- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

E-Mail ist keine geeignete File-Sharing-Plattform


Datenschutz-Grundverordnung: Europäische Unternehmen und Kommunen vernachlässigen professionellen Datenschutz
Unzureichendes File-Transfer-Management birgt gefährliche Risiken

Von Sven Hoge, Channel Manager DACH bei Ipswitch

(08.04.15) - "Wer jetzt kein Haus hat, baut sich keines mehr. Wer jetzt allein ist, wird es lange bleiben", warnt Rilke die Unvorbereiteten vor dem nahenden Herbst. Ähnlich unter Zeitdruck stehen die europäischen Unternehmen, wenn es um die von der EU für Ende 2015 geplante Einführung einer Datenschutz-Grundverordnung (General Data Protection Regulation, GDPR) geht, wonach einheitliche Regeln für die Verarbeitung von personenbezogenen Daten durch private Unternehmen EU-weit gelten sollen. Die geplante Datenschutz-Grundverordnung (zu Deutsch DSGVO) wird das bis dahin geltende nationale Datenschutzrecht grundlegend verändern. Den EU-Staaten wird es dann nicht mehr möglich sein, den von der Verordnung festgeschriebenen Datenschutz durch individuelle Eingriffe zu beeinflussen. Unternehmen und öffentliche Behörden zeigen sich hingegen noch auffallend unbeeindruckt, wenn nicht gar unwissend, wenn es um dieses Thema geht. Im Ernstfall können Nachlässigkeiten empfindliche Geldstrafen nach sich ziehen.

Lesen Sie zum Thema "Datenschutz" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Eine kürzlich in Deutschland, Großbritannien und Frankreich durchgeführte Umfrage von Ipswitch machte erschreckend deutlich, dass mehr als die Hälfte (56 Prozent) der 316 befragten Unternehmensadministratoren nicht wusste, wofür die Abkürzung GDPR steht. 52 Prozent gaben zu, nicht auf die Datenschutz-Grundverordnung vorbereitet zu sein. 35 Prozent konnten nicht sagen, ob ihre IT-Richtlinien und Prozesse den neuen Vorgaben entsprechen. Und von 79 Prozent Cloud-Nutzern haben nur 6 Prozent bei ihrem Cloud-Anbieter nachgefragt, wie dieser es mit der Datenschutz-Grundverordnung denn halte. Lediglich 12 Prozent fühlten sich gut auf die Änderungen vorbereitet. Zu einem ähnlich enttäuschenden Ergebnis kommt der neue Bericht des Britischen Information Commissioner’s Office (ICO). Demzufolge bestehe bei britischen Kommunalverwaltungen in puncto Schulungen und Verfahren des Datenschutzes ein erheblicher Verbesserungsbedarf. Wenn hier nicht nachgebessert würde, drohten überhöhte Risiken die geltenden Datenschutzbestimmungen massiv zu verletzen.

Unsichere Dateiverarbeitungsmethoden begünstigen Datenschutzverletzungen
Datenpannen, wie etwa veröffentlichte Privatfotos von Prominenten aus Apples angeblich gehacktem iCloud-Dienst über die Abmahnwelle für Redtube-Nutzer bis hin zu gestohlenen E-Mail-Adressen aus einem Dropbox-Mitarbeiterkonto, sind nur die medienwirksame Spitze missachteten Datenschutzes. Derartige Auswirkungen von Datenschutzverletzungen durch unsichere Dateiverarbeitungs€methoden verdeutlichen, wie wichtig die Einhaltung von gesetzlichen Richtlinien durch Unternehmen und Kommunen ist. Überdies zeigen all diese Vorfälle, wie einfach ungeschützte Daten, ohne ein funktionierendes Datenschutzverfahren, zu stehlen und zu missbrauchen sind.

Was können und sollten Organisationen tun, um ihre Daten sicher und gesetzeskonform zu verarbeiten? Das ICO nennt Maßnahmen, die es unbedingt zu beachten gilt: etwa die Zuweisung des Datenbesitzes an Schlüsselinstanzen, die Veröffentlichung von Richtlinien sowie ein Verfahrenszugang für alle Mitarbeiter. Diese erreichten Unternehmen durch einen protokollierten Filetransfer und eindeutigen Unternehmensrichtlinien hinsichtlich der Vergabe von Zugriffsrechten auf bestimmte Daten.

Was selbstverständlich klingt, wird oft außer Acht gelassen und kann ernste Probleme verursachen. Nur allzu häufig verwenden Unternehmen ihre E-Mail als die bevorzugte File-Sharing-Plattform, ohne dass die Infrastruktur explizit zur Dateiübertragung ausgelegt wäre. Bei den meisten E-Mail-Systemen gibt es keine garantierte Zustellung der Inhalte. Die Übertragung geschieht unverschlüsselt. Zudem ist es nicht ganz so simpel und auch zeitaufwendig, übertragene Inhalte zu testen und zu prüfen, ob alle gesetzlichen Bestimmungen eingehalten wurden.

Viele Institutionen arbeiten mit automatisierten und manuell zu bedienenden Systemen. Wer auf diese Weise, große Mengen strukturierter und unstrukturierter Daten austauscht, holt sich weitere Probleme ins Haus. Denn hierfür werden häufig völlig unterschiedliche Systeme eingesetzt, die die verschiedenen Dateiformate nicht erkennen und somit eine zentrale Kontrolle über den Datenversand, die Konvertierung oder eine langfristige Verwaltung unmöglich machen. Fehlende Protokollierungen von Datenänderungen über den gesamten Lebenszyklus, unsauber geschlossene Überwachungsketten sowie umständliche Konvertierungen zwischen den Dateiformaten sind also hausgemachte Probleme.

Den Überblick behalten
Als Folge dieser Probleme haben die Unternehmen keinen ausreichenden Überblick über Dateiübertragungen und Verwaltungsverfahren. Das wiederum verhindert einheitliche Standards zur Dateiübertragung zwischen allen Abteilungen. Ein mangelhaftes Informationsmanagement macht es schwierig, im Fall behördlicher Prüfungen, die Anforderungen zu erfüllen und betriebsinterne oder branchenweite Richtlinien einzuhalten.

Statt sich beim Austausch geschäftskritischer Daten nur auf E-Mail oder ähnlich unzureichende Dateiübertragungsmethoden zu verlassen, benötigen Unternehmen eine robuste File-Transfer-Lösung, die eine sichere und richtlinienkonforme Datenübertragung ermöglicht. Der gesamte Lebenszyklus der Inhalte muss nachvollziehbar sein und damit eine detaillierte Steuerung der Datenübertragung sowie die Validierung der Inhalte zulassen. Über sogenannte Service-Level-Agreements (SLAs) sollte sichergestellt sein, dass Unternehmen und Kommunen eine effiziente, erfolgreiche und zeitnahe Dateiübertragung erfüllen.

Eine zunehmende Flut auszutauschender Informationen erfordert von den Verwaltungen als auch von privaten Unternehmen einen File-Transfer, der effizient, zuverlässig und kontrolliert über den gesamten Lebenszyklus hinweg geschehen kann und dabei den gesetzlichen Richtlinien entspricht. Spätestens mit Inkrafttreten der europäischen Datenschutz-Grundverordnung kann es für unzureichend vorbereitete Unternehmen und Behörden recht einsam werden und bei den nächsten Betriebsprüfungen droht ein teures Erwachen. (Ipswitch: ra)

Ipswitch File Transfer: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • Zertifikat ist allerdings nicht gleich Zertifikat

    Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

  • Datensicherheit und -kontrolle mit CASBs

    Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

  • KI: Neue Spielregeln für IT-Sicherheit

    Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

  • DDoS-Angriffe nehmen weiter Fahrt auf

    DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

  • Fluch und Segen des Darkwebs

    Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.