Suche

Anzeige

IT-Security-Check für 2018: Datendiebstahl, Malware und die EU-DSGVO

© Fotolia 2014

Cyberattacken und Industriespionage gehören zu den aktuell größten Gefahren in der Wirtschaft. Zum Schutz sensibler Daten wächst daher das Interesse an Services mit Ende-zu-Ende-Verschlüsselung. Ein kurzer Überblick der Sachlage.

Anzeige

Ein Gastbeitrag von Alan Duric, CTO/COO und Mitgründer Wire

Malware und Datendiebstahl – Cyberattacken nehmen zu

Einer Studie von Bitkom Research zufolge sind im vergangenen Jahr vier von zehn Unternehmen Opfer einer Cyberattacke geworden. Eines dieser betroffenen Unternehmen ist der US-Finanzdienstleister Equifax, bei dem Cyber-Kriminelle sensible Daten von 44 Prozent aller Amerikaner erbeutet haben. Als Folge dessen hat die Aktie 14 Prozent verloren und der Chef des Unternehmens ist zurückgetreten. Ein weiterer Datendiebstahl fand zudem beim US-Fahrdienstleister Uber statt und betraf die Daten von 57 Millionen Nutzern. Doch nicht nur Hacker-Angriffe, sondern auch Malware-Attacken können Unternehmen in Zukunft großen Schaden zufügen und einen drastischen Kostenanstieg nach sich ziehen.

Politik fordert Hintertüren bei Verschlüsselung

Regierungen sind nicht gerade von Sicherheit durch Datenverschlüsselung überzeugt und wollen Provider dazu verpflichten, Hintertüren einzubauen. Grund dafür ist unter anderem, dass durch Verschlüsselung keine Nachrichten von Kriminellen eingesehen werden können und diese somit von der Kryptografie profitieren würden. Die Regierungen stört es ganz besonders, dass IT-Firmen nicht einmal Gerichtsverordnungen nachkommen. Aus diesem Grund sprechen sich einige Politiker gegen die Ende-zu-Ende-Verschlüsselung aus oder bestehen auf Hintertüren für den Zugang durch die Regierung.

EU-DSGVO: Was kommt auf Unternehmen zu?

Die EU-Datenschutzgrundverordnung (EU-DSGVO) ist bereits in Kraft getreten und am 25. Mai 2018 endet die zweijährige Übergangszeit. Spätestens jetzt sollten sich Unternehmen aktiv mit der Frage auseinandersetzen, wie sie der Verordnung gerecht werden können. Das Hauptziel – den Schutz personenbezogener Daten zu vereinfachen, vereinheitlichen und zu aktualisieren – sorgt für Umdenken. Einzelpersonen erlangen mehr Rechte hinsichtlich der Datenverarbeitung, wofür technische und organisatorische Maßnahmen sowie ein Datenverarbeitungsregister zwingend erforderlich sind. Bei Verstößen seitens der Unternehmen werden hohe Geldstrafen fällig.

Fazit: Cyber-Attacken als Weckruf – Verschlüsselung ab EU-DSGVO essenziell

Da Datendiebstahl und Malware-Attacken vor allem Unternehmen schaden, sind schützende Sicherheitsmaßnahmen dringend notwendig. Auch aufgrund der EU-Datenschutzgrundverordnung müssen Firmen jetzt handeln und ihre Sicherheitsstandards entsprechend anpassen. Mithilfe von Anbietern, die auf eine Ende-zu-Ende-Verschlüsselung setzen, ist die Umsetzung jedoch relativ simpel. Sollte es nach der Implementierung zu einem Angriff auf den Cloud-Anbieter kommen, sind die personenbezogenen Informationen geschützt und können nicht von Unbefugten entschlüsselt werden. Hinzu kommt, dass die EU-Verordnung die Methode der Verschlüsselung auch als Nachweis der Einhaltung der Anforderungen sieht.

Über den Autor: Alan Duric ist ein erfahrener Technologie-Experte und Unternehmer, der seit über 15 Jahren in der Echtzeitkommunikationsbranche tätig ist. Neben der Gründung von Telio Holding ASA und Sonorit, hat er mit dem komplett Ende-zu-Ende-verschlüsselten Messenger Wire ein sicheres Kommunikationstool für den geschäftlichen und privaten Gebrauch ins Leben gerufen, das die digitale Privatsphäre unter Wahrung europäischer Datenschutzrichtlinien schützt. Alans Entscheidung Wire unter Open-Source-Lizenz zu stellen, war dahingehend strategisch, dass das Unternehmen so beweisen konnte, dass das Produkt tatsächlich Ende-zu-Ende-verschlüsselt ist.

Kommunikation

Twitter kennt dich genau: Wie Algorithmen aus 144 Metadaten das Leben der Nutzer rekonstruieren

Jeder Tweet übermittelt 144 Metadaten, hat die Studie "You are your Metadata" von Wissenschaftlern aus London herausgefunden. Mit Hilfe der Informationen lassen sich die Leben der Twitter-Nutzer per Algorithmus rekonstruieren, selbst die Verschleierung sei ineffektiv, heißt es. Der teils unbedarfte Umgang der Nutzer mit Daten sei das Hauptproblem, so die Forscher. mehr…

Anzeige

Absatzwirtschaft Newsletter

absatzwirtschaft Newsletter schon abonniert?

Newsticker

Snapshot: Warum das lineare Fernsehen keine Zukunft hat und Netflix & Co auf der Überholspur sind

Die aktuelle Snapshot-Umfrage unter Marketing- und Kommunikationsprofis zeigt, dass Netflix und anderen Streamingdiensten…

Chinas Social-Credit-System: Aus Big Data wird Big Brother

Wer online ökologische Produkte bestellt, ist ein guter Mensch, wer stundenlang Computerspiele zockt,…

Ausruf der „China-Brand-Initiative“: China entdeckt die Macht der Marken

Die Chinesen sind schlau, sehr schlau. Wenn sie ein Problem oder eine Chance…

Anzeige

Das könnte Sie auch interessieren

Dein Kommentar

Deine E-Mailadresse wird nicht veröffentlicht.

*

Anzeige