- Anzeigen -


Praxisnahe VdS-Richtlinien


VdS: Entwicklung von Richtlinien zur Umsetzung der DSGVO
Die neue Datenschutz-Grundverordnung der EU stellt gerade an KMU gravierende und oft sogar unklare Anforderungen

- Anzeigen -





Zum 25. Mai 2018 muss die neue Datenschutz-Grundverordnung in jedem Unternehmen innerhalb der EU umgesetzt worden sein. Gerade Mittelständler sehen sich mit teils gravierenden und oft sogar unklaren Anforderungen konfrontiert. VdS, Institut für Unternehmenssicherheit, entwickelt derzeit in einem offenen Verfahren eigene Richtlinien zur praktikablen Umsetzung der Anforderungen – Experten sind zur Mitgestaltung eingeladen.

Für eine gewisse Unruhe im Markt sorgt derzeit die Datenschutz-Grundverordnung (DSGVO): Sie soll die Verarbeitung personenbezogener Daten durch Unternehmen und öffentliche Stellen EU-weit vereinheitlichen. Zum 25. Mai 2018 wird die Umsetzung in allen Mitgliedstaaten Pflicht. Grundlegende Kritik begleitet die Verordnung, insbesondere die oft vagen Formulierungen und die offenen Klauseln für nationale Gesetzgebungen werden von vielen Seiten bemängelt.

"Ab dem 25. Mai muss jedes Unternehmen in Deutschland die DSGVO einhalten. Angesichts der in weiten Teilen durchaus gravierenden Auswirkungen der Verordnung auf Organisation, Kundenbetreuung und IT der Betriebe ist diese Frist gerade für Mittelständler keineswegs üppig bemessen", betont Dr. Robert Reinermann, Geschäftsführer von VdS. "Natürlich gilt auch hier die unternehmerische Maxime: Größtmöglicher Erfolg bei optimaler Mitteleffizienz sowie Zertifizierung der ordnungsgemäßen Umsetzung durch eine unabhängige Stelle. Um diese Schritte besonders für KMU zu vereinfachen, wird VdS eigene Richtlinien entwickeln, mit denen Verantwortliche die Einhaltung der Verordnung in ihrem Unternehmen sicherstellen können."

Wie bei jeder der bekannt praxisnahen VdS-Richtlinien sind interessierte Experten eingeladen, das Werk aktiv mitzugestalten. Der transparente Entwicklungsprozess wird über die Seite des bekannten Sicherheitsexperten und VdS-Kooperationspartner Mark Semmler koordiniert. Bis Oktober dieses Jahres soll eine Hilfestellung entstanden sein, mit der der Datenschutz besonders kleinerer Unternehmen DSGVO-gemäß umgesetzt und auch eindeutig zertifiziert werden kann. Aufbauen wird das Werk auf den Maßnahmen zur Informationssicherheit in den prämierten VdS-Richtlinien 3473 für optimale Cyber-Security.

Auf der IT-Security-Messe it-sa in Nürnberg (10. bis 12. Oktober 2017) sollen die fertigen Datenschutz-Richtlinien von VdS der Öffentlichkeit präsentiert werden. Weiter wird dann die Anerkennung als daten-schutzspezifisches Zertifizierungsverfahren im Sinne des § 42 DSGVO beantragt.

Experten wie z.B. Datenschutzverantwortliche sind herzlich eingeladen, sich an der Erstellung des Leitfadens für optimale Datensicherheit in KMU zu beteiligen: www.mark-semmler.de/vds . (VdS: ra)

eingetragen: 11.07.17
Home & Newsletterlauf: 11.08.17


VdS: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Offenlegung von Schwachstellen

    Trend Micro ist Mitgründerin eines neuen Zusammenschlusses von internationalen Technologiekonzernen mit dem Ziel, den weltweiten Datenverkehr sicherer zu machen. Zusätzlich bietet die IT-Sicherheitsfirma einen neuen, kostenfreien Phising-Simulator an, der Unternehmen dabei hilft, ihre Mitarbeiter für Phising-Angriffe zu sensibilisieren. Als Gründungsmitglied des neuen Cybersecurity Tech Accord setzt sich Trend Micro aktiv für den sicheren Datenaustausch in der digitalen Welt ein. Dabei handelt es sich um den bisher größten Zusammenschluss von international führenden Technologie- und IT-Sicherheitsunternehmen mit dem erklärten Ziel, Unternehmen weltweit vor Cyberangriffen zu schützen.

  • Verwundbarkeit gegenüber Cyberrisiken

    Firmen und Behörden können ab sofort ihre Sicherheitsentscheidungen auf einer fundierteren Basis treffen und ihre Investitionen dort fokussieren, wo sie am meisten bewirken. Möglich wird dies durch einzigartige Daten über Cyberbedrohungen, die der Verizon Risk Report (VRR), ein neues Rahmenwerk für Risikobewertungen, zur Verfügung stellt. Im "Verizon Risk Report" verbinden sich Erkenntnisse aus der umfangreichen Datenbank der Publikationsreihe Data Breach Investigations Report (DBIR) von Verizon über cyberkriminelle Aktivitäten mit der Expertise der Professional Services-Berater des Unternehmens sowie mit speziellen Datenquellen von Technologie-Anbietern, darunter BitSight, Cylance, Recorded Future und Tanium. Das Ergebnis ist ein automatisiertes, umfassendes Rahmenwerk, das aktuelle Sicherheitslücken, Schwachstellen und damit verbundenen Risiken in täglich aktualisierter Version aufzeigt.

  • Hacker ganz genau unter die Lupe genommen

    Cyberangriffe durch Locky, Jaff & Co. haben im letzten Jahr erhebliche Schäden angerichtet und Unternehmen verunsichert. Mit ihrem Security Intelligence-Team hat sich der französische IT-Sicherheitsexperte Stormshield auf die Untersuchung von solchen Cyberbedrohungen spezialisiert. Auf Basis der ausführlichen Analysen sowie deren intensiver Ausarbeitung entwickelt der Hersteller sein gesamtes Produktportfolio stetig weiter. Stormshield passt seine Sicherheitslösungen an die sich ständig ändernden Methoden der Hacker an und sorgt mit schnellen Reaktionszeiten für umfassende IT-Sicherheit im Unternehmen. Die Zusammenarbeit in Unternehmen über mobile Geräte wie Smartphones und Tablets steigert zwar die Flexibilität, jedoch passen auch die Hacker ihre Angriffsmethoden an die neuen Arbeitsweisen an.

  • Schürfen von IoT-Geräten

    Avast hat auf dem Mobile World Congress 2018 ein Experiment durchgeführt, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei hat Avast die Kryptowährung Monero mit einem infizierten Smart-TV geschürft. Um live zu sehen, wie ihr eigenes Gerät mit Cryptomining-Malware infiziert werden kann, können Kongressbesucher an dem Experiment teilnehmen und mit ihrem Smartphone Monero schürfen. Monero ist bei Cyberkriminellen sehr beliebt, da nur die wenigsten digitalen Währungen so anonym sind wie diese. Im vergangenen Jahr haben Cyberkriminelle verstärkt Smartphones und IoT-Geräte zweckentfremdet, um Kryptowährungen ohne Wissen der Besitzer zu schürfen.

  • Umgebungsgeräusche als Authentifizierung

    Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG, gibt ihren neuen Technologie-Partner Futurae, einem Anbieter einer starken Multi-Faktor-Authentifizierungs-Suite, bekannt. Die Airlock Suite ist eine zentrale Security-Plattform, welche flexibel und vielfältig erweiterbar ist. Damit Kunden für jeden Anwendungsfall die beste Lösung erhält, arbeitet Airlock mit verschiedenen führenden Technologie-Partnern zusammen. Zusätzlich zu Passwort, Matrixkarte oder MTAN-Authentisierung unterstützt Airlock diverse Lösungen von Technologiepartnern. Im Bereich Authentisierung hat Airlock ab sofort einen weiteren Partner: das Schweizer Technologieunternehmen Futurae.