- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Wettbewerbsvorteile durch Datenschutz sichern


Verschlafen Unternehmen die Umsetzung der neuen Datenschutzrichtlinie?
Hersteller wie Microsoft entwickeln stetig neue Möglichkeiten und Funktionen, um die erhöhten Sicherheitsanforderungen zu adressieren

- Anzeigen -





Rund 80 Prozent der Unternehmen haben keine konkrete Vorstellung, welche Auswirkungen die neue EU-Datenschutzgrundverordnung (EU-DSGVO) auf sie hat, oder haben noch nicht einmal von ihr gehört – und das nur ein knappes Jahr, bevor die Gesetzesänderung in Kraft tritt. Dieses erschreckende Bild zeichnet die aktuelle Studie "New Offerings Make MFA and EncryptionAccessible to SMEs as Data Protection Challenges European Organizations", die das Marktforschungsunternehmen IDC im Auftrag von Eset durchgeführt hat. Befragt wurden 700 IT-Entscheider aus KMU in sieben europäischen Ländern. Versäumen es tatsächlich so viele Unternehmen, sich gründlich auf die neuen Vorgaben vorzubereiten? Ist es nicht höchste Zeit, das Projekt EU-DSGVO in Angriff zu nehmen oder ist es etwa bereits zu spät dafür?

Stefan Oerhli, Solution Manager und Partner beim IT-Dienstleister Trivadis, kommentiert:
"In weniger als zwölf Monaten endet die Übergangsfrist und die Regeln der neuen europäischen Datenschutzgrundverordnung müssen in jedem Unternehmen umgesetzt sein, das personenbezogene Daten von in der EU ansässigen Personen verarbeitet. Dieses Projekt darf nicht auf die leichte Schulter genommen werden. Denn es geht um ein hoch sensibles Thema: den Schutz der personenbezogenen Daten.

Wettbewerbsvorteile durch Datenschutz sichern
Wenn Unternehmen die Bestimmungen der neuen EU-Verordnung nicht rechtzeitig umsetzen oder gar ignorieren, drohen ihnen zu allererst einmal saftige Geldbußen. Der monetäre Aspekt kann und darf allerdings nicht alleine die treibende Kraft für die Etablierung der EU-DSGVO sein. Vielmehr sollten die Chancen, die sich durch eine vorzeitige Umsetzung der Datenschutz- und Datensicherheitsregeln ergeben, im Fokus stehen: Vertrauen, positives Image und Zukunftssicherheit – drei unbezahlbare Wettbewerbsvorteile im globalen Markt.

Sicherheits-Features beim Microsoft SQL Server 2016
Hersteller wie Microsoft entwickeln stetig neue Möglichkeiten und Funktionen, um die erhöhten Sicherheitsanforderungen zu adressieren. So bietet die aktuelle Version von Microsoft SQL Server 2016 mehrere Security Features, um eine SQL Server Datenbank sicher On-Premises oder in der Cloud zu betreiben. Das Dynamic Data Masking schützt zum Beispiel sensible Daten vor unerlaubtem Zugriff, indem User ohne entsprechende Berechtigung diese nur anonymisiert zu Gesicht bekommen. Eine weitere Funktionalität ist beispielsweise das Row Level Security-Konzept – die sogenannte Sicherheit auf Zeilenebene.

Datenschutz mit Always Encrypted
Mit der neuen Funktion Always Encrypted werden sensible Daten sowohl auf dem SQL Server 2016 sowie auf der Azure SQL Database abgesichert. Die Verschlüsselung der Daten-Spalten erfolgt hierbei im Client-Datenbanktreiber, ebenso ihre Entschlüsselung. Die Keys werden dabei niemals an das Datenbankmodul weitergegeben und auf dem Server ausschließlich verschlüsselt abgelegt. So wird eine strikte Trennung realisiert zwischen denjenigen, die die Daten besitzen und auf sie zugreifen sollen, und den administrativen Betreibern.

Fazit
Es ist für Unternehmen höchste Zeit, mit der Umsetzung der neuen Datenschutzrichtlinie zu beginnen. Die von Microsoft angebotenen Sicherheits-Funktionen im SQL Server 2016 sind sicherlich schon eine gute Grundlage. Jedoch muss immer individuell für den jeweiligen Anwendungsfall im Unternehmen entschieden werden, welche Kombination der Sicherheits-Features die richtige ist. Die gesamte Unternehmens-IT – sowohl die interne als auch in die Cloud ausgelagerte Dienste – müssen auf den Prüfstand gestellt werden und auf Konformität mit den neuen Anforderungen im Bereich Datenschutz geprüft werden."
(Trivadis: ra)

eingetragen: 07.07.17
Home & Newsletterlauf: 28.07.17


Trivadis: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Bitcoin-Hype: Immer neue "Goldgräber"

    Immer mehr Akteure wollen am Bitcoin-Hype mitverdienen - und ahnungslose Webseitenbesucher sind in diesem Fall die Leidtragenden: Seit September 2017 beobachten wir, dass bei dem Besuch vieler Webseiten die Prozessorlast des eigenen Rechners aus zunächst unerfindlichen Gründen auf 100 Prozent hochschnellt. Der Grund dafür ist, dass beim Besuch der Webseite eine in JavaScript geschriebene Anwendung des Anbieters Coinhive heruntergeladen und gestartet wird, die dann im Hintergrund läuft und die Kryptowährung Monero (XMR) schürft. Unter Schürfen einer Kryptowährung versteht man dabei das rechenintensive Lösen mathematischer Aufgaben mit dem Ziel, neu herausgegebene Einheiten einer Kryptowährung zu erhalten.

  • Beute für Schadprogramme

    Aktuell verbreiten sich immer mehr Berichte über Sicherheitsschwachstellen im Zusammenhang mit CPUs, die Passwörter, Krypto- Schlüssel und andere eigentlich geschützte Daten zu leichter Beute für Schadprogramme und Hacker machen. Bryce Boland, Chief Technology Officer Asia Pacific von FireEye, der das Thema auch bei CNN International diskutierte, kommentiert das Problem aktuell wie folgt: "Schwachstellen wie diese sind extrem problematisch, denn sie betreffen so viele Technologien, auf die wir uns verlassen. Eine Lösung für dieses Problem zu finden wird zeit- und kostenaufwendig sein. Die Kosten entstehen durch die Sicherheitsrisiken, aufwendige Nachbesserung und sogar verminderte Rechenleistung.

  • Standardisierte Security-Services

    Die aktuelle OWASP-Top 10-Liste, die vor kurzem veröffentlicht wurde, klärt über Konsequenzen der wichtigsten Sicherheitslücken bei Web-Anwendungen auf. Sicherheitslücken sind meist sehr komplex und nicht leicht aufzuspüren, da sie sich im Code verstecken. Menschliche Expertise gepaart mit einer guten Sicherheitslösung ist daher in vielen Fällen die kosteneffizienteste Lösung.

  • Erpressungstrojaner gehören zum Alltag

    Laut einer Fidelis-Umfrage sind Unternehmen 2017 rund 100 Hackerangriffen ausgesetzt gewesen, ein Drittel davon war erfolgreich. Zu diesen erfolgreichen Angriffen zählten insbesondere diejenigen mit den beiden Trojanern WannaCry und Petya im Mai und Juni dieses Jahres. Was die betroffenen Firmen angeht sind keine signifikanten Unterschiede festzustellen. Konzerne, mittelständische und kleine Firmen sind gleichermaßen betroffen. Laut der Prognosen wird die Zahl der weltweiten Attacken weiter steigen und damit u.a. auch der Bedarf an Cybersicherheitsexperten."

  • Identifizierung von Phishing-E-Mails

    55 Millionen Bundesbürger kaufen im Internet ein. Damit ist Online-Shopping in Deutschland beliebter als das Einkaufen im Laden. Das hat eine repräsentative Befragung im Auftrag des Digitalverbands Bitkom unter 1.152 Internetnutzern ab 14 Jahren ergeben. Insgesamt haben 96 Prozent aller Internetnutzer ab 14 Jahren in den vergangenen 12 Monaten online eingekauft. Jeder Dritte (33 Prozent) von ihnen bevorzugt den Einkauf per Mausklick. Dabei zeigen sich deutliche Unterschiede in den Altersgruppen. So sagen heute schon 35 Prozent der 14- bis 29-Jährigen und 37 Prozent der 30- bis 49-Jährigen, die beides schon einmal ausprobiert haben, dass sie lieber online einkaufen.