- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Revisionssichere virtuelle Datenräume


Virtuelle Datenräume: Vertrauen und Komfort durch datenschutzkonforme Cloud-Dienste
Eine Zwei-Faktor-Authentifizierung ist zwar kein absolutes Muss, aber ein sehr nützliches Feature, das entscheidend dazu beitragen kann, das Sicherheitsniveau des Datenraums zu erhöhen

- Anzeigen -





Wie erhalten Wirtschaftsprüfer, Ärzte oder Anwälte das Vertrauen ihrer Kunden? Diese Frage stellt sich angesichts des im April verabschiedeten Bundesdatenschutzgesetzes, das die Datenschutzkontrolle für Berufsgeheimnisträger einschränkt. Wir zeigen eine mögliche Lösung – und worauf die Betroffenen unbedingt achten sollten.

Bisher unterliegen sämtliche Berufsgruppen, die personenbezogene Daten erheben oder verarbeiten, der vollen Kontrolle durch die Datenschutzbehörden. Das soll sich ändern: Am 12. Mai 2017 hat der Bundesrat das Bundesdatenschutzgesetz (BDSG) beschlossen, das am 25. Mai 2018 parallel zur EU-Datenschutz-Grundverordnung (DSGVO) in Kraft tritt. Ab diesem Datum wird auch eine neue Regelung wirksam, die Berufsgeheimnisträger betrifft – also Personen, die gemäß StGB §203 einer Schweigepflicht unterliegen.

Datenschutzbehörden sollen ab dann weder Zugang zu den Geschäftsräumen noch zu den Datenverarbeitungsanlagen bekommen, in denen Berufsgeheimnisse gespeichert sind. Auch sollen sie keine Daten und Informationen darüber erhalten. Das gilt unter anderem für Ärzte, Anwälte, Apotheker, Krankenkassen, Wirtschaftsprüfer und Sozialarbeiter – für Berufsgruppen also, die das Vertrauen ihrer Kunden genießen bzw. darauf angewiesen sind.

Lesen Sie zum Thema "Datenschutz & Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Für Berufsgeheimnisträger heißt das konkret: Sie müssen die Daten ihrer Kunden zwar weiterhin effizient schützen, wissen jedoch meist wesentlich weniger darüber Bescheid als Datenschutzbeauftragte und IT-Sicherheitsbeauftragte, welche technischen Risiken die neuen Technologien bergen.

Wie können sie also ihren Kunden die gewohnte Datensicherheit bieten? Indem sie auf technische Lösungen setzen, die ihrerseits höchste Datenschutzstandards garantieren. Geeignete Dienste sind an einer entsprechenden Zertifizierung erkennbar, die in der Regel vom TÜV oder anderen akkreditierten Organisationen vergeben wird. Ein möglicher Ansatz wäre die Verwendung revisionssicherer virtueller Datenräume für den Datenaustausch mit Kunden: diese bieten nicht nur – je nach Anbieter – erstklassigen Datenschutz, sondern sind auch einfach einzurichten, günstig, jederzeit zugänglich und verfügen darüber hinaus über unbestechliche Kontrollinstanzen.

Doch so vielfältig der Markt für Datenräume ist, so unterschiedlich sind auch die Angebote. Für welchen Datenraum Sie sich entscheiden, hängt letztlich von Ihren Anforderungen ab: Welche Features und Funktionen benötigen Sie, worauf können Sie verzichten – und was wollen Sie auf keinen Fall in Kauf nehmen?

Wir haben einige Punkte zusammengetragen, die einen virtuellen Datenraum unserer Meinung nach unbrauchbar oder zumindest übermäßig umständlich in der Handhabung machen.

Die folgenden zehn Mängel sollten Berufsgeheimnisträger bei der Wahl eines Datenraums nicht tolerieren:

>> Lange Wartezeiten bei der Einrichtung
Es gibt keinen guten Grund, 12 Stunden oder länger auf einen virtuellen Datenraum zu warten. Bei den meisten Anbietern steht Ihnen der Datenraum sofort zur Verfügung. So sollte das auch sein.

Nach oben oder unten begrenzte Teilnehmerzahl
Sie bestimmen selbst, wie viele Teilnehmer Sie in Ihren Datenraum einladen wollen. Datenräume, die erst ab zehn Teilnehmern oder für maximal 50 Teilnehmer geeignet sind, sind zwar selten – aber auch unnötig.

>> Server-Standort außerhalb der BRD
Deutschland hat weltweit die strengsten Gesetze und höchsten Standards in Sachen Datenschutz und Datensicherheit. Wir empfehlen daher, einen Anbieter zu suchen, dessen Server in Deutschland stehen.

Kostenpflichtiger Support
Der Support sollte mindestens an den Wochentagen zu den üblichen Geschäftszeiten erreichbar sein – und einen kostenlosen Rückrufservice bieten. Teure Hotlines sind heutzutage nicht mehr zeitgemäß.

Keine Datenschutz-Zertifizierung
Achten Sie auf eine aussagekräftige Datenschutz-Zertifizierung des TÜV,nach dem Trusted Cloud Datenschutzprofil (TCDP) oder auf das Europäische Datenschutzsiegel (EuroPriSe). So können Sie sich auch rechtlich absichern: Wenn Sie einen TCDP-zertifizierten Dienst wählen, haben Sie automatisch Ihre Kontrollpflicht nach dem Bundesdatenschutzgesetz erfüllt.

Fehlende Betreibersicherheit
Bei vielen Cloud-Anbietern haben der Betreiber und seine Angestellten die Möglichkeit, auf die Server – und damit theoretisch auch auf die Daten ihrer Kunden – zuzugreifen. Suchen Sie sich einen Anbieter, bei dem der Betreiberzugriff durch entsprechende Maßnahmen ausgeschlossen ist.

Ungeschützte Metadaten
Dass Daten und Passwörter verschlüsselt übertragen werden, ist heutzutage Standard. Aber nicht alle Anbieter schützen auch die Metadaten. Aus diesen lassen sich erstaunlich viele Informationen ableiten – Berufsgeheimnisträger müssen dies ebenfalls berücksichtigen.

Keine (optionale) Zwei-Faktor-Authentifizierung
Eine Zwei-Faktor-Authentifizierung ist zwar kein absolutes Muss, aber ein sehr nützliches Feature, das entscheidend dazu beitragen kann, das Sicherheitsniveau des Datenraums zu erhöhen. Das für Berufsgeheimnisträger erforderliche Schutzniveau wird tatsächlich nur mit Zwei-Faktor-Authentisierung erreicht.

Kein Browserzugang
Sicherer Zugang direkt über den Browser ist heutzutage Standard. Dienste, bei denen man sich ausschließlich über einen herunterladbaren Client einloggen kann, sind nicht mehr zeitgemäß und erschweren die Arbeit mit dem Datenraum unnötig. Apps für mobile Geräte meinen wir damit natürlich nicht – diese sind eine sinnvolle Ergänzung zum Browserzugang.

Keine kostenlose Testphase
Bevor Sie sich für einen Datenraum entscheiden, sollten Sie ihn ausgiebig testen. Meist gibt es eine 14- oder 30-tägige Testphase – so können Sie auch mehrere Anbieter direkt vergleichen. Kaufen Sie auf keinen Fall die Katze im Sack!
(Uniscon: ra)

eingetragen: 21.06.17
Home & Newsletterlauf: 05.07.17


Uniscon: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Vorhandene Sicherheitseinstellungen aktivieren

    Oft findet der Router erst dann Beachtung, wenn das WLAN nicht funktioniert. Beim Schutz ihrer Geräte vor Hackern und Malware wird das Gerät hingegen häufig vergessen. Denn was Sicherheitseinstellungen betrifft, bekommen Heimanwender nicht immer ein Rundum-Sorglos-Paket mitgeliefert. Ungeschützt kann ein Router Angreifern Tür und Tor öffnen. Dabei tragen schon einige Maßnahmen dazu bei, die Sicherheit des Heimnetzwerks enorm zu verbessern. Eset gibt Tipps, wie Nutzer ihren Router sichern und so ihre Geräte und persönliche Daten noch besser schützen können.

  • Ransomware & Sicherheit am Arbeitsplatz

    Aufgrund der fortschreitenden Digitalisierung ändert sich auch die Arbeitsweise in Unternehmen. Mobile Geräte wie Smartphones und Tablets gehören längst zum beruflichen Alltag. Hacker passen ihre Vorgehensweise an diese moderne Arbeitsweise an. Mit gezielten Cyberattacken sind sie zunehmend in der Lage, herkömmliche Schutzsysteme zu umgehen. Stormshield informiert auf seinem Unternehmensblog über die perfiden Maschen der Angreifer und gibt nützliche Tipps zur Abwehr von betrügerischer Schadsoftware (Malware).

  • Fake-Profile und Schadsoftware

    Wer auf einen Treffer von Amors Pfeil wartet, sucht sein Glück inzwischen oft online, insbesondere bei Dating-Apps. Nicht umsonst gilt LOVOO als die aktuell erfolgreichste iPhone-App in Deutschland. Laut Bitkom nutzen rund 47 Prozent der Deutschen ihr Smartphone für den Onlineflirt, 42 Prozent ihr Tablet und immerhin noch 34 Prozent suchen mit dem Laptop nach einem potentiellen Partner. Doch beim heißen Online-Flirt gibt es einiges zu beachten, damit die Partnersuche so sicher wie möglich verläuft. Eset gibt Tipps, damit aus der vermeintlichen großen Liebe keine böse Überraschung wird.

  • Gezielte Lobbyarbeit der Elektrobranche?

    "Müssen wir Brandschutzschalter im RZ installieren und/oder nachrüsten? Wie viele und an welchen Stellen?" Diese Frage stellen sich mehr und mehr Rechenzentrumsbetreiber und -verantwortliche, die durch den zurzeit zu beobachtenden Hype rund um diese Sicherheitstechnik verunsichert sind. Die Antwort der von zur Mühlen'sche Sicherheitsberatung aus Bonn (kurz: VZM) lautet: in zwingender Weise KEINE.

  • Was macht Cybersecurity so kompliziert?

    Spätestens nach den jüngsten Schwachstellen Spectre und Meltdown weiß jeder, dass das Thema Cybersecurity nie an Präsenz verliert und jeden betrifft. Dies gilt nicht nur für Unternehmen, sondern auch für Privatanwender: Cyberkriminelle erfassen Passwörter noch während des Tippens, installieren Malware und fangen so sämtliche Daten unbemerkt ab. Oder sie spähen über Browserdaten Kreditkartendaten und Logins aus. Doch was macht Cybersecurity so kompliziert? Im Falle von Spectre und Meltdown handelt es sich zwar um Schwachstellen in Prozessoren. Doch in vielen anderen Fällen verstehen User die komplexen Methoden, die Kriminelle anwenden, um an geschäftskritische Daten zu gelangen. Sie tendieren jedoch dazu, das tatsächliche Risiko von Angriffen herunterzuspielen. Es ist ein ewiger Kreislauf: Der Endanwender fühlt sich durch die IT-Vorrichtungen geschützt und der IT-Verantwortliche schätzt den User als wachsamer und vorsichtiger ein, als er tatsächlich ist.