Aktuelles, Branche - geschrieben von cp am Samstag, Februar 27, 2010 17:20 - noch keine Kommentare
IT-Messen: Kunden werden wählerischer und suchen gezielt nach Informationen
In eigener Sache: Erfahrungsbericht von den 4. Berliner globits-Tagen
[datensicherheit.de, 27.02.2010] Hausmessen für ein Fachpublikum in einem Netzwerk aus engagierten Kooperationspartnern bieten viele Vorteile für die Aussteller, Vortragenden und Besucher – vor allem Ruhe und Bewegungsraum, um konzentriert das Gespräch zu suchen und sich entspannt zu informieren. Auch bei den 4. Berliner globits-Tagen am 25. und 26. Februar 2010 fiel auf, dass die Besucher – mehrheitlich Repräsentanten der Öffentlichen Hand – sehr gezielt Stände aufsuchen und an ausgesuchten Fachvorträgen teilnehmen:
Die Redaktion von datensicherheit.de war präsent – suchte das Gespräch und fand auch reges Interesse bei anderen Ausstellern. Die Redaktion freut sich auf die kommenden Kooperationspartnerschaften!
datensicherheit.de erwartete an beiden globits-Tagen interessierte Fachbesucher und Ausstellerkollegen zum Gespräch.
Auch der DatenSicherheitsTag Berlin am 25. Februar 2010, in Kooperation mit der globits GmbH als Sicherheitsforum organisiert, war in seinen fünf Teilen von interessierten Fachbesuchern frequentiert.
Nach dem Impulsvortrag von Dirk Pinnow nahm Rechtsanwalt Markus Frank, Kanzlei GENTZ & PARTNER, kurzweilig Stellung zu dem Themenkomplex „Datenschutz/Datensicherheit und deren Haftungsbestimmungen“ – die Entscheiderverantwortung für eine fachgerechte IT-Struktur stellte er dann sogleich an den Beginn seiner Ausführungen. Eine ungewollte Preisgabe von Informationen oder ein Datenverlust führten zu einer Imageeinbuße des betreffenden Unternehmens und könnten existenzvernichtende Folgekosten verursachen. Auch rechtlich sei eine Risikofrüherkennung heute zwingend – das lasse sich u.a. aus dem KonTraG ableiten.
Rechtsanwalt Markus Frank: Haftungsminimierung nur bei Entscheiderverantwortung für eine fachgerechte IT-Struktur.
Er empfahl Unternehmen dringend, zumindest bei Neueinstellungen die private Nutzung der betrieblichen IuK-Systeme auszuschließen; anderenfalls betätige sich der Arbeitgeber als Telekommunikationsanbieter und müsse demnach z.B. das Telekommunikationsgesetz beachten. „Sicherheit“ sei ein komplexes Thema, welches permanent konzeptionell anzugehen sei – Technikeinsatz allein sei unzureichend. Organisatorische Fragen ständen noch weiter vorne an – etwa das Vertragsmanagement. Für unbeherrschbare Risiken seien Versicherungen angeraten. Seine Erfahrungen aus der Praxis zeigten, dass bislang noch immer die Mitarbeiter das größte Risiko darstellten – insbesondere sei vor Praktikanten zu warnen; Konkurrenten schleusten solche gerne zur Abschöpfung von Informationen ein. Auch das Aussscheiden von Mitarbeitern sei ein komplexes Problem – hierzu müsse jedes Unternehmen eine Checkliste einführen, in der geregelt werde, was mit der zur beruflichen Nutzung überlassenen Soft- und Hardware geschehen solle, wie Datenbanken gelöscht bzw. sicher übergeben werden könnten, wie mit dienstlichen E-Mail-Konten und Telefonnummern zu verfahren sei. Externe Hilfe zur Erstellung einer schonungslosen Istzustandsanalyse und gemeinsamen Erarbeitung einer Sollkonzeption sei geboten! Er schloss seinen Vortrag mit der Mahnung, dass das reale Leben nicht zu hundert Prozent juristisch zu regeln sei – die Kultur eines Hauses stehe im Vordergrund!
Nicole Wetzel, mikado, warnte in ihrer Präsentation zum Thema Port Security ebenfalls vor der öffentlichen Diskreditierung und dem Imageverlust in Folge von Schadensfällen aufgrund von Viren, Spyware oder Crackerangriffen. Sie bestätigte, dass „Innentäter“ noch immer den größten Anteil an Sicherheitsverletzungen hätten – laut BSI-Lagebericht 2009 seien es 24 Prozent; sie sei gespannt auf die neuen Zahlen. IT-Fremdgeräte, etwa eingebracht von Mitarbeitern, Besuchern oder Servicekräften, stellten eine ernste Gefahr für betriebliche Netzwerke dar – dieser sei nur mit Network Access Control zu begegnen. Die „Security Policy LAN Access“ gliedere sich in drei Stufen: Authentisierung (Abfrage der Berechtigung der Einbringung einer Komponente in das Netzwerk), „Compliance Check“ (Prüfung der Einhaltung der Sicherheitsstandards des Hauses) und Autorisierung (explizite Gewährung des Zugangs mit bestimmten Rechten).
Nachdem Timo Sachse, AXIS [http://www.axis.com/], und Michael Rumpf, Aimetis, die technischen Möglichkeiten der Videoüberwachung , der -analyse und des -managements an Produktbeispielen und Beispielaufnahmen sowie -auswertungen eindrucksvoll umrissen hatten, nahm Rechtsanwalt Dr. Ulrich Dieckert, Kanzlei WRD, Stellung zur Rechtmäßigkeit der Videoüberwachung. Ein Bild einer Person sei als ein Datum in Sinne des Bundesdatenschutzgesetzes aufzufassen (s. § 6b Abs. 1 BSDG). Die Videoüberwachnung im öffentlichen Bereich – so etwa in Kaufhäusern oder Schwimmbädern – sei dann zu rechtfertigen, wenn damit die Durchsetzung des Hausrechts unterstützt und ein klar definierter Zweck (z.B. Vorbeugung bzw. Aufklärung von Straftaten wie Diebstahl, Sachbeschädigung oder Körperverletzung) verfolgt wird, der anders mit vertretbarem Aufwand nicht zu erreichen wäre (Grundsatz der Erfordernis). Die schutzwürdigen Interessen der Betroffenen dürften dabei nicht überwiegen. So sei in einem jüngsten Urteil des Amtsgerichts Hamburg entschieden worden, dass in einem Kaffeehaus sehr wohl die Kasse und der Selbstbedienungsbereich videoüberwacht werden könnten (dort sei nur von einem kurzzeitigen Aufenthalt der Kunden auszugehen und Überfall bzw. Diebstahl seien ernstzunehmende Gefahren) – nicht aber der eigentliche Cafébereich, in dem Kunden längere Zeit verweilten und Anteil am sozialen Leben nähmen. In jedem Falle müsse eine Videoüberwachung deutlich bekanntgemacht werden (s. DIN 33450). Im nicht-öffentlichen Raum (u.a. Büros, Produktionsbereiche etc.) sei die freiwillige Einwilligung der Betroffenen erforderlich – dieser Grundsatz sei inbesondere für sogenannte Live-Streams relevant.
Weitere Informationen zum Thema:
datensicherheit.de, 25.02.2010
DatenSicherheitsTag Berlin am 25. Februar 2010: Facetten betrieblicher Sicherheit / In eigener Sache: Ein Rückblick auf das „Sicherheitsforum“ der 4. Berliner globits-Tage
datensicherheit.de, 24.02.2010
Innovative Unternehmenskommunikation – mit Sicherheit / ANNONCE: globits im ds-Unternehmensportrait
datensicherheit.de, 20.02.2010
DatenSicherheitsTag in Berlin am 25. Februar 2010 / In eigener Sache: Kooperation beim „Sicherheitsforum“ der 4. Berliner globits-Tage
Aktuelles, Experten - Jan. 14, 2025 10:47 - noch keine Kommentare
Rat der Verbraucherzentrale zur ePA: Entweder aktive Pflege oder grundsätzlicher Widerspruch
weitere Beiträge in Experten
- Praxistipps: Wie Datenschutz im Alltag funktionieren kann
- Meike Kamp ist Vorsitzende der Datenschutzkonferenz 2025
- E- Rechnungen können gesetzeskonform gemäß GoBD archiviert werden
- Monitor Digitalpolitik: Bitkom-Stellungnahme zu Fortschritten kurz vor den Neuwahlen
- Vorankündigung: 17. Security Forum der Technischen Hochschule Brandenburg
Aktuelles, Branche - Jan. 17, 2025 18:33 - noch keine Kommentare
Warnung vor neuer Phishing-Angriffskampagne über Reisebüro-Konten
weitere Beiträge in Branche
- DORA zwingt Finanzinstitute zum Handeln, um operative Widerstandsfähigkeit zu sichern
- Apple iMessage: ESET warnt vor Phishing-Falle
- Neue Angriffskampagne per E-Mail: Youtube-Influencer im Visier Cyber-Krimineller
- Cyber-Kriminellen bevorzugen Login statt Einbruch
- Aufbewahrungsfristen genau beachten: Welche Unterlagen 2025 DSGVO-konform entsorgt werden dürfen
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren