- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Grundsätze zur Datenverschlüsselung


Die Leitsätze der BSA | The Software Alliance bieten Regierungen einen Rahmen für die Bewertung von Gesetzgebungsvorschlägen zur Verschlüsselung
Mit den von der BSA definierten Verschlüsselungsgrundsätzen liegt ein Maßnahmenkatalog vor, der die Debatte über die Verschlüsselung unterstützen soll

- Anzeigen -





Im Bemühen um die Unterstützung der EU-Minister bei ihren Beratungen über die Ausgewogenheit zwischen Verbraucherdatenschutz und Netzwerksicherheit veröffentlichte die BSA | The Software Alliance neue Verschlüsselungsgrundsätze zur Analyse der entsprechenden Rechtsvorschriften und politischen Gesetzgebungsvorschlägen. Durch Berücksichtigung der Bedürfnisse und Anforderungen aller Seiten zielen diese Verschlüsselungsgrundsätze darauf, für Gesetzgeber und alle anderen Interessengruppen eine gemeinsame Grundlage in der Diskussion über Verschlüsselung zu schaffen.

"Mit diesen Grundsätzen kommen wir in der Debatte einen konkreten Schritt voran", so Victoria Espinel, President und CEO der BSA | The Software Alliance. "Die optimale Ausgestaltung der Verschlüsselung ist enorm wichtig. Verschlüsselungstechnologien schützen nicht nur unsere persönlichen Daten, sondern auch wichtige Infrastrukturen wie weltweite Transport- und Finanzsysteme, Stromnetze und Wasserversorgungssysteme. Gleichzeitig müssen wir die Strafverfolgungsbehörden in die Lage versetzen, Kriminelle und Terroristen zu stoppen, damit wir in einer möglichst sicheren Welt leben können. Unsere Grundsätze dienen als Objektiv, durch das Gesetzgebungsvorschläge zur Verschlüsselung betrachtet werden können und anhand deren sichergestellt ist, dass alle Aspekte der Thematik berücksichtigt sind."

Mit den Verschlüsselungsgrundsätzen sind alle Seiten aufgerufen, konstruktiv zusammenzuarbeiten und Gesetzgebungsvorschläge hinsichtlich deren Auswirkungen auf folgende Bereiche zu bewerten.

>> Verbesserung der Datensicherheit: Anbietern von Datendiensten, beispielsweise von Diensten für das Speichern, Verwalten oder Übermitteln von personenbezogenen Daten oder Unternehmensdaten muss gestattet sein, die jeweils beste verfügbare Technologie einzusetzen, um Angriffe auf Daten beziehungsweise Organisationen und Personen, die diese Diensten nutzen, abzuwehren.

>> Stärkung der Strafverfolgung und Terrorismusbekämpfung: Strafverfolgungsbehörden sollten vorbehaltlich der entsprechenden Datenschutzrechte und Grundfreiheiten die besten verfügbaren Ressourcen, Informationen und Instrumente nutzen können, um terroristische und kriminelle Handlungen zu verhindern und diese strafrechtlich zu verfolgen.

>> Förderung des Datenschutzes: Menschen haben ein Recht auf Sicherheit im öffentlichen, privaten und beruflichen Umfeld und bei ihren Interaktionen.

>> Schutz von vertraulichen staatlichen Informationen: Behörden auf Bundes-, Länder- und Gemeindeebene sollten sicherstellen, dass die Daten, die ihnen vorliegen, gegen Bedrohungen aus dem In- und Ausland geschützt sind.

>> Unterstützung für Innovationen: Entwickler und Anbieter von innovativen Datensicherheitstools sollten in der Lage sein, technologische Produkte und Tools für die digitale Sicherheit ohne staatliche Vorgaben zu entwerfen.

>> Verteidigung von kritischen Infrastrukturen: Anbieter von grundlegenden Versorgungsleistungen wie Banken, Gesundheitsanbieter, Strom- und Wasserversorgungsunternehmen und andere Anbieter von kritischen Infrastrukturen sollten ihren Benutzern die besten Sicherheitstechnologien zur Verfügung stellen können. Zudem sollten flächendeckend Best-Practice-Modelle eingesetzt werden.

>> Verständnis der weltweiten Auswirkungen: Kriminelle und terroristische Handlungen machen vor Landesgrenzen nicht Halt. Daher sollten Gesetze und Richtlinien in allen Ländern, in denen Sicherheitstechnologien entwickelt und genutzt werden, eine einheitliche und eindeutige Anwendung finden.

>> Erhöhte Transparenz: Vor Einbringung eines Gesetzgebungsvorschlags sollte ein umfassender, transparenter und fundierter Dialog in der Öffentlichkeit über die Zukunft der Technologie und Verschlüsselungstechnologien geführt werden.

Die von der BSA entwickelten Verschlüsselungsgrundsätze sind in einem Leitfaden zusammengefasst. Erläutert werden unter anderem die Funktionsweise der Verschlüsselungstechnologien und die enorme Bedeutung der Verschlüsselung in unserem Alltag. Mit den von der BSA definierten Verschlüsselungsgrundsätze liegt ein Maßnahmenkatalog vor, der die Debatte über die Verschlüsselung unterstützen soll.
(BSA | The Software Alliance: ra)

eingetragen: 13.03.17
Home & Newsletterlauf: 31.03.17


BSA | The Software Allianc: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Hacktivismus im Katalonien-Konflikt

    Nach einem Bericht von Digital Shadows hat die Threat Intelligence-Anbieterin seit 24. Oktober eine wachsende Anzahl an Angriffen und Social Media-Aktivitäten im Zusammenhang mit der OpCatalunya (OpCatalonia) Hacktivismus-Kampagne verzeichnet. OpCatalunya wurde Ende September 2017 von Mitgliedern des Anonymous-Kollektivs als Reaktion auf die anhaltenden politischen und sozialen Spannungen zwischen der autonomen Regionalregierung in Katalonien und der spanischen Regierung in Madrid gegründet.

  • "Bad Rabbit" zeigt Verwundbarkeit der Netze

    Erneut sieht sich vor allem Osteuropa einer neuen Ransomware-Attacke gegenüber. Vor dem Hintergrund der Erfahrungen mit vergleichbaren Angriffen (WannaCry, NotPetya) mahnt die Prüfungs- und Beratungsgesellschaft EY Unternehmen und Institutionen auf der ganzen Welt zur Vorsicht und empfiehlt, umgehend Datenverbindungen ins Ausland intensiv zu beobachten. Insbesondere bei NotPetya hatte sich gezeigt, dass der zunächst lokale Angriff andernfalls schnell zu einem internationalen Problem werden kann. Auch in Deutschland waren international operierende Unternehmen aufgrund der Verflechtung Ihrer Datennetze von mehrtägigen Produktionsausfällen betroffen. Dies gilt es nun von Anfang an zu verhindern.

  • Die zwei Gesichter des IoT

    Im IT-Bereich gibt es ein hohes Bedrohungspotential durch Hacker und Cyberkriminelle. Die Sicherheitsspezialisten von F5 Networks haben die aktuellen Gefahren für Unternehmen und mögliche Gegenmaßnahmen zusammengefasst. Im Cloud-Zeitalter reicht die Absicherung des Netzwerk-Perimeters nicht mehr aus. Eine wirksame Cloud-Architektur sorgt nicht nur für die notwendige Flexibilität, sondern auch über Web Application Firewalls (WAF) für stärkere Transparenz in Bezug auf den Netzwerk-Traffic. Dabei müssen Risiken über dynamische, zentrale, anpassungsfähige Zugangssteuerung sowie umfassende Multi-Cloud-Ansätze für alle Anwendungen unabhängig von ihrem Standort minimiert werden. Zudem schützen nur moderne DDoS-Lösungen vor gezielten Angriffen.

  • Das Ende der VPN-Netze wird eingeläutet

    Die europäischen Unternehmen modernisieren im Zuge der Digitalisierung ihrer Geschäftsprozesse ihre Arbeitsplätze. Diese fünf Themen stehen dabei in der zweiten Jahreshälfte 2017 im Vordergrund: Security, Servicifizierung, Device-Vielfalt, die Abschaffung der VPN-Netze und die Einführung eines kontinuierlichen Software Asset Managements. Die Modernisierung der Arbeitsplätze in den europäischen Unternehmen ist in vollem Gange. Die Prioritäten bei der Umsetzung werden in vielen Unternehmen aber im zweiten Halbjahr 2017 etwas anders gesetzt als bislang.

  • Dramatischer Anstieg der Cyberkriminalität

    Seit 2013 haben sich die Technik und die Sicherheitslage in der Europäischen Union rasend schnell verändert. Digitale Technologien sind inzwischen fester Bestandteil unseres täglichen Lebens und das Rückgrat unserer Wirtschaft. Die durch das Internet der Dinge ausgelöste Revolution ist heute Alltagsrealität, und bis 2020 werden wohl Zigmilliarden Geräte online sein. Gleichzeitig gibt es immer mehr Cyberbedrohungen unterschiedlichster Art. Angesichts der jüngsten Ransomware-Attacken, des dramatischen Anstiegs der Cyberkriminalität, der immer stärkeren Nutzung von Cyberinstrumenten durch Staaten, die damit ihre geopolitischen Ziele erreichen wollen, und der immer vielfältigeren Cybersicherheitsvorfälle muss die EU in der Lage sein, besser auf Cyberattacken zu reagieren und eine wirksame - auch strafrechtliche - Abschreckungsstrategie verfolgen, um Bürgerinnen und Bürger, Unternehmen sowie öffentliche Einrichtungen in der EU besser zu schützen. Deshalb schlagen die Kommission und die Hohe Vertreterin - wie von Kommissionspräsident Juncker in seiner Rede zur Lage der Union am 13. September bereits angekündigt - heute vor, die Abwehrfähigkeit und Reaktion der EU bei Cyberattacken zu verbessern, indem die Agentur der Europäischen Union für Netz- und Informationssicherheit (ENISA) gestärkt, ein EU-weiter Rahmen für die Cybersicherheitszertifizierung eingeführt, ein Konzeptentwurf für die Reaktion auf große Cybersicherheitsvorfälle und -krisen vorgestellt und ein Europäisches Forschungs- und Kompetenzzentrum für Cybersicherheit gegründet werden soll.