Zeigt 10 Resultat(e)

Spitzenwertung für Emsisoft in „Advanced in the Wild“-Malware-Test

Emsisoft erneut ausgezeichnet: Herausragender Schutz vor Cyberbedrohungen

Emsisoft, ein führender Anbieter von Anti-Malware-Software, wurde erneut für seine hervorragende Leistung im Kampf gegen Cyberbedrohungen ausgezeichnet. Im „Advanced in the Wild“-Malware-Test der AVLab Cybersecurity Foundation konnte Emsisoft Enterprise Security seine starke Abwehr und schnelle Reaktion unter Beweis stellen.

Emsisoft: Schutz vor allen Arten von Malware

Emsisoft bietet seit über einem Jahrzehnt zuverlässigen Schutz vor allen Arten von Malware, einschließlich Ransomware, Viren, Trojanern und Spyware. Die Software ist sowohl für Privat- als auch für Geschäftsanwender verfügbar und bietet eine breite Palette von Funktionen, um Geräte und Daten zu schützen.

Auszeichnung im Januar 2024:

Im Januar 2024 wurde Emsisoft Enterprise Security erneut im „Advanced in the Wild“-Malware-Test der AVLab Cybersecurity Foundation ausgezeichnet. Der Test umfasste eine Vielzahl von Bedrohungen aus verschiedenen Quellen und bewertete die Erkennungsraten sowohl vor als auch nach dem Ausführen der Malware. Emsisoft Enterprise Security konnte in allen Bereichen hervorragende Ergebnisse erzielen und bewies damit seine Fähigkeit, selbst die neuesten und komplexesten Bedrohungen zu stoppen.

Besonderes Augenmerk auf LOLBIN-Statistiken:

Der Testlauf im Januar 2024 beinhaltete erstmals auch LOLBIN-Statistiken (Living off the Land Binaries). Diese Statistiken zeigen, wie Cyberkriminelle reguläre Windows-Komponenten für ihre Angriffe nutzen können. Emsisoft Enterprise Security konnte auch in diesem Bereich überzeugen und bewies, dass es in der Lage ist, selbst diese versteckten Taktiken zu erkennen und zu stoppen.

Emsisoft: Dein Partner für Cybersicherheit

Emsisoft ist ein zuverlässiger Partner für Cybersicherheit, der Unternehmen und Einzelpersonen dabei unterstützt, sich vor den ständig evolvingen Bedrohungen im Internet zu schützen.

Möchtest du mehr über Emsisoft erfahren oder die Software selbst ausprobieren?

Kontaktiere mich einfach! Ich bin autorisierter Reseller von Emsisoft und helfe dir gerne bei der Auswahl der richtigen Lösung für deine Bedürfnisse.

Thomas Friese
Telefon/Whatsapp +43 (690) 103 65 093
E-Mail: tf@derfriese.eu

Hier den ganzen Bericht lesen Auszeichnung: Spitzenwertung für Emsisoft in „Advanced in the Wild“-Malware-Test

Bedrohungen und Gefahren durch Malware, Ransomware, Spyware, Trojaner und Viren

Heute möchte ich wieder einmal ein wichtiges Thema in Erinnerung rufen: die Bedrohungen und Gefahren durch Malware, Ransomware, Spyware, Trojaner und Viren.

Was ist Malware?

Malware ist ein Sammelbegriff für Schadsoftware, die entwickelt wurde, um Geräte ohne dein Wissen zu infiltrieren und Schaden anzurichten. Dazu gehört unter anderem:

  • Ransomware: Diese Art von Malware verschlüsselt Daten auf deinem Gerät und fordert ein Lösegeld für die Entschlüsselung.
  • Spyware: Spyware spioniert sensible Daten von dir aus, wie z. B. Passwörter, Bankverbindungen und Kreditkartennummern.
  • Trojaner: Trojaner tarnen sich als harmlose Software, um dich dazu zu bringen, sie herunterzuladen und zu installieren. Sobald sie installiert sind, können sie verschiedene Aktionen ausführen, z. B. andere Malware herunterladen oder Daten stehlen.
  • Viren: Viren sind eine Art von Malware, die sich selbst replizieren und von einem Gerät auf ein anderes übertragen können.

    Du würdest gern wissen, ob dein PC mit Malware oder Ramsomware infiziert ist?

    Welche Bedrohungen gehen von Malware aus?
    Die Bedrohungen durch Malware sind vielfältig:

Finanzielle Verluste: Durch Ransomware-Angriffe können Unternehmen und Privatpersonen hohe finanzielle Verluste erleiden.
Identitätsdiebstahl: Spyware kann sensible Daten stehlen, die zur Identitätsdiebstahl verwendet werden können.
Datenverlust: Viren und andere Malware können Daten beschädigen oder zerstören.
Systemstörungen: Malware kann Systemstörungen verursachen, die zu Produktivitätsausfällen führen können.

Wie kannst du dich vor Malware schützen?

Die Bedrohungen durch Malware werden in Zukunft weiter zunehmen. Cyberkriminelle entwickeln ständig neue Methoden, um Malware zu verbreiten und ihre Angriffe effektiver zu gestalten. Es ist daher wichtig, sich über die neuesten Bedrohungen zu informieren und geeignete Schutzmaßnahmen zu ergreifen.

  1. Verwende eine aktuelle Antivirensoftware.
  2. Sei vorsichtig beim Öffnen von E-Mails und Anhängen aus unbekannten Quellen.
  3. Lade Software nur aus vertrauenswürdigen Quellen herunter.
  4. Klicke nicht auf Links in unbekannten E-Mails oder auf Websites.
  5. Halte deine Software auf dem neuesten Stand.

Hier kannst du dir ein kostenloses Notfall-Kit anfordern, dass dir nicht nur dabei hilft, deinen PC oder Laptop zu prüfen, sondern – ohne Installation – und unabhängig davon, welche Virenschutzsoftware du verwndest konfliktfrei zu bereinigen! Hier klicken!

Weitere Informationen:

https://itwelt.at/news/interview/nun-sind-wir-bei-der-dreifacherpressung-angekommen
https://itwelt.at/news/europa-verzeichnete-2023-weltweit-die-meisten-cyberattacken

Passt gut auf euch auf und bleibt sicher!

 

Neue Phishing-Masche mit Adobe InDesign

Aufmerksamkeit kann dich schützen!

Phishing-Angriffe werden immer raffinierter und setzen verschiedene Methoden ein, um der Erkennung zu umgehen und dich in die Falle zu locken. Aktuell zeigt sich ein Anstieg von Phishing-Angriffen, die Adobe InDesign missbrauchen, ein bekanntes und vertrauenswürdiges System zur Veröffentlichung von Dokumenten.

Wie die Angriffe funktionieren

In den meisten Fällen erhältst du eine E-Mail, die angeblich von Adobe oder einem anderen Unternehmen stammt, das Adobe-Produkte verwendet. Die E-Mail enthält einen Link, der dich zu einer gefälschten Adobe-Website weiterleitet. Auf dieser Website wirst du aufgefordert, deine Anmeldedaten oder andere sensible Informationen einzugeben.

Die Angreifer nutzen dabei verschiedene Taktiken, um dich zu täuschen, darunter:

  • Die Verwendung von legitimen Markenlogos und -namen, um Vertrauen zu erwecken.
  • Die Formulierung der E-Mails so, dass sie dringend oder wichtig erscheinen.
  • Das Einbetten von Social-Engineering-Elementen, wie z. B. Drohungen oder Versprechungen, um dich zu manipulieren.

Wie du dich schützen kannst

Es gibt verschiedene Maßnahmen, die du ergreifen kannst, um dich vor Phishing-Angriffen zu schützen:

  • Sei misstrauisch gegenüber E-Mails, die du nicht erwartet hast.
  • Überprüfe die Absenderadresse der E-Mail sorgfältig.
  • Klicke niemals auf Links in E-Mails, ohne vorher den Link zu überprüfen.
  • Verwende eine sichere E-Mail-App, die Phishing-Angriffe erkennen und blockieren kann.

Maßnahmen für Unternehmen

Unternehmen sollten außerdem folgende Maßnahmen ergreifen, um ihre Mitarbeiter vor Phishing-Angriffen zu schützen:

  • Bieten regelmäßig Schulungen zur Cybersicherheit an.
  • Installieren eine fortschrittliche E-Mail-Security-Lösung, die Phishing-Angriffe erkennen und blockieren kann.
  • Ermutigen ihre Mitarbeiter, verdächtige E-Mails an die IT-Abteilung zu melden.

Fazit

Phishing-Angriffe mit Adobe InDesign sind eine ernstzunehmende Bedrohung. Du solltest dich vor diesen Angriffen schützen, indem du die oben genannten Maßnahmen ergreifst.

Viren waren gestern – Moderne Bedrohungen heißen Malware oder Ransomware

Mit Malware, kurz für „malicious (bösartige) Software“, werden alle Software-Programme bezeichnet, die die Interessen von Nutzerinnen und Nutzern beeinträchtigen. Malware kann nicht nur infizierte Computer oder Geräte schädigen, sondern potenziell auch alle anderen Systeme, mit denen infizierte Geräte kommunizieren. Ein anderer Begriff ist Ransomware.

Bei Ransomware handelt es sich um schädliche Software, die zum Ziel hat, Computer und Netzwerke zu befallen und Daten zu verstecken oder zu verschlüsseln. Die Nutzung der Daten und teilweise auch der gesamten Geräte soll dadurch unmöglich gemacht werden.

Die aktuell größten Bedrohungen im Internet sind sogenannte „Erpresserviren“. Diese Ransomware verschlüsselt deine Daten und für die Freigabe wird ein enorm hohes Lösegeld gefordert. Schütze dich vor dem Verlust privater Bilder, Informationen, Passwörter und mehr und vor allem – gib Cyber-Kriminalität keine Chance!

Wie gelangt Ransomware auf Geräte und in Netzwerksysteme?
Ransomware kann Systeme und Netzwerke auf verschiedensten Wegen und über verschiedenste Medien befallen. Ähnlich wie bei Phishing-Angriffen kommen häufig Ansätze des Social Engineering zum Einsatz: Das sind Techniken zur zwischenmenschlichen Manipulation mit dem Ziel, die betroffene Person zu einer bestimmten Handlung zu bewegen.

1. Eines der häufigsten Einfallstore für Ransomware ist die klassische E-Mail – in Form einer speziellen Phishing-E-Mail. Dabei gibt es zwei Wege, ein System per E-Mail mit Ransomware zu infizieren:

Über einen Dateianhang: Hier versteckt sich die Schadsoftware in einem Anhang der E-Mail. Dieser Anhang kann vermeintlich vertrauensvolle Dateiformate haben (wie bspw. „.pdf“, „.xlsx“, „.docx“) oder auch ein komprimierter Ordner („.zip“) sein. Das Opfer lädt diesen Anhang herunter, anschließend wird beim Öffnen der Datei die Schadsoftware ausgeführt – und das System gesperrt oder verschlüsselt.

Über einen Link: Statt mit einem Anhang versuchen die Angreifer das Opfer mit Hilfe eines manipulativen Textes zum Klicken eines Links in der E-Mail zu bewegen. Wird der Link geklickt, wird entweder direkt der Download der Schadsoftware eingeleitet oder eine Website aufgerufen, die den Download der Ransomware initiiert. Nach dem Download befällt das schädliche Programm das Opfer-System.

2. Ransomware-Attacken über Website-Downloads

Schädliche Ransomware-Dateien lauern nicht nur in E-Mail-Anhängen, sondern auch auf kompromittierten oder gefälschten Websites. Gelangt ein Opfer auf solche Websites (entweder durch direktes Besuchen der Website oder nach dem Klick eines Links in einer Phishing-Nachricht), wird entweder direkt oder nach Klick eines Buttons ein Download initiiert, der die Schadsoftware auf das Gerät des Opfers befördert.

3. Ransomware-Attacken über Chats
Links zu Websites oder Dateianhänge sind nicht nur per Mail übertragbar – die Verteilung kann auch über klassische Chatprogramme erfolgen. Dabei wird der entsprechenden Nachricht ein Link oder ein verseuchter Anhang beigefügt. Ransomware kann auch über Chatprogramme auf Mobiltelefonen übertragen werden: So können schädliche Apps und Dateien außerhalb der offiziellen App-Stores auf die Smartphones gelangen.

4. Ransomware über Datenträger
Die Verbreitung von Ransomware über verseuchte Datenträger ist eine der ältesten Methoden – aber noch lange nicht ausgestorben. Auch heute noch geht eine reale Gefahr von infizierten Festplatten, SD-Karten und vor allem USB-Sticks aus. Viele Unternehmen verbieten deshalb den Anschluss von Datenträgern an die Endgeräte innerhalb des Firmennetzwerkes – oder geben spezielle, freigegebene und geprüft Datenträgerhardware für die Mitarbeiter aus. Allerdings nimmt die Nutzung von Datenträgern im Zuge von ortsunabhängigen Datensicherungsmöglichkeiten wie Clouds oder Netzlaufwerken immer weiter ab. Das Risiko eines Ransomware-Befalls über einen Datenträger wird somit vergleichsweise kleiner.

Die meßbaren Fakten

  • Die Anzahl von Schadprogramm-Varianten hat 2022 um 116,6 Millionen zugenommen
  • Es wurden 2022 bereits 15 Millionen Meldungen zu Schadprogramm-Infektionen übermittelt
  • 78.000 Webseiten wurden wegen erhaltener Schadprogramme gesperrt
  • Bei 69 % aller Spam-Mails handelte es sich um Cyber-Angriffe

Die Gefahr von Cyber-Kriminalität ist so hoch wie noch nie und Ransomware gehört dabei zur größten Bedrohung. Ist diese Schadsoftware erstmal auf Deinem Computer, kannst Du grundsätzlich nichts mehr auf Deinem PC verwenden und erst gegen die Zahlung einer hohen Lösegeld-Summe sind Deine Daten mit Glück wieder nutzbar.

Meine Empfehlungen zu deinem Schutz

Ransomware-Attacken sind immer heimtückisch und können verhängnisvolle Folgen haben. Glücklicherweise gibt es einige Strategien und Maßnahmen, um sich vor Ihnen zu schützen – oder zumindest den angerichteten Schaden zu begrenzen.

Halte dein Betriebssystem aktuell
Die meisten Betriebssysteme haben mittlerweile gut funktionierende Viren- und Malware-Scanner von Haus aus integriert. Die Wahrscheinlichkeit, eine schädliche Datei direkt während des Downloads zu erkennen und von der Ausführung abzuhalten, erhöht sich, je aktueller Ihr Betriebssystem ist. Ransomware-Trojaner nutzen häufig bekannte Schwachstellen in Betriebssystemen, die durch den Herausgeber des Betriebssystems durch Aktualisierungen geschlossen werden. Mit der Aktivierung regelmäßiger Updates und dem Erwerb der neuesten Version eines Betriebssystems können Sie einen Teil der Ransomware bereits relativ sicher abwehren. Erwähnenswert ist, das Geräte die linux-basierte Betriebssysteme oder macOS nutzen seltener zum Ziel von Ransomware-Angriffen werden. Grund hierfür ist die deutlich geringere Nutzerzahl dieser Betriebssysteme im Vergleich zu Windows. Angreifer erachten es oft nicht für lukrativ genug hierfür eigene Schadsoftware zu entwickeln.

Nutze eine zuverlässige Antivirensoftware
Zusätzlich zu einem stets aktuellen Betriebssystem ist die Verwendung einer Antivirensoftware empfehlenswert. Selbstverständlich sollte auch diese immer aktuell gehalten werden.

Arbeite online nur mit einem Nutzerkonto mit eingeschränkten Rechten – keine Adminrechte!
Eine weitere einfach durchzuführende präventive Schutzmaßnahme ist die Verwendung deines PCs mit einem Nutzerkonto mit eingeschränkten Änderungs- und Zugriffsrechten. Für die meisten Arbeiten, die du an deinem PC erledigst, brauchst du keine Adminrechte – es reicht ein User-Account ohne erweiterte Rechte, der (u.a.) keine Software (de-)installieren darf. Diese Zugriffseinschränkungen, die vom Betriebssystem vorgegeben werden, kann auch Ransomware oft nicht überwinden: Der mögliche Maximalschaden wird dadurch deutlich begrenzt.

Aktualisiere regelmäßig deine(n) Webbrowser und deine E-Mail-Software
Was für dein Betriebssystem gilt, gilt auch für die Software, mit der du mit potenziellen Infektionswegen von Ransomware in Kontakt kommst.

Erstelle in regelmäßigen Abständen System- und Daten-Backups
Diese Schutzmaßnahme ist sicherlich eine der aufwändigeren, kann sich aber lohnen. Sicherheits-Backups des gesamten Systems bspw. auf einer externen Festplatte, auf einem NAS (Network Attached Storage) oder in einer Cloud-Anwendung.

Schütz dich vor Phishing-Attacken durch eine abgesicherte E-Mail-Kommunikation
Phishing bleibt eine der Hauptursachen für die Verbreitung von Ransomware und den damit verbundenen Schäden.

Sei grundsätzlich und in der Regel skeptisch!
Das ist zwar vielleicht etwas vage, ist aber die wahrscheinlich wichtigste Regel bei der täglichen Nutzung deines PCs oder Laptops, deiner E-Mails, bei der Nutzung von (fremden und ungeprüften) Datenträgern und paß auf beim Besuch von allen Websites – vor allem solchen, die du nicht wirklich kennst.

Wenn du aktuell wissen möchtest, wie es um deine Systeme steht und, wenn du herausfinden möchtest, ob dein PC oder dein Laptop aktuell von Mal- oder Ransomware befallen ist, kannst du hier völlig kostenlos für 30 Tage eine Testversion downloaden: https://derfriese.eu/antimalware

Teste völlig kostenlos für 30 Tage die Emsisoft Anti-Malware Home: https://derfriese.eu/antimalware

Wenn die 30 Tage um sind, kannst du mich kontaktieren und bei mir eine entsprechende Lizenz bestellen, bei deren Nutzung ich dich natürlich entsprechend berate und unterstütze.

Partnerzertifikat_TF

Alternativ kannst du auch das kostenlose Emsisoft Emergency Kit verwenden, ein Programm-Set zum Scannen und Reinigen infizierter Computer. Bei Fragen bitte mich kontaktieren!

Quellen: emsisoft, abelsoft, comcrypto

Nota Bene: Einsatz von Google Analytics

1) Information der österreichischen Datenschutzbehörde zur Entscheidung über die Verwendung von Google Analytics

Die Datenschutzbehörde hat sich im Rahmen eines Beschwerdeverfahrens mit der Vereinbarkeit von Google Analytics und der Datenschutz-Grundverordnung (DSGVO) befasst. Bei Google Analytics handelt es sich um ein Google-Tool, mit dem Betreiber einer Website detaillierte Berichte über das Nutzerverhalten von Website-Besuchern erstellen können.

Beim Aufruf einer Website, die Google Analytics verwendet, wird dem Browser des Besuchers eine Google Analytics Kennnummer zugeordnet. Besucher können anhand dieser Kennnummer individualisiert und unterschiedlich behandelt werden. Zusätzlich besteht die Möglichkeit, diese Kennnummer mit weiteren Informationen zu kombinieren, wie etwa mit der IP-Adresse oder gewissen Browserdaten. Durch diese Kombination entsteht ein einzigartiger digitaler Fußabdruck, der dem Benutzer des Browsers zugeordnet werden kann. Wenn ein Besucher während des Aufrufs einer solchen Website in sein Google Konto eingeloggt ist, kann die Information über den Websitebesuch auch dem jeweiligen Google Konto zugeordnet werden.

Im Beschwerdeverfahren wurde festgestellt, dass dieser digitale Fußabdruck auch an die Server von Google LLC mit Sitz in den USA übermittelt wurde. Der Betreiber der Website und Google LLC haben Standarddatenschutzklauseln (in der Fassung des Durchführungsbeschlusses der Europäischen Kommission 2010/87/EU vom 5. Februar 2010) abgeschlossen. Ausgehend von der Rechtsprechung des Gerichtshofs der Europäischen Union in C‑311/18 („Schrems II“) wurde diese Datenübermittlung als unzulässig beurteilt, weil kein angemessenes Schutzniveau für die übermittelten personenbezogenen Daten, wie gemäß Artikel 44 DSGVO gefordert, gegeben war. Die zusätzlich zu den Standarddatenschutzklauseln implementierten Maßnahmen waren aus Sicht der Datenschutzbehörde nicht effektiv, da diese die seitens des EuGH aufgezeigten Überwachungs- und Zugriffsmöglichkeiten durch US-Nachrichtendienste nicht beseitigt haben.

Die österreichische Datenschutzbehörde hat daher mit Bescheid festgestellt, dass Website-Betreiber das Tool Google Analytics (jedenfalls auf Grundlage des im Bescheid festgestellten Sachverhalts) nicht in Einklang mit der DSGVO einsetzen können.  (Quelle: https://www.dsb.at)

 

2) e-recht24: Tipps und Lösungsvorschläge

Das Wichtigste zusammengefasst:

  • Wenn Sie Google Analytics rechtsicher nutzen möchten, holen Sie die Einwilligung Ihrer Nutzer ein.
  • Aktivieren Sie in Google Universal Analytics oder älteren Versionen die Funktion „anonymize IP“, damit nur noch verkürzte IP-Adressen Ihrer Besucher gespeichert werden.
  • Wählen Sie möglichst datenschutzfreundliche Einstellungen in Google Analytics – deaktivieren Sie alle Funktionen, die Sie nicht benötigen.
  • Ermöglichen Sie Ihren Nutzern, dem Tracking Ihrer Daten zu widersprechen, nachdem sie eine Einwilligung erteilt haben.

Viele Websitebetreiber nutzen nicht ausschließlich die aktuelle Version Google Analytics 4, sondern auch ältere Versionen wie Google Universal Analytics (GA3).

Das Problem: Das alte Universal Analytics (GA3) erfüllt nicht die Auflagen der Datenschutzbehörden hinsichtlich DSGVO und Datenschutz. Da die Version durch Google ohnehin ab Juni 2023 abgeschaltet wird, sollten Sie bereits jetzt auf GA4 umstellen, falls Sie die alte Version nutzen und weiterhin bei Google Analytics bleiben möchten.

Was sagen die deutschen Datenschutzbehörden dazu?
Nach den Entscheidungen anderer europäischer Aufsichtsbehörden wird erwartet, dass die deutsche Datenschutzbehörde eine ähnliche Entscheidung treffen wird. Schon in den letzten Jahren positionierten sich die deutschen Aufsichtsbehörden immer eindeutiger gegen den Einsatz von Google Analytics.

2019 gaben die deutschen Datenschutzbehörden in einen „Rundumschlag“ 14 Pressemitteilungen zum Thema „Cookies, Tracking Tools und Einwilligungen“ heraus. Jedes der 16 Bundesländer (bis auf Mecklenburg-Vorpommern und Baden-Württemberg) in einer eigenen Mitteilung und mit anderen und teilweise abweichenden Argumenten. Die Grundaussage war aber bei allen gleich: Dienste, die wie Google Analytics die Daten von Webseitenbesuchern auswerten und nutzen, sind nur noch mit Einwilligung erlaubt. Egal ob mit oder ohne Cookies.

Der aktuelle Stand 2022
All den oben genannten Fällen liegt jedoch eine alte Rechts- und Sachlage zugrunde – denn sie beruht auf Entscheidungen aus dem Jahr 2020. Folgende Punkte haben sich mittlerweile geändert:

  • Neue Standardvertragsklauseln der EU-Kommission
  • IP-Kürzung in der EU
  • Trans-Atlantic Data Privacy Framework (ab 1. Quartal 2023)
  • Mit den 2021 veröffentlichten neuen Standardvertragsklauseln können sich US-Unternehmen verpflichten, die Rechte und die personenbezogenen Daten von EU-Bürgern zu schützen. Auch Google hat darauf reagiert und die neuen Standardvertragsklauseln in die eigenen AGB aufgenommen.

Laut Google werden zudem ab der aktuellen Google Analytics Version (GA4) die IP-Adressen nicht mehr auf US-Servern, sondern auf EU-Servern gekürzt. Das war ein wesentlicher Punkt, den die Datenschützer bei der Verwendung von Google Analytics kritisierten. Da das mit GA3 nicht möglich ist, sollten Seitenbetreiber auf die aktuelle Version umstellen. Ohnehin wird GA3 ab Mitte 2023 eingestellt.

Mit dem „Trans-Atlantic Data Privacy Framework“ soll zudem der Datenschutz von EU-Bürgern in den USA verbessert werden, insbesondere wenn personenbezogene Nutzerdaten von der EU in die USA übertragen werden. Geplant ist das für das 1. Quartal 2023.

Soll ich Google Analytics jetzt überhaupt noch verwenden?

Grundsätzlich ist es für Website-Betreiber auch weiterhin nicht verboten, Dienste wie Google Analytics zu verwenden – selbst, wenn diese umstritten sind. Sonst würde das im Umkehrschluss bedeuten, dass Sie im Internet überhaupt keine US-Dienste mehr verwenden dürften – einschließlich Microsoft, Google Maps etc. Was Sie aber als Websitebetreiber tun müssen: Bestimmte technische Maßnahmen ergreifen, um den Google Analytics-Datenschutz auf Websites zu erhöhen.

Möchten Sie Google Analytics weiterverwenden, sollten Sie zunächst auf die aktuelle Version GA4 umstellen. Verzichten Sie darauf, weiterhin Universal Analytics (GA3) zu nutzen – denn das lässt sich kaum datenschutzkonform einsetzen.

 

Quellenhinweis: Der Inhalt des Abschnitts „Tipps & Lösungsvorschläge“ stammt von e-recht24, bzw. kann der vollständige Inhalt hier nachgelesen werden!

Google Fonts

Google Fonts – Stellungnahme der österreichischen Datenschutzbehörde

Google Fonts svg

Amtswegiges Prüfverfahren wegen Google Fonts eingeleitet

Bei Google Fonts handelt es sich um ein Verzeichnis mit Schriftarten, die von Google angeboten werden. Laut den der Datenschutzbehörde vorliegenden Informationen haben österreichische Unternehmen ein anwaltliches Schreiben erhalten, mit dem diese aufgefordert werden, aufgrund der Einbindung des Produkts Google Fonts auf der Unternehmenswebsite einen Schadenersatzanspruch und Vertretungskosten in Höhe von insgesamt EUR 190,00 anzuerkennen und auf ein anwaltliches Konto einzubezahlen. Darüber hinaus wurden zahlreiche Unternehmen aufgefordert, eine Unterlassungserklärung abzugeben. Weiters lag dem anwaltlichen Schreiben auch ein Antrag auf Auskunft gemäß Art. 15 DSGVO bei.

Da die Datenschutzbehörde gemäß § 29 Abs. 2 DSG für Schadenersatzklagen aufgrund eines behaupteten Verstoßes gegen die DSGVO nicht zuständig ist, kann keine Information darüber gegeben werden, ob der geforderte Betrag zu zahlen ist. Eine diesbezügliche Kontaktaufnahme mit der Datenschutzbehörde ist daher nicht zielführend.

Zur Klärung der datenschutzrechtlichen Zulässigkeit von Google Fonts hat die Datenschutzbehörde ein amtswegiges Prüfverfahren gegen Google LLC eingeleitet. Zum aktuellen Zeitpunkt kann daher keine verbindliche Stellungnahme dazu abgegeben werden, ob im Rahmen der Einbindung von Google Fonts auf einer Website personenbezogene Daten verarbeitet werden und ob hierbei gegen Vorgaben der DSGVO verstoßen wird. Insbesondere ist unklar, ob aufgrund der Implementierung von Google Fonts auf einer Website Informationen eines Website-Besuchers (z.B. die besuchten Unterseiten der Website) mit einem allfälligen Google-Konto verknüpft werden können, um damit das Profil des jeweiligen Google-Konto-Inhabers anzureichern.

Unabhängig davon wird darauf hingewiesen, dass die Feststellung von Rechtsverstößen in Datenschutzangelegenheiten in Österreich ausschließlich in die Zuständigkeit der Datenschutzbehörde oder der österreichischen Gerichte fällt. Die verbindliche Feststellung eines Verstoßes gegen die DSGVO kann keinesfalls von privaten Einrichtungen oder Privatpersonen vorgenommen werden, sondern nur nach Durchführung eines gesetzlichen Verfahrens vor der Datenschutzbehörde oder den Gerichten erfolgen. Zwar wird im anwaltlichen Schreiben auf ein Urteil eines deutschen Gerichts hingewiesen, mit dem der Einsatz von Google Fonts für rechtswidrig erklärt wurde. Hierbei handelte es sich allerdings um eine Einzelfallbeurteilung und es ist unklar, ob das Urteil des deutschen Gerichts in Rechtskraft erwachsen ist.

Bis das amtswegige Prüfverfahren wegen Google Fonts abgeschlossen ist und verbindliche Ergebnisse vorliegen, wird empfohlen, folgende Schritte durchzuführen:

  1. Ist Google-Fonts auf Ihrer Website überhaupt eingebunden?
  2. Wird Google-Fonts benötigt? Oft wird Google-Fonts bei „Website-Baukästen“ standardmäßig eingebunden.
  3. Sofern Sie Google-Fonts auf Ihrer Website einbinden und benötigen, überprüfen Sie, ob die Schriftarten von einem Google-Server (nach)geladen werden, oder ob die Schriftarten lokal eingebunden sind. Eine lokale Einbindung ist empfehlenswert. Im Internet finden sich zahlreiche Anleitungen, wie Google Fonts lokal am eigenen Server eingebunden werden kann.
  4. Dokumentieren Sie Ihre Ergebnisse.

Im Hinblick auf den Antrag auf Auskunft gemäß Art. 15 DSGVO müssen Sie entscheiden, ob eine inhaltliche Auskunft erteilt wird, oder ob Sie die Auskunftserteilung unter Hinweis auf die in Art. 12 Abs. 5 DSGVO normierte „Missbrauchsklausel“ verweigern. Beachten Sie jedoch, dass Sie aufgrund des Antrags auf Auskunft immer eine Reaktionspflicht zu erfüllen haben. Selbst wenn Sie die Auskunftserteilung verweigern, müssen Sie dies der betroffenen Person mitteilen und den „offenkundig unbegründeten oder exzessiven Charakter“ des Antrags auf Auskunft begründen („Rechenschaftspflicht“).

Weitere Handlungsempfehlungen der Datenschutzbehörde zum Thema Google Fonts sind auf der Website der Datenschutzbehörde unter www.dsb.gv.at zu finden („Information der Datenschutzbehörde zum Thema Abmahnungen wegen Google Fonts“). Die rechtlichen Ergebnisse des Prüfverfahrens wegen Google Fonts werden ebenfalls auf der Website der Datenschutzbehörde veröffentlicht werden.

Kooperation mit ZeroSSL

Ich freue mich, bekannt zu geben, dass ich ab heute mit einem neuen, großen und international tätigen Unternehmen, ZeroSSL arbeite. Durch diese Zusammenarbeit ist es möglich, meinen AuftraggeberInnen kostenlose und kostengünstige SSL-Zertifikate anzubieten oder zu vermitteln. Wenn ich neben der Online-Kommunikation auch den Internetauftritt entwickle und betreue, kann ich nun auch für entsprechende SSL-Zertifikats sorgen. Google markiert schon seit Juli 2018 unverschlüsselte Webseiten (=ohne SSL Zertifat) mit dem unschönen Vermerk „Nicht sicher“. Das ist für meine Kunden ab jetzt ganz sicher Vergangenheit.

Ein SSL-Zertifikat ist eine kleine Datendatei, die einen kryptografischen Schlüssel digital an die Details einer Organisation bindet. Wenn es auf einem Webserver installiert ist, aktiviert es das Sicherheitsschloss und das https-Protokoll und ermöglicht sichere Verbindungen von einem Webserver zu einem Browser. Typischerweise wird SSL verwendet, um Kreditkartentransaktionen, Datentransfers und Logins zu sichern, und wird seit einigen Jahren immer mehr zum Standard bei der Sicherung des Browsens von Internetseiten, Webvisitenkarten, Landingpages und Social-Media-Sites.

Thomas Friese & ZeroSSL

Seit dem Start Anfang 2016 ist es die Mission von ZeroSSL, SSL-Sicherheit für jedermann im Internet verfügbar zu machen.

Die einfache, aber starke Überzeugung, dass jede Webanwendung weltweit mit SSL gesichert sein sollte, ist seit der ersten Veröffentlichung Anfang 2016 die Essenz von ZeroSSL. Damals bestand der einzige Zweck darin, die Einrichtung und Installation von kostenlosen 90-Tage-SSL-Zertifikaten zu erleichtern, die von Drittanbietern ausgestellt wurden. Als die Zeit verging und die Nutzerbasis wuchs, wurde die Entscheidung getroffen, dass ZeroSSL einen bedeutenden Schritt in Richtung einer vertrauenswürdigen Zertifizierungsstelle machen und selbst authentische SSL-Zertifikate ausstellen sollte.

Heute, mit dem Vertrauen von weltweit mehr als 500.000 Kunden, baut ZeroSSL auf drei Hauptprinzipien:

#1 Zugänglichkeit
Die Idee, SSL-Schutz für jedermann kostenlos oder zu niedrigen monatlichen Gebühren anzubieten, begleitet ZeroSSL seit dem ersten Tag, und ist nach wie vor der Meinung, dass sich jede Einzelperson oder jedes Unternehmen ein grundsolides SSL-Zertifikat nutzen und leisten können muss. Aus diesem Grund bietet ZeroSSL bis zu fünf 90-Tage-SSL-Zertifikate als Teil des ZeroSSL Free Plans sowie unbegrenzte 90-Tage-SSL-Zertifikate für jeden, der die wichtigsten ACME-Integrationen für die Zertifikatsverwaltung nutzt.

#2 Benutzerfreundlichkeit
Im Laufe der Jahre hat das Team von ZeroSSL erkannt, dass ein weiteres wesentliches Merkmal einer guten SSL-Zertifizierungsstelle darin bestehen sollte, den Kunden vollständige Transparenz und intuitive Kontrolle zu bieten, wenn es um die Verwaltung von SSL-Zertifikaten geht. Dies hat ZeroSSL dazu veranlasst, eine vollwertige Benutzeroberfläche für die SSL-Verwaltung zu entwickeln, die keine zusätzlichen Kosten verursacht und es den Kunden ermöglicht, auf einfache Weise neue Zertifikate einzurichten und den Überblick über die vorhandenen zu behalten.

#3 Automatisierung
Aus diesem Grund bietet ZeroSSL eine unkomplizierte REST-API-Schnittstelle für die Verwaltung von SSL-Zertifikaten an, mit der sich die meisten Aufgaben, die normalerweise manuell über die ZeroSSL-Benutzeroberfläche erledigt werden, automatisieren lassen. Darüber hinaus haben sie sichergestellt, dass ZeroSSL von allen wichtigen ACME-Integrationen weltweit unterstützt wird.

NEUER BEST PRAXIS GUIDE

Best Practice Guide „Europäische Datenschutz-Grundverordnung“

Dieser brandneue Best Praxis Guide wurde vom Arbeitskreis Datenschutz des Deutsche Dialogmarketing Verband unter maßgeblicher Mitwirkung von Prof. Dr. Ulrich Wuermeling, Latham & Watkins LLP, Frankfurt/London erstellt und wird seit kurzemn auf der Seite des DDV im Austausch gegen deine Mailadrese zum Download angeboten, bei Interesse schicke ich dir gern den Link zum DDV.

Ein wichtiger Kernthema in diesem Guide: Dürfen personenbezogene Daten mit oder ohne Einwilligung der betroffenen Personen zu Werbezwecken verarbeitet werden? Der europäische Gesetzgeber hat sich für die Beibehaltung des sog. Opt-Out-Prinzips entschieden. Dabei sind die schutzwürdigen Interessen der betroffenen Personen angemessen zu berücksichtigen. Gegen die Verwendung von Daten zu Werbezwecken kann der Betroffene jederzeit Widerspruch einlegen – er muss über dieses Widerspruchsrecht informiert werden. Mehr dazu im BPG selbst.

Du kannst mich aber gern auch persönlich (E-Mail / WhatsApp) kontaktieren. Ich helfe gerne weiter.

Datenschutzerklärung per Link anzeigen oder durch einen Klick „nachweislich“ akzeptieren lassen?

Wie sinnvoll ist das?

Wie machst du das auf deiner Webseite? Mit einer Checkbox oder „nur“ mit einem Link?

Die Variante Checkbox ist nur oberflächlich betrachtet hilfreich, man holt sich von seinen Kunden / Interessenten ein „Ja, ich habe die AGB gelesen und ein „Ja, ich habe die Datenschutzerklärung gelesen“, das müsste doch speziell bei Online-Bestellungen, Produktkäufen oder Dienstleistungen eine gewisse Absicherung geben.

Leider sehen das manche Gerichte aktuell nicht so.

Wenn du dir deine Datenschutzerklärung mit einem Klick (Checkbox“ bestätigen läßt, werden daraus automatisch AGB und ein Vertrag, der nicht nur Rechte, sondern auch Pflichten für den Anbieter beinhaltet. Ganz streng genommen handelt es sich bei so ein Vorgehen nach der gegebenen Rechtsprechung um eine unzulässige Vorgangsweise, da die sogenannte Beweislast auf den Kunden übertragen wird und man ihn/sie damit unangemessen benachteiligt. Somit wäre diese Art von Bestätigung „bestimmter Tatsachen“ nämlich das Lesen der Datenschutzerklärung eine Bestimmung gem. §309 Nr.12b BGB.

Sinnvoller ist es, die Datenschutzerklärung nur deutlich sichtbar zum Anklicken anzubieten, damit werden die gesetzlichen Vorschriften schon erfüllt. Es reicht völlig, wenn man nachweisen kannst, dass die Datenschutzerklärung zur maßgeblichen Zeit auf der Webseite an übersichtlicher Stelle online war. Der Inhalt der Datenschutzerklärung muss dem Benutzer nach der DSGVO nämlich nur „zur Verfügung gestellt“ (Art. 13 Abs. 2 DSGVO), bzw. einseitig „mitgeteilt“ (Art. 13 Abs. 1 DSGVO) werden.

ACHTUNG! Wer mehr verlangt oder anbietet, macht sich schnell und einfach auch zu einem potenziellen Abmahnopfer!

Mein persönliches Fazit: Rechtstexte nicht mit einem Klick bestätigen lassen.

Wer mehr zu diesem Thema wissen möchte kann mich gerne kontaktieren, ich bin zwar kein Anwalt, bin aber durch einen erfahrenen Anwalt, Dr. Kandelhard und seinem Team sehr gut beraten und stelle einen direkten Kontakt auch gern her.

 

 

Klare Regeln für kleine Datensammler …

Was beim Einsatz von Cookies beachtet werden muss und wie Unternehmen Abmahnungen vermeiden können.

data-4132580_1280

Sie speichern Daten beim Besuch von Websites, um beispielsweise deren Benutzerfreundlichkeit zu optimieren, merken sich Log-in-Daten und Spracheinstellungen, zeichnen aber auch das Surfverhalten auf, um personalisierte Werbung möglich zu machen: Cookies bieten vielerlei Möglichkeiten, um Informationen von Kunden zu bündeln.

Der rechtskonforme Einsatz dieser praktischen „Helferlein” ist jedoch gar nicht so einfach: Einerseits gilt es die Bestimmungen der Datenschutzgrundverordnung (DSGVO) zu beachten, andererseits müssen (in Österreich) auch die abweichenden Bestimmungen des Telekommunikationsgesetzes (TKG) berücksichtigt werden.

So ist nach den Bestimmungen des DSGVO die Verarbeitung von personenbezogenen Daten nicht unbedingt von einer Einwilligung abhängig, nach den Bestimmungen des TKG ist allerdings bei technisch nicht notwendigen Cookies immer eine Einwilligung erforderlich.

Zu unterscheiden gilt es auch die Art der Einwilligung: So ist laut DSGVO wie auch nach dem TKG eine „aktive Einwilligung” („Opt-In”) erforderlich. Eine „Opt-Out”-Lösung, also das Wegklicken einer vorangekreuzten Einwilligung, ist unzulässig.

=> Für Fragen zur Umsetzung der Bestimmungen der DSGVO stehe ich gerne als zertifizierter Datenschutzbeauftragter zur Verfügung. Einfach Nachricht schicken und wir vereinbaren einen Termin!

Hier noch ein sehr kurz gehaltener Auszug einiger wichtiger „Dos” und „Don’ts” der Cookie-Richtlinien.

  1. Notwendig oder nicht?
    Grundsätzlich wird zwischen technisch notwendigen Cookies (z.B. Speichern von Log-in-Daten oder des Warenkorbs durch sogenannte „Session-Cookies”) und technisch nicht notwendigen Cookies – dazu zählen Tracking-Cookies, Analyse-Cookies, Targeting-Cookies und Cookies von Social-Media-Websites – unterschieden. Im Gegensatz zu technisch notwendigen Cookies verlangt der Gebrauch technisch nicht notwendiger Cookies immer eine Zustimmung des Nutzers. (Nähere Infos dazu unter: wko.at/wien -> Tracking-Cookies)
  2. Einhaltung der Grundsätze
    Die in der DSGVO aufgezählten Grundsätze sind bei jeder Datenverarbeitung einzuhalten. Jede Datenverarbeitung muss einem konkreten legitimen Zweck unterliegen. Dieser Zweck muss in der Datenschutzerklärung offen gelegt werden.
  3. Auftragsverarbeiter
    Wenn Auftragsverarbeiter eingesetzt werden, muss auch ein Auftragsverarbeitungsvertrag geschlossen werden. In der Datenschutzerklärung muss auch auf diese hingewiesen werden.
  4. Betroffenenrechte
    Die Rechte von Personen, die von einer Datenanwendung betroffen sind, müssen in der Datenschutzerklärung angeführt werden. Der Geltendmachung dieser Rechte (z.B. der Wunsch nach Löschung von Daten) muss der Verantwortliche fristgerecht nachkommen.

    (Quelle: https://news.wko.at/news/wien)