- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Grundsätze zur Datenverschlüsselung


Die Leitsätze der BSA | The Software Alliance bieten Regierungen einen Rahmen für die Bewertung von Gesetzgebungsvorschlägen zur Verschlüsselung
Mit den von der BSA definierten Verschlüsselungsgrundsätzen liegt ein Maßnahmenkatalog vor, der die Debatte über die Verschlüsselung unterstützen soll

- Anzeigen -





Im Bemühen um die Unterstützung der EU-Minister bei ihren Beratungen über die Ausgewogenheit zwischen Verbraucherdatenschutz und Netzwerksicherheit veröffentlichte die BSA | The Software Alliance neue Verschlüsselungsgrundsätze zur Analyse der entsprechenden Rechtsvorschriften und politischen Gesetzgebungsvorschlägen. Durch Berücksichtigung der Bedürfnisse und Anforderungen aller Seiten zielen diese Verschlüsselungsgrundsätze darauf, für Gesetzgeber und alle anderen Interessengruppen eine gemeinsame Grundlage in der Diskussion über Verschlüsselung zu schaffen.

"Mit diesen Grundsätzen kommen wir in der Debatte einen konkreten Schritt voran", so Victoria Espinel, President und CEO der BSA | The Software Alliance. "Die optimale Ausgestaltung der Verschlüsselung ist enorm wichtig. Verschlüsselungstechnologien schützen nicht nur unsere persönlichen Daten, sondern auch wichtige Infrastrukturen wie weltweite Transport- und Finanzsysteme, Stromnetze und Wasserversorgungssysteme. Gleichzeitig müssen wir die Strafverfolgungsbehörden in die Lage versetzen, Kriminelle und Terroristen zu stoppen, damit wir in einer möglichst sicheren Welt leben können. Unsere Grundsätze dienen als Objektiv, durch das Gesetzgebungsvorschläge zur Verschlüsselung betrachtet werden können und anhand deren sichergestellt ist, dass alle Aspekte der Thematik berücksichtigt sind."

Mit den Verschlüsselungsgrundsätzen sind alle Seiten aufgerufen, konstruktiv zusammenzuarbeiten und Gesetzgebungsvorschläge hinsichtlich deren Auswirkungen auf folgende Bereiche zu bewerten.

>> Verbesserung der Datensicherheit: Anbietern von Datendiensten, beispielsweise von Diensten für das Speichern, Verwalten oder Übermitteln von personenbezogenen Daten oder Unternehmensdaten muss gestattet sein, die jeweils beste verfügbare Technologie einzusetzen, um Angriffe auf Daten beziehungsweise Organisationen und Personen, die diese Diensten nutzen, abzuwehren.

>> Stärkung der Strafverfolgung und Terrorismusbekämpfung: Strafverfolgungsbehörden sollten vorbehaltlich der entsprechenden Datenschutzrechte und Grundfreiheiten die besten verfügbaren Ressourcen, Informationen und Instrumente nutzen können, um terroristische und kriminelle Handlungen zu verhindern und diese strafrechtlich zu verfolgen.

>> Förderung des Datenschutzes: Menschen haben ein Recht auf Sicherheit im öffentlichen, privaten und beruflichen Umfeld und bei ihren Interaktionen.

>> Schutz von vertraulichen staatlichen Informationen: Behörden auf Bundes-, Länder- und Gemeindeebene sollten sicherstellen, dass die Daten, die ihnen vorliegen, gegen Bedrohungen aus dem In- und Ausland geschützt sind.

>> Unterstützung für Innovationen: Entwickler und Anbieter von innovativen Datensicherheitstools sollten in der Lage sein, technologische Produkte und Tools für die digitale Sicherheit ohne staatliche Vorgaben zu entwerfen.

>> Verteidigung von kritischen Infrastrukturen: Anbieter von grundlegenden Versorgungsleistungen wie Banken, Gesundheitsanbieter, Strom- und Wasserversorgungsunternehmen und andere Anbieter von kritischen Infrastrukturen sollten ihren Benutzern die besten Sicherheitstechnologien zur Verfügung stellen können. Zudem sollten flächendeckend Best-Practice-Modelle eingesetzt werden.

>> Verständnis der weltweiten Auswirkungen: Kriminelle und terroristische Handlungen machen vor Landesgrenzen nicht Halt. Daher sollten Gesetze und Richtlinien in allen Ländern, in denen Sicherheitstechnologien entwickelt und genutzt werden, eine einheitliche und eindeutige Anwendung finden.

>> Erhöhte Transparenz: Vor Einbringung eines Gesetzgebungsvorschlags sollte ein umfassender, transparenter und fundierter Dialog in der Öffentlichkeit über die Zukunft der Technologie und Verschlüsselungstechnologien geführt werden.

Die von der BSA entwickelten Verschlüsselungsgrundsätze sind in einem Leitfaden zusammengefasst. Erläutert werden unter anderem die Funktionsweise der Verschlüsselungstechnologien und die enorme Bedeutung der Verschlüsselung in unserem Alltag. Mit den von der BSA definierten Verschlüsselungsgrundsätze liegt ein Maßnahmenkatalog vor, der die Debatte über die Verschlüsselung unterstützen soll.
(BSA | The Software Alliance: ra)

eingetragen: 13.03.17
Home & Newsletterlauf: 31.03.17


BSA | The Software Allianc: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Heimliches Schürfen von Kryptowährung

    Das Jahr 2017 war für Kryptowährungen turbulent: Bitcoin, Ether und Co. erlebten einen Boom wie noch nie zuvor. Doch mit dem steigenden Wert und der Beliebtheit von virtuellen Währungen wuchs auch die Gier von Cyberkriminellen: Sie nutzten zunehmend ausgefeilte Methoden und erbeuteten damit Kryptowährungen im Wert von Millionen. Der europäische Security-Hersteller Eset zeigt in einer Bestandsaufnahme, welche Taktikten die Hacker dazu nutzten, 2017 zum "Jahr der virtuellen Bankräuber" zu machen - und wirft einen Blick auf das, was in diesem Jahr auf Nutzer von Kryptowährungen zukommen könnte.

  • Sachschäden: Anfällige SCADA-Systeme & IoT

    A10 Networks, Anbieterin von sicheren Anwendungsdiensten, stellt zehn aktuelle Security-Trends vor, die die Sicherheitsforscher des Unternehmens erstellt haben. Cyberkriminelle bereiten Unternehmen und Verbrauchern große Probleme, doch auch die Technologien zur Abwehr von Angriffen entwickeln sich rasant. Das sind die zehn Security-Trends. Browser erhalten nativen/experimentellen Support und Online-Identitäten, um die Anzahl der anonymen Transaktionen zu reduzieren. Blockchain-Technologien sind von vornherein sicherer als ihre Vorgänger und schaffen eine Online-Umgebung mit besserem Schutz und einer geringeren Anonymität.

  • Neue vielversprechende Security-Technologien

    Die Gewährleistung der Cybersicherheit wird zwar immer komplexer, in diesem Jahr zeichnen sich jedoch eine Reihe von neuen vielversprechenden Technologien und Strategien ab, die hier ansetzen. Dazu zählen neben Täuschungstechnologien auch künstliche Intelligenz und maschinelles Lernen. Unternehmen können in den nächsten Monaten auch im Hinblick auf die Umsetzung der EU-DSGVO einiges tun, um die Sicherheit ihrer Daten zu gewährleisten.

  • Bitcoin-Boom: Auch Cyberkriminelle profitieren

    Der Run auf Kryptowährungen wie Bitcoin, Monero, Zcash und Ethereum wirft auch für Cyberkriminelle reichlich Gewinn ab. Nach einem aktuellen Report von Digital Shadows steigt die Anzahl an Services und Tools, die es Hackern ermöglicht, den Boom um die digitalen Währung auf illegalem Weg auszunutzen. Mit mehr als 1.442 im Netz verfügbaren Kryptowährungen und wöchentlich neuen "alternativen Münzen" (Altcoins) wächst das potentielle Betätigungsfeld für Cyberkriminelle rasant. Dabei profitieren sie von fehlenden Kontrollmechanismen, Sicherheitsproblemen und der Anonymität im Netz. Zu den beliebtesten Betrugsmaschen zählen Krypto Jacking, Mining Fraud und Account-Übernahmen durch Phising oder Credential Stuffing. Auch direkte Attacken auf Kryptowährungsbörsen (ICOs, Initial Coin Offerings) nehmen zu. Die japanische Kryptowährungsbörse Coincheck gab erst kürzlich einen Diebstahl ihrer Kryptowährung NEM im Wert von knapp 429 Millionen Euro bekannt. Von den Angreifern fehlt bislang jede Spur, die Art des Angriffs ließ sich nicht nachverfolgen.

  • Backdoor für Datendiebstahl

    Digitale Erpressung hat sich laut den Sicherheitsforschern von Trend Micro zum erfolgreichsten und effizientesten Erwerbsmodell für Cyberkriminelle entwickelt. Angriffe werden zunehmend vielseitiger und ausgeklügelter. Digitale Erpressung stellt auch künftig für Firmen und öffentliche Organisationen ein erhebliches Risiko dar. Wie Trend Micro bereits in den Sicherheitsvorhersagen 2018 dargelegt hat, werden Cyberkriminelle vor allem Unternehmen ins Visier nehmen und dort Schäden anrichten.