Denn Brutus ist ein ehrenwerter Mann

Freunde, Römer, Mitbürger…
William Shakespeare, Julius Cäsar, Dritter Akt. Die Rede des Mark Anton. Sascha Lobo muss diese Rede wohl gelesen haben. Zumindest deutet er sie an, in seinem Kommentar zu Rainer Wendt, der als Vorsitzender der Polizeigewerkschaft im Handelsblatt ein Interview gegeben hat. Rainer Wendt, so Lobo, verdiene Bewunderung für seine Fähigkeit, sich in der gesamten Debatte um Prism den gefährlichsten Satz überhaupt auszudenken, und auch auszusprechen. Das wertvollste Bürgerrecht sei der Schutz vor Terror: „Ich habe die große Hoffnung, dass wir uns in Deutschland nicht länger auf unser Glück verlassen, sondern der Bevölkerung klipp und klar sagen, was zur Verbesserung polizeilicher Analysekompetenz nötig ist“. Wow, was für ein schöner Euphemismus.

Weiterlesen

Akten- und Datenträgervernichtung nach DIN 66399

Es ist im Alltag eines Datenschützers immer wieder zu beobachten, dass Akten- und Datenträgervernichtung nicht gerade zu den Lieblingsdisziplinen der betrieblichen Anwender gehört. Sensible Akten werden oft im Papierkorb „versenkt“ und darauf vertraut, dass die Putzfrau sich schon darum kümmert und den Papiermüll dahin bringt, wo er hin soll. Aus den Augen aus dem Sinn? Aber was passiert außerhalb des eigenen Wahrnehmungsbereiches? Vom privaten Umfeld will ich hier gar nicht erst anfangen. Wer hat schon einen Schredder und sorgt so dafür, dass Kontoauszüge, Bussgeldbescheide, Krankenversicherungsunterlagen oder Arztrechnungen und andere sensible Unterlagen von den Müllmännern, vom Nachbarn, oder von solchen, die einem schaden wollen (wer immer das auch sein mag…), nicht gelesen werden können.

Weiterlesen

Warum ich Datenschützer bin

Wer wie ich beruflich damit befasst ist, die Welt der Informationsverarbeitung ein bisschen sicherer zu machen, geht in diesen Tagen, da Prism und Tempora die Schlagzeilen bestimmen, durch ein Wechselbad der Gefühle. Einerseits freue ich mich, dass Themen des Datenschutzes wenigstens vorübergehend solche Aufmerksamkeit erregen. Andererseits frage ich mich, ob es am Ende nicht doch nur der Kampf des Don Quijote gegen die Windmühlen ist, wenn ich im beruflichen wie privaten Umfeld mit einer gewissen Sturheit die Ziele der Informationssicherheit vertrete. Bisher nahm ich den Gegner immer wahr als jemanden, mit dem man ein Duell auf Augenhöhe führen konnte. Nennen wir ihn „den Hacker“. Aber ich werde gerade unsanft daran erinnert, dass mein Gegner in Wahrheit viel größer ist: die versammelte „intelligence“ dieser Welt. Nettes Wortspiel übrigens. Ist es nicht albern, wenn der kleine Informatiker, der ich bin, sich diesem Kampf stellt? Ist das überhaupt mein Job, meine Kompetenz?

Weiterlesen

Die rote Pille

“Schluckst du die rote Pille, kann ich dir nicht mehr anbieten als die Wahrheit”, sagte einst Morpheus in der Matrix zu Neo, dem Auserwählten. Ein paar Leute müssen in den letzten Tagen ebenfalls die rote Pille geschluckt haben, weil die Suche nach der Wahrheit immer größere Ausmaße annimmt. Es ist faszinierend, wie schnell die Berichterstattung zu Edward Snowden sich gewandelt hat. Erst sah es so aus, als ob der Druck, den die amerikanische Administration auf ihre Bündnispartner ausübt, seine Wirkung erzielt und Whistleblower Snowdens Schicksal weiterhin im Mittelpunkt steht. Doch jetzt hat sich das Bild gewandelt.

Weiterlesen

Angie

Angie, Angie, when will those clouds all disappear?
Angie, Angie, where will it lead us from here?“
Mick Jagger und Keith Richards landeten 1973 mit „Angie“ einen Nummer 1 Hit. Damals hatten Wolken noch nicht die Bedeutung, die sie heute haben. Die „Cloud“ war noch nicht erfunden.
Angela Merkel wird oft mit diesem Song in Verbindung gebracht. Heute hat das sicher auch eine tiefsinnigere Bedeutung. Denn von der Bundesregierung ist nichts zu lesen oder zu hören, wenn es um eine Stellungnahme zu den Machenschaften der Schlapphüte, oder Maßnahmen zum Schutz der informationellen Selbstbestimmung in der EU geht. Die Kanzlerin schweigt oder hüllt sich in schlichte Plattitüden, anstatt eine eindeutige Stellung gegenüber den USA zu vertreten. Warum?

Weiterlesen

Das Aufkommen des Überwachungsstaates

Mit leichter Überraschung reibt sich der Laie die Augen, wenn er die aktuellsten Nachrichten aus den USA vernimmt. Da erfährt man, dass die nationale Sicherheit heute offenbar zum grössten Teil von Subunternehmern geprägt wird, die ihrerseits mehr oder minder qualifiziertes Personal einsetzen, um die Überwachungsmaßnahmen im Auftrag des amerikanischen Staates auszuführen. Wie konnte es soweit kommen?

Weiterlesen

Junge, komm bald wieder …

Der für eine rechtsnationale Gesinnung bekannte US-Fernsehsender Fox hat jüngst ein Interview mit Edward Snowdens Vater Lon geführt. Daddy bittet hierin seinen Sohn, nach Hause zu kommen und sich der amerikanischen Justiz zu stellen: „I would like to see Ed to come home and face this.“ Der erste Teil des Satzes erinnert mich an Freddy Quinn, der 1963 sang: „Junge, komm bald wieder, bald wieder, nach Haus …“ Aber das hier ist ganz sicher keine Schnulze und für Sohn Ed geht es um weit mehr als ein Wiedersehen mit seiner Familie. Zunächst wird er sich fragen, was seinen Vater veranlasst, ihn mit seiner Bitte, nach Hause zu kommen, einem Risiko auszusetzen, und was das Motiv für das Interview ist. Oder auch das Druckmittel?
Ein Blick in Richtung Bradley Manning, dem Whistleblower, der Wikileaks Informationen über Handlungen der US-Armee im Irak vermittelt hat, dürfte Ed weiche Knie bekommen lassen, wenn er über eine Rückkehr nachdenkt.

Weiterlesen

Über Schlapphüte, Facebook und Paranoia

Edward Snowden ist in Moskau. Soll er zumindest sein. Gesehen hat ihn dort noch keiner und es ist nicht bekannt, ob er seinen Standort bei Facebook postet. Es dürfte aber auch sehr wahrscheinlich sein, dass es einen Edward Snowden nur in den Tagesmeldungen zu finden gibt und er selbst kein Profil in einem Social Network hat. Ecuador meldet soeben, dass sein Asylantrag zwei Monate dauern kann. Nähere Recherchen hierzu im Internet stehen im Zweifel, sich selbst dem Risiko auszusetzen, als potentieller Helfer in den Kreis der Verdächtigen einbezogen zu werden. Insofern auch hier keine weiterführenden Hinweise auf mögliche Aufenthalts- und Zugriffsmöglichkeiten. Gruß an die Schlapphüte …

Weiterlesen

Swiss Cyber Storm 2011

„Meet the Lead“ und „Meet the Geek“ – so lautet die Devise der dritten internationalen IT Security-Konferenz „Swiss Cyber Storm 3“ vom 12. bis 15. Mai 2011 in der Schweiz. Die Teilnehmer erwartet ein zweigeteiltes Event, organisiert vom ICT-Sicherheits-Dienstleister Compass Security AG (www.csnc.ch) und der HSR Hochschule für Technik Rapperswil, das sowohl IT Security-Verantwortliche und CIOs, als auch Computercracks gleichermaßen anspricht. In den „Cyber Storm Briefings“ stellen Security-Experten aus Europa und den USA aktuelle Forschungsergebnisse vor. Bei den anschließenden „Cyber Storm Wargames“ können Teilnehmer spielend in die Welt der Hacker eintauchen und um ein Auto im Wert von CHF 30.000,- kämpfen.

WICHTIG: Mit dem Vermerk WILDHABER im Kommentarfeld erhalten Registrierende den reduzierten Member Tarif.

4. Records Management Konferenz

Unter dem Motto: Records Management im Zeitalter von Web 2.0 findet am 09.-10- März in Zürich die 4. Records – Management – Konferenz statt, zu der unser Kollege Bruno WIldhaber herzlich einlädt. Aus der EInleitung zur Konferenz:

Im Herbst 2009 fanden sich letztmals über 100 Vertreter aus der Industrie, der Dienstleistungsbranche, öffentlicher Verwaltungen, Hochschulen und Lösungsanbietern zusammen, um sich mit aktuellen Fragestellungen der rechtskonformen Verwaltung und Aufbewahrung von elektronischen Geschäftsdokumenten vertraut zu machen. Die Bewertung durch Teilnehmer und Aussteller war äusserst positiv. Es hat sich gezeigt, dass ein immer grösserer Bedarf an Ausbildung und Vermittlung von Wissen besteht. Aus diesem Grund bieten wir in diesem Jahr eine eintägige Schulungsveranstaltung an, welche in Kombination oder einzeln gebucht werden kann.

Weiterlesen

Informationssicherheit ist KEIN Technologiethema

Die Wikileaks Affäre hat es eindeutig bewiesen: Informationssicherheit ist KEIN Technologiethema. Seit Jahren versuchen Vertreter der IT-Branche wie auch Produktverkäufer uns weis zu machen, dass Sicherheit durch Einsatz der richtigen Produkte erzielbar sei. Jeder Autofahrer weiss, dass es ihm nichts nützt, wenn er trotz Tragen des Sicherheitsgurtes mit 120 km/h in einen Baum fährt.
In der Informationssicherheit wird aber den Entscheidungsträgern immer wieder verkauft, man könne Informationssicherheit durch den Kauf der richtigen Produktlizenz herbeiführen. Entscheidend ist aber der Umgang mit der Information an sich, denn während früher Daten in ihrer rohen Form noch mit einfachen Mitteln kontrollierbar waren, wird dies im Zeitalter von Web 2.0 zur grossen Herausforderung.

Weiterlesen