteilen, wenn sie es vergessen haben. Das ist doch toll!“ gelesen zu haben. ↩︎

            1. Hallo Auge,

              Dass es aber immer noch Plattformbetreiber gibt, die Passwörter im Klartext speichern, kann nur durch üble, boshafte Ignoranz erklärt werden.

              Nein, das denke ich nicht. Der übliche Grund für so einen Mist ist Legacy-Software (gleich hoher Aufwand bei der Umstellung) mit einem riesigen Berg an technical debt (gleich sehr viel aufzuarbeiten) und einem Management, dass die Dringlichkeit nicht versteht (gleich keine Ressourcen).

              Das macht es natürlich nicht besser… im Gegenteil. Das macht es eigentlich noch schlimmer.

              LG,
              CK

              1. Hallo

                Dass es aber immer noch Plattformbetreiber gibt, die Passwörter im Klartext speichern, kann nur durch üble, boshafte Ignoranz erklärt werden.

                Nein, das denke ich nicht. Der übliche Grund für so einen Mist ist Legacy-Software (gleich hoher Aufwand bei der Umstellung) mit einem riesigen Berg an technical debt (gleich sehr viel aufzuarbeiten)

                Das ist bestimmt immer wieder der Fall, aber …

                und einem Management, dass die Dringlichkeit nicht versteht (gleich keine Ressourcen).

                … spätestens ab hier läuft das für mich irgendwann unter der von mir postulierten boshaften Ignoranz. Dass die Behebung eines solchen Missstands nicht sofort erfolgt und erledigt ist, ist für mich noch nachvollziehbar. Da muss Überzeugungsarbeit geleistet werden und der Prozess bedarf einiger Planung. Wenn das aber nicht nur verschoben sondern verhindert wird, um sich selbst den Aufwand zu ersparen, ist das für mich übel, boshaft und ignorant.

                Tschö, Auge

                --
                Eine Kerze stand [auf dem Abort] bereit, und der Almanach des vergangenen Jahres hing an einer Schnur. Die Herausgeber kannten ihre Leser und druckten den Almanach auf weiches, dünnes Papier.
                Kleine freie Männer von Terry Pratchett
                1. Hallo Auge,

                  und einem Management, dass die Dringlichkeit nicht versteht (gleich keine Ressourcen).

                  … spätestens ab hier läuft das für mich irgendwann unter der von mir postulierten boshaften Ignoranz.

                  Die Ignoranz wollte ich auch gar nicht bestreiten. Natürlich ist das Ignoranz. Für Boshaftigkeit ist allerdings Vorsatz notwendig, und für Vorsatz ist Problembewusstsein und Verständnis in der Materie notwendig. Und die typische Manager-Haltung, die ich kennen lernen „durfte,“ ist halt nicht „das will ich nicht,“ sondern eher „mach einfach nur, dass es geht.“

                  Wenn du von gleichgültiger Ignoranz gesprochen hättest, dann würde ich dir sofort zustimmen 😀

                  Da muss Überzeugungsarbeit geleistet werden und der Prozess bedarf einiger Planung.

                  Ja. Das Problem ist aber, dass du als Entwickler häufig keinen Zugriff aufs Management hast, um genau diese Überzeugungsarbeit leisten zu können. Die Kommunikation mit dem Management wird über die Team-Leitung kanalisiert, und die Team-Leitung hat schon an so vielen Stellen den Finger in die Wunde legen müssen und mit so vielen Problemen an das Management herantreten müssen, dass solche Einwände nicht mehr ernst genommen werden bzw ignoriert werden oder aufgrund der anderen offenen Baustellen hinten angestellt wird. „Die IT sichert das doch eh ab!“

                  Ich bin letztes Jahr ein ¾ Jahr lang in einem deutschen IT-Grossprojekt eingebunden gewesen (ich kann öffentlich leider nicht sagen, worum es ging). Dort wurde zwar mit den Passwörtern ordentlich umgegangen, aber die Mechanismen, die ich versucht habe oben zu beschreiben, sind dort genau so vorhanden gewesen. Das ist wirklich kein Klima, in dem man arbeiten möchte. Ich war froh, als der Vertrag ausgelaufen ist.

                  Wenn das aber nicht nur verschoben sondern verhindert wird, um sich selbst den Aufwand zu ersparen, ist das für mich übel, boshaft und ignorant.

                  Naja, es wird idR ja nicht verhindern, sondern nur verschoben. Und das aber halt immer wieder. Und nicht, um es zu verhindern, sondern weil halt gerade irgendwas anderes Priorität bekommen hat und/oder weil es woanders brennt.

                  LG,
                  CK

                  1. Hej Christian,

                    Naja, es wird idR ja nicht verhindern, sondern nur verschoben. Und das aber halt immer wieder. Und nicht, um es zu verhindern, sondern weil halt gerade irgendwas anderes Priorität bekommen hat und/oder weil es woanders brennt.

                    Also jedem, der seine Haustür abschließt und den Schlüssel nicht tausendfach vervielfältig und an jeden zufällig vorbeikommenden Passanten verteilt, muss klar sein, dass man auf Schlüssel (und das sind Passwörter ja) gut aufpasst. Das muss einem doch kein Techniker erklären. Was soll denn da eine höhere Priorität haben?

                    Marc

                    --
                    Ceterum censeo Google esse delendam
                    1. Hallo marctrix,

                      Naja, es wird idR ja nicht verhindern, sondern nur verschoben. Und das aber halt immer wieder. Und nicht, um es zu verhindern, sondern weil halt gerade irgendwas anderes Priorität bekommen hat und/oder weil es woanders brennt.

                      Also jedem, der seine Haustür abschließt und den Schlüssel nicht tausendfach vervielfältig und an jeden zufällig vorbeikommenden Passanten verteilt, muss klar sein, dass man auf Schlüssel (und das sind Passwörter ja) gut aufpasst.

                      Nicht alles, was hinkt, ist ein Vergleich 😉

                      Das muss einem doch kein Techniker erklären.

                      • „Unsere Passwörter liegen im Klartext in der Datenbank, das müssen wir ändern!“
                      • „Oh! Kann da jemand drauf zugreifen?“
                      • „Nur, wenn da jemand einbricht“
                      • „kümmere dich erstmal um $foo“
                      • „Aber das ist wichtig! Wenn…“
                      • „$foo!“

                      Was soll denn da eine höhere Priorität haben?

                      Zum Beispiel alles, was den Betrieb akut gefährdet, was Abnahmerelevant ist oder was direkt Geld einbringt.

                      Wohlgemerkt, ich sage nicht, dass das so gut oder richtig ist. Ich versuche nur die Verhältnisse, die ich in vielen deutschen Großfirmen kennen gelernt habe, zu erklären.

                      Daraus leitet sich dann auch ab, warum ich bei einer kleinen Firma arbeite, auch wenn es weniger Gehalt bringt 😉

                      LG,
                      CK

                      1. Hej Christian,

                        Nicht alles, was hinkt, ist ein Vergleich 😉

                        Manchmal hinke ich auch selber, das stimmt 😀

                        Das muss einem doch kein Techniker erklären.

                        • „Unsere Passwörter liegen im Klartext in der Datenbank, das müssen wir ändern!“
                        • „Oh! Kann da jemand drauf zugreifen?“
                        • „Nur, wenn da jemand einbricht“
                        • „kümmere dich erstmal um $foo“
                        • „Aber das ist wichtig! Wenn…“
                        • „$foo!“

                        Richtig, so läuft es. Aber nicht weil man den Sinn von Schlüsseln/Passwörtern nicht kennt, sondern weil man aus niederen Beweggründen den Schutz der Kunden auf den Sankt-Nimmerleinstag verschiebt.

                        Ich bleibe dabei. Das muss einem kein Techniker erklären. Das weiß man auch als Manager.

                        Was soll denn da eine höhere Priorität haben?

                        Zum Beispiel alles, was den Betrieb akut gefährdet, was Abnahmerelevant ist oder was direkt Geld einbringt.

                        Glücklicherweise ist es ja jetzt juristisch relevant, wenn ich die Diskussion recht verstehe. Gute Menschen muss man nicht zwingen. Schlechte Menschen haben uns allen die dsgvo eingebrockt (faule, gleichgültige, boshafte oder/ und egoistische).

                        Daraus leitet sich dann auch ab, warum ich bei einer kleinen Firma arbeite, auch wenn es weniger Gehalt bringt 😉

                        Eine Entscheidung für die ich viel Sympathie habe. Und ich bin mir sicher, dass man von deinem Gehalt leben kann, auch mit Familie. Daher braucht kein ITler jobs annehmen, in denen gierige Menschen von den Angestellten unmoralisches verlangen.

                        Bedeutet umgekehrt, dass ich vor solchen Menschen keinen Respekt habe.

                        Solche Firmen sollten keine Mitarbeiter finden! Es hilft natürlich (gewerkschaftlich) organisiert zu sein. Alleine kommt man seinem Chef nicht bei. Oder mal einen Hinweis an c‘t geben. Die suchen solche Fälle um darüber zu berichten. Quellenschutz wird dort groß geschrieben. Also wer von so was Kenntnis hat (oder ähnlich üblen Verhältnisse) kann das öffentlich machen und so eine Verbesserung herbeiführen.

                        Marc

                        --
                        Ceterum censeo Google esse delendam
                        1. Hallo marctrix,

                          Ich bleibe dabei. Das muss einem kein Techniker erklären. Das weiß man auch als Manager.

                          Das so zu sehen ist dein gutes Recht. Ich bin da aufgrund meiner persönlichen Erfahrungen deutlich nachsichtiger. Ich halte das nachwievor nicht für Bosheit, sondern für eine Mischung aus Phlegma und einer Reaktion geboren aus Druck.

                          Solche Firmen sollten keine Mitarbeiter finden!

                          Moralische Grundsätze haben leider keine Allgemeingültigkeit. Das, was ich für richtig halte, hält ein Anhänger der AfD ggfls für kreuzfalsch – und umgekehrt. Es gibt ja auch genug Leute, die für namhafte Waffenhersteller arbeiten. Deshalb wird es auch immer Menschen geben, die für solche Firmen arbeiten. Die Hoffnung, dass das ausstirbt, ist wahrscheinlich vergebens.

                          LG,
                          CK

                          1. Hej Christian,

                            Das so zu sehen ist dein gutes Recht. Ich bin da aufgrund meiner persönlichen Erfahrungen deutlich nachsichtiger.

                            Eine deiner Eigenschaften, für die ich dich schätze!

                            Die Hoffnung, dass das ausstirbt, ist wahrscheinlich vergebens.

                            Schon klar. 😉

                            Marc

                            --
                            Ceterum censeo Google esse delendam
  2. ... da müsst ihr mal nach Frankreich schauen. Google muss dort im Zusammenhang mit der EU-Datenschutzgrundverordnung 50 Millionen Euro Strafe zahlen:

    https://www.heise.de/newsticker/meldung/DSGVO-Verstoesse-Frankreich-verhaengt-Millionen-Strafe-gegen-Google-4283765.html

    1. Der grundrechtswidrige Wille zur ganz bewusst nicht stattfindenden Verfolgung von Straftaten, die durch Unternehmen begangen werden, ist in Deutschland höchst offensichtlich.

      Übrigens ist die AfD hier gerade kein Heilmittel. Die verfolgt ausweislich des eigenen Programms das Ziel von noch weniger Staat, sieht den Datenschutz gar als zu beseitigendes Hindernis für die Wirtschaft an. Ebenso sind die Schwächung von Verbraucherrechten und Arbeitnehmerrechten ganz klar Ziele der AfD. Und zur Umwelt sagt die AfD glatt "Nein, Danke!"

      1. Übrigens ist die AfD hier gerade kein Heilmittel. Die verfolgt ausweislich des eigenen Programms das Ziel von noch weniger Staat

        Das behaupten die aber nur! Und wem die Rolle des Staates nicht so richtig klar ist, der glaubt das auch noch.

        sieht den Datenschutz gar als zu beseitigendes Hindernis für die Wirtschaft an

        Die Frage ist, was tut der Staat für den Schutz seiner Staatsbürger!

        MfG

  3. Das wirft natürlich Fragen auf:

    Es war eine „Datenpanne“ mit rigorosen Folgen: Hacker griffen bei der Chat-Plattform Knuddels die Passwörter, E-Mail-Adressen und Pseudonyme von 330.000 Nutzern ab und veröffentlichten diese im Internet. Möglich war das, weil das Unternehmen die Kundendaten im Klartext auf seinem Server gespeichert hatte.

    1. Inwiefern ist das Speichern im Klartext ein Verstoß?
    2. Warum werden auf einer Chat-Plattform überhaupt persönliche Daten erhoben?
    3. Inwiefern wurde damit eine Straftat begünstigt?

    Gerade (3) ist ja interessant. Denn die DSGVO zielt ja nicht auf die Begünstigung einer Straftat ab sondern auf den Schutz persönlicher Daten! Wenn also jemand gegen Gesetze verstoßen hat, dann zweifelsfrei der oder die Hacker! Und da wäre als erstes der Tatbestand des Diebstahls! Mit dem Verstoß gegen die DSGV als Folge des Diebstahls durch die Hacker!

    Wie ich die DSGVO verstanden habe soll der Transport verschlüsselt werden, nicht jedoch die Speicherung. Wobei die Art und Weise der Verschlüsselung per DSGVO nicht näher bestimmt wird. "Nach neuester Tehnologie" ist für mich eine Kannbestimmung.

    Schon ein bischen komisch alles!

    1. Es war eine „Datenpanne“ mit rigorosen Folgen: Hacker griffen bei der Chat-Plattform Knuddels die Passwörter, E-Mail-Adressen und Pseudonyme von 330.000 Nutzern ab und veröffentlichten diese im Internet. Möglich war das, weil das Unternehmen die Kundendaten im Klartext auf seinem Server gespeichert hatte.

      1. Inwiefern ist das Speichern im Klartext ein Verstoß?

      Art. 5, Absatz 1, Buchstabe f) DSGVO schreibt vor:

      Personenbezogene Daten müssen in einer Weise verarbeitet werden, die eine angemessene Sicherheit der personenbezogenen Daten gewährleistet, einschließlich Schutz vor unbefugter oder unrechtmäßiger Verarbeitung und vor unbeabsichtigtem Verlust, unbeabsichtigter Zerstörung oder unbeabsichtigter Schädigung durch geeignete technische und organisatorische Maßnahmen („Integrität und Vertraulichkeit“);

      1. So isses: Angemessen, das liest sich wie Schlüpfergummi.

        MfG

        1. Wäre denn

          Personenbezogene Daten müssen in einer Weise verarbeitet werden, die eine Sicherheit auf dem Stand der Technik der personenbezogenen Daten gewährleistet

          statt

          Personenbezogene Daten müssen in einer Weise verarbeitet werden, die eine angemessene Sicherheit der personenbezogenen Daten gewährleistet

          weniger Gummi? Oder willst du gar:

          Personenbezogene Daten müssen in einer Weise verarbeitet werden, die mindestens Sicherheit gemäß der durch das BSI zu erlassenden und zu aktualisierenden Verordnungen zur Sicherheit der Verarbeitung personenbezogenen Daten gewährleistet

          Ich denke, das kann man so lassen. Für mich ist eindeutig, dass hier mit "angemessen" auch "auf dem Stand der Technik" gemeint ist. Die letzte Variante wäre gar gräulich.

          1. Nochmal im Klartext:

            Solche Gummiparagraphen sind doch dem Schutz personenbezogener Daten in keinster Weise dienlich!

            MfG

            1. Hallo pl,

              irgendwie gerade doch. Wenn unbefugte Leute an die Daten rankamen, war der Zugangsschutz wohl nicht angemessen.

              Was angemessen ist und was nicht, das kannst Du gar nicht in ein Gesetz schreiben. Du willst doch nicht bei jedem Update des State-of-the-Art den parlamentarischen Gesetzgebungsprozess durchlaufen. Statt dessen gibt es sowas wie GoDV oder die Prinzipien der Datensicherheit (hier von der Uni Mainz abgeschrieben): Fehlervermeidung, Fehlertoleranz, Sparsamkeit, Kapselung, Bewusstheit, Überwachung.

              Verschlüsselung steht da nicht, und ist rein theoretisch auch nicht nötig wenn der Zugang auf andere Weise gesichert ist. Praktisch macht eine verschlüsselte Datenhaltung den Zugangsschutz natürlich leichter.

              Rolf

              --
              sumpsi - posui - clusi
              1. Fehlertoleranz

                Verschlüsselung steht da nicht, und ist rein theoretisch auch nicht nötig wenn der Zugang auf andere Weise gesichert ist. Praktisch macht eine verschlüsselte Datenhaltung den Zugangsschutz natürlich leichter.

                Genau so!

                Was nun die Passwörter betrifft:

                Seit weit über zweitausend Jahren bauen die Menschen Burgen. Und die, jedenfalls nicht die ganz billigen für Arme, haben seit dem auch sehr häufig folgende Teile: Vorburg, Burg, Burgfried. Das bedeutet um an denjenigen heranzukommen, dessen Gefangennahme und/oder Ableben das Ziel des Eindringens ist, muss man mehrere Hürden überwinden. Das verbirgt sich übrigens auch hinter "Fehlertoleranz". Wenn ein Schutz (Zugangskontrolle zum Dateisystem) versagt, soll der zweite (Hasching der Passwörter) wirken und den Supergau vermeiden.

                1. Aloha ;)

                  Hasching

                  Gesundheit!

                  Grüße,

                  RIDER

                  --
                  Camping_RIDER a.k.a. Riders Flame a.k.a. Janosch Zoller
                  # Twitter # Steam # YouTube # Self-Wiki # Selfcode: sh:) fo:) ch:| rl:) br:^ n4:? ie:% mo:| va:) js:) de:> zu:} fl:( ss:) ls:[
                  1. Hasching

                    Gesundheit!

                    Da fällt mir auf(*):

                    Heisst es eigentlich "denglisch" oder "denglish"?

                    *) Architekten beobachten das faktisch gegenteilige Phänomen und halten es für eine unbeachtliche Ganzzahl.

                2. Seit weit über zweitausend Jahren bauen die Menschen Burgen. Und die, jedenfalls nicht die ganz billigen für Arme, haben seit dem auch sehr häufig folgende Teile: Vorburg, Burg, Burgfried.

                  Interessanter Vergleich! Und wenn man sich die Gründe für den Burgenbau etwas genauer anschaut: Sie dienten dazu die Herrschenden zu schützen!

                  Jetzt sag nochmal einer daß Vergleiche hinken 😉

              2. Moin,

                Was angemessen ist und was nicht, das kannst Du gar nicht in ein Gesetz schreiben.

                Doch genau das gehört genau definiert in einem Gesetz!

                MfG

  4. Hej alle,

    Hier noch etwas mehr Infos zur ersten Entwicklung im Jahr eins nach der dsgvo zum anhören.

    Marc

    --
    Ceterum censeo Google esse delendam
  5. Hallo, erstmal möchte ich Hallo sagen. Ich bin neu hier und froh nun ein Mitglied sein zu dürfen.

    Hier noch ein wirklich schöner Artikel zu diesem Thema. Also ich fande den Beitrag sehr spannend. Ich kann auch die Webseite nur empfehlen. Wirklich spannende und interessante Artikeln.

    https://netzpolitik.org/2019/die-dsgvo-zeigt-erste-zaehne-50-millionen-strafe-gegen-google-verhaengt/

    Ich wünsche allen noch einen schönen Abend und einen guten Start in den neuen Tag. Mit freundlichen Mit freundlichen Daniel

    --
    Es ist egal, welches Verkehrsmittel du benutzt, wenn du im Kopf nicht vom Fleck kommst. Schrott ist Zukunft
  6. Moin,

    stellen wir doch mal die Frage so: Inwiefern hat die DSGVO dazu beigetragen, den Schutz personenbezogener Daten zu verbessern!

    Die hier verlinkte Meldung und nicht nur diese (!) zeigen doch eher das Gegenteil!

    MfG