Home / Aktuelles & Termine / it.sec blog

Laut SPIEGEL Online sind auf der US-Luftwaffenbasis Creech offenbar diverse Rechner von einem Virus befallen, der unter anderem alle Tastatureingaben protokolliert. Von dort aus werden zwar US Kampfdrohnen gesteuert, insgesamt ist sieht man die Situation aber gelassen:

"Wir löschen ihn immer wieder, und er kommt immer wieder zurück", zitiert das "Wired" Magazin eine ungenannte Quelle. Man gehe davon aus, dass der Virus "gutartig" sei, aber: "Wir wissen es einfach nicht genau."

Ich persönlich bin sehr beruhigt, dass das Mitschneiden von Tastatureingaben auf den Steuerrechnern von Kampfdrohnen durch Malware beim US Militär als nicht weiter bedrohlich eingestuft wird. Warum sollte einem das auch Sorgen machen? Jeder hatte doch schon mal einen Virus. Oder nicht?

Okay, Spaß beiseite: was lernen wir daraus? Warum nicht eine neue Form der Risikosteuerung zu den üblichen Methoden hinzufügen?

Zu den Klassikern der Risikosteuerung

  • Risikovermeidung
  • Risikoverminderung
  • Risikobegrenzung
  • Risikotransfer
  • Risikoakzeptanz

Unsere Empfehlung: Fügen wir hinzu

  • [NEU!] Wahrnehmungsfilterung!

Das Filtern der Wahrnehmung erfolgt idealerweise in der Form der "2nd Order Filterung". Das bedeutet, man stellt sich nicht selber dumm, sondern setzt jemand ein, der tatsächlich unverdächtig jeden Verständnisses der Situation ist und folgt dann dessen Einschätzung. Das ist geschickt, denn für sich selbst beinhaltet das dann auch gleich einen Risikotransfer, sollte jemand dahinterkommen. Man war's ja nicht selbst und kann auf Dritte zeigen, wenn die Welt doch untergeht.

Der Autor geht jetzt seine eigene Wahrnehmung filtern. Aus Selbstschutz.

ADCERT Anwendbarkeit Art. 17 DSGVO Art. 26 DSGVO Art. 32 DSGVO Audit Aufsichtsbehörde Auftragsverarbeitung Auskunftsrecht Automatisierte Einzelentscheidung Autsch Begrifflichkeiten Beherbergungsstätten Benachrichtigungspflicht Betroffenenrechte BGH Compliance Datenlöschung Datenpanne Datenschutz Datenschutz Grundverordnung Datenschutzgrundverordnung Datenschutzverletzung Datenübermittlung Datenübermittlung in Drittstaaten Datenverarbeitung Donald Trump Dritter Drittstaat ohne angemessenes Datenschutzniveau DSGVO dynamische IP-Adresse eCall-Technologie Einwilligung Einwilligungserklärung Entsorgung Erhebung personenbezogener Daten Erwägungsgrund 48 der DSGVO eSafety-Initiative EU-Datenschutz-Grundverordnung Gemeinsam Verantwortliche Home Office Informationspflichten Informationssicherheit IP-Adresse IT-Forensik IT-forensische Untersuchung IT-Sicherheit Joint Control Konzern konzerninterner Datentransfer Löschung personenbezogener Daten Meldepflicht Meldescheine Passwörter. 2016 Personalausweiskopien personenbezogene Daten Privacy Shield Profiling Recht auf Berichtigung Recht auf Datenübertragbarkeit Recht auf Einschränkung Recht auf Löschung Rechte der betroffenen Person Sicherheitsvorfälle kritische Infrastrukturen IT-Sicherheitsbeauftragten ISMS Siegel Sony PSN Technische & organisatorische Maßnahmen technische & organisatorische Maßnahmen Telemediengesetz Tracking Tools Übermittlung personenbezogener Daten unpersonalisierter Benutzer-Account Unternehmensgruppe USA Vereinbarung Vernichtung von Datenträgern Verordnung (EU) 2015/758 Vertrag zur Auftragsverarbeitung Videoüberwachung Vorteile Webseite Webseiten Webtrecking Werbung Widerrufsrecht Widerspruchsrecht Zertifikat Zertifizierung Zulässigkeit § 15 TMG § 42a BDSG

An dieser Stelle wollen wir von Zeit zu Zeit unsere Web-Logs ("blogs") pflegen und unsere Meinung zu bestimmten Themen kundtun.

Die einzelnen Posts stellen jeweils die Meinung des Autors dar und nicht zwangsläufig jene der it.sec. Die Inhalte sind stellen keine Beratung dar und übernehmen für die Inhalte keine Haftung.

Tags

Mo Di Mi Do Fr Sa So
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31