- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Neue Herausforderungen durch die Cloud


Geburtstag eines Klassikers: Zehn Jahre Europäischer Datenschutztag
Insbesondere mit dem Siegeszug der Cloud ergeben sich neue Herausforderungen für den Schutz personenbezogener Daten

- Anzeigen -





Am 28. Januar 2017 jährte sich der Europäische Datenschutztag. Damit wird an die Europäische Datenschutzkonvention erinnert, die an diesem Tag im Jahr 1981 verabschiedet wurde und 1985 in Kraft trat. Bereits damals nahm der grenzüberschreitende Datenverkehr von personenbezogenen Daten stark zu. Mit der Konvention haben die Mitgliedstaaten des Europarates ein einheitliches Datenschutzniveau ins Leben gerufen.

Lesen Sie zum Thema "Datenschutz" und "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Die wichtigen Eckpunkte der Konvention sind die Datenverarbeitung nach Treu und Glauben, der Zweckbindungsgrundsatz, das Erforderlichkeitsprinzip und der Informationsanspruch des Betroffenen. "Vor mehr als 30 Jahren konnte wohl noch niemand erahnen, in welcher Masse heute personenbezogene Daten erfasst und verarbeitet werden. Umso visionärer erscheint es aus heutiger Sicht, dass die Länder bereits damals erkannt haben, was die Kernprobleme sind", kommentiert Thomas Deutschmann, CEO von Brainloop. "Die Einführung des Europäischen Datenschutztags 2007 zeigt, wie wichtig es ist, sich mit diesem Thema zu beschäftigen."

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Insbesondere mit dem Siegeszug der Cloud ergeben sich neue Herausforderungen für den Schutz personenbezogener Daten. Mit verschiedenen Schutzzielen versucht der Gesetzgeber, die Anforderungen des Grundrechts auf informationelle Selbstbestimmung in konkrete Anweisungen für die unterschiedlichen Akteure zu verwandeln.

Im Bereich der IT-Sicherheit sind die Schutzziele Verfügbarkeit, Integrität und Vertraulichkeit längst allgemein anerkannt. Eine zentrale Rolle in diesem Bereich spielen jedoch auch die Schutzziele Nichtverkettbarkeit und Datensparsamkeit. Es soll verhindert werden, dass miteinander verknüpfte Daten das Recht auf informelle Selbstbestimmung unterlaufen. Zugleich sollen nicht mehr Informationen erfasst werden, als unbedingt nötig.

Weiterhin ein vieldiskutierter Punkt ist die Frage nach dem Ort der Datenspeicherung – also die Frage, ob die Server in Deutschland oder einem sicheren Drittland stehen. Nach den Erfahrungen mit den Abkommen Safe Harbour und dem Nachfolger Privacy Shield hat es sich bewährt, auf deutsche oder zumindest europäische Rechenzentren zu setzen. (Brainloop: ra)

eingetragen: 10.02.17
Home & Newsletterlauf: 07.03.17


Brainloop: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Phishing-Attacken gegen Mitarbeiter

    Erfolgreiche Angriffe erfolgen nicht über Zero-Day-Exploits, weit mehr Angriffe nutzen bekannte Schwachstellen. F-Secure Radar zeigt Unternehmen mit einem einzigartigen Web Topologie Mapping was andere Tools zur Schwachstellenerkennung nicht können: die komplette Angriffsfläche, sowohl für interne wie externe Systeme. Unternehmen suchen stets nach neuen Ansätzen, um sich gegen digitale Angriffe zu schützen. Dabei wird den beiden häufigsten Angriffsmethoden allerdings oft zu wenig Bedeutung beigemessen. Experten von fanden F-Secure heraus, dass der Großteil digitaler Einbrüche in Firmen auf zwei Angriffsarten zurückzuführen ist.

  • Industrie 4.0 ein Sicherheitsrisiko?

    Der digitale Wandel und die damit einhergehende Vernetzung halten Einzug in die Unternehmen und Fabriken. Zahlreiche Hard- und Softwarelösungen zur Umsetzung der Industrie 4.0-Anforderungen kommen derzeit auf den Markt. Viele Anbieter entwickeln eigene Systeme und Lösungen, die keinem Standard entsprechen. Die Folge sind zunehmende heterogene und proprietäre IT-Landschaften, die kaum zu kontrollieren sind. Die Blue Frost Security GmbH, Spezialist für IT-Sicherheitsanalysen, zeigt Risiken und Lösungsansätze auf. Generell gilt: Die häufigsten Gründe, weshalb Firmennetzwerke gehackt werden, sind unsichere Konfigurationen, unsichere Passwörter, unsichere Netzwerkarchitekturen, fehlende Updates bzw. mangelhaftes Updatemanagement sowie unsichere Produkte/Software. Gegen letzteres können Unternehmen sich kaum schützen - lediglich durch Sicherheitsanalysen vor dem produktiven Einsatz.

  • Phishing auf dem Vormarsch

    Übermäßiges Vertrauen in die Technologie macht Unternehmen anfällig für Phishing und andere Angriffe, die auf Menschen abzielen. Untersuchungen vom F-Secure Red Team zufolge, haben 52 Prozent der Mitarbeiter bereits auf einen Link in einer gefälschten E-Mail geklickt. Cyberangreifer nehmen konsequent Unternehmen ins Visier, die sich Sicherheitsexperten zufolge oftmals in Sicherheit wiegen und sich zu sehr auf Technologie zu verlassen, um ihre Netzwerke zu verteidigen. Die Warnung kommt von einem Sprecher vom Red Team von F-Secure. Diese Expertengruppe für Cybersicherheit übt nachgeahmte Angriffe auf Unternehmen aus, um die Stärken und Schwächen ihrer Sicherheit zu verdeutlichen.

  • Immer wieder neue Varianten der Malware

    Kaspersky Lab stellt die Ergebnisse einer mehr als einjährigen Untersuchung der Aktivitäten der Lazarus-Gruppe vor. Die berüchtigte Hackergruppe wird für den Diebstahl von 81 Millionen US-Dollar von der Zentralbank in Bangladesch im Jahr 2016 verantwortlich gemacht. Über eine forensische Analyse von Artefakten, die die Gruppe in den Systemen südostasiatischer und europäischer Banken hinterlassen hatte, konnte Kaspersky Lab tiefe Einblicke darüber gewinnen, welche schädlichen Werkzeuge die Gruppe verwendet und wie ihre weltweiten Angriffe auf Finanzinstitutionen, Spielcasinos, Software-Entwickler für Anlagegesellschaften sowie Unternehmen im Kryptowährungsbereich ablaufen. Mit Hilfe dieser Erkenntnisse wurden mindestens zwei weitere Operationen und damit der Diebstahl hoher Geldsummen bei Finanzinstituten vereitelt. Laut den Erkenntnissen von Kaspersky Lab ist die Gruppe nach wie vor aktiv.

  • Ransomware wird dauerhafte Lockware

    Alles fängt mal klein an. Auch Ransomware steckte vor zehn Jahren noch in den Kinderschuhen, stieg dann aber rasant die Karriereleiter zur Super-Malware hinauf. Immer raffinierter, jedes Mal krimineller, mit kontinuierlich wachsendem Opferkreis: Ransomware erscheint grenzenlos. Was tun? Sophos-Experte Michael Veit kennt den Feind und empfiehlt eine mehrschichtige Abwehrstrategie. Für viele Internetnutzer scheint die heute weit verbreitete Ransomware-Welle aus dem Blauen heraus zu kommen. Doch erste Vertreter der Erpresser-Malware wie z.B. der Trojaner "Cryzip" sorgten bereits 2006 für Ärger - damals allerdings noch mit einem sehr kleinen und regional begrenzten Aktionsradius. Erst 2013 setzte sich die Schädlingsart mit dem Auftreten des ersten globalen Superstars "CryptoLocker" in den Köpfen fest.