Aktuelles, Branche - geschrieben von cp am Samstag, Februar 27, 2010 17:20 - noch keine Kommentare
IT-Messen: Kunden werden wählerischer und suchen gezielt nach Informationen
In eigener Sache: Erfahrungsbericht von den 4. Berliner globits-Tagen
[datensicherheit.de, 27.02.2010] Hausmessen für ein Fachpublikum in einem Netzwerk aus engagierten Kooperationspartnern bieten viele Vorteile für die Aussteller, Vortragenden und Besucher – vor allem Ruhe und Bewegungsraum, um konzentriert das Gespräch zu suchen und sich entspannt zu informieren. Auch bei den 4. Berliner globits-Tagen am 25. und 26. Februar 2010 fiel auf, dass die Besucher – mehrheitlich Repräsentanten der Öffentlichen Hand – sehr gezielt Stände aufsuchen und an ausgesuchten Fachvorträgen teilnehmen:
Die Redaktion von datensicherheit.de war präsent – suchte das Gespräch und fand auch reges Interesse bei anderen Ausstellern. Die Redaktion freut sich auf die kommenden Kooperationspartnerschaften!
datensicherheit.de erwartete an beiden globits-Tagen interessierte Fachbesucher und Ausstellerkollegen zum Gespräch.
Auch der DatenSicherheitsTag Berlin am 25. Februar 2010, in Kooperation mit der globits GmbH als Sicherheitsforum organisiert, war in seinen fünf Teilen von interessierten Fachbesuchern frequentiert.
Nach dem Impulsvortrag von Dirk Pinnow nahm Rechtsanwalt Markus Frank, Kanzlei GENTZ & PARTNER, kurzweilig Stellung zu dem Themenkomplex „Datenschutz/Datensicherheit und deren Haftungsbestimmungen“ – die Entscheiderverantwortung für eine fachgerechte IT-Struktur stellte er dann sogleich an den Beginn seiner Ausführungen. Eine ungewollte Preisgabe von Informationen oder ein Datenverlust führten zu einer Imageeinbuße des betreffenden Unternehmens und könnten existenzvernichtende Folgekosten verursachen. Auch rechtlich sei eine Risikofrüherkennung heute zwingend – das lasse sich u.a. aus dem KonTraG ableiten.
Rechtsanwalt Markus Frank: Haftungsminimierung nur bei Entscheiderverantwortung für eine fachgerechte IT-Struktur.
Er empfahl Unternehmen dringend, zumindest bei Neueinstellungen die private Nutzung der betrieblichen IuK-Systeme auszuschließen; anderenfalls betätige sich der Arbeitgeber als Telekommunikationsanbieter und müsse demnach z.B. das Telekommunikationsgesetz beachten. „Sicherheit“ sei ein komplexes Thema, welches permanent konzeptionell anzugehen sei – Technikeinsatz allein sei unzureichend. Organisatorische Fragen ständen noch weiter vorne an – etwa das Vertragsmanagement. Für unbeherrschbare Risiken seien Versicherungen angeraten. Seine Erfahrungen aus der Praxis zeigten, dass bislang noch immer die Mitarbeiter das größte Risiko darstellten – insbesondere sei vor Praktikanten zu warnen; Konkurrenten schleusten solche gerne zur Abschöpfung von Informationen ein. Auch das Aussscheiden von Mitarbeitern sei ein komplexes Problem – hierzu müsse jedes Unternehmen eine Checkliste einführen, in der geregelt werde, was mit der zur beruflichen Nutzung überlassenen Soft- und Hardware geschehen solle, wie Datenbanken gelöscht bzw. sicher übergeben werden könnten, wie mit dienstlichen E-Mail-Konten und Telefonnummern zu verfahren sei. Externe Hilfe zur Erstellung einer schonungslosen Istzustandsanalyse und gemeinsamen Erarbeitung einer Sollkonzeption sei geboten! Er schloss seinen Vortrag mit der Mahnung, dass das reale Leben nicht zu hundert Prozent juristisch zu regeln sei – die Kultur eines Hauses stehe im Vordergrund!
Nicole Wetzel, mikado, warnte in ihrer Präsentation zum Thema Port Security ebenfalls vor der öffentlichen Diskreditierung und dem Imageverlust in Folge von Schadensfällen aufgrund von Viren, Spyware oder Crackerangriffen. Sie bestätigte, dass „Innentäter“ noch immer den größten Anteil an Sicherheitsverletzungen hätten – laut BSI-Lagebericht 2009 seien es 24 Prozent; sie sei gespannt auf die neuen Zahlen. IT-Fremdgeräte, etwa eingebracht von Mitarbeitern, Besuchern oder Servicekräften, stellten eine ernste Gefahr für betriebliche Netzwerke dar – dieser sei nur mit Network Access Control zu begegnen. Die „Security Policy LAN Access“ gliedere sich in drei Stufen: Authentisierung (Abfrage der Berechtigung der Einbringung einer Komponente in das Netzwerk), „Compliance Check“ (Prüfung der Einhaltung der Sicherheitsstandards des Hauses) und Autorisierung (explizite Gewährung des Zugangs mit bestimmten Rechten).
Nachdem Timo Sachse, AXIS [http://www.axis.com/], und Michael Rumpf, Aimetis, die technischen Möglichkeiten der Videoüberwachung , der -analyse und des -managements an Produktbeispielen und Beispielaufnahmen sowie -auswertungen eindrucksvoll umrissen hatten, nahm Rechtsanwalt Dr. Ulrich Dieckert, Kanzlei WRD, Stellung zur Rechtmäßigkeit der Videoüberwachung. Ein Bild einer Person sei als ein Datum in Sinne des Bundesdatenschutzgesetzes aufzufassen (s. § 6b Abs. 1 BSDG). Die Videoüberwachnung im öffentlichen Bereich – so etwa in Kaufhäusern oder Schwimmbädern – sei dann zu rechtfertigen, wenn damit die Durchsetzung des Hausrechts unterstützt und ein klar definierter Zweck (z.B. Vorbeugung bzw. Aufklärung von Straftaten wie Diebstahl, Sachbeschädigung oder Körperverletzung) verfolgt wird, der anders mit vertretbarem Aufwand nicht zu erreichen wäre (Grundsatz der Erfordernis). Die schutzwürdigen Interessen der Betroffenen dürften dabei nicht überwiegen. So sei in einem jüngsten Urteil des Amtsgerichts Hamburg entschieden worden, dass in einem Kaffeehaus sehr wohl die Kasse und der Selbstbedienungsbereich videoüberwacht werden könnten (dort sei nur von einem kurzzeitigen Aufenthalt der Kunden auszugehen und Überfall bzw. Diebstahl seien ernstzunehmende Gefahren) – nicht aber der eigentliche Cafébereich, in dem Kunden längere Zeit verweilten und Anteil am sozialen Leben nähmen. In jedem Falle müsse eine Videoüberwachung deutlich bekanntgemacht werden (s. DIN 33450). Im nicht-öffentlichen Raum (u.a. Büros, Produktionsbereiche etc.) sei die freiwillige Einwilligung der Betroffenen erforderlich – dieser Grundsatz sei inbesondere für sogenannte Live-Streams relevant.
Weitere Informationen zum Thema:
datensicherheit.de, 25.02.2010
DatenSicherheitsTag Berlin am 25. Februar 2010: Facetten betrieblicher Sicherheit / In eigener Sache: Ein Rückblick auf das „Sicherheitsforum“ der 4. Berliner globits-Tage
datensicherheit.de, 24.02.2010
Innovative Unternehmenskommunikation – mit Sicherheit / ANNONCE: globits im ds-Unternehmensportrait
datensicherheit.de, 20.02.2010
DatenSicherheitsTag in Berlin am 25. Februar 2010 / In eigener Sache: Kooperation beim „Sicherheitsforum“ der 4. Berliner globits-Tage
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren