- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Kein Geschäft ist völlig immun gegen Hackerangriff


Auch wenn ein Unternehmen gemäß der GDPR-Vorgaben eine angemessene Compliance erreichen kann, sollte das nur als Maßstab für Cyber-Sicherheit betrachtet werden
Gegen Ende des Jahres werden immer mehr Unternehmen zu Kontingenzmaßnahmen wie einer "Cyber-Versicherung" wechseln, um sich vor Datenverletzungen zu schützen

- Anzeigen -





Von Lillian Pang, Senior Director of Legal and Data Protection Officer bei Rackspace

Halbzeit der zweijährigen Compliance-Phase, die den Unternehmen seit der Verabschiedung der General Data Protection Regulation (GDPR) seitens der EU-Kommission auferlegt wurde. Heutzutage werden mehr verwertbare Daten erstellt, als je zuvor. Deswegen ist es umso entscheidender, dass Unternehmen, die personenbezogene Daten speichern, diese sowohl vor internen als auch vor externen Bedrohungen schützen und anonym verwahren.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Darüber hinaus müssen einige Unternehmen ihre Datenschutzpflichten in Hinblick auf die Auswirkungen neuer Technologien wie KI und maschinellem Lernen prüfen.

Auch wenn ein Unternehmen gemäß der GDPR-Vorgaben eine angemessene Compliance erreichen kann, sollte das nur als Maßstab für Cyber-Sicherheit betrachtet werden. Die Firmen sollten darin bestrebt sein, Qualitätsansprüche kontinuierlich zu verbessern, um mit der sich wandelnden Sicherheitslandschaft Schritt halten zu können.

Gegen Ende des Jahres werden immer mehr Unternehmen zu Kontingenzmaßnahmen wie einer "Cyber-Versicherung" wechseln, um sich vor Datenverletzungen zu schützen.

Vorreiter werden Unternehmen sein, die sich gegen mögliche Geldbußen schützen wollen, die aus der bevorstehenden GDPR-Gesetzgebung resultieren können. Man wird jedoch erst 2018 sehen, wie hoch die Auszahlungen einer Cyber-Versicherung sind und ob sich eine derartige Versicherung für Unternehmen wirklich lohnt. Dabei sollte im Hinterkopf behalten werden, dass Cyber-Versicherungen im Falle einer Datenverletzung zwar finanziell schützen können, kostspielige Reputationsschäden jedoch nicht ausreichend deckeln werden. Je früher Organisationen die neuesten Regelungen in ihr Sicherheitskonzept einarbeiten, desto eher können sie auf ihre eigene Sicherheit vertrauen und Unternehmen sowie Kunden, mit denen sie zusammenarbeiten, beruhigen.

Um zu verstehen, welche Schritte zur Einhaltung der Vorschriften notwendig sind, sollten sie sich an ihre Datenschutz-Experten oder ihre Datenschutzbeauftragten, CIOs und CSOs wenden, oder externe Experten hinzuziehen.

Der Einfluss von Verbrauchern
Kein Geschäft ist jemals völlig immun gegen Hackerangriffe. Die Verbraucher müssen also den Wert ihrer Daten ebenso verstehen, wie die Art, mit der Dritte damit umgehen. Unternehmen sammeln immer häufiger erhebliche Mengen persönlicher Daten von Verbrauchern für diverse Marketing-Tätigkeiten. Da diese jedoch immer mehr über die Risiken ihrer personenbezogenen Daten informiert werden, werden sie auch zunehmend kritischer gegenüber Datenanfragen von Unternehmen und schrecken vor Diensten zurück, die mit ihrer Meinung nach unangemessenen Datenerhebungen einhergehen. Es bleibt also die Frage, ob auch Verbraucher die Möglichkeit haben werden, "Cyber-Versicherungen" abzuschließen, um sich vor privaten Datenverlusten zu schützen. (Rackspace: ra)

eingetragen: 11.03.17
Home & Newsletterlauf: 20.03.17


Rackspace: Kontakt & Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Die zwei Gesichter des IoT

    Im IT-Bereich gibt es ein hohes Bedrohungspotential durch Hacker und Cyberkriminelle. Die Sicherheitsspezialisten von F5 Networks haben die aktuellen Gefahren für Unternehmen und mögliche Gegenmaßnahmen zusammengefasst. Im Cloud-Zeitalter reicht die Absicherung des Netzwerk-Perimeters nicht mehr aus. Eine wirksame Cloud-Architektur sorgt nicht nur für die notwendige Flexibilität, sondern auch über Web Application Firewalls (WAF) für stärkere Transparenz in Bezug auf den Netzwerk-Traffic. Dabei müssen Risiken über dynamische, zentrale, anpassungsfähige Zugangssteuerung sowie umfassende Multi-Cloud-Ansätze für alle Anwendungen unabhängig von ihrem Standort minimiert werden. Zudem schützen nur moderne DDoS-Lösungen vor gezielten Angriffen.

  • Das Ende der VPN-Netze wird eingeläutet

    Die europäischen Unternehmen modernisieren im Zuge der Digitalisierung ihrer Geschäftsprozesse ihre Arbeitsplätze. Diese fünf Themen stehen dabei in der zweiten Jahreshälfte 2017 im Vordergrund: Security, Servicifizierung, Device-Vielfalt, die Abschaffung der VPN-Netze und die Einführung eines kontinuierlichen Software Asset Managements. Die Modernisierung der Arbeitsplätze in den europäischen Unternehmen ist in vollem Gange. Die Prioritäten bei der Umsetzung werden in vielen Unternehmen aber im zweiten Halbjahr 2017 etwas anders gesetzt als bislang.

  • Dramatischer Anstieg der Cyberkriminalität

    Seit 2013 haben sich die Technik und die Sicherheitslage in der Europäischen Union rasend schnell verändert. Digitale Technologien sind inzwischen fester Bestandteil unseres täglichen Lebens und das Rückgrat unserer Wirtschaft. Die durch das Internet der Dinge ausgelöste Revolution ist heute Alltagsrealität, und bis 2020 werden wohl Zigmilliarden Geräte online sein. Gleichzeitig gibt es immer mehr Cyberbedrohungen unterschiedlichster Art. Angesichts der jüngsten Ransomware-Attacken, des dramatischen Anstiegs der Cyberkriminalität, der immer stärkeren Nutzung von Cyberinstrumenten durch Staaten, die damit ihre geopolitischen Ziele erreichen wollen, und der immer vielfältigeren Cybersicherheitsvorfälle muss die EU in der Lage sein, besser auf Cyberattacken zu reagieren und eine wirksame - auch strafrechtliche - Abschreckungsstrategie verfolgen, um Bürgerinnen und Bürger, Unternehmen sowie öffentliche Einrichtungen in der EU besser zu schützen. Deshalb schlagen die Kommission und die Hohe Vertreterin - wie von Kommissionspräsident Juncker in seiner Rede zur Lage der Union am 13. September bereits angekündigt - heute vor, die Abwehrfähigkeit und Reaktion der EU bei Cyberattacken zu verbessern, indem die Agentur der Europäischen Union für Netz- und Informationssicherheit (ENISA) gestärkt, ein EU-weiter Rahmen für die Cybersicherheitszertifizierung eingeführt, ein Konzeptentwurf für die Reaktion auf große Cybersicherheitsvorfälle und -krisen vorgestellt und ein Europäisches Forschungs- und Kompetenzzentrum für Cybersicherheit gegründet werden soll.

  • Debatte zu Screen Scraping und PSD2

    Soll das Screen Scraping als Fallback-Option im Rahmen der EU-Richtlinie über Zahlungsdienste (Payment Services Directive 2; PSD2) erlaubt werden? Die FIDO Alliance hat die Diskussionen zu diesem Thema zwischen der Europäischen Kommission (EC) und der Europäischen Bankenaufsichtsbehörde (EBA) aufmerksam verfolgt, insoweit sie die Regularien der technischen Standards (RTS) für eine starke Kundenauthentifizierung unter PSD2 betrifft. Ich habe Kernpunkte der Antwort der FIDO Alliance auf diese Frage folgend zusammengefasst.

  • Sicherheitsrisiken nicht auf Kunden abwälzen

    Software, die schlecht programmiert, schlecht gewartet oder schlecht konfiguriert ist, führt zu den meisten Cyber-Angriffen - das zeigen Cyberbedrohungen wie WannaCry, Locky oder das Mirai-Botnet. "Es lassen sich viele Kosten senken, wenn Hersteller von Software die Sicherheit von Anfang an stärker berücksichtigen, statt ständig neue Patches zur Verfügung zu stellen", sagt Cyber-Security-Experte Felix von Leitner. "Stattdessen haben wir eine resignative Grundhaltung eingenommen: Ein Weltbild, in dem Software halt Sicherheitslöcher hat, und Hacker diese halt ausnutzen."