- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

DSGVO: Es bleibt nicht mehr viel Zeit


Fit für die DSGVO? Tipps, was Unternehmen jetzt tun müssen
Die Strafen bei Nichteinhaltung der Richtlinien der DSGVO sind hoch: Es droht eine Geldstrafe in Höhe von vier Prozent des weltweiten Umsatzes

- Anzeigen -





Die neue EU-Datenschutz-Grundverordnung (DSGVO) tritt am 25. Mai 2018 in Kraft. Viel Zeit bleibt Unternehmen also nicht mehr, um ihre Unternehmens-IT fit für die neuen Datenschutzrichtlinien zu machen. Nach wie vor wird das Thema DSGVO von vielen Unternehmen aber eher stiefmütterlich behandelt. Ein Fehler, denn das Nichteinhalten der DSGVO wird ab Ende Mai 2018 mit hohen Strafen geahndet. Der Sicherheitsspezialist Trustwave verrät, welche Schritte IT-Verantwortliche bereits jetzt ausführen sollten, um Ende Mai die rechtlichen Voraussetzungen problemlos erfüllen zu können.

Ziel der DSVGO ist es, die Datenschutzgesetze in allen EU-Mitgliedsstaaten anzugleichen. Dabei steht vor allem das Recht auf den Schutz personenbezogener Daten (Art. 1 Abs. 2 DSGVO) im Mittelpunkt. Betroffen von den DSVGO sind somit alle Unternehmen, die persönliche Informationen von EU-Bürgern sammeln und verwalten. Bis Ende Mai müssen diese Unternehmen ausreichend Vorkehrungen treffen, um diese persönlichen Daten mit technischen Mitteln vor Missbrauch zu schützen.

Die Strafen bei Nichteinhaltung der Richtlinien der DSGVO sind hoch: Bei Nichteinhaltung droht eine Geldstrafe in Höhe von vier Prozent des weltweiten Umsatzes. Neben den finanziellen Einbußen verursacht eine Sicherheitsverletzung natürlich auch immer einen hohen Image-Schaden bei den betroffenen Unternehmen.

Unternehmen müssen deshalb zügig damit beginnen, die Sicherheit der ihnen anvertrauten Daten zu erhöhen. Trustwave empfiehlt Unternehmen, diese fünf Schritte unverzüglich umzusetzen:

1) Sofort handeln
Für global agierende Unternehmen bleibt nicht mehr viel Zeit, ihre Richtlinien, Verfahren und Technologien zu überarbeiten, um die Einhaltung der DSVGO zu gewährleisten. Ein guter erster Schritt besteht darin, eine Risikobewertung durchzuführen.

2) Sich einen Überblick über alle Daten verschaffen
Eine der größten Herausforderungen für Unternehmen besteht darin, sich einen Überblick über die Daten zu verschaffen. Firmen müssen analysieren, wo und welche Informationen vorhanden sind. Dazu gehören auch unstrukturierte Daten in der Cloud und Daten, die mit Partnern und sonstigen Dritten geteilt werden.

3) Erkennung von Sicherheitsverletzungen erhöhen
Je länger eine Sicherheitsverletzung unentdeckt bleibt, desto mehr Schaden kann sie verursachen. Um Datenschutzverletzungen möglichst in Echtzeit zu erkennen und potenziellen Bedrohungen möglichst präventiv zu begegnen, sollten Unternehmen mit erfahrenen Experten zusammenarbeiten.

4) Mitarbeiter ausreichend schulen
Compliance-Richtlinien sind nur so gut, wie die Mitarbeiter, die sich an diese Richtlinien halten müssen. Unternehmen müssen dafür sorgen, dass alle Mitarbeiter ausreichend IT-Security-Schulungen bekommen und mit den Richtlinien der DSGVO vertraut sind. Dazu gehört auch das Ausarbeiten von Protokollen, in denen detailliert erklärt wird, wie Mitarbeiter mit persönlichen Daten umzugehen haben.

5) IT-Experten einstellen und/oder mit einem MSSP zusammenarbeiten
Eine zentrale Herausforderungen für Unternehmen besteht darin, qualifizierte IT-Fachkräfte zu finden, die ihnen bei der Einhaltung aller Compliance- und Sicherheitsregeln helfen. Die Nachfrage nach qualifizierten Fachkräften wird bis zum Ende des Jahrzehnts deutlich erhöhen. Trustwave schätzt, dass aufgrund des nach wie vor anhaltenden Fachkräftemangels mindestens jede dritte Stelle nicht besetzt werden kann. Abhilfe kann hier die Zusammenarbeit mit einem Managed Security Service Provider (MSSP) schaffen. Ein MSSP zum einen die interne IT-Abteilung entlasten, zum anderen können Unternehmen auch die komplette IT-Security an einen MSSP outsourcen. (Trustwave: ra)

eingetragen: 16.10.17
Home & Newsletterlauf: 15.11.17


Trustwave: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Zehn praktische Tipps für mehr IT-Sicherheit

    F5 Networks hat aus weltweiten Analysen aktueller Cybergefahren zehn praktische Tipps für Unternehmen entwickelt. Damit können sie ihren IT-Sicherheitsansatz verbessern. Die Vorschläge wurden gemeinsam mit aktuellen Erkenntnissen im Whitepaper "Entmystifizierung der Bedrohungslandschaft" veröffentlicht. Beim Thema Sicherheit gibt es nach wie vor viele Mythen. Doch Unternehmen sollten ihre Entscheidungen nur auf Basis harter Fakten treffen. Zum Beispiel zielen heute 72 Prozent der Angriffe auf Benutzeridentitäten und Anwendungen. Trotzdem werden nur 10 Prozent des IT-Sicherheitsbudgets für deren Schutz ausgegeben. Ebenfalls unterschätzt wird weiterhin die Gefahr durch interne Mitarbeiter. Laut Fortune würde jeder fünfte Arbeitnehmer seine persönlichen Firmenpasswörter verkaufen, davon fast die Hälfte für weniger als 1.000 Dollar.

  • Sicherheitskriterium auf einer gefälschten Seite

    Phishing mit internationalen Domain-Namen nimmt trotz verbesserter Sicherheitskonzepte und ausgerollter Updates gegen Homograph-Angriffe der Browserhersteller nicht ab. Christian Heutger macht auf ein weiteres Problem aufmerksam: "Für ihre modernen Phishing-Kampagnen registrieren Angreifer gültige SSL-Zertifikate für ihre gefälschten Webseiten. Nutzer, die auf einer gefälschten Website landen, gehen somit von einer legitimen Seite aus", warnt der IT-Sicherheitsexperte und Geschäftsführer der PSW Group. Internationalisierte Domain-Namen enthalten Umlaute, diakritische Zeichen oder Buchstaben aus anderen Alphabeten als dem lateinischen. Somit können in Domains auch kyrillische, chinesische oder arabische Zeichen verwendet werden. Diese als Unicode-Methode bezeichnete Praxis liefert Cyberkriminellen die Basis für ihre Phishing-Kampagnen: Bestimmte Buchstaben sehen in verschiedenen Zeichensätzen ähnlich aus wie Unicode. Für die meisten User hierzulande unterscheiden sich diese Zeichen auf den ersten Blick nicht von den richtigen. Diesen Umstand nutzen Angreifer aus: Um ihre Opfer auf gefälschte Webseiten zu locken, registrieren Cyberkriminelle Domains mit identisch erscheinenden Zeichen. Die vorgetäuschte Website sieht der legitimen verdächtig ähnlich, die registrierte Domain jedoch ist eine andere.

  • Perspektive eines tatsächlichen Angreifers

    Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Blue Frost Security zeigt, was einen echten Penetrationstest ausmacht und was das so genannte "Redteam-Testing" bedeutet. Je nach Anwendungsfall sind entweder Teile oder der gesamte Umfang des Testszenarios erforderlich. Penetrationstests sind simulierte Angriffe auf ein Netzwerk, System oder eine Anwendung, um den Status-quo der IT-Sicherheit im Unternehmen festzustellen. Ziel ist die Identifizierung von Schwachstellen bzw. Sicherheitslücken und die Optimierung der IT/TK-Infrastruktur. Ein automatisierter Sicherheitsscan wird oft als Penetrationstest deklariert, ist aber keiner. Blue Frost Security hat die fünf Stufen eines professionellen Penetrationstests zusammengefasst.

  • Verwendung von Webcams & internetfähigen Geräte

    Die mit dem Internet verbundene Kamera einer Niederländerin fing plötzlich an, mit ihr zu sprechen. Geschockt nahm sie den Dialog mit dem Hacker auf und veröffentlichte ihn. Damit sich dieser Schreckmoment nicht wiederholt, gibt Sophos drei bewährte IoT-Tipps. "Bonjour Madame!" - geschockt beschreibt die Gefühlslage von Rilana H. vielleicht am besten, als ihre WiFi-fähige Kamera sie aus dem Nichts heraus beim Hausputz begrüßt. Ein Hacker hatte die Kontrolle über das IoT-Gerät übernommen, das die Niederländerin vor ein paar Monaten bei einer lokalen Discounterkette günstig erstanden hatte. Sie packte die Kamera in die Box zurück, erzählte ihrer Freundin am Abend davon und wollte den Spieß umdrehen: Sie stellte die Kamera wieder auf, mit Blick auf die Wand gerichtet, und filmte mit ihrem Handy, wie der Hacker erneut Kontakt aufnahm. Den Dialog veröffentlichte sie vor kurzem auf Facebook.

  • Mehrarbeit für Domaininhaber in Grenzen

    Seit 8. September ist die Sicherheit von SSL/TLS-Zertifikaten durch das Verfahren Certification Authority Authorization (CAA) weiter erhöht worden. Da der Anwender nun selbst im DNS eine oder mehrere Zertifizierungsstellen (CA) definiert, die SSL /TLS-Zertifikate für die eigenen Domains ausstellen darf. "Das SSL-/TLS-Zertifikat wird nun nicht nur an einen festgelegten Host, sondern auch an eine festgelegte Zertifizierungsstelle gebunden. Dem Zertifikatsmissbrauch wird damit ein weiterer Riegel vorgeschoben. Und dank diverser Tools hält sich auch das Mehr an Arbeit für Domaininhaber in Grenzen", begrüßt Christian Heutger, Geschäftsführer der PSW Group diesen Schritt.