- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Grundsätze zur Datenverschlüsselung


Die Leitsätze der BSA | The Software Alliance bieten Regierungen einen Rahmen für die Bewertung von Gesetzgebungsvorschlägen zur Verschlüsselung
Mit den von der BSA definierten Verschlüsselungsgrundsätzen liegt ein Maßnahmenkatalog vor, der die Debatte über die Verschlüsselung unterstützen soll

- Anzeigen -





Im Bemühen um die Unterstützung der EU-Minister bei ihren Beratungen über die Ausgewogenheit zwischen Verbraucherdatenschutz und Netzwerksicherheit veröffentlichte die BSA | The Software Alliance neue Verschlüsselungsgrundsätze zur Analyse der entsprechenden Rechtsvorschriften und politischen Gesetzgebungsvorschlägen. Durch Berücksichtigung der Bedürfnisse und Anforderungen aller Seiten zielen diese Verschlüsselungsgrundsätze darauf, für Gesetzgeber und alle anderen Interessengruppen eine gemeinsame Grundlage in der Diskussion über Verschlüsselung zu schaffen.

"Mit diesen Grundsätzen kommen wir in der Debatte einen konkreten Schritt voran", so Victoria Espinel, President und CEO der BSA | The Software Alliance. "Die optimale Ausgestaltung der Verschlüsselung ist enorm wichtig. Verschlüsselungstechnologien schützen nicht nur unsere persönlichen Daten, sondern auch wichtige Infrastrukturen wie weltweite Transport- und Finanzsysteme, Stromnetze und Wasserversorgungssysteme. Gleichzeitig müssen wir die Strafverfolgungsbehörden in die Lage versetzen, Kriminelle und Terroristen zu stoppen, damit wir in einer möglichst sicheren Welt leben können. Unsere Grundsätze dienen als Objektiv, durch das Gesetzgebungsvorschläge zur Verschlüsselung betrachtet werden können und anhand deren sichergestellt ist, dass alle Aspekte der Thematik berücksichtigt sind."

Mit den Verschlüsselungsgrundsätzen sind alle Seiten aufgerufen, konstruktiv zusammenzuarbeiten und Gesetzgebungsvorschläge hinsichtlich deren Auswirkungen auf folgende Bereiche zu bewerten.

>> Verbesserung der Datensicherheit: Anbietern von Datendiensten, beispielsweise von Diensten für das Speichern, Verwalten oder Übermitteln von personenbezogenen Daten oder Unternehmensdaten muss gestattet sein, die jeweils beste verfügbare Technologie einzusetzen, um Angriffe auf Daten beziehungsweise Organisationen und Personen, die diese Diensten nutzen, abzuwehren.

>> Stärkung der Strafverfolgung und Terrorismusbekämpfung: Strafverfolgungsbehörden sollten vorbehaltlich der entsprechenden Datenschutzrechte und Grundfreiheiten die besten verfügbaren Ressourcen, Informationen und Instrumente nutzen können, um terroristische und kriminelle Handlungen zu verhindern und diese strafrechtlich zu verfolgen.

>> Förderung des Datenschutzes: Menschen haben ein Recht auf Sicherheit im öffentlichen, privaten und beruflichen Umfeld und bei ihren Interaktionen.

>> Schutz von vertraulichen staatlichen Informationen: Behörden auf Bundes-, Länder- und Gemeindeebene sollten sicherstellen, dass die Daten, die ihnen vorliegen, gegen Bedrohungen aus dem In- und Ausland geschützt sind.

>> Unterstützung für Innovationen: Entwickler und Anbieter von innovativen Datensicherheitstools sollten in der Lage sein, technologische Produkte und Tools für die digitale Sicherheit ohne staatliche Vorgaben zu entwerfen.

>> Verteidigung von kritischen Infrastrukturen: Anbieter von grundlegenden Versorgungsleistungen wie Banken, Gesundheitsanbieter, Strom- und Wasserversorgungsunternehmen und andere Anbieter von kritischen Infrastrukturen sollten ihren Benutzern die besten Sicherheitstechnologien zur Verfügung stellen können. Zudem sollten flächendeckend Best-Practice-Modelle eingesetzt werden.

>> Verständnis der weltweiten Auswirkungen: Kriminelle und terroristische Handlungen machen vor Landesgrenzen nicht Halt. Daher sollten Gesetze und Richtlinien in allen Ländern, in denen Sicherheitstechnologien entwickelt und genutzt werden, eine einheitliche und eindeutige Anwendung finden.

>> Erhöhte Transparenz: Vor Einbringung eines Gesetzgebungsvorschlags sollte ein umfassender, transparenter und fundierter Dialog in der Öffentlichkeit über die Zukunft der Technologie und Verschlüsselungstechnologien geführt werden.

Die von der BSA entwickelten Verschlüsselungsgrundsätze sind in einem Leitfaden zusammengefasst. Erläutert werden unter anderem die Funktionsweise der Verschlüsselungstechnologien und die enorme Bedeutung der Verschlüsselung in unserem Alltag. Mit den von der BSA definierten Verschlüsselungsgrundsätze liegt ein Maßnahmenkatalog vor, der die Debatte über die Verschlüsselung unterstützen soll.
(BSA | The Software Alliance: ra)

eingetragen: 13.03.17
Home & Newsletterlauf: 31.03.17


BSA | The Software Allianc: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Jagdrevier für Kryptominer

    Das bevorstehende Fußball-Turnier in Russland diesen Sommer zählt zu den größten Sportereignissen der Welt und Deutschland hat seit 1994 erstmals wieder die Chance, den Titel zu verteidigen. Das größte Fußball-Ereignis der Welt verbindet Menschen aller Nationen, die globale Aufmerksamkeit bei solchen Großevents ist jedoch auch prädestiniert für Cyber-Attacken aller Art, die zum einen Profitmaximierung, aber zum anderen auch geopolitische Destabilisierung als Ziel haben können. Helge Husemann, Sicherheitsexperte von Malwarebytes, dem führenden Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, nennt sieben mögliche Gefahren vor und während des Fußball-Turniers in Russland.

  • Erkennung von Bedrohungen

    Es hat sich erwiesen, dass Unternehmen, die im Rahmen ihrer Omnichannel-Initiativen die Einbeziehung digitaler Identitäten fokussieren, für ein nachhaltiges Wachstum besser positioniert sind als solche, die allein auf die Intelligenz der Endgeräte setzen. Aktuellen Studien zufolge können erstgenannte Unternehmen durch eine verbesserte Neukundengewinnung und eine höhere Kundenbindung ein Umsatzplus von bis zu acht Prozentpunkten gegenüber dem Branchendurchschnitt realisieren. Allerdings herrscht häufig der Irrglaube vor, dass sich "Digitale Identität" und "Geräteintelligenz" als Synonyme gebrauchen lassen. Armen Najarian, Chief Marketing Officer bei ThreatMetrix, hat sich bereits in einem Blog-Beitrag zum Unterschied zwischen Geräteintelligenz und digitaler Identität geäußert.

  • Hybride Bedrohungen

    Die AfD-Fraktion will mehr wissen über so genannte hybride Bedrohungen. Dabei handele es sich nach Angaben der Deutschen Bundesregierung um "unterschiedliche Formen und Methoden des Konfliktaustrags", darunter Desinformation, Cyberattacken und Cybersabotage. Die Abgeordneten erkundigen sich in einer Kleinen Anfrage (19/1002) nun danach, welche Fälle von hybriden Bedrohungen gegen Deutschland seit 2010 bekannt geworden sind.

  • Verschlüsselte Telekommunikation

    Die FDP-Fraktion interessiert sich für die Möglichkeiten der Überwachung von Telekommunikationsmitteln zur Strafverfolgung und die Nutzung einschlägiger Software. Offenbar habe das Bundeskriminalamt (BKA) damit begonnen, auch verschlüsselte Botschaften im Internet zu lesen. Neben der selbst konzeptionierten Software RCIS stehe dem BKA dazu ein Programm namens FinSpy zur Verfügung, heißt es in einer Kleinen Anfrage (19/1020) der Fraktion. Die Abgeordneten wollen von der Bundesregierung nun wissen, wie oft, in welchen Fällen und auf welche Weise Software zur Überwachung informationstechnischer Systeme eingesetzt worden ist oder noch eingesetzt wird.

  • Schutz industrieller Informationssysteme

    Das Thema Cybersicherheit war 2017 für viele Industrieunternehmen auf der Tagesordnung. Hackerangriffe auf Informationssysteme machten Schlagzeilen. Sie zeigten vielen, dass man selbst eventuell auch angreifbar ist. Um die Sicherheit der Industriesysteme zu gewährleisten, sind geeignete Maßnahmen erforderlich, sowohl in Bezug auf die IT-Infrastruktur als auch auf die OT-Integrität. Die Zuverlässigkeit ist dabei von zentraler Bedeutung und hat oftmals größeren Einfluss als die IT, weil sie sich auf die Integrität des Eigentums und natürlicher Personen auswirken kann. Informationssysteme von produzierenden Unternehmen unterscheiden sich von denen anderer Wirtschaftszweige. Dadurch werden Sicherheits- und Schutzmaßnahmen erforderlich, die eine geschäftsspezifische Logik integrieren. So bieten herkömmliche, funktionsübergreifende Sicherheitslösungen kein entsprechendes Sicherheitsniveau für diesen Bereich.