Deprecated: wp_make_content_images_responsive ist seit Version 5.5.0 veraltet! Benutze stattdessen wp_filter_content_tags(). in /home/customer/www/winmagic.com/public_html/blog-de/wp-includes/functions.php on line 4778

Datenhoheit, Safe Harbor und andere Datensicherheitsrichtlinien

Zunächst sollte ich vielleicht die Überschrift dieses Artikels erklären. Datenhoheit beschreibt das Konzept, dass digitale Daten den Gesetzen des Landes unterliegen, in denen sie gespeichert sind bzw. erstellt wurden. Safe Harbor ist eine Vereinbarung zwischen den USA und den EU-Mitgliedsstaaten, die den Import, den Export und die Verarbeitung personenbezogener Daten reguliert und kontrolliert. Die neue Datenschutz-Grundverordnung der EU (DSGVO) regelt die Verarbeitung, Eigentümerschaft, Rechte und die Speicherung personenbezogener Daten in den 28 EU-Mitgliedsstaaten.

Für digitale personenbezogene Daten hat eine neue Ära in Bezug auf Rechte, Governance und gesetzliche Anforderungen begonnen. Durch die immer ausgereifteren und häufigeren Datenschutzverletzungen im digitalen Zeitalter waren Regierungen gezwungen, Gesetze, Richtlinien, Geldstrafen, Regeln und Vorschriften zu erlassen, die den Schutz von personenbezogenen Daten der Bürger sicherstellen. Viele der momentanen Bedenken in Sachen Datenhoheit beziehen sich auf den Datenschutz und darauf, dass verhindert wird, dass im Ausland gespeicherte oder verarbeitete personenbezogene Daten öffentlich (per Gerichtsbeschluss) oder nichtöffentlich von der Regierung des Landes erlangt werden, in dem die Daten gespeichert oder verarbeitet werden.

Unternehmen sind jetzt gezwungen, sich an die neuen Standards zum Schutz von Daten zu halten. Zur Durchsetzung der neuen Vorgaben zum Schutz von Kundendaten werden hohe Geldstrafen verhängt. Unternehmen und Datenverarbeiter (Cloud-Anbieter, e-Commerce-Unternehmen, PayTV-Anbieter, soziale Medien, Telekommunikationsanbieter, Zahlungsabwickler usw.) können zur Rechenschaft gezogen werden. Die EU-DSGVO beispielsweise sieht für Unternehmen Strafen in Höhe von 4 % des Jahresumsatzes vor. Es gibt immer mehr widersprüchliche Strategien, Anbieter, Analysten und Empfehlungen für Unternehmen und Datenverarbeiter. Die neue Gesetzgebung ist sehr facettenreich und regelt Themen wie Einwilligung, Recht auf Vergessenwerden (das Recht der Löschung personenbezogener Daten), Meldepflicht für Datenschutzverletzungen innerhalb eines bestimmten Zeitraums, das Konzept proaktiver Cyber-Sicherheitsmaßnahmen („Data Protection by Design“ und „Data Protection by Default“) und natürlich Auditierbarkeit. Aufgrund der Vielschichtigkeit und Komplexität (wie, wie oft, wann) werden es Unternehmen schwer haben, sich in dem neuen Gesetzesdschungel zurechtzufinden.

Zweifelsohne muss jedoch jede Sicherheitsstrategie als Basiskomponente die Verschlüsselung und eine nachweislich effektive Verschlüsselungsverwaltung beinhalten. Die Verschlüsselung löst mehrere Probleme auf verschiedenen Ebenen. So wird beispielsweise sichergestellt, dass die Meldepflicht der DSGVO für Datenschutzverletzungen eingehalten wird. Das gilt allerdings nur dann, wenn die Verschlüsselung fachgerecht implementiert und verwaltet wurde. Außerdem hilft die Verschlüsselung in Sachen Compliance, da sie die Grundlage der Anforderung „Security by Design” und „Security by Default“ darstellt. Abschließend möchte ich noch ein paar Worte zum Verschieben von Daten (das böswillige oder unbeabsichtigte Verschieben vertraulicher Daten durch ein Unternehmen oder einen Datenverarbeiter in ein nicht genehmigtes/nicht autorisiertes Rechenzentrum in einem nicht genehmigten Land) sagen:

  1. Die Verschlüsselung stellt sicher, dass vertrauliche Daten ohne Zugriff auf die Verschlüsselungs-Keys nicht missbraucht werden können.
  2. Unternehmen können Richtlinien erstellen, die besagen, dass alle Daten, die außerhalb genehmigter Länder und Rechenzentren vorgehalten werden, nicht in den Geltungsbereich fallen. Es bleiben also nur noch verschlüsselte Daten, die ohne den korrekten Key unbrauchbar sind.
[spacer height=”20″]

Es passiert derzeit viel in den Bereichen Datenschutz und Datensicherheit. In Sachen Schutz personenbezogener Daten wurde ein völlig neues Kapitel aufgeschlagen, und das ist auch gut so.

WinMagic: die besten Verschlüsselungslösungen am Markt

Sie möchten Ihre vertraulichen Daten zuverlässig schützen? Dann wenden Sie sich noch heute an WinMagic: +49 (0)69 175 370 530. WinMagic entwickelt seit 1997 preisgekrönte Verschlüsselungslösungen. Erst kürzlich wurden wir mit dem 2015 CATAAlliance Outstanding Product Achievement Award ausgezeichnet.

Lassen Sie sich davon nicht beeindrucken. Fragen Sie einfach unsere fünf Millionen zufriedenen Kunden in über 80 Ländern. Rufen Sie uns noch heute an, wenn Sie mehr über unsere Datensicherheitslösungen wissen möchten.

Comments

comments

Vorheriger Beitrag
So bleiben Daten auch unterwegs sicher
Nächster Beitrag
Drei Tipps zur Verwaltung mobiler Geräte

Related Posts

Eigenes Gerät, eigene Bedrohung

Die Nutzung privater Geräte am Arbeitsplatz (BYOD) ist eine Bedrohung für die Cyber-Sicherheit. Dank tragbarer elektronischer Geräte können Mitarbeiter ihre Arbeit auch unterwegs oder zuhause erledigen. Werden private Geräte am Arbeitsplatz genutzt, birgt das möglicherweise aber auch ein Bedrohungsrisiko für…

So bleiben Daten auch unterwegs sicher

Sie sind geschäftlich viel unterwegs? Oder sind Sie in einer leitenden Position tätig und Ihre Mitarbeiter sind viel auf Reisen? Dann sollten Sie sich um die Datensicherheit Gedanken machen. Ihre vertraulichen Daten könnten Bedrohungen von Hackern und anderen Kriminellen ausgesetzt…

So schützen Sie Ihr Unternehmen vor internen Datenlecks

Es ist heute für Unternehmen sehr schwierig, für eine ausreichende Datensicherheit zu sorgen – insbesondere, wenn die Bedrohung aus den eigenen Reihen kommt. Tatsächlich können Ihre Mitarbeiter das größte Sicherheitsrisiko überhaupt darstellen. Sie müssen tagtäglich auf vertrauliche Informationen zugreifen und…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bitte füllen Sie dieses Feld aus
Bitte füllen Sie dieses Feld aus
Bitte gib eine gültige E-Mail-Adresse ein.

Menü