- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Revisionssichere virtuelle Datenräume


Virtuelle Datenräume: Vertrauen und Komfort durch datenschutzkonforme Cloud-Dienste
Eine Zwei-Faktor-Authentifizierung ist zwar kein absolutes Muss, aber ein sehr nützliches Feature, das entscheidend dazu beitragen kann, das Sicherheitsniveau des Datenraums zu erhöhen

- Anzeigen -





Wie erhalten Wirtschaftsprüfer, Ärzte oder Anwälte das Vertrauen ihrer Kunden? Diese Frage stellt sich angesichts des im April verabschiedeten Bundesdatenschutzgesetzes, das die Datenschutzkontrolle für Berufsgeheimnisträger einschränkt. Wir zeigen eine mögliche Lösung – und worauf die Betroffenen unbedingt achten sollten.

Bisher unterliegen sämtliche Berufsgruppen, die personenbezogene Daten erheben oder verarbeiten, der vollen Kontrolle durch die Datenschutzbehörden. Das soll sich ändern: Am 12. Mai 2017 hat der Bundesrat das Bundesdatenschutzgesetz (BDSG) beschlossen, das am 25. Mai 2018 parallel zur EU-Datenschutz-Grundverordnung (DSGVO) in Kraft tritt. Ab diesem Datum wird auch eine neue Regelung wirksam, die Berufsgeheimnisträger betrifft – also Personen, die gemäß StGB §203 einer Schweigepflicht unterliegen.

Datenschutzbehörden sollen ab dann weder Zugang zu den Geschäftsräumen noch zu den Datenverarbeitungsanlagen bekommen, in denen Berufsgeheimnisse gespeichert sind. Auch sollen sie keine Daten und Informationen darüber erhalten. Das gilt unter anderem für Ärzte, Anwälte, Apotheker, Krankenkassen, Wirtschaftsprüfer und Sozialarbeiter – für Berufsgruppen also, die das Vertrauen ihrer Kunden genießen bzw. darauf angewiesen sind.

Lesen Sie zum Thema "Datenschutz & Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Für Berufsgeheimnisträger heißt das konkret: Sie müssen die Daten ihrer Kunden zwar weiterhin effizient schützen, wissen jedoch meist wesentlich weniger darüber Bescheid als Datenschutzbeauftragte und IT-Sicherheitsbeauftragte, welche technischen Risiken die neuen Technologien bergen.

Wie können sie also ihren Kunden die gewohnte Datensicherheit bieten? Indem sie auf technische Lösungen setzen, die ihrerseits höchste Datenschutzstandards garantieren. Geeignete Dienste sind an einer entsprechenden Zertifizierung erkennbar, die in der Regel vom TÜV oder anderen akkreditierten Organisationen vergeben wird. Ein möglicher Ansatz wäre die Verwendung revisionssicherer virtueller Datenräume für den Datenaustausch mit Kunden: diese bieten nicht nur – je nach Anbieter – erstklassigen Datenschutz, sondern sind auch einfach einzurichten, günstig, jederzeit zugänglich und verfügen darüber hinaus über unbestechliche Kontrollinstanzen.

Doch so vielfältig der Markt für Datenräume ist, so unterschiedlich sind auch die Angebote. Für welchen Datenraum Sie sich entscheiden, hängt letztlich von Ihren Anforderungen ab: Welche Features und Funktionen benötigen Sie, worauf können Sie verzichten – und was wollen Sie auf keinen Fall in Kauf nehmen?

Wir haben einige Punkte zusammengetragen, die einen virtuellen Datenraum unserer Meinung nach unbrauchbar oder zumindest übermäßig umständlich in der Handhabung machen.

Die folgenden zehn Mängel sollten Berufsgeheimnisträger bei der Wahl eines Datenraums nicht tolerieren:

>> Lange Wartezeiten bei der Einrichtung
Es gibt keinen guten Grund, 12 Stunden oder länger auf einen virtuellen Datenraum zu warten. Bei den meisten Anbietern steht Ihnen der Datenraum sofort zur Verfügung. So sollte das auch sein.

Nach oben oder unten begrenzte Teilnehmerzahl
Sie bestimmen selbst, wie viele Teilnehmer Sie in Ihren Datenraum einladen wollen. Datenräume, die erst ab zehn Teilnehmern oder für maximal 50 Teilnehmer geeignet sind, sind zwar selten – aber auch unnötig.

>> Server-Standort außerhalb der BRD
Deutschland hat weltweit die strengsten Gesetze und höchsten Standards in Sachen Datenschutz und Datensicherheit. Wir empfehlen daher, einen Anbieter zu suchen, dessen Server in Deutschland stehen.

Kostenpflichtiger Support
Der Support sollte mindestens an den Wochentagen zu den üblichen Geschäftszeiten erreichbar sein – und einen kostenlosen Rückrufservice bieten. Teure Hotlines sind heutzutage nicht mehr zeitgemäß.

Keine Datenschutz-Zertifizierung
Achten Sie auf eine aussagekräftige Datenschutz-Zertifizierung des TÜV,nach dem Trusted Cloud Datenschutzprofil (TCDP) oder auf das Europäische Datenschutzsiegel (EuroPriSe). So können Sie sich auch rechtlich absichern: Wenn Sie einen TCDP-zertifizierten Dienst wählen, haben Sie automatisch Ihre Kontrollpflicht nach dem Bundesdatenschutzgesetz erfüllt.

Fehlende Betreibersicherheit
Bei vielen Cloud-Anbietern haben der Betreiber und seine Angestellten die Möglichkeit, auf die Server – und damit theoretisch auch auf die Daten ihrer Kunden – zuzugreifen. Suchen Sie sich einen Anbieter, bei dem der Betreiberzugriff durch entsprechende Maßnahmen ausgeschlossen ist.

Ungeschützte Metadaten
Dass Daten und Passwörter verschlüsselt übertragen werden, ist heutzutage Standard. Aber nicht alle Anbieter schützen auch die Metadaten. Aus diesen lassen sich erstaunlich viele Informationen ableiten – Berufsgeheimnisträger müssen dies ebenfalls berücksichtigen.

Keine (optionale) Zwei-Faktor-Authentifizierung
Eine Zwei-Faktor-Authentifizierung ist zwar kein absolutes Muss, aber ein sehr nützliches Feature, das entscheidend dazu beitragen kann, das Sicherheitsniveau des Datenraums zu erhöhen. Das für Berufsgeheimnisträger erforderliche Schutzniveau wird tatsächlich nur mit Zwei-Faktor-Authentisierung erreicht.

Kein Browserzugang
Sicherer Zugang direkt über den Browser ist heutzutage Standard. Dienste, bei denen man sich ausschließlich über einen herunterladbaren Client einloggen kann, sind nicht mehr zeitgemäß und erschweren die Arbeit mit dem Datenraum unnötig. Apps für mobile Geräte meinen wir damit natürlich nicht – diese sind eine sinnvolle Ergänzung zum Browserzugang.

Keine kostenlose Testphase
Bevor Sie sich für einen Datenraum entscheiden, sollten Sie ihn ausgiebig testen. Meist gibt es eine 14- oder 30-tägige Testphase – so können Sie auch mehrere Anbieter direkt vergleichen. Kaufen Sie auf keinen Fall die Katze im Sack!
(Uniscon: ra)

eingetragen: 21.06.17
Home & Newsletterlauf: 05.07.17


Uniscon: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.