- Anzeigen -


Umgang mit sensiblen Daten


BSI-Präsident fordert besonderes Maß an Sicherheit für persönliche Daten
Der Umgang mit sensiblen Daten bringt ein besonderes Maß an Verantwortung mit sich


- Anzeigen -





Ein für die Republikaner tätiges US-amerikanisches Unternehmen hat eingeräumt, eine Datenbank mit Informationen zu rund 198 Millionen US-Staatsbürgern versehentlich frei zugänglich im Internet veröffentlicht zu haben. Neben persönlichen Daten wie Namen, Geburtsdaten und Adressen seien weitere sensible Informationen wie Ethnie und Religionszugehörigkeit in den Datensätzen enthalten gewesen.

Dazu erklärt der Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI) Arne Schönbohm: "Der Umgang mit sensiblen Daten bringt ein besonderes Maß an Verantwortung mit sich. Unternehmen und Institutionen, die persönliche Daten speichern, sind in der Pflicht, diese Daten nach dem Stand der Technik abzusichern und im Umgang damit außerordentliche Sorgfalt walten zu lassen. Ich warne davor, diese Verantwortung zu vernachlässigen und die persönlichen Daten der Bürgerinnen und Bürger leichtfertig zu gefährden. Informationssicherheit ist die Voraussetzung einer erfolgreichen Digitalisierung und damit eindeutig Chefsache." (BSI: ra)

eingetragen: 07.07.17
Home & Newsletterlauf: 20.07.17


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Neue Anforderungen im Cloud-Zeitalter

    Barracuda Networks und Awingu, Anbieterin für Browser-basierten Unified Workspace, arbeiten künftig auf Basis einer Technologiepartnerschaft zusammen. Diese vereint Barracudas performantes Sicherheits- und Zero-Touch-Lösungsportfolio mit Awingus schlüsselfertiger Browser-basierter Workspace-Lösung.

  • Legacy-Applikationen sichern

    cirosec veranstaltet im März 2017 wieder ihre "TrendTage" rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte bilden dieses Mal die Sicherheit von Windows-Umgebungen, Endgeräten und Webapplikationen. Stationen der TrendTage sind Köln (12. März 2018), Frankfurt (13. März 2018), Stuttgart (14. März 2018) und München (15. März 2018). Die Teilnahme ist kostenlos. Nach einer kurzen Begrüßung durch den Geschäftsführer Stefan Strobel gibt cirosec-Berater Christian Strache Einblicke in die Sicherheit von Windows-Umgebungen.

  • Exklusiver Kreis an Secucloud-Teilhabern

    Secucloud, Anbieterin von Security-as-a-Service-Lösungen für ISPs und Telekomanbieter, hat ihre Series-B-Finanzierungsrunde im Umfang von mehreren Millionen Euro abgeschlossen. Die eingeworbenen Mittel stammen vollständig von Sonae Investment Management. Secucloud steht im schnell wachsenden Markt für Cybersicherheit in und aus der Cloud an vorderster Linie und nutzt dabei das Netz von Telekomanbietern, um Sicherheitslösungen für alle vernetzten Geräte wie Smartphones, Tablets und IoT-Devices sowohl im Endkonsumenten- als auch Unternehmenssegment anzubieten.

  • Prefix- oder BGP-Hijacks identifizieren & abwehren

    Mit der Präsentation von neuen Cybersicherheitsentwicklungen endete am 9. Januar der erste Durchlauf des hessisch-israelischen Partnerschafts-Accelerators (HIPA). Beim Abschlussevent in der hessischen Landesvertretung in Berlin zeigten die teilnehmenden Projektteams neue Lösungsansätze zur Qualitätskontrolle von Cloud-Diensten, zur Sicherheit von Internet-Infrastrukturen sowie zur Abwehr von Spam-Attacken und Denial-of-Service-Angriffen auf E-Mail-Konten. HIPA ist der erste und einzige deutsch-israelische Accelerator mit Schwerpunkt auf Cybersicherheit.

  • Security von Embedded-Systemen

    Zum dritten Mal findet die erneut hochkarätig besetzte Podiumsdiskussion "Safe for the Future" im Rahmen der embedded world statt. Auch dieses Mal dreht sich im Messezentrum Nürnberg alles rund um die Security von Embedded-Systemen und der Absicherung von Rechnern und Kommunikationskanälen. Zentrales Thema ist der Schutz vernetzter eingebetteter Systeme im Internet der Dinge. Im Fokus stehen dieses Mal unter anderem die Fragestellungen mit welchen Maßnahmen kritische Infrastrukturen geschützt werden, was kritische Infrastrukturen und Anwendungen sind, und welche Maßnahmen für vermeintlich unkritische Anwendungen übernommen werden können.