Daten – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 30 Mar 2025 16:21:46 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 World Backup Day 2025 als Anlass für Überlegungen zu einer resilienten Datenschutzstrategie https://www.datensicherheit.de/world-backup-day-2025-resilienz-daten-schutzstrategie https://www.datensicherheit.de/world-backup-day-2025-resilienz-daten-schutzstrategie#respond Sun, 30 Mar 2025 16:02:12 +0000 https://www.datensicherheit.de/?p=47002 Unternehmen sollte klar sein, in der heutigen digitalen Geschäftslandschaft ihre Daten nicht ungeschützt lassen zu können

[datensicherheit.de, 30.03.2025] Anlässlich des bevorstehenden „World Backup Day 2025“ sollte klar sein, dass Unternehmen in der heutigen digitalen Geschäftslandschaft ihre Daten nicht ungeschützt lassen können. Angela Heindl-Schober von HYCU kommentiert: „Dieser Tag ist aber mehr als nur eine jährliche Erinnerung oder ein weiterer Termin zum Abhaken!“ Er sei vielmehr für Unternehmen ein Aufruf, ihre gesamte Datenschutzstrategie zu überprüfen und sicherzustellen, „dass sie alles tun, um ihre Daten unabhängig vom Standort zu schützen!“ Heindl-Schober erläutert in ihrer aktuellen Stellungnahme das Konzept einer widerstandsfähigen Datenschutzstrategie:

hyca-angela-heindl-schober

Foto: HYCU

Angela Heindl-Schober: Unternehmen verwalten mehr Daten auf mehr Plattformen als je zuvor

Gefährlicher Irrglaube, dass SaaS-Anbieter Daten der Kunden vollständig schützen

„Das digitale Ökosystem wächst weiterhin mit einer beispiellosen Geschwindigkeit. Neuesten Schätzungen zufolge werden täglich 402,74 Millionen Terabyte an Daten erzeugt, was 147 Zettabyte pro Jahr entspricht.“ Unternehmen verwalteten also mehr Daten auf mehr Plattformen als je zuvor. Zudem: „90 Prozent der heute weltweit genutzten Daten sollen in den letzten zwei Jahren erstellt worden sein.“ Die Datennutzung erstrecke sich von der lokalen Infrastruktur über mehrere „Cloud“-Umgebungen bis hin zu Hunderten von sogenannten SaaS-Anwendungen. Zugleich schaffe diese Datenflut neue Schwachstellen und Herausforderungen für Unternehmen jeder Größe.

Aktuelle Branchenberichte zeigen demnach, dass ein durchschnittliches mittelständisches Unternehmen heute über 250 SaaS-Anwendungen nutzt, vor einem Jahr waren es noch 200. Jede dieser Anwendungen enthalte Kritische Geschäftsdaten, dennoch unterlägen viele Unternehmen dem gefährlichen Irrglauben, dass SaaS-Anbieter ihre Daten vollständig schützten. „Die Realität? Die meisten SaaS-Plattformen bieten nur begrenzte native Backup-Optionen, wodurch erhebliche Schutzlücken entstehen.“

Unabhängig vom Standort eine sicherere Datenwelt schaffen

Die Vision, mittels universellem Datenschutz unabhängig vom Standort eine sicherere Datenwelt zu schaffen, erfordert laut Heindl-Schober einfache, skalierbare und sichere Multi-„Cloud“- und SaaS-Datenschutzlösungen. „Dies bedeutet, eine umfassende Strategie umzusetzen, die folgende Aspekte berücksichtigt:“

  • Sicherungssilos zu beseitigen, also fragmentierte Backup-Tools durch einen einheitlichen Ansatz zu ersetzen
  • Echte Multi-„Cloud“-Flexibilität zu bieten, also Datensicherung in jeder „Cloud“-Umgebung zu ermöglichen, ohne Anbieterbindung
  • Ausweitung auf alle SaaS-Anwendungen, also auch auf die Sicherung der oft übersehenen SaaS-Datenschicht
  • Die Wiederherstellung zu vereinfachen, da ein Backup ohne zuverlässige Wiederherstellung nur eine halbe Lösung sei

Umfassender Datenschutz nicht ohne Backup und Wiederherstellung

Umfassender Datenschutz sei nicht ohne Backup und Recovery/Wiederherstellung zu haben. „In diesem Jahr ist zu betonen, dass diese Beziehung über eine bloße Koexistenz hinausgeht. Backup und Recovery bilden einen kontinuierlichen Zyklus, der die Resilienz von Unternehmen stärkt.“

Der entscheidende Maßstab sei hier nicht, „wie viele Daten ein Unternehmen gesichert hat, sondern wie schnell und vollständig es diese Daten bei Bedarf wiederherstellen kann“. Da Ransomware-Angriffe immer ausgefeilter und häufiger würden, sei es wichtiger denn je, die Wiederherstellungsfähigkeiten zu testen.

Alltägliche Verpflichtung: Datenschutz als kontinuierlicher Prozess

Der „World Backup Day“ fordere Verantwortliche traditionell dazu auf, das „Versprechen“ einzulösen, Daten zu sichern. Diese Verpflichtung sollte weitergedacht werden, um Daten nicht nur heute, sondern jeden Tag und überall, wo sie gespeichert sind, zu schützen. Diese erweiterte Verpflichtung erkenne an, dass Datenschutz ein kontinuierlicher Prozess sei, kein jährliches Ereignis. Heindl-Schober: „Alle Daten sind schutzwürdig, unabhängig davon, wo sie sich befinden. Die Verantwortung für die Datensicherheit geht über die IT hinaus und betrifft alle Mitarbeiter eines Unternehmens.“ Die Bereitschaft und Fähigkeit zur Wiederherstellung sei ebenso wichtig wie die Vollständigkeit der Backups.

Der „Tag des Backups“ biete auch die Gelegenheit, die oft unbekannten Helden zu würdigen, die rund um den Globus die digitalen Vermögenswerte schützten: „Die IT-Fachkräfte, Backup-Administratoren, Sicherheitsteams und alltäglichen Benutzer, die gewissenhafte Entscheidungen zum Datenschutz treffen.“ Deren Wachsamkeit, insbesondere in kritischen Wiederherstellungssituationen, gewährleiste die Geschäftskontinuität und schütze Unternehmen vor den verheerenden Auswirkungen von Datenverlusten. „Da die Komplexität der Datenverwaltung in unterschiedlichen Umgebungen zunimmt, wird ihre Rolle noch wichtiger.“

Statt bloße Reaktion: Alle Unternehmen sollten beim Datenschutz einen proaktiven Ansatz verfolgen!

Auf dem Weg ins Jahr 2025 sollten alle Unternehmen beim Datenschutz einen proaktiven statt reaktiven Ansatz verfolgen. „Das bedeutet die Durchführung regelmäßiger Backup-Audits in allen Datenumgebungen und die Implementierung von automatisierten Tests von Wiederherstellungsverfahren“, erläutert Heindl-Schober. Den Schutz gelte es auf alle SaaS-Anwendungen auszuweiten und ebenso alle Mitarbeiter über ihre Rolle beim Datenschutz aufklären. Für die Wiederherstellung im Notfall sollten Unternehmen umfassende Disaster-Recovery-Pläne entwickeln und regelmäßig aktualisieren.

Heindl-Schober Fazit: „Das Ziel sollte nicht nur darin bestehen, zu vermeiden, durch Datenverlust die Reputation des Unternehmens zu schädigen. Jetzt gilt es, unternehmensweite Resilienz aufzubauen, die durch absolutes Vertrauen in die Datenschutzstrategie künftige Innovation und Wachstum unterstützt.“

Weitere Informationen zum Thema:

HYCU Blogs
Angela Heindl-Schober

datensicherheit.de, 27.03.2025
World Backup Day 2025: Regelmäßige Datensicherung laut BSI unverzichtbar / Datenverluste können unerwartet und in den unterschiedlichsten Formen auftreten – etwa durch technische Defekte, Cyber-Angriffe oder Unfälle

datensicherheit.de, 25.03.2025
World Backup Day: Datensicherung zum Schutz vor Cyber-Angriffen unzureichend / Backups sind zweifellos ein essenzieller Bestandteil jeder IT-Sicherheitsstrategie – gleichzeitig vermitteln sie oft eine trügerische Sicherheit

datensicherheit.de, 28.03.2024
Status Quo zusätzlicher Datensicherung: ExpressVPN-Umfrage zum World Backup Day 2024 / Jährlicher World Backup Day gemahnt daran, sensible Daten entsprechend sorgfältig zu sichern

]]>
https://www.datensicherheit.de/world-backup-day-2025-resilienz-daten-schutzstrategie/feed 0
World Backup Day 2025: Regelmäßige Datensicherung laut BSI unverzichtbar https://www.datensicherheit.de/world-backup-day-2025-datensicherung-bsi https://www.datensicherheit.de/world-backup-day-2025-datensicherung-bsi#respond Wed, 26 Mar 2025 23:30:47 +0000 https://www.datensicherheit.de/?p=46923 Datenverluste können unerwartet und in den unterschiedlichsten Formen auftreten – etwa durch technische Defekte, Cyber-Angriffe oder Unfälle

[datensicherheit.de, 27.03.2025] Datenverluste können unerwartet und in den unterschiedlichsten Formen auftreten – sei es durch einen technischen Defekt, einen Cyber-Angriff oder einen Unfall. „Wer vorab eine Datensicherung angelegt hat, kann die gespeicherten Daten, etwa Dokumente, Kontakte und Fotos, aber ganz einfach auf ein neues Gerät übertragen.“ Zum diesjährigen „World Backup Day“ am 31. März 2025 erinnert das Bundesamt für Sicherheit in der Informationstechnik (BSI) Verbraucher daran, wie wichtig eine regelmäßige Datensicherung ist. In der Anleitung „Schritt für Schritt zur Datensicherung“ erklärt das BSI Verbrauchern im Detail, wie sie eine Datensicherung anlegen können. Mehr Informationen sind außerdem in einem BSI-Erklärvideo zu finden.

bsi-anleitung-schritt-fuer-schritt-zur-datensicherung

Abbildung: BSI

BSI-Anleitung „Schritt für Schritt zur Datensicherung“

Medien für Datensicherungen

Für ein sogenanntes Backup stehen Verbrauchern unterschiedliche Möglichkeiten zur Verfügung. Dazu zählen laut BSI:

  • Externe, physische Speichermedien
    Das könne etwa eine externe Festplatte oder ein USB-Stick sein. Diese böten den Vorteil, dass die Daten auch ohne Internetverbindung übertragen werden könnten. „Ein Risiko stellen allerdings Verlust, Diebstahl oder ein Defekt des Speichermediums dar!“ Es lohne sich daher auch, die externe Festplatte oder den USB-Stick getrennt von dem Gerät aufzubewahren, dessen Daten darauf gesichert sind.
  • „Cloud“-Speicher
    Viele Anbieter von „Cloud“-Speichern ermöglichten den Komfort einer regelmäßigen und automatischen Synchronisation sogar über mehrere Geräte. Nutzer sollten sich über die Sicherheitsfunktionen und die Datenschutzrichtlinien des Anbieters informieren.

Nicht einmal ein Viertel der Verbraucher betreibt eine regelmäßige Datensicherung

Marie Menke, Expertin für Verbraucherschutz beim BSI, kommentiert: „Die zunehmende Bedrohung durch Cyber-Kriminalität macht Backups heute wichtiger denn je. Wer auf ein aktuelles Backup zurückgreifen kann, bleibt im Ernstfall nicht auf fremde Hilfe angewiesen und kann das System schnell wiederherstellen.“

Eine Datensicherung sei daher auch ein wirksamer Schutz gegen Digitale Erpressung und andere Formen der Cyber-Kriminalität. „Im ,Cybersicherheitsmonitor’ sehen wir jedoch: Nicht einmal ein Viertel der Verbraucherinnen und Verbraucher legt regelmäßig eine Sicherheitskopie an“, merkt Menke kritisch an.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Schritt für Schritt zur Datensicherung / Für Computer und Mobilgeräte

Bundesamt für Sicherheit in der Informationstechnik
Datensicherung und Datenverlust

Bundesamt für Sicherheit in der Informationstechnik
CyMon – der Cybersicherheitsmonitor / Befragung zur Cybersicherheit

datensicherheit.de, 25.03.2025
World Backup Day: Datensicherung zum Schutz vor Cyber-Angriffen unzureichend / Backups sind zweifellos ein essenzieller Bestandteil jeder IT-Sicherheitsstrategie – gleichzeitig vermitteln sie oft eine trügerische Sicherheit

datensicherheit.de, 28.03.2024
Status Quo zusätzlicher Datensicherung: ExpressVPN-Umfrage zum World Backup Day 2024 / Jährlicher World Backup Day gemahnt daran, sensible Daten entsprechend sorgfältig zu sichern

]]>
https://www.datensicherheit.de/world-backup-day-2025-datensicherung-bsi/feed 0
Zeit für Digitalen Frühjahrsputz: Löschung alter Daten bei Beachtung neuer Speicherfristen https://www.datensicherheit.de/zeit-digital-fruehjahrsputz-loeschung-alt-daten https://www.datensicherheit.de/zeit-digital-fruehjahrsputz-loeschung-alt-daten#respond Wed, 19 Mar 2025 18:20:47 +0000 https://www.datensicherheit.de/?p=46652 Mindestens einmal im Jahr ist es Zeit, sich einen Überblick zu verschaffen, was noch gespeichert ist und ob diese Daten oder Akten länger benötigt werden

[datensicherheit.de, 19.03.2025] Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit (HmbBfDI) rät kurz vor dem kalendarischen Frühlingsbeginn zu einer Art Digitalem Frühjahrsputz – Unternehmen sollten sich von veralteten Unterlagen trennen: „Wenn digitale Dokumente und Papierakten personenbezogene Daten enthalten, dürfen sie nach der Datenschutz-Grundverordnung (DSGVO) nur so lange aufbewahrt werden, wie es erforderlich ist.“ Mindestens einmal im Jahr sei es deshalb Zeit, sich einen Überblick zu verschaffen, was noch gespeichert ist und ob diese Daten oder Akten länger benötigt werden. Professionelle Datenverarbeiter erledigten dies automatisiert. Wo keine automatischen Routinen etabliert sind, müsse händisch gelöscht werden. „Dabei sollten Unternehmen und Behörden unbedingt prüfen, ob ihre Löschroutinen bereits die ab 2025 geltenden neuen gesetzlichen Aufbewahrungsfristen berücksichtigen.“

Je nach Datenart und Geschäftszweig müssen teilweise spezielle Fristen beachtet werden

Für viele Dokumente gälten gesetzlich festgelegte Mindestspeicherfristen. „Diese ergeben sich zumeist aus der Abgabenordnung (AO) und dem Handelsgesetzbuch (HGB) mit einem abgestuften System aus sechs, acht und zehn Jahren. Detaillierte Überblicke darüber, was wie lange vorzuhalten ist, hat unter anderem die Handelskammer veröffentlicht.“

Je nach Datenart und Geschäftszweig kämen teilweise spezielle Fristen hinzu. So hätten beispielsweise Arztpraxen die berufsrechtliche Zehn-Jahres-Frist des Bürgerlichen Gesetzbuchs (BGB) oder auch die 30-Jahres-Frist der Strahlenschutzverordnung (StrlSchVO) zu beachten. Ein anderes Beispiel für besondere Fristen treffe Arbeitgeber, welche unter anderem Aufzeichnungen zur verrichteten Arbeitszeit, zum Jugendschutz und zum Mutterschutz zwei Jahre lang aufbewahren müssten.

„Wenn die Speicherfristen abgelaufen sind, müssen die Daten in der Regel unverzüglich gelöscht werden!“ Das Datenschutzrecht verlange jedoch keine sofortige Löschung in der Silvesternacht – je nach Komplexität des Systems könne der Prozess einige Wochen bis Monate dauern. „Wichtig ist, dass er zum Jahresbeginn direkt eingeläutet wird. Bis zum Frühlingsbeginn sollte die jährliche Löschung abgeschlossen sein.“

Neue Fristen ab 2025: Im Frühjahr müssen deutlich mehr Datenfelder bereinigt und Löschkonzepte angepasst werden

Dieses Jahr sei beim Digitalen Frühjahrsputz besondere Aufmerksamkeit geboten. Der Bundesgesetzgeber habe einige Aufbewahrungsfristen verkürzt, so dass auch die betroffenen Daten früher gelöscht werden müssten.

„Mit dem Vierten Bürokratie-Entlastungsgesetz sind die AO und das HGB angepasst worden. Die in der Praxis wichtigste Fallgruppe der Belege zu Buchungen muss jetzt acht Jahre anstelle der bisherigen zehn aufbewahrt und danach gelöscht werden.“

Für andere Dokumentenarten wie zum Beispiel Handelsbücher und Handelsbriefe bleibe es bei der Frist von zehn Jahren. Diese Gesetzesänderungen hätten zur Folge, dass im Frühjahr 2025 deutlich mehr Datenfelder bereinigt und die Löschkonzepte angepasst werden müssten.

Interne Löschkonzepte für personenbezogene Daten ohne gesetzliche Aufbewahrungsfrist

„Auch personenbezogene Daten, für die es keine gesetzliche Aufbewahrungsfrist gibt, müssen gelöscht werden, wenn sie nicht mehr benötigt werden.“ Hierfür seien Unternehmen verpflichtet, sich einen Überblick zu verschaffen, wie lange diese Daten typischerweise Verwendung finden. „In einem Löschkonzept sind dann eigenständige Löschfristen zu entwickeln, zu dokumentieren und intern umzusetzen.“

Die Länge dieser Fristen könne dabei, je nach Datenart und Geschäftszweig, stark variieren. Hilfestellung bei der internen Entscheidung gäben in der Regel die jeweiligen Branchenverbände. Es könne auch sinnvoll sein, sich an zivilrechtlichen Verjährungsfristen zu orientieren. Für die Löschung datenschutzrechtlicher Dokumentationen zum Beispiel zur Beantwortung eines Auskunftsantrags biete es sich an, sich an der dreijährigen Verjährungsfrist für Ordnungswidrigkeiten zu orientieren.

Dem HmbBfDI ist nach eigenen Angaben vor allem wichtig, dass Unternehmen sich ein nachvollziehbares Löschkonzept gegeben haben und die daran anschließende Löschung auch tatsächlich funktioniert. „Wie lange die im Konzept verankerten Fristen sind, kann das jeweilige Unternehmen am besten einschätzen.“ Die Aufsichtsbehörde stelle dabei keine Zeitspannen in Frage, welche auf unternehmerischer Erfahrung basierend plausibel begründet würden – „solange sie nicht exzessiv ausgedehnt werden“.

Bußgelder zur Ahndung unzureichender Datenlöschung

Die konzeptionelle und faktische Umsetzung des Löschgebots sei ein Schwerpunktthema des HmbBfDI. Bei Routinekontrollen der Datenhaltung in Unternehmen werde regelhaft nach Aufbewahrungsfristen und Löschprozessen gefragt. „Im Herbst 2024 hatte der HmbBfDI beispielsweise die entsprechende Praxis bei Dienstleistern des Forderungsmanagements überprüft. In dem Zusammenhang hat er gegen ein Unternehmen ein Bußgeld in Höhe von 900.000 Euro wegen unzureichender Datenlöschung verhängt.“

In einem weiteren Fall der Branche habe er ein derzeit noch laufendes Bußgeldverfahren eröffnet. Das Thema Datenlöschung sei auch europaweit in den Fokus gerückt – als Jahresthema des „Coordinated Enforcement Framework“ der Mitglieder des Europäischen Datenschutzausschusses.

Der HmbBfDI, Thomas Fuchs, führt zu der Thematik aus: „,Big Data’ ist nicht ,Old Data’!“ Kunden müssten nicht ewig in den Datenspeichern von Unternehmen bleiben, mit denen sie vor Jahren einmal Kontakt hatten. Datensilos nur für den Fall aufwachsen zu lassen, dass man Informationen vielleicht später noch einmal brauchen könnte, sei nicht akzeptabel. „Stimmige Löschkonzepte sind Ausdruck einer guten Daten-Compliance im Unternehmen – und eine Rechtspflicht“, betont Fuchs abschließend.

Weitere Informationen zum Thema:

edpb European Data Protection Board, 05.03.2025
CEF 2025: Einleitung einer koordinierten Durchsetzung des Rechts auf Löschung

HK Hamburg
Steuer- und Handelsrecht / Aufbewahrungsfristen von Geschäftsunterlagen

Die Bundesregierung, 01.01.2025
Bürokratieentlastungsgesetz / Bürokratie abbauen – Wirtschaft entlasten

Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit, 12.11.2024
Branchenweite Schwerpunktprüfung im Forderungsmanagement / 900.000 Euro Bußgeld wegen Verstoßes gegen Löschpflichten

Bundesministerium der Justiz
Abgabenordnung (AO) / § 147 Ordnungsvorschriften für die Aufbewahrung von Unterlagen

Bundesministerium der Justiz
Handelsgesetzbuch / § 257 Aufbewahrung von Unterlagen / Aufbewahrungsfristen

Bundesministerium der Justiz
Arbeitszeitgesetz (ArbZG) / § 16 Aushang und Arbeitszeitnachweise

Bundesministerium der Justiz
Gesetz zum Schutze der arbeitenden Jugend (Jugendarbeitsschutzgesetz – JarbSchG) / § 50 Auskunft, Vorlage der Verzeichnisse

Bundesministerium der Justiz
Gesetz zum Schutz von Müttern bei der Arbeit, in der Ausbildung und im Studium (Mutterschutzgesetz – MuSchG) / § 27 Mitteilungs- und Aufbewahrungspflichten des Arbeitgebers, Offenbarungsverbot der mit der Überwachung beauftragten Personen

datensicherheit.de, 07.03.2025
Recht auf Löschung: Landesdatenschutzbeauftragter Rheinland-Pfalz unterstützt europaweite Prüfaktion / Zum Recht auf Löschung gehen bei Datenschutzaufsichtsbehörden viele Beschwerden ein

]]>
https://www.datensicherheit.de/zeit-digital-fruehjahrsputz-loeschung-alt-daten/feed 0
Big Data und Cybersicherheit – Daten zum Schutz der Zukunft gegen Bedrohungen https://www.datensicherheit.de/big-data-cybersicherheit-daten-bedrohungen https://www.datensicherheit.de/big-data-cybersicherheit-daten-bedrohungen#respond Thu, 06 Mar 2025 23:14:37 +0000 https://www.datensicherheit.de/?p=46505 Starke Analyse-Tools sind Voraussetzung für die Einleitung von Gegenmaßahmen bei Cyberangriffen

Ein Beitrag von unserem Gastautor Marcel Scherbinek, Big Data Experte bei PCS Beratungscontor AG

[datensicherheit.de, 07.03.2025] Heute speichern Unternehmen riesige Datenmengen ab – ein gefundenes Fressen für Hacker. Das macht es umso wichtiger, diese Daten gezielt auszuwerten, um mögliche Angriffe rechtzeitig zu entdecken und Gegenmaßnahmen einzuleiten. Dafür braucht es ein starkes Analyse-Tool, das zuverlässig arbeitet. In diesem Artikel werfen wir einen Blick darauf, wie Big Data und Cybersicherheit zusammenhängen und warum Big Data Analytics ein Gamechanger sein kann, wenn es um den Schutz sensibler Daten geht.

Marcel Scherbinek, Big Data Experte bei PCS Beratungscontor AG

Marcel Scherbinek, Big Data Experte bei PCS Beratungscontor AG, Bild: beratungscontor

Definition – Big Data

Der Begriff Big Data beschreibt riesige Mengen an strukturierten und unstrukturierten Daten, die aufgrund ihres Umfangs mit herkömmlichen Datenbank- oder Softwaremethoden nicht verarbeitet werden können. Immer mehr Unternehmen nutzen Big Data, um Verhaltensmuster, Trends und Zusammenhänge zu erkennen. Dies eröffnet neue Möglichkeiten, Bedrohungen frühzeitig zu erkennen und maschinelles Lernen effektiv einzusetzen.

Laut Statista soll der Big-Data-Markt bis 2024 auf rund 350 Milliarden US-Dollar anwachsen. Da die Bedrohungen durch Cyberkriminalität zunehmen und Unternehmen immer größere Datenmengen verarbeiten, ist es sehr wahrscheinlich, dass dieser Markt in den kommenden Jahren noch weiter wachsen wird.

Allerdings hat die zunehmende Nutzung von Big Data auch Cyberkriminelle auf den Plan gerufen. Unternehmen, die diese Datenmengen verarbeiten, stehen häufig im Fokus von Hackern. Die wachsende Zahl an Datenschutzverletzungen in den letzten Jahren zeigt, wie angreifbar Big Data sein kann. Ein wichrige Frage ist, was Big Data aus Sicht der Cybersicherheit besonders herausfordernd macht.

Herausforderungen der Cyber Security

Eine der größten Herausforderungen im Umgang mit Big Data und Cybersicherheit ist der Schutz sensibler Daten vor Verlust oder Missbrauch. Unternehmen arbeiten täglich mit riesigen Datenmengen, die häufig vertrauliche Informationen enthalten. Wenn diese Daten durch Sicherheitslücken in die Hände von Cyberkriminellen gelangen, kann das verheerende Folgen haben – von finanziellen Schäden bis hin zu einem erheblichen Imageverlust. Deshalb reicht es nicht aus, nur auf leistungsstarke Analysetools zu setzen. Unternehmen müssen auch umfassende Sicherheitsmaßnahmen einführen, um ihre Daten bestmöglich zu schützen.

Viele traditionelle Sicherheitstools stoßen bei der schieren Größe und Komplexität von Big Data an ihre Grenzen. Insbesondere beim Schutz großer Datenströme sind diese Lösungen oft nicht ausreichend effektiv, was Sicherheitslücken entstehen lässt.

Ein weiteres Hindernis ist das fehlende Fachwissen vieler Mitarbeitenden, die für die Datenanalyse verantwortlich sind. Oft fehlt es an der nötigen Kompetenz, um potenzielle Bedrohungen rechtzeitig zu erkennen und zu stoppen. Mit der zunehmenden Integration von künstlicher Intelligenz und maschinellem Lernen sowie einem steigenden Bewusstsein für Big Data besteht jedoch Hoffnung, dass sich dieses Problem in Zukunft entschärfen wird.

Potenzial von Big Data die Cyber Security zu unterstützen

Big Data wird häufig dazu genutzt datenbasierte Entscheidungen zu treffen und ein besseres Verständnis für das Verhalten und die Vorlieben der Kundschaft zu entwickeln. Auf den ersten Blick scheint der Zusammenhang zwischen Big Data und Cybersicherheit vielleicht nicht offensichtlich, aber er gewinnt an Bedeutung, wenn man bedenkt, wie viele sensible Daten dabei verarbeitet und geschützt werden müssen.

Die aus Big Data gewonnenen Erkenntnisse können maßgeblich dazu beitragen, Sicherheitslücken zu schließen und Angriffe rechtzeitig zu erkennen. Eines der größten Probleme in der Cybersicherheit ist die Unberechenbarkeit von Bedrohungen wie Malware oder Ransomware. Genau hier zeigt Big Data seine Stärke: Durch die Analyse riesiger Datenmengen lassen sich Muster und Anomalien aufdecken, die auf mögliche Gefahren hinweisen. Dadurch können Unternehmen potenzielle Schwachstellen frühzeitig erkennen und ihre Sicherheitsmaßnahmen gezielt anpassen, bevor es zu einem Angriff kommt.

Ein weiterer Vorteil von Big Data liegt darin, dass es Unternehmen dabei unterstützt, Bedrohungen wie DDOS-Angriffe oder Social Engineering besser vorherzusehen. Noch wirkungsvoller wird Big Data, wenn es mit maschinellem Lernen und künstlicher Intelligenz kombiniert wird, da diese Technologien helfen, Bedrohungen automatisch zu erkennen und schneller darauf zu reagieren.

Die Reaktionszeit auf einen Angriff ist dabei entscheidend. Je früher Anomalien erkannt werden, desto schneller können Gegenmaßnahmen eingeleitet werden. Big Data automatisiert diesen Prozess, indem es in Echtzeit Verhaltensmuster analysiert und zwischen normalem und potenziell gefährlichem Verhalten unterscheidet. Diese Fähigkeit, ungewöhnliche Aktivitäten sofort zu erkennen, ist der Schlüssel, um Schäden zu minimieren und die Sicherheitslage eines Unternehmens nachhaltig zu verbessern.

Wichtige Voraussetung – ein wohldefinierter Prozess

  1. Datenbeschaffung: Alle relevanten Daten werden aus den verfügbaren Quellen entnommen, wobei festgelegt wird, welches Format, welcher Umfang und welche Dateneingabe-Pipeline dabei genutzt werden. Durch statische Exporte und automatisierte Prozesse erhalten Unternehmen Zugriff auf die verschiedenen Datenformate und können diese effektiv weiterverarbeiten.
  2. Optimierung: Nach der Extraktion werden die Daten von der Software auf ihre Konsistenz, Qualität und Korrektheit überprüft. Dabei wird analysiert, ob und wie die gesammelten Daten effizient weiterverarbeitet werden können, um aussagekräftige Ergebnisse zu liefern.
  3. Analyse: Die erfassten Datenströme werden anschließend auf Muster, potenzielle Fehler und wichtige Zusammenhänge analysiert. Diese Erkenntnisse ermöglichen es, Geschäftsprozesse gezielt zu verbessern und Schwachstellen in der Sicherheitsstruktur frühzeitig zu erkennen und zu beheben.

Fazit

Big Data und Cybersicherheit sind eng miteinander verflochten und stellen Unternehmen vor komplexe Herausforderungen. Wer große Datenmengen verarbeitet, gerät zunehmend ins Visier von Cyberkriminellen, was die Bedeutung einer effektiven Analyse zur rechtzeitigen Erkennung von Bedrohungen verdeutlicht. Hier kommt Big Data Analytics ins Spiel, denn sie ermöglicht es, Verhaltensmuster zu erkennen und Sicherheitsrisiken proaktiv zu managen.

Die Verbindung von Big Data mit künstlicher Intelligenz und maschinellem Lernen hebt den Schutz auf ein neues Level. Diese Technologien helfen dabei, verdächtige Aktivitäten sofort zu identifizieren und schnell darauf zu reagieren. Dadurch wird Big Data nicht zur Schwachstelle, sondern zu einem entscheidenden Werkzeug im Kampf gegen Cyberangriffe.

Über den Autor:

Marcel Scherbinek ist seit 2017 Teil des beratungscontors und verantwortet in seiner Funktion als Bereichsleiter Advanced Analytics Platform branchenübergreifendes Datenmanagement, sowie Advanced Analytics mit SAP und Non-SAP Systemen.

Als erfahrener Big Data Experte und mit seiner mehrjährigen Projekterfahrung begleitet er seine Kunden strategisch, fachlich und in der Entwicklung in einem breiten Spektrum in und um Data & Analytics. Darüber hinaus verantwortet und gestaltet er gemeinsam mit seinen Kunden komplexe Advanced Analytics Szenarien innerhalb einer Data & Analytics Landschaft.

Weitere Informationen zum Thema:

datensicherheit.de, 14.03.2019
Studie der TH Köln: Big Data – Chancen und Risiken

]]>
https://www.datensicherheit.de/big-data-cybersicherheit-daten-bedrohungen/feed 0
Neue Maßstäbe für dynamische Planungssicherheit: Digital Zwillinge und Daten-Streaming https://www.datensicherheit.de/neu-massstaebe-dynamik-planungssicherheit-digital-zwillinge-daten-streaming https://www.datensicherheit.de/neu-massstaebe-dynamik-planungssicherheit-digital-zwillinge-daten-streaming#respond Mon, 24 Feb 2025 23:28:25 +0000 https://www.datensicherheit.de/?p=46355 Digitale Zwillinge bilden Objekte oder Prozesse in einer virtuellen Umgebung ab und nutzten umfangreiche Echtzeitdaten zur realistischen Simulation

[datensicherheit.de, 25.02.2025] Sogenannte Digitale Zwillinge (Digital Twins) haben bisher vor allem im Zuge der Digitalen Transformation der Fertigungsindustrie eine zentrale Rolle gespielt. „Mittlerweile kommen sie auch in vielen anderen Branchen zum Einsatz. Dabei ist das zugrunde liegende Prinzip immer das gleiche“, kommentiert Roger Illing, „Vice President Sales CEMEA“ bei Confluent. Digitale Zwillinge bildeten physische Objekte oder Prozesse in einer virtuellen Umgebung ab und nutzten umfangreiche Echtzeitdaten, um deren Verhalten so realistisch wie möglich zu simulieren. Diese Technologie habe inzwischen bedeutende Fortschritte gemacht und gehe mittlerweile weit über die ursprünglichen Anwendungen im Produktionsumfeld hinaus. „Aber egal in welchem Umfeld die Technologie genutzt wird, eins bleibt immer gleich: Um das Verhalten der abgebildeten Objekte oder Prozesse so realistisch wie möglich zu simulieren, sind kontinuierliche Echtzeitdaten nötig.“

confluent-roger-illing

Foto: Confluent

Roger Illing: Die Kombination aus Echtzeitdaten und digitaler Modellierung ist ein zentraler Treiber für die Digitale Transformation und ebnet den Weg für innovative Lösungen in einer Vielzahl an Branchen

Daten-Streaming bildet Änderungen in der realen Welt sofort in den digitalen Modellen ab

Hierfür komme nun Daten-Streaming ins Spiel, da es die Informationen in Echtzeit aus unterschiedlichen Quellen wie Sensoren, Betriebssystemen und IoT-Geräten integrieren könne. „So entsteht ein stets aktuelles, dynamisches Bild physischer Systeme.“

Im Gegensatz zu herkömmlichen Methoden wie der Batch-Verarbeitung stünden mit Daten-Streaming die Änderungen in der realen Welt allerdings sofort in den digitalen Modellen zur Verfügung.

Kombination Digitaler Zwillinge mit Daten-Streaming erlaubt es nun, Prozesse in Echtzeit zu überwachen und zu optimieren

Erst die Kombination Digitaler Zwillinge mit Daten-Streaming erlaube es, Prozesse in Echtzeit zu überwachen und zu optimieren. Mit Hilfe der kontinuierlich aktuellen Information ließen sich Abweichungen frühzeitig erkennen und präventive Maßnahmen ergreifen. „Das senkt Ausfallzeiten, steigert die Effizienz und macht Prozesse klar nachvollziehbar.“

Illing führt aus: „Ein Beispiel dafür ist die Öl- und Gasindustrie, in der ,Digital Twins’ zur Fernüberwachung von Anlagen dienen. Mittels Daten-Streaming können Betreiber die Risiken auf Offshore-Ölplattformen kontinuierlich überwachen, ohne dass Techniker vor Ort sein müssen.“

Auch für das Gesundheitswesen und im Einzelhandel bieten Digitale Zwillinge bedeutende Vorteile

Die Kombination Digitaler Zwillinge mit Daten-Streaming eröffne darüber hinaus auch neue Möglichkeiten für das Gesundheitswesen: „Hier können personalisierte ,Digital Twins’ entwickelt werden, die Behandlungen auf digitaler Ebene testen, bevor sie an Patienten angewendet werden.“ Die Kombination von KI und Echtzeitdaten ermögliche damit personalisierte Medizin, „die Behandlungen effizienter und sicherer macht“.

Auch im Einzelhandel erschlössen Digitale Zwillinge großes Potenzial: „Sie analysieren Echtzeitdaten zu Kundenbewegungen und Lagerbeständen, um Ladengestaltung und Ressourcennutzung effizienter zu gestalten.“ Dies steigere nicht nur den Umsatz, sondern verbessere auch die Kundenzufriedenheit.

Tour de France u.a. – auch bei Großveranstaltungen hate sich diese digitale Technologie bereits bewährt

Auch bei Großveranstaltungen wie Musikfestivals oder Sportereignissen habe sich diese Technologie bereits bewährt. Durch die Bündelung von Datenströmen – etwa zur Bewegung von Menschenmassen, der Platzierung von Rettungsdiensten und Ticketverkäufen – auf einer zentralen Plattform könnten Organisatoren potenzielle Probleme frühzeitig identifizieren und beheben. Diese Echtzeitintegration ermögliche es, Sicherheits- und Betriebsabläufe effizient zu koordinieren.

„Ein anschauliches Beispiel dafür ist die ,Tour de France’“, so Illing. Das sportliche Großereignis werde vom Londoner Technologie-Startup TwinLabs in Zusammenarbeit mit Confluent mit Digital-Twin-Technologie unterstützt. TwinLabs analysiere dabei Echtzeitdaten von Fahrradsensoren und GPS-Trackern, um Anomalien wie fehlerhafte Geschwindigkeitsmessungen automatisch zu erkennen und auszufiltern. „Das liefert fundierte Entscheidungsgrundlagen für logistische Abläufe.“ Diese Zusammenarbeit zeige, wie sich Digitale Zwillinge und Daten-Streaming in der Praxis ergänzten.

Daten-Streaming erst macht Digitale Zwillinge zur leistungsstarken Technologie

Solche Beispiele zeigten, dass Daten-Streaming Digitale Zwillinge zu einer leistungsstarken Technologie mache, welche Unternehmen „bei der Optimierung von Prozessen und der frühzeitigen Fehlererkennung unterstützt“. Durch Echtzeitdaten blieben sie immer auf dem neuesten Stand und böten klare Vorteile gegenüber statischen Modellen.

Allerdings bringe die Integration von Daten-Streaming auch Herausforderungen mit sich: „Die Verarbeitung großer Datenmengen erfordert skalierbare IT-Infrastrukturen und robuste Systeme, die mit unvollständigen oder fehlerhaften Daten umgehen können, ohne die Effizienz zu beeinträchtigen.“

Daten-Streaming steigert Flexibilität und Leistungsfähigkeit Digitaler Zwillinge erheblich

Trotz dieser Herausforderungen zeigten Entwicklungen wie die Kooperation von Confluent und TwinLabs.ai, dass Daten-Streaming die Flexibilität und Leistungsfähigkeit Digitaler Zwillinge erheblich steigere. Fortschritte in der Technologie reduzierten zudem die Einstiegshürden und ermöglichten mittlerweile auch kleinen und mittelständischen Unternehmen (KMU) den Zugang zu diesen Innovationen.

Illings Fazit: „Während ,Digital Twins’ ursprünglich vor allem in der Fertigungsindustrie eingesetzt wurden, zeigt ihr Potenzial mittlerweile in unterschiedlichsten Bereichen Wirkung. Die Kombination aus Echtzeitdaten und digitaler Modellierung ist ein zentraler Treiber für die Digitale Transformation und ebnet den Weg für innovative Lösungen in einer Vielzahl an Branchen.“

Weitere Informationen zum Thema:

CONFLUENT
Der Data Streaming Report 2024 ist da!

]]>
https://www.datensicherheit.de/neu-massstaebe-dynamik-planungssicherheit-digital-zwillinge-daten-streaming/feed 0
Erhöhtes Datenverlust-Risiko bei Sonderangeboten: Warnung vor zweifelhaften Datenträgern https://www.datensicherheit.de/erhoehung-datenverlustrisiko-sonderangebote-warnung-zweifelhaft-datentraeger https://www.datensicherheit.de/erhoehung-datenverlustrisiko-sonderangebote-warnung-zweifelhaft-datentraeger#respond Tue, 18 Feb 2025 12:06:53 +0000 https://www.datensicherheit.de/?p=46262 Im Labor der CBL Datenrettung fallen immer wieder zweifelhafte bis eindeutig gefälschte Festplatten und SSDs auf

[datensicherheit.de, 18.02.2025] „Bei der kostenlosen Diagnose von Datenverlust-Fällen im Labor der CBL Datenrettung GmbH fallen immer wieder zweifelhafte bis eindeutig gefälschte Festplatten und SSDs auf. Die Kundschaft hatte bei ungewöhnlich billigen Angebote zugeschlagen, aber Schrott, Fälschungen oder falsch deklarierte Ware erhalten.“ Da man bei minderwertiger Hardware von einem erhöhten Ausfallrisiko ausgehen müsse, steige zugleich das Risiko eines Datenverlusts.

cbl-datenrettung-amazon-faelschungen-ssd-festplatten

Foto: CBL Datenrettung GmbH

CBL Datenrettung warnt vor SSD-Fälschungen (Solid-State-Disks/-Drives)

Das S.M.A.R.T. eines Datenträgers kann von Betrügern auf null Betriebsstunden zurückgesetzt werden

„Ein Kunde ließ sich von CBL die Daten einer ausgefallenen 10-TB-Seagate-,Exos’-Festplatte wiederherstellen. Er hatte die heliumgefüllte Server-Festplatte sehr günstig als ,refurbished’, also als Gebrauchtware erstanden.“ Wie lange und intensiv der Datenträger allerdings zuvor genutzt wurde, sei verschleiert worden: Das S.M.A.R.T. (Selbstüberwachungssystem des Datenträgers) sei auf null Betriebsstunden zurückgesetzt worden. Der Anwender habe seine Daten also einer Festplatte anvertraut, welche „möglicherweise jahrelange rund um die Uhr in einem Datenzentrum gelaufen war“.

Sei in diesem Fall nur die Haltbarkeit ungewiss gewesen, seien andere Käufer auf kriminelle Fälschungen hereingefallen: In einer Samsung nachempfundenen SSD mit angeblich 1 TB Kapazität habe hinter der USB-C-Schnittstelle eine kleine Platine gesteckt, welche einen USB-2-Anschluss zur Verfügung gestellt habe. „In diesem steckte ein 64 GB-USB-Stick. Dieser Betrug stellt sogar noch die Flash-Speicher-Unregelmäßigkeiten in den Schatten, die CBL Datenrettung vergangenes Jahr aufdeckte.“

Gebrauchte Datenträger immer ein Glücksspiel

„Gebrauchte Datenträger sind immer ein Glücksspiel und wer sich darauf einlässt, sollte umso mehr darauf achten, Sicherheitskopien seiner Daten anzufertigen“, betont Conrad Heinicke, Geschäftsführer der CBL Datenrettung GmbH, in seinem aktuellen Kommentar. Sie selbst hätten unlängst bei Amazon billige externe Festplatten gekauft, welche als Neuware deklariert gewesen seien – „es handelte sich allerdings um aufbereitete gebrauchte Hitachi-Festplatten mit neuem Etikett!“

Angesichts des Preises hätten sie so etwas erwartet, aber korrekt sei es nicht. „Wie wir bei unseren Kunden sehen, kann man mit Hardware-Schnäppchen einige böse Überraschungen erleben!“ Dies beginne bei solchen falsch deklarierten „Refurbished“-Artikeln und reiche hin bis zu dreistem Betrug. Conrad gibt abschließend zu bedenken: „Man sagt: ‚Wer billig kauft, kauft zweimal‘ – im Fall von Datenträgern können auch noch die Kosten einer Datenrettung dazukommen!“

Weitere Informationen zum Thema:

CBL Datenrettung
CBL Datenrettung deckt auf: Unzuverlässige Flash-Speicher

datensicherheit.de, 26.07.2019
Alte Festplatten: Nur Vernichtung wahrt Sicherheit / Attingo rät, wie man selbst Daten auf Festplatten, SSDs und Flash-Medien löschen kann

datensicherheit.de, 20.03.2018
Gebrauchte Festplatten: Gehaltslisten, Kreditkartendaten, Passwörter und Kundendaten gefunden / Attingo Datenrettung weist auf leichtsinnigem Umgang mit sensiblen Daten hin

]]>
https://www.datensicherheit.de/erhoehung-datenverlustrisiko-sonderangebote-warnung-zweifelhaft-datentraeger/feed 0
Thermomix-Datenleck: Millionen Nutzerdaten der Web-Plattform Rezeptwelt.de gestohlen https://www.datensicherheit.de/thermomix-datenleck-millionen-nutzerdaten-web-plattform-rezeptwelt-de-diebstahl https://www.datensicherheit.de/thermomix-datenleck-millionen-nutzerdaten-web-plattform-rezeptwelt-de-diebstahl#respond Mon, 17 Feb 2025 15:51:56 +0000 https://www.datensicherheit.de/?p=46249 Cyber-Kriminelle bieten erbeutete Kunden-Daten im sogenannten Darknet zum Verkauf an

[datensicherheit.de, 17.02.2025] Nach einer Meldung der Dr. Stoll & Sauer Rechtsanwaltsgesellschaft mbH vom 12. Februar 2025 soll ein Datenleck ein Online-Rezepte-Forum für „Thermomix“-Nutzer getroffen haben: „Laut dem ,Thermomix’-Hersteller Vorwerk wurden dabei E-Mail-Adressen, Wohnorte und Geburtsdaten entwendet. Hacker haben nach Medieninformationen über 3,1 Millionen Nutzerdaten der Rezept-Plattform ,Rezeptwelt.de’ gestohlen und verkaufen diese nun im Darknet.“ Betroffene Kunden seien nun potenziell vielfältigen Risiken ausgesetzt, darunter Identitätsmissbrauch, Betrugsversuche und unerwünschte Kontaktaufnahmen. Die Verbraucherkanzlei Dr. Stoll & Sauer bietet daher im „Datenleck-Online-Check“ eine kostenlose Erstberatung an, um mögliche Schadensersatzansprüche zu prüfen.

Unbefugten den Zugriff auf „Thermomix“-Nutzerdaten ermöglicht

Von Ende Januar bis Anfang Februar 2025 hat demnach eine schwerwiegende Sicherheitslücke bei der Web-Plattform „Rezeptwelt.de“ bestanden. Dies habe Unbefugten den Zugriff auf Nutzerdaten ermöglicht. Laut Vorwerk seien nicht nur Nutzer aus Deutschland betroffen, sondern auch Kunden aus Tschechien, Spanien, Frankreich, Italien, Polen, Portugal und Australien. „Die gestohlenen Daten stehen aktuell für 1.500 US-Dollar im Darknet zum Verkauf.“

Betroffen seien unter anderem folgende persönliche Daten der „Thermomix“-Nutzer:

  • Name und Adresse
  • Geburtsdatum
  • Telefonnummer
  • E-Mail-Adresse
  • Kochpräferenzen

Laut Vorwerk seien Passwörter und Finanzdaten nicht betroffen, dennoch Verbraucher nun einem erhöhten Risiken ausgesetzt – insbesondere durch gezielte Phishing-Angriffe und Identitätsdiebstahl.

BGH hat sich in jüngster Zeit bei Datenschutzverletzungen verbraucherfreundlich positioniert

Die nach eigenen Angaben auf Verbraucherrechte spezialisierte Kanzlei empfiehlt Betroffenen, umgehend ihre Ansprüche prüfen zu lassen: Über einen kostenfreien „Datenleck-Online-Check“ könnten sie eine Ersteinschätzung erhalten und sich über mögliche rechtliche Schritte informieren.

Der Bundesgerichtshof (BGH) habe sich zuletzt verbraucherfreundlich zu Datenschutzverletzungen positioniert:

BGH stärkt Verbraucherrechte
Der BGH habe am 18. November 2024 klargestellt, dass der reine Kontrollverlust über personenbezogene Daten bereits einen Schaden nach der DSGVO darstelle. Dies erleichtere die Durchsetzung von Schadensersatzansprüchen erheblich (Az.: VI ZR 10/24).

Auskunftsanspruch
Nutzer könnten von Vorwerk verlangen, Informationen über den Umfang des Datenlecks zu erhalten.

Schadensersatz
Nach Art. 82 DSGVO hätten Betroffene Anspruch auf Entschädigung für die Verletzung ihrer Datenschutzrechte.

Keine zusätzlichen Nachweise erforderlich
Nach der Rechtsprechung des BGH seien weitere Nachweise über Ängste oder Befürchtungen nicht zwingend erforderlich, auch wenn solche Nachweise den Schadensersatz erhöhen könnten.

Präzedenzfall „facebook“-Datenleck
Das „facebook“-Datenleck zeige exemplarisch, wie Kontrollverluste über personenbezogene Daten Schadensersatzansprüche nach der DSGVO auslösen könnten – eine Entwicklung, die auch für „Thermomix“-Kunden relevant sei.

Unterlassungsanspruch
Betroffene können die weitere Verarbeitung ihrer Daten durch Vorwerk untersagen.

Betroffene „Thermomix“-Nutzer sollten umgehend ihre Zugangsdaten ändern, „insbesondere wenn sie ähnliche Passwörter für andere Online-Dienste nutzen“. Zudem sollten sie verstärkt auf Phishing-Versuche und betrügerische Kontaktaufnahmen achten. „Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt hierzu wichtige Hinweise!“

Weitere Informationen zum Thema:

verbraucherzentrale, 14.02.2025
Datenleck beim Thermomix-Rezepte-Forum: Millionen Nutzer:innen betroffen /
Bei einem Cyberangriff auf das Rezept-Forum rezeptwelt.de des Thermomix-Herstellers Vorwerk sind Daten von zahlreichen Nutze :innen abgegriffen worden…

]]>
https://www.datensicherheit.de/thermomix-datenleck-millionen-nutzerdaten-web-plattform-rezeptwelt-de-diebstahl/feed 0
DsiN-Talk: Digitale Souveränität und Datenkompetenz in der Diskussion https://www.datensicherheit.de/dsin-talk-digital-souveraenitaet-datenkompetenz-diskussion https://www.datensicherheit.de/dsin-talk-digital-souveraenitaet-datenkompetenz-diskussion#comments Fri, 14 Feb 2025 23:17:35 +0000 https://www.datensicherheit.de/?p=46217 Hybridveranstaltung im DsiN-Forum Digitale Aufklärung am 25. Februar 2025

[datensicherheit.de, 11.02.2025] Die digitale Sicherheit der Verbraucher hierzulande ist nach Erkenntnissen des Deutschland sicher im Netz e.V. (DsiN) zunehmend gefährdet: „Laut ,DsiN-Sicherheitsindex’, einer repräsentativen Erhebung von Deutschland sicher im Netz e.V., hat sie 2024 einen neuen Tiefpunkt erreicht.“ Da stelle sich die Frage, wie das Sicherheitswissen bei Verbrauchern gestärkt und zur Umsetzung motiviert werden könnte. „Und wie sieht eine selbstverantwortliche Internetnutzung aus?“ Um diesen Themenkomplex geht es demnach bei der nächsten Auflage vom „DsiN-Talk“:

dsin-talk-digital-souveraenitaet-datenkompetenz

Abbildung: DsiN e.V.

DsiN lädt zum nächsten „DsiN-Talk“ am 25.02.2025 ein (Hybridveranstaltung)

„Digitale Souveränität und Datenkompetenz: Chancen und Herausforderungen“

Reihe „DsiN-Talk“ – Teilnahme vor Ort oder im Livestream möglich
Dienstag, 25. Februar 2025, 11.00 bis 12.00 Uhr
DsiN-Forum Digitale Aufklärung, Albrechtstraße 10c in 10117 Berlin
Online-Anmeldung erforderlich (s.u.)

Programm (ohne Gewähr)

10.45 Uhr Einlass

11.00 Uhr Begrüßung und Einführung
– Isabelle Rosière, Geschäftsführerin Deutschland sicher im Netz e.V.

11.05 Uhr Paneldiskussion „Digitaler Selbstschutz im Alltag“ mit
– Pierre du Bois, Unternehmenssprecher Kleinanzeigen
– Martin Stein, Abt. BIV Digitalisierung, Deutscher Sparkassen- und Giroverband e.V.
– Michaela Schröder, Leiterin des Geschäftsbereichs „Verbraucherpolitik“, Verbraucherzentrale Bundesverband e.V.
– Martin Meingast, Projektleiter beim „DsiN-Sicherheitsbarometer“, Deutschland sicher im Netz e.V.

11.40 Uhr Vorstellung der neuen „SiBa“-App

11.45 Uhr Fragen und Antworten

11.55 Uhr Abschluss

12.00 Uhr Networking

Weitere Informationen zum Thema und Anmeldung:

DsiN Deutschland sicher im Netz
25.02.2025 11:00 bis 12:00, Berlin / DsiN-Talk: Digitaler Selbstschutz im Alltag

DsiN Deutschland sicher im Netz
Anmeldung DsiN-Talk 25.02.2025 vor Ort

DsiN Deutschland sicher im Netz
Anmeldung DsiN-Talk 25.02.2025 online

DsiN Deutschland sicher im Netz
Ratgeber & Tools / DsiN-Sicherheitsindex

]]>
https://www.datensicherheit.de/dsin-talk-digital-souveraenitaet-datenkompetenz-diskussion/feed 1
Hybridveranstaltung zur Datennutzung und -sicherheit in Justiz und Verwaltung am 28. und 29. April 2025 https://www.datensicherheit.de/hybridveranstaltung-datennutzung-datensicherheit-justiz-verwaltung-28-29-april-2025 https://www.datensicherheit.de/hybridveranstaltung-datennutzung-datensicherheit-justiz-verwaltung-28-29-april-2025#comments Thu, 13 Feb 2025 23:47:11 +0000 https://www.datensicherheit.de/?p=46208 Deutsche Universität für Verwaltungswissenschaften veranstaltet „14. Speyerer Forum zur digitalen Lebenswelt“ – Cyber-Kriminalität, Digitalisierung, KI, Datenschutz und -sicherheit im Fokus

[datensicherheit.de, 14.02.2025] Laut einer aktuellen Meldung des Landesbeauftragten für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz (LfDI RLP) soll am 28. und 29. April 2025 die 14. Auflage das „Speyerer Forum zur digitalen Lebenswelt“ stattfinden. Der inhaltliche Schwerpunkt liegt demnach auf der „Datennutzung und Datensicherheit in Justiz und Verwaltung“, veranstaltet von der Deutschen Universität für Verwaltungswissenschaften gemeinsam mit dem Ministerium für Arbeit, Soziales, Transformation und Digitalisierung Rheinland-Pfalz sowie den Landesbeauftragten für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz und Baden-Württemberg.

lfd-rlp-14-speyerer-forum-digital-lebenswelt

Abbildung: Deutsche Universität für Verwaltungswissenschaften

„14. Speyerer Forum zur digitalen Lebenswelt“
Präsenz- / Online-Veranstaltung zur Datennutzung und Datensicherheit in Justiz und Verwaltung
Programm s.u. (ohne Gewähr) – die Teilnahme ist anmelde- und gebührenpflichtig

Digitale Transformation verändert Justiz sowie Verwaltung und stellt neue Herausforderungen an Datenschutz sowie -sicherheit

„Die Digitalisierung verändert Justiz und Verwaltung grundlegend und stellt neue Anforderungen an rechtliche Rahmenbedingungen, technische Sicherheit und ethische Entscheidungsfindung.“ Dies betreffe auch die Mitarbeiter und erfordere einschlägige Schulungen. Das „Speyerer Forum“ soll diese Entwicklungen aufgreifen und sich aktuellen Fragestellungen widmen wie z.B.:

  • Cyber-Angriffe und Schutz kommunaler Infrastrukturen,
  • Digitalisierung der Justiz, einschließlich „eAkte“ und KI-Unterstützung,
  • automatisierte Verwaltungsentscheidungen und deren rechtliche sowie moralische Implikationen,
  • KI-Perspektiven für moderne Verwaltungsservices und Aufbereitung von Informationen.

Veranstaltung versteht sich als interdisziplinäre Plattform zur Erörterung aktueller Fragen zum Umgang mit Daten

Diese Veranstaltung versteht sich laut LfDI RLP als eine interdisziplinäre Plattform, welche Fachvorträge, Diskussionen und Austausch vereint. „Sie bietet die Gelegenheit, innovative Lösungen zu entwickeln und den Blick auf zukunftsweisende Fragestellungen der Digitalen Transformation zu schärfen.“

Neben den Fachvorträgen sollen die Teilnehmer die Möglichkeit haben, mit den Referenten in Dialog zu treten und Fragen zu stellen. „Die Veranstaltung dient dabei auch der Fortbildung im Sinne des § 15 FAO für den Fachanwalt für Verwaltungsrecht und Informationstechnologierecht.“

Weitere Informationen zum Thema und Anmeldung:

Deutsche Universität für Verwaltungswissenschaften
14. Speyerer Forum zur digitalen Lebenswelt: Datennutzung und Datensicherheit in Justiz und Verwaltung

Deutsche Universität für Verwaltungswissenschaften
14. Speyerer Forum zur digitalen Lebenswelt / PRÄSENZ-Veranstaltung Datennutzung und Datensicherheit in Justiz und Verwaltung

Deutsche Universität für Verwaltungswissenschaften
14. Speyerer Forum zur digitalen Lebenswelt / ONLINE-Veranstaltung Datennutzung und Datensicherheit in Justiz und Verwaltung

]]>
https://www.datensicherheit.de/hybridveranstaltung-datennutzung-datensicherheit-justiz-verwaltung-28-29-april-2025/feed 1
Unermesslicher Datenhunger nicht zu ignorieren: Forderungen der Wirtschaft, Staaten und KI zunehmend intensiver https://www.datensicherheit.de/unermesslichkeit-datenhunger-wahrnehmung-forderungen-wirtschaft-staaten-ki-zunahme-intensitaet https://www.datensicherheit.de/unermesslichkeit-datenhunger-wahrnehmung-forderungen-wirtschaft-staaten-ki-zunahme-intensitaet#comments Sat, 08 Feb 2025 23:58:37 +0000 https://www.datensicherheit.de/?p=46144 Ömer Tekin rät, sensible Daten konsequent durch funktionserhaltende Verschlüsselung zu schützen

[datensicherheit.de, 09.02.2025] Die Wirtschaft, Staaten und die KI forderten immer mehr Daten – von allem und jedem. „Unerheblich, welcher Initiator dahinter steckt, – sensible Daten müssen konsequent durch funktionserhaltende Verschlüsselung geschützt werden“, betont die Eperi GmbH in ihrer aktuellen Stellungnahme.

Ergebnisse groß angelegter Datenerhebung und -auswertung bei sinnvoller Zweckbindung sogar zu rechtfertigen

„Werden bald noch mehr persönliche Daten beispielsweise bei Behörden, Forschungseinrichtungen oder Krankenkassen gespeichert? Wenn es nach den jüngsten Ideen von Friedrich Merz geht, schon!“ Denn er schlägt demnach vor, dass die Krankenkassen ihren Mitgliedern einen Rabatt gewähren, wenn diese ihre Patientendaten elektronisch zur Verfügung stellen. Dies sei nur ein Beispiel von vielen; es gebe zahlreiche Bestrebungen dieser Art. Auch die Polizei und der Grenzschutz wünschten sich mehr Daten, um effizienter arbeiten zu können.

Ungeachtet der Diskussion über „richtig, falsch, ethisch oder fair“, würden sich der Staat und die Wirtschaft den Vorteilen einer gezielten und KI-unterstützen Datenerfassung und -auswertung nicht entziehen können, wollten sie mit anderen Regionen der Erde schritthalten. In vielen Fällen könne man das Ergebnis einer groß angelegten Datenerhebung und -auswertung sogar rechtfertigen – „vorausgesetzt, sie werden nicht beliebig oder mit bösen Absichten genutzt!“

Gezielte Datenverschlüsselung probates Mittel, um sensible Daten jeglicher schützen

„Der wichtigste Punkt an dieser Diskussion ist, über die Sicherheit der Daten zu sprechen. Es gilt jegliche persönlichen oder geheimen Daten vor denjenigen zu schützen, die unbefugt sind, diese zu lesen und zu verarbeiten oder die sogar cyber-kriminelle Taten im Sinn haben.“ Dieses Prinzip gelte für existierende Datenpools ebenso wie für künftige Datenerfassungen wie beispielsweise im Gesundheitswesen oder der Strafverfolgung.

„Helfen kann in diesem Zusammenhang nur eine gezielte Datenverschlüsselung. Sie ist das probate Mittel, um sensible Daten jeglicher Art und vor allem an jedem Ort und insbesondere in der ,Cloud’ zu schützen, betont Eperi-Verschlüsselungsexperte Ömer Tekin.

Funktionserhaltende Datenverschlüsselung: Anwendungen für Datenbearbeitung oder -analyse erhalten nur auf ganz bestimmte Datenfelder Zugriff

„Dass eine simple Verschlüsselung nicht zielführend ist, ist Datenschutzexperten klar. Denn entweder können die Daten im verschlüsselten Zustand nicht verarbeitet werden oder die Daten müssten für die Verarbeitung entschlüsselt werden, womit der Datenschutz empfindlich unterbrochen wäre.“ Die sinnvolle Alternative sei eine funktionserhaltende Datenverschlüsselung. Damit hätten Anwendungen für die Datenbearbeitung oder -analyse nur auf ganz bestimmte Datenfelder Zugriff.

Tekin erläutert: „Und selbst dieser Datenzugriff unterliegt einer lückenlosen Tokenisierung, womit der Datenschutz selbst im Falle einer Cyber-Attacke mit dem Diebstahl der Daten durchgängig gewährleistet ist.“ Sein Fazit: Niemand werde sich auf lange Sicht der Datengier unserer Tage entziehen können und schon allein aus diesem Grund sollten die Verantwortlichen vorausschauend agieren und die nötigen Weichen stellen.

Weitere Informationen zum Thema:

datensicherheit.de, 22.01.2025
Der Europäische Datenschutztag am 28. Januar soll Bürger sensibilisieren, die eigenen Daten besser zu schützen / 2025 steht die Rolle des Datenschutzes als Schutz der demokratischen Gesellschaft vor übermäßigen Eingriffen in die Privatsphäre der Bürger durch öffentliche oder private Akteure im Fokus

datensicherheit.de, 21.11.2024
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient / Elektronische Patientenakte (ePA) kommt nun 2025 – Risiken und Nebenwirkungen werden nicht thematisiert, weshalb Datenschützer empfehlen sich zu informieren und zu widersprechen

datensicherheit.de, 21.10.2021
Starke Verschlüsselung: Einmischung gefährdet Öffentlichkeit und Wirtschaft / Zivile Organisationen und Technologieunternehmen aus aller Welt haben sich am ersten Globalen Verschlüsselungstag zusammengeschlossen

]]>
https://www.datensicherheit.de/unermesslichkeit-datenhunger-wahrnehmung-forderungen-wirtschaft-staaten-ki-zunahme-intensitaet/feed 1