Aktuelles, Branche - geschrieben von dp am Sonntag, August 13, 2017 22:26 - 2 Kommentare
EU-Datenschutz-Grundverordnung: Tenable Inc. stellt drei essentielle Schritte vor
Auswirkungen für jedes Unternehmen, welches Daten in der EU verarbeitet
[datensicherheit.de, 13.08.2017] Das endgültige Wirksamwerden der EU-Datenschutz-Grundverordnung (EU-DSGVO) rückt mit großen Schritten näher. Diese wird erhebliche Auswirkungen auf den Betriebsalltag haben und auch sicherheitstechnische Herausforderungen vor allem für Unternehmen mit sich bringen. Tenable Inc. meldet sich mit einer Serie von Stellungnahmen zu Wort – nachfolgend werde im ersten Teil 1 drei essentielle Schritte vorgestellt, um die Herausforderungen erfolgreich zu meistern:
- Informationssicherheits-Framework verwenden!
Artikel 32 der Verordnung schreibt vor, dass Verantwortliche und Auftragsverarbeiter „geeignete technische und organisatorische Maßnahmen [treffen], um ein dem Risiko angemessenes Schutzniveau zu gewährleisten“. Informationssicherheits-Frameworks beinhalten eine Sammlung bewährter Verfahren, die im Laufe der Zeit von Fachleuten verschiedener Industrien zusammengetragen wurden. Sie stellen als solche die ideale Grundlage für die Entwicklung geeigneter Maßnahmen dar. Frameworks wie das NIST Cybersecurity Framework (2014)6 und ISO/IEC 27017/27018 bieten akzeptierte Industriestandards für den Datenschutz. Zwar schreibt die EU kein Framework vor, doch lässt sich mit den Standards einfacher nachweisen, dass die Anforderungen des Artikels 32 erfüllt wurden. - Personenbezogene Daten, einschließlich „besonderer“ Daten erkennen!
Neben den personenbezogenen Daten müssen auch die sogenannten „besonderen“ Daten geschützt werden. Deren Definition umfasst in der Verordnung genetische, biometrische und klinische Daten. Biometrische Daten gelten beispielsweise als „besondere“ Daten, da sie auch für logische und physische Zugangskontrollen genutzt werden. Überraschender ist vielleicht die Tatsache, dass auch folgende Daten zu dieser Kategorie gehören:* Daten, aus denen die ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder die Gewerkschaftszugehörigkeit hervorgehen,
* Daten zum Sexualleben oder der sexuellen Orientierung einer natürlichen Person.Um diese Anforderungen umzusetzen, empfehlen sich Discovery-Technologien. Am besten eignet sich zur Suche nach unverschlüsselten sensiblen Daten im Informationsökosystem eines Unternehmens eine Kombination aus aktiven System-Scans und passiver Netzwerküberwachung. Anschließend können die Mitarbeiter des Discovery-Teams bestimmen, ob diese Daten entfernt oder Kontrollen dafür eingerichtet werden sollen. - Unbekannte Bestände und Schatten-IT in die Suche einbeziehen!
Zwei Phänomene – unbekannte Bestände und Schatten-IT – können die Aufsichtsbehörden unter Umständen zu einer besonders genauen Untersuchung veranlassen, falls personenbezogene Daten verletzt oder missbraucht werden. Mitarbeiter oder Auftragnehmer, die ohne Genehmigung personenbezogene Daten anderer Personen auf mobilen Geräten oder auf den Servern von Cloud-Diensten speichern, bieten eine enorme Angriffsfläche für Eindringlinge. Diese mobilen Geräte oder Dienste sind häufig nicht geschützt, können Sicherheitslücken aufweisen oder sind nicht geeignet, um solche Daten zu speichern. Darum ist ein kompletter Überblick zu allen Geräten im Netzwerk entscheidend. Nur dann können sie auf Sicherheitslücken überprüft und gesichert werden.
Auswirkungen für jedes Unternehmen
Die EU-DSGVO ziele darauf ab, den Datenschutz innerhalb der EU zu stärken und auch den Transfer von Daten über die EU hinaus zu regeln. Wenn sie am 18. Mai 2018 in Kraft tritt und von den Behörden durchgesetzt werden kann, habe sie Auswirkungen für jedes Unternehmen, das Daten in irgendeiner Weise in der EU verarbeitet.
2 Kommentare
Carsten Pinnow
Sehr geehrter Herr Borgers. Es sind die ISO-Standards 27017/27018 gemeint.
Kommentieren
Aktuelles, Experten - Juli 18, 2025 17:27 - noch keine Kommentare
Riyadh: World’s first robotic BiVAD implantation performed at KFSHRC
weitere Beiträge in Experten
- Riad: Weltweit erste robotergestützte BiVAD-Implantation am KFSHRC durchgeführt
- Knapp ein Drittel nutzt digitalen Umzugsservice für Bankkontowechsel
- „Digitale Befähigung im Alter“ – Netzwerk in Berlin gegründet
- EUDI-Wallet: Breites Bündnis fordert mehr Einsatz der Bundesregierung für Digitale Identitäten
- Digital Networks Act: vzbv-Warnung vor Beeinträchtigung der Verbraucherrechte und Netzneutralität
Aktuelles, Branche - Juli 19, 2025 0:33 - noch keine Kommentare
NoName057(16): Operation Eastwood wohl längst nicht das Ende der Hacktivisten
weitere Beiträge in Branche
- Crowdstrike-Ausfall vom 19. Juli 2024: Eileen Haggerty erörtert Erkenntnisse
- Social Engineering weiterhin wichtigstes cyberkriminelles Einfallstor
- EU-Verhaltenskodex für KI: Fragen zur Nutzung Künstlicher Intelligenz bleiben offen
- Letzte Verteidigungslinie im Unternehmen: Cyberstorage-Resilienz und schnelle Wiederherstellung
- Videoüberwachung und Sicherheit: heyData untersuchte Kamerabeobachtung im Öffentlichen Raum
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Sind Sie sich bei den Nummern der ISO Standards gaaaanz sicher?
-0 & evtl. -10? Beste Grüße Marc Borgers