Schlagwort: IT-Sicherheit

Safe Harbor

Der Gerichtshof der Europäischen Union (EuGH) hat das bisherige Safe-Harbor-Abkommen, das die Übermittlung von personenbezogenen Daten in die USA regelte, mit Urteil vom 6. Oktober 2015 für ungültig erklärt.

Dieses hat zur Folge, dass die Bremer Landesbeauftragte für Datenschutz und Informationsfreiheit Firmen anschreibt, um zu erfahren, ob diese gewerblich Facebook, Microsoft Office 365 oder aber auch Google Analytics nutzen, da diese Anwendungen Daten in die Cloud in die USA übertragen.

Aufgrund des Urteils sind die Unternehmen seit Februar 2016 in der Pflicht Maßnahmen zu ergreifen, die einen Datenexport in die USA und andere unsichere Drittstaaten verhindern. Das massive und auch die wahllose Überwachung durch die Geheimdienste der USA widerspricht dem Europäischen Datenschutzstandard und soll unterbunden werden.

Angeschriebene Unternehmen müssen Auskunft darüber geben,

  1. ob ihr Unternehmen personenbezogene Daten in die USA übermittelt und wenn ja, auf welcher Rechtsgrundlage dieses beruht,
  2. wie die detaillierte Umsetzung der technischen und organisatorischen Maßnahmen bei der Übermittlung von personenbezogenen Daten in die USA erfolgt,
  3. sowie die Angabe, ob ihr Unternehmen über einen Datenschutzbeauftragten verfügt.

Bei Nichteinhaltung dieser Vorgaben können Vollstreckungsmaßnahmen und Bußgelder gegen Unternehmen verhängt werden, die weiterhin Daten in unsicheren Drittstaaten speichern.

Wenn Sie Facebook, Office 365 oder Google Analytics gewerblich nutzen, wenden Sie sich vertrauensvoll an die Daten(be)schützer der Best Carrier GmbH. Wir helfen schnell und gut.

Beitrag öffnen »

Die virtuelle Welt im digitalen Zeitalter: 3D-Drucker

Mit 3D-Druckern können jede Menge Objekte geschaffen werden. Angefangen über einzelne Verbrauchsgüter, weiter über Lebensmittel, Zahnkronen, Implantate und noch einiges mehr, sind mit diesem Verfahren umsetzbar.

Doch wer glaubt, dass in einigen Jahren sich jeder seine Verbrauchsgüter selber drucken kann, der irrt sich. Denn ohne räumliches Vorstellungsvermögen und einer entsprechenden Erfahrung, dürfte ein solches Vorhaben nur den wenigsten gelingen.

Die Technik des 3D-Drucks ist nicht neu und gibt es schon seit ca. 30 Jahren. Dass jedoch immer mehr davon die Rede ist, liegt am Fortschritt der Technologie selber. Mittlerweile kann tatsächlich jeder mit einem Smartphone das Objekt der Begierde einscannen, dieses im Netz hochladen und mit Hilfe einer Software am Rechner erstellen. Für den Druck kann man auch externe Dienstleister in Anspruch nehmen. Für die Berechnung des Modells stehen Cloud-Lösungen zur Seite.

Und natürlich sind auch hier wieder der Datenschutz und andere Schutzrechte zu beachten. Darf man Objekte einfach kopieren? Was ist, wenn z.B. der Drucker erneuert werden muss? Wie werden die Daten im Drucker, im SD-Kartenleser oder auch Scanner gespeichert? Wie gilt es diese sicher zu entfernen? Welche weiteren Dienstleister benötige ich für 3D-Drucke?

Bei diesen Fragen helfen wir gerne. Oder wir kennen jemanden, der helfen kann, bzw. darf.

Beitrag öffnen »

Die virtuelle Welt im digitalen Zeitalter

Nicht nur die Spieleindustrie, sondern auch viele gewerbliche Branchen wie z.B. Architektur, Maschinenbau, Psychologie, Medizin und noch einige mehr, haben die virtuelle Welt für sich entdeckt. Soziale Medien sind mehr als Facebook, Google+, LinkedIn, Twitter, Xing und Co..

Die virtuelle Welt ist dabei, Schritt für Schritt unser Leben zu verändern. Die Sinne werden oft so real angesprochen, dass die virtuelle Welt von der realen Welt nicht mehr zu unterscheiden ist. Angefangen über die Daten-Brille, weiter über den 3D-Drucker bis hin zum Leben in virtuellen Gemeinschaften in Verbindung einer Vernetzung mit anderen Spielern.

Die virtuelle Welt bietet ungeahnte Möglichkeiten. Natürlich mag sich jetzt der eine oder andere fragen, wie es da mit dem Datenschutz und IT-Sicherheit aussieht. Wir von der Best Carrier GmbH setzen uns mit solchen Fragen auseinander. Wir blocken nicht gleich alles ab, sondern schauen hinter die Fassade und gehen mit dem Lauf der Zeit.

Wir zeigen Wege, wie Sie die neuen virtuellen Welten datenschutzkonform nutzen können. Wir zeigen, auf was Sie achten müssen, wenn Sie auf gewisse Features nicht verzichten möchten, den Datenschutz und die IT-Sicherheit dabei aber trotzdem nicht außer Acht lassen wollen und auch nicht sollten.

Beitrag öffnen »

Penetrationstest

Mit einem Penetrationstest werden Sicherheitslücken in einem IT-Netz oder eine einzelne Webanwendung überprüft. Hier ist Know-How gefragt.

Wenn diese schlecht oder unzureichend konfiguriert sind, können Angreifer problemlos an die Daten und Betriebsgeheimnisse des Unternehmens heran und somit die Sicherheit gefährden.

Bei einem Penetrationstest wird das Vorgehen eines potentiellen Angreifers simuliert, um einen Zugang zum Netzwerk des Unternehmens zu bekommen, z. B. mit Hilfe der Einschleusung von Schadsoftware.

Jedes Unternehmen hat Angriffspunkte, dessen Beschädigung die Integrität in Frage stellen kann, bis hin zum fatalen Imageschaden.

Meistens werden solche Tests von externen Dienstleistern durchgeführt, die ein entsprechendes Know-How mitbringen, um solche Tests auch realistisch simulieren zu können.

Geprüft werden in der Regel die installierten IT-Anwendungen (z.B. Webanwendung, Mailserver, etc.), sowie die entsprechenden Trägersysteme (Datenbank, Betriebssystem, etc.). Über Router, Switches, Gateways, Firewall, verschiedene Server, Telekommunikationsanlagen, Internetauftritt, Shopsystem, Clients, WLAN, und noch einiges mehr wird alles genau unter die Lupe genommen. Auch die Infrastruktur des Unternehmens spielt dabei eine wichtige Rolle.

Diese Tests können in unterschiedlichen Tiefen durchgeführt werden.

Als Hilfestellung hat das Bundesamt für Sicherheit in der Informationstechnologie (BSI) einen kostenlosen Leitfaden herausgegeben. Dieser beinhaltet praktische Hilfestellungen, Checklisten und Beschreibungen.

Beitrag öffnen »