- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Grundsätze zur Datenverschlüsselung


Die Leitsätze der BSA | The Software Alliance bieten Regierungen einen Rahmen für die Bewertung von Gesetzgebungsvorschlägen zur Verschlüsselung
Mit den von der BSA definierten Verschlüsselungsgrundsätzen liegt ein Maßnahmenkatalog vor, der die Debatte über die Verschlüsselung unterstützen soll

- Anzeigen -





Im Bemühen um die Unterstützung der EU-Minister bei ihren Beratungen über die Ausgewogenheit zwischen Verbraucherdatenschutz und Netzwerksicherheit veröffentlichte die BSA | The Software Alliance neue Verschlüsselungsgrundsätze zur Analyse der entsprechenden Rechtsvorschriften und politischen Gesetzgebungsvorschlägen. Durch Berücksichtigung der Bedürfnisse und Anforderungen aller Seiten zielen diese Verschlüsselungsgrundsätze darauf, für Gesetzgeber und alle anderen Interessengruppen eine gemeinsame Grundlage in der Diskussion über Verschlüsselung zu schaffen.

"Mit diesen Grundsätzen kommen wir in der Debatte einen konkreten Schritt voran", so Victoria Espinel, President und CEO der BSA | The Software Alliance. "Die optimale Ausgestaltung der Verschlüsselung ist enorm wichtig. Verschlüsselungstechnologien schützen nicht nur unsere persönlichen Daten, sondern auch wichtige Infrastrukturen wie weltweite Transport- und Finanzsysteme, Stromnetze und Wasserversorgungssysteme. Gleichzeitig müssen wir die Strafverfolgungsbehörden in die Lage versetzen, Kriminelle und Terroristen zu stoppen, damit wir in einer möglichst sicheren Welt leben können. Unsere Grundsätze dienen als Objektiv, durch das Gesetzgebungsvorschläge zur Verschlüsselung betrachtet werden können und anhand deren sichergestellt ist, dass alle Aspekte der Thematik berücksichtigt sind."

Mit den Verschlüsselungsgrundsätzen sind alle Seiten aufgerufen, konstruktiv zusammenzuarbeiten und Gesetzgebungsvorschläge hinsichtlich deren Auswirkungen auf folgende Bereiche zu bewerten.

>> Verbesserung der Datensicherheit: Anbietern von Datendiensten, beispielsweise von Diensten für das Speichern, Verwalten oder Übermitteln von personenbezogenen Daten oder Unternehmensdaten muss gestattet sein, die jeweils beste verfügbare Technologie einzusetzen, um Angriffe auf Daten beziehungsweise Organisationen und Personen, die diese Diensten nutzen, abzuwehren.

>> Stärkung der Strafverfolgung und Terrorismusbekämpfung: Strafverfolgungsbehörden sollten vorbehaltlich der entsprechenden Datenschutzrechte und Grundfreiheiten die besten verfügbaren Ressourcen, Informationen und Instrumente nutzen können, um terroristische und kriminelle Handlungen zu verhindern und diese strafrechtlich zu verfolgen.

>> Förderung des Datenschutzes: Menschen haben ein Recht auf Sicherheit im öffentlichen, privaten und beruflichen Umfeld und bei ihren Interaktionen.

>> Schutz von vertraulichen staatlichen Informationen: Behörden auf Bundes-, Länder- und Gemeindeebene sollten sicherstellen, dass die Daten, die ihnen vorliegen, gegen Bedrohungen aus dem In- und Ausland geschützt sind.

>> Unterstützung für Innovationen: Entwickler und Anbieter von innovativen Datensicherheitstools sollten in der Lage sein, technologische Produkte und Tools für die digitale Sicherheit ohne staatliche Vorgaben zu entwerfen.

>> Verteidigung von kritischen Infrastrukturen: Anbieter von grundlegenden Versorgungsleistungen wie Banken, Gesundheitsanbieter, Strom- und Wasserversorgungsunternehmen und andere Anbieter von kritischen Infrastrukturen sollten ihren Benutzern die besten Sicherheitstechnologien zur Verfügung stellen können. Zudem sollten flächendeckend Best-Practice-Modelle eingesetzt werden.

>> Verständnis der weltweiten Auswirkungen: Kriminelle und terroristische Handlungen machen vor Landesgrenzen nicht Halt. Daher sollten Gesetze und Richtlinien in allen Ländern, in denen Sicherheitstechnologien entwickelt und genutzt werden, eine einheitliche und eindeutige Anwendung finden.

>> Erhöhte Transparenz: Vor Einbringung eines Gesetzgebungsvorschlags sollte ein umfassender, transparenter und fundierter Dialog in der Öffentlichkeit über die Zukunft der Technologie und Verschlüsselungstechnologien geführt werden.

Die von der BSA entwickelten Verschlüsselungsgrundsätze sind in einem Leitfaden zusammengefasst. Erläutert werden unter anderem die Funktionsweise der Verschlüsselungstechnologien und die enorme Bedeutung der Verschlüsselung in unserem Alltag. Mit den von der BSA definierten Verschlüsselungsgrundsätze liegt ein Maßnahmenkatalog vor, der die Debatte über die Verschlüsselung unterstützen soll.
(BSA | The Software Alliance: ra)

eingetragen: 13.03.17
Home & Newsletterlauf: 31.03.17


BSA | The Software Allianc: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Ransomware wird dauerhafte Lockware

    Alles fängt mal klein an. Auch Ransomware steckte vor zehn Jahren noch in den Kinderschuhen, stieg dann aber rasant die Karriereleiter zur Super-Malware hinauf. Immer raffinierter, jedes Mal krimineller, mit kontinuierlich wachsendem Opferkreis: Ransomware erscheint grenzenlos. Was tun? Sophos-Experte Michael Veit kennt den Feind und empfiehlt eine mehrschichtige Abwehrstrategie. Für viele Internetnutzer scheint die heute weit verbreitete Ransomware-Welle aus dem Blauen heraus zu kommen. Doch erste Vertreter der Erpresser-Malware wie z.B. der Trojaner "Cryzip" sorgten bereits 2006 für Ärger - damals allerdings noch mit einem sehr kleinen und regional begrenzten Aktionsradius. Erst 2013 setzte sich die Schädlingsart mit dem Auftreten des ersten globalen Superstars "CryptoLocker" in den Köpfen fest.

  • IoT-Security & Möglichkeiten für den WLAN-Markt

    Die CeBIT hat gerade einmal mehr bewiesen, kaum eine Technologie hat sich in den letzten Jahren, sowohl für den Unternehmens- als auch den privaten Einsatz, so rasant weiterentwickelt wie WLAN-Lösungen. Für die nahe Zukunft ist also zu erwarten, das neue Etappenziele erreicht und neue Trends eingeleitet werden. Die Treiber sind das exponentielle Wachstum des Internets der Dinge Internet of Things (IoT) neue WLAN-Standards sowie Cloud-managed WLAN. Wie sieht also die Zukunft des WLANs aus?

  • Unzureichend geschützte IT-Prozesse

    Europäische Unternehmen müssen sich besser gegen Cyber-Angriffe schützen. Andernfalls können ihre Arbeitsprozesse ernsthaft gestört werden. In seinem Threat Predicitions Report für 2017 hat das Fujitsu Security Operations Center die zehn größten Sicherheitsrisiken für Unternehmen identifiziert. Dazu zählt, dass grundlegende IT-Sicherheitsprozesse nicht auf dem neuesten Stand gehalten werden. Weitere Risikobereiche sind Banking-Anwendungen und Smart Cities. Fujitsu beobachtet Cyber-Angriffe kontinuierlich und hat so herausgefunden, dass die größte Bedrohung der mangelnde Schutz von IT-Sicherheitsprozessen ist. Gleichzeitig können Anwender gegen diese Bedrohung am einfachsten vorgehen. Die Sicherheitsforscher von Fujitsu sagen voraus, dass auch in Zukunft schwache Sicherheitsmaßnahmen schnelle Einfallstore für Kriminelle bieten. Derweil wären sie einfach zu vermeiden, denn, so die Sicherheitsforscher von Fujitsu: "Eine erstaunlich große Anzahl an Unternehmen kommt nicht den einfachen und doch wichtigen Aufgaben zur Minimierung der Sicherheitsrisiken nach."

  • Mamba & PetrWrap mit eigener Handschrift

    Nach Einschätzung der Experten von Kaspersky Lab gibt es im Bereich Ransomware (Erpressungssoftware) einen alarmierenden Trend. Immer mehr Cyberkriminelle richten ihre Erpresser-Angriffe nicht mehr gegen Heimanwender, sondern bedrohen gezielt einzelne Unternehmen. Kaspersky Lab konnte acht verschiedene Gruppen ausmachen, die weltweit vor allem Finanzinstitutionen mit Krypto-Ransomware (Verschlüsselungssoftware) angreifen. Dabei kommt es in Einzelfällen zu Lösegeldforderungen in Höhe von mehr als einer halben Million US-Dollar.

  • Phishing auf dem Vormarsch

    Übermäßiges Vertrauen in die Technologie macht Unternehmen anfällig für Phishing und andere Angriffe, die auf Menschen abzielen. Untersuchungen vom F-Secure Red Team zufolge, haben 52 Prozent der Mitarbeiter bereits auf einen Link in einer gefälschten E-Mail geklickt. Cyberangreifer nehmen konsequent Unternehmen ins Visier, die sich Sicherheitsexperten zufolge oftmals in Sicherheit wiegen und sich zu sehr auf Technologie zu verlassen, um ihre Netzwerke zu verteidigen. Die Warnung kommt von einem Sprecher vom Red Team von F-Secure. Diese Expertengruppe für Cybersicherheit übt nachgeahmte Angriffe auf Unternehmen aus, um die Stärken und Schwächen ihrer Sicherheit zu verdeutlichen.