Hardware – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 13 Apr 2023 20:18:25 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 BSI und internationale Kooperationspartner fordern sichere IT-Produkte https://www.datensicherheit.de/bsi-international-kooperationspartner-forderung-sicherheit-it-produkte https://www.datensicherheit.de/bsi-international-kooperationspartner-forderung-sicherheit-it-produkte#respond Thu, 13 Apr 2023 20:18:25 +0000 https://www.datensicherheit.de/?p=43146 Das BSI warnt: Qualitätsmängel in Soft- und Hardware-Produkten vergrößern Angriffsfläche für Cyber-Kriminelle

[datensicherheit.de, 13.04.2023] Laut einer aktuellen Meldung des Bundesamts für Sicherheit in der Informationstechnik (BSI) vergrößern Qualitätsmängel in Soft- und Hardware-Produkten die Angriffsfläche für Cyber-Kriminelle und gefährden damit ganze IT-Infrastrukturen. Das BSI appelliert daher an die Hersteller von IT-Produkten, Sicherheitsaspekte bereits bei der Entwicklung stärker zu berücksichtigen und die Geräte in einer sicheren Konfiguration auszuliefern. Gemeinsam mit seinen Partnerbehörden in den USA (CISA), Kanada (CCCS), Großbritannien (NCSC UK), den Niederlanden (NCSC NL), Australien (ACSC) und Neuseeland (CERT-NZ) hat das BSI daher am 13. April 2023 Empfehlungen an IT-Hersteller veröffentlicht, die Grundsätze „security-by-design“ und „security-by-default“ stärker in ihre Produktentwicklung zu implementieren, und gibt Hinweise zur Umsetzung.

BSI fordert Hersteller auf, IT-Sicherheit von Anfang mitzudenken

„Sichere Soft- und Hardware bilden die Grundlage für den sicheren Einsatz von IT-Produkten in Staat, Wirtschaft und Gesellschaft“, betont Dr. Gerhard Schabhüser, Vizepräsident des BSI. Das BSI fordert daher die Hersteller auf, IT-Sicherheit von Anfang mitzudenken und es den Anwenderinnen und Anwendern durch eine sichere Vorkonfiguration es so einfach wie möglich zu machen, ihre Produkte sicher zu nutzen“.

Die neue Handreichung richtet sich laut BSI an Hersteller von IT-Produkten und zeigt anhand konkreter Beispiele auf, „wie wichtig ein hoher Stellenwert der IT-Sicherheit bei der Entwicklung und Auslieferung der Produkte ist“. So seien wiederholt Krankenhäuser, Kommunen und zahlreiche Unternehmen Opfer von erfolgreichen Cyber-Angriffen auf IT-Produkte mit Schwachstellen geworden. Die Folgen bekämen Bürger oft unmittelbar zu spüren „wenn Operationen verschoben werden müssen oder kommunale Dienstleistungen nicht mehr angeboten werden können“.

IT-Sicherheitskennzeichen des BSI soll Orientierung bieten

Daneben fordern die o.g. Cyber-Sicherheitsbehörden auch, dass die sicherheitsrelevanten Produkteigenschaften für Verbraucher erkennbar und verständlich sein sollen. In Deutschland stehe dazu das IT-Sicherheitskennzeichen des BSI zur Verfügung, welches entsprechende Orientierung biete. Mit dem „Cyber-Resilience-Act“ stelle zudem auch die Europäische Union (EU) die Cyber-Sicherheit von IT-Produkten über ihren gesamten Lebenszyklus in den Mittelpunkt der aktuellen Gesetzgebung.

Die gemeinsame internationale Veröffentlichung verdeutlicht aus Sicht des BSI, „dass Fragen der IT- Sicherheit nur im Verbund mit gleichgesinnten internationalen Partnern gelöst werden können“. Sie unterstreiche zudem die Bedeutung des Themas und den „dringenden Handlungsbedarf“.

Weitere Informationen zum Thema:

Cybersecurity and Infrastructure Security Agency NSA | FBI | ACSC | NCSC-UK | CCCS | BSI | NCSC-NL | CERT NZ | NCSC-NZ, 13.04.2023
Shifting the Balance of Cybersecurity Risk: Principles and Approaches for Security-by-Design and -Default

Bundesamt für Sicherheit in der Informationstechnik
Transparente Sicherheit durch das IT-Sicherheitskennzeichen

]]>
https://www.datensicherheit.de/bsi-international-kooperationspartner-forderung-sicherheit-it-produkte/feed 0
Realtek-Chips: Kritische Sicherheitslücken betreffen mehr als 65 Hardware-Hersteller https://www.datensicherheit.de/realtek-chips-kritische-sicherheitsluecken-65-hardware-hersteller https://www.datensicherheit.de/realtek-chips-kritische-sicherheitsluecken-65-hardware-hersteller#respond Mon, 16 Aug 2021 17:30:26 +0000 https://www.datensicherheit.de/?p=40588 Hardware-Hersteller hinterfragen kaum die Lieferkette

[datensicherheit.de, 16.08.2021] Die Liste der durch die Realtek-Sicherheitslücken betroffenen Hardware-Hersteller sei lang: „AsusTEK, Belkin, D-Link, Edimax, Hama, Logitec, Netgear und viele weitere rüsten ihre WLAN-Devices mit verwundbaren ,Software Development Kits‘ (SDKs) von Realtek aus“, berichtet IoT Inspector in seiner aktuellen Stellungnahme und warnt: Eine solche Schwachstelle innerhalb des „Realtek RTL819xD“-Moduls erlaube Hackern den Vollzugriff auf das Gerät, installierte Betriebssysteme und weitere Netzwerkgeräte.

IoT Inspector stellt Plattform Hardware-Herstellern und Nutzern für kostenlosen Schnellcheck bereit

„Wir haben diese Schwachstelle, die Hunderttausende von Geräten umfasst, gefunden und analysiert. Realtek wurde von uns benachrichtigt und hat sofort reagiert und ein passendes Patch zur Verfügung gestellt.“ Hersteller, welche verwundbare Wi-Fi Module einsetzen, seien dringend dazu angehalten, ihre Geräte zu überprüfen und ihren Anwendern Sicherheitspatches zur Verfügung zu stellen, so Florian Lukavsky, Geschäftsführer von IoT Inspector.
Diese Security-Plattform untersucht nach eigenen Angaben die Firmware von IoT-Geräten wie bspw. Routern, IP-Kameras oder Druckern. Das Unternehmen habe in der Vergangenheit bereits eine Vielzahl von koordinierten Sicherheits-Advisories mit betroffenen Herstellern veröffentlicht und so mögliche Hacker-Attacken vereitelt. Für diesen besonderen Fall stellt IoT Inspector demnach nun seine Plattform potenziell betroffenen Herstellern und Nutzern für einen kostenlosen Schnellcheck zur Verfügung. Nur durch eine Analyse der jeweiligen Firmware könne ermittelt werden, ob noch verwundbare Komponenten eingesetzt werden.

Unkontrollierte Hardware-Lieferkette für Hunderttausende Geräte

Die von Realtek zugelieferten Chips würden von nahezu allen bekannten Herstellern verwendet und seien etwa in VoIP- und Wireless-Routern, Repeatern, IP-Kameras und smarten Beleuchtungssteuerungen zu finden. Eine detaillierte Liste der betroffenen Geräte sei im „Advisory“ von IoT Inspector enthalten, möglich seien jedoch noch weitere Anwendungen. Für einen erfolgreichen Exploit müsse sich ein Angreifer für gewöhnlich im selben Wi-Fi-Netzwerk befinden. Fehlerhafte ISP-Konfigurationen exponierten jedoch auch eine Vielzahl von verwundbaren Geräten direkt ins Internet. Ein erfolgreicher Angriff würde die vollständige Kontrolle des Wi-Fi-Moduls erlauben ebenso wie einen Root-Zugriff auf das Betriebssystem des eingebetteten Geräts.
Insgesamt seien in dem Chipsatz ein Dutzend Schwachstellen gefunden worden. „Es gibt derzeit noch viel zu wenig Sicherheitsbewusstsein für Geräte aus diesen Kategorien – weder bei den Nutzern noch bei den Herstellern, die in ihrer ,Supply Chain‘ ungeprüft auf Bausteine von anderen Herstellern setzen. Diese Komponenten oder Produkte werden so zum unkalkulierbaren Risiko”, unterstreicht Lukavsky. Hersteller seien daher dringend dazu angehalten, Richtlinien für „IoT Supply Chain Security“ umzusetzen.

IoT-Hardware wie Router oder IP-Kameras im Visier

Zu diesem Ergebnis komme auch die aktuelle Studie von Forrester, „The State of IoT Security – 2021“: Nach Hacks von Unternehmenswebsites rangierten Angriffe auf IoT-Devices wie Router, IP-Kameras und viele mehr auf dem zweiten Platz bei Angriffen. Komplexe Patch-Richtlinien in Unternehmensnetzen und schwer zugängliche Geräte-Umgebungen blockierten den rechtzeitigen Schutz. Da eine physische Benutzeroberfläche in Form eines „Screens“ fehle, falle zudem der Bedarf kaum auf – anders als bei einem PC, bei dem die Systeme nötige Patches und Updates melden könnten.
Laut Forrester verfügten nur 38 Prozent der Sicherheitsentscheider in den Unternehmen weltweit über ausreichende Richtlinien und Tools zum korrekten Management von IoT-Devices. „Wir finden täglich neue Sicherheitslücken, die meisten davon im direkten Auftrag der Hersteller. Das IT-Sicherheitsdenken muss alle Geräte einbeziehen, die in Netzwerken eingebunden sind, regelmäßige Prüfungen und Patches umfassen – und selbst ein Patch ist manchmal sogar die Quelle für eine neue Lücke. Nur wenige betroffene Unternehmen reagieren so schnell und gründlich wie Realtek. Jetzt sind allerdings auch die Hersteller gefragt, verwundbare Realtek-Komponenten in ihren Geräten zu patchen, und die Nutzer, ihre ,Devices‘ zu überprüfen und nötigenfalls zu aktualisieren“, resümiert Lukavsky.

Weitere Informationen zum Thema:

datensicherheit.de, 04.10.2019
IoT Inspector: Firmware von IoT-Geräten auf dem Prüfstand

IoT Inspector, 16.08.2021
Advisory: Multiple Schwachstellen in Realtek SDK an Hunderttausende Geräte über Supply Chains weitergegeben

/FORRESTER, Merritt Maxim & Elsa Pikulik, 09.07.2021
Report / The State Of IoT Security, 2021

]]>
https://www.datensicherheit.de/realtek-chips-kritische-sicherheitsluecken-65-hardware-hersteller/feed 0
BSI warnt vor Sicherheitslücken in Prozessoren https://www.datensicherheit.de/bsi-warnt-vor-sicherheitsluecken-in-prozessoren https://www.datensicherheit.de/bsi-warnt-vor-sicherheitsluecken-in-prozessoren#respond Thu, 04 Jan 2018 18:04:36 +0000 https://www.datensicherheit.de/?p=27145 Auslesen von sensiblen Daten wie Passwörtern, Schlüsseln und beliebigen Speicherinhalten möglich

[datensicherheit.de, 04.01.2018] Prozessoren verschiedener Hersteller sollen laut einer aktuellen Mitteilung des des Bundesamtes für Sicherheit in der Informationstechnik (BSI) „schwer zu behebende IT-Sicherheitslücken“ haben. Diese ermöglichen demnach unter Umständen das Auslesen von sensiblen Daten wie Passwörtern, Schlüsseln und beliebigen Speicherinhalten.

Nahezu alle IT-Geräte potenziell gefährdet

Betroffen seien nahezu alle Geräte, die über einen komplexen Prozessorchip der betroffenen Hersteller verfügen. Dazu zählten u.a. Computer, Smartphones und Tablets aller gängigen Betriebssysteme. Auch Anbieter virtueller Dienste, wie etwa Cloud-Anbieter und Hosting-Provider, seien von den Sicherheitslücken betroffen.
Derzeit sei dem BSI allerdings noch „kein Fall der aktiven Ausnutzung dieser Sicherheitslücken bekannt“.

„Security by Design“ und „Security by Default“ gefordert

„Das BSI hat in der Vergangenheit bereits mehrfach auf die Problematik von IT-Sicherheitsproblemen in Hardware-Produkten hingewiesen, etwa in unseren jährlichen Lageberichten. Der vorliegende Fall ist ein erneuter Beleg dafür, wie wichtig es ist, Aspekte der IT-Sicherheit schon bei der Produktentwicklung angemessen zu berücksichtigen“, betont BSI-Präsident Arne Schönbohm.
„Security by Design“ und „Security by Default“ seien Grundsätze, die für den Erfolg der Digitalisierung unerlässlich seien.

Updates dringend empfohlen

Das BSI fordert nun Diensteanbieter auf, ihre Anwendungen schnellstmöglich abzusichern, und empfiehlt zudem Unternehmen und Privatanwendern, Sicherheitspatches für Betriebssysteme und insbesondere Browser unmittelbar einzuspielen, sobald sie von den Herstellern zur Verfügung gestellt werden. Auch für mobile Geräte sollten Sicherheitsupdates unmittelbar eingespielt werden.
Zudem sollten Apps nur aus vertrauenswürdigen Quellen bezogen werden. Generell gelte, dass Software und Betriebssysteme „stets auf dem aktuellen Stand gehalten“ werden sollen.
Das BSI fordert die Chip- und Hardwarehersteller auf, „dafür zu sorgen, diese Schwachstellen im Zuge der Produktpflege zu beheben“.

Weitere Informationen zum Thema:

datensicherheit.de, 23.10.2017
it-sa-keynote 2017: Security by Design für die erfolgreiche Teilhabe-Gesellschaft

]]>
https://www.datensicherheit.de/bsi-warnt-vor-sicherheitsluecken-in-prozessoren/feed 0
Studie: Bedrohungslage durch Hardware-Trojaner https://www.datensicherheit.de/studie-bedrohungslage-durch-hardware-trojaner https://www.datensicherheit.de/studie-bedrohungslage-durch-hardware-trojaner#respond Mon, 04 Sep 2017 12:42:07 +0000 https://www.datensicherheit.de/?p=26844 Gefahr wird oftmals nicht wahrgenommen oder zumindest unterschätzt

[datensicherheit.de, 04.09.2017] Von Hardware- und hardwarenahen Trojanern geht weltweit eine große Bedrohung für bestehende IT-Systeme aus. Allerdings wird diese Gefahr von vielen IT-Verantwortlichen und Entscheidern in Unternehmen entweder nicht wahrgenommen oder zumindest unterschätzt. Dabei gebe es bereits Gegenmaßnahmen, mit denen Gerätehersteller und Nutzer eine bessere Absicherung für die Geräte erreichen könnten. Dies geht aus einem Bericht des Fraunhofer-Instituts für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE) hervor, der einen umfassenden Überblick über die Bedrohungslage durch Hardware- und hardwarenahe Trojaner liefert.

Längst sind auch nicht mehr nur klassische IT-Geräte wie Festplatten, Router oder Netzwerkkarten betroffen. Die hardwarenahen Trojaner haben Einzug bei den Geräten gehalten, die unter dem Begriff „Internet of Things“ (IoT) subsumiert werden, wie beispielsweise Kühlschränke, Überwachungskameras oder Smart-TVs.

Manipulationen an der Hardware bzw. der eingesetzten Firmware können in ganz unterschiedlichen Lebensphasen erfolgen. In einigen Fällen werden bereits während der Entwicklung Hintertüren eingebaut oder Geräte während der Produktion oder dem Transport manipuliert. Solche präparierten Geräte können einen immensen Schaden im Unternehmen anrichten, da sie zum Ausspähen persönlicher Daten und Firmen-geheimnisse bis zur Sabotage von Produktionsprozessen eingesetzt werden können.

Fraunhofer FKI-Bericht: Hardware- und hardwarenahe Trojaner

Copyright: Fraunhofer FKIE

Bericht des Fraunhofer FKIE zur Bedrohungslage durch Hardware-Trojaner

Auf 72 Seiten haben Forscher des FKIE aus der Abteilung „Cyber Analysis and Defense“  nun einen Überblick über die akute Bedrohungslage zusammengestellt. Gefördert wurde der Bericht durch das Bundesamt für Sicherheit in der Informationstechnik (BSI).

Dass „der Countdown läuft“, betont auch Thomas Tschersich, Senior Vice President Internal Security and Cyber Defense bei T-Systems, in seinem Vorwort zu dem FKIE-Bericht. Durch die zunehmend vernetzte Welt werde die Angriffsfläche für Cyberattacken zwangsläufig größer. Aus diesem Grund sei es unerlässlich, dass Schwachstellen unverzüglich nach ihrer Detektion beseitigt werden. Der FKIE-Bericht liefere hierfür einen guten Überblick und schaffe die dringend notwendige Transparenz. „Nur wenn wir verstehen, wie die Angreifer arbeiten und welcher Schwachstellen sie sich bedienen, können wir als Industrie wirksame Gegenmittel entwickeln und Boden im Kampf für die Sicherheit aller Nutzer gut machen“, so Tschersich.

Um die Detektion dieser Schwachstellen kümmern sich Peter Weidenbach, Raphael Ernst und Dr. Elmar Padilla, die sich für die Zukunft eine Qualitätssicherung in Form einer neutralen Prüfstelle bzw. eines Prüfsiegels wünschen. Weidenbach: „So könnte jeder, vom Hersteller bis zum Nutzer, seinen Beitrag zur Netzwerksicherheit leisten.“

]]>
https://www.datensicherheit.de/studie-bedrohungslage-durch-hardware-trojaner/feed 0
Neue Backdoor-Klausel nimmt IT-Systemanbieter in die Pflicht https://www.datensicherheit.de/neue-backdoor-klausel-nimmt-it-systemanbieter-in-die-pflicht https://www.datensicherheit.de/neue-backdoor-klausel-nimmt-it-systemanbieter-in-die-pflicht#comments Wed, 06 Apr 2016 21:49:29 +0000 http://www.datensicherheit.de/?p=25292 Clavister gibt Unbedenklichkeitserklärung zu eigenen Produkten ab

[datensicherheit.de, 06.04.2016] Nicht erst seit dem NSA-Abhörskandal seien „Backdoors“ ein geflügelter Begriff in der IT-Branche. Auch Deutschland reagiere jetzt auf diese meist von Regierungsseite initiierten Hintertüren in Security-Hardware – Bund, Länder und Kommunen seien ab sofort dazu verpflichtet, ausschließlich auf IT-Dienstleister zurückzugreifen, die nachweislich keine „Backdoors“ in ihrem Betriebssystem haben. Thomas Gross, „Channel Account Manager“ bei Clavister geht in einer aktuellen Stellungnahme der Frage nach, ob es solche Anbieter überhaupt noch gibt.

Industriespionage von staatlicher Seite

Seit dem „PRISM“-Vorfall im Jahr 2013 fühlten sich Unternehmen vermehrt überwacht und ausgenutzt. Unwissentlich vertrauten sie auf Security-Anbieter, die „Backdoors“ (unauthorised code) in die Betriebssysteme ihrer Lösungen einbauten, dazu gedrängt von Regierungsseite mit dem Ziel, dass Geheimdienste sich über die undichte Hardware Zugriff auf die Unternehmenssysteme verschaffen und Informationen letztlich zum Schutz besagter Firmen hätten sammeln sollen, so Gross. Doch die eigentlich guten Absichten hätten sich ins Gegenteil verkehrt.
Die abgehörten Unternehmen prangerten Geheimdienste wie NSA oder BND an, denn es sei somit „Industriespionage von staatlicher Stelle“ betrieben worden. Zudem hätten Hacker die „Backdoors“ unbemerkt für IT-Angriffe genutzt.

Neue Ergänzende Vertragsbedingungen

Die Folgen dieses Skandals seien bis heute zu spüren. Daher habe der Kooperationsausschuss ADV Bund/Länder/Kommunaler Bereich (KoopA ADV) in Abstimmung mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) kürzlich neue „Ergänzende Vertragsbedingungen“ (EVB-IT) für die Beschaffung von IT-Hardware beschlossen. Kernpunkt sei eine „No backdoors“-Klausel“, die verpflichtend von Bundesbehörden, Ländern und Kommunen eingehalten werden müsse. Kurzum: Alle gekauften Sicherheitslösungen müssten zu 100 Prozent frei von „Backdoors“ sein!
Damit dürften nur noch Hardware-Produkte beschafft werden, für die vom IT-Dienstleister bzw. Hardware-Hersteller eine entsprechende Gewährleistung übernommen werde, betont Gross.

Clavister setzt auf Eigenentwicklung

Aus diesen Gründen habe Clavister schon immer eine eigene Software sowie Betriebssysteme entwickelt – in Europa, genauer gesagt in Schweden. Nie habe man „Backdoors“ in die Lösungen eingebaut und werde dies auch nie tun, versichert Gross. So könne man den Kunden seit 2003 schriftlich bestätigen, dass dank kompletter Eigenentwicklung 100-prozentig zu gewährleisten sei, „frei von Hintertüren zu sein“.

]]>
https://www.datensicherheit.de/neue-backdoor-klausel-nimmt-it-systemanbieter-in-die-pflicht/feed 2
No backdoors: TeleTrusT begrüßt neue Klausel für Hardware-Beschaffung der Öffentlichen Hand https://www.datensicherheit.de/no-backdoors-teletrust-begruesst-neue-klausel-fuer-hardware-beschaffung-der-oeffentlichen-hand https://www.datensicherheit.de/no-backdoors-teletrust-begruesst-neue-klausel-fuer-hardware-beschaffung-der-oeffentlichen-hand#respond Thu, 24 Mar 2016 16:03:27 +0000 http://www.datensicherheit.de/?p=25210 Nur noch Hardware, für die vom IT-Dienstleister oder Hersteller eine Gewährleistung vorliegt

[datensicherheit.de, 24.03.2016] Der IT-Planungsrat, das zentrale Gremium für die föderale Zusammenarbeit in der Informationstechnik, hat laut TeleTrusT neue „Ergänzende Vertragsbedingungen“ (EVB-IT) für die Beschaffung von Hardware beschlossen. Kernelement der neuen EVB-IT sei eine verpflichtende „No backdoors“-Klausel.

Beitrag zur Digitalen Souveränität

Gemäß den neuen EVB-IT müssten IT-Dienstleister gewährleisten, dass die von ihnen zu liefernde Hardware frei von Funktionen ist, welche die Integrität, Vertraulichkeit und Verfügbarkeit der Hardware, anderer Hard- und/oder Software oder von Daten gefährden und dadurch den Vertraulichkeits- oder Sicherheitsinteressen des Auftraggebers zuwiderlaufen. Die neue Klausel sei ein Beitrag zur Digitalen Souveränität.

Anwendung in Bund, Ländern und Gemeinden

Diese Vorgaben der EVB-IT richteten sich an Lieferanten von IT-Anwendungen. Diese könnten die Gewährleistungserklärung ggf. an die Hersteller weitergeben. Damit dürften nur noch Hardware-Produkte beschafft werden, für die vom IT-Dienstleister beziehungsweise dem Hardware-Hersteller eine entsprechende Gewährleistung übernommen wird. Die EVB-IT seien verpflichtend für Bundesbehörden, würden jedoch auch von Ländern und Kommunen angewendet.

IT-Sicherheitsprodukte „made in Germany“ mit besonderer Vertrauenswürdigkeit

Die Implementierung von verdeckten Zugangsmöglichkeiten schwächten das Vertrauen in IT-Sicherheitslösungen und erhöhten das Risiko eines Schadens enorm, betont der TeleTrusT-Vorsitzende, Prof. Dr. Norbert Pohlmann. Insbesondere IT-Sicherheitsprodukte „made in Germany“ müssten sich auch weiterhin durch besondere Vertrauenswürdigkeit auszeichnen, um in Zukunft den Digitalisierungsprozess verlässlich umsetzen zu können.

TeleTrusT-Initiative „IT Security made in Germany“

Die TeleTrusT-Initiative „IT Security made in Germany“ (ITSMIG) und das darauf basierende Qualitätszeichen spiegelten diesen Vertrauenswürdigkeitsanspruch wider:

  • Der Unternehmenshauptsitz muss in Deutschland sein.
  • Das Unternehmen muss vertrauenswürdige IT-Sicherheitslösungen anbieten.
  • Die angebotenen Produkte dürfen keine versteckten Zugänge enthalten (keine „Backdoors“).
  • Die IT-Sicherheitsforschung und -entwicklung des Unternehmens muss in
    Deutschland stattfinden.
  • Das Unternehmen muss sich verpflichten, den Anforderungen des
    deutschen Datenschutzrechtes zu genügen.

Weitee Informationen zum Thema:

TeleTrusT
SecurITy made in Germany

]]>
https://www.datensicherheit.de/no-backdoors-teletrust-begruesst-neue-klausel-fuer-hardware-beschaffung-der-oeffentlichen-hand/feed 0
DIGITTRADE: Personenbezogene Daten mit zertifizierter Hardware gesetzeskonform schützen https://www.datensicherheit.de/digittrade-personenbezogene-daten-zertifizierter-hardware-gesetzeskonform-schuetzen https://www.datensicherheit.de/digittrade-personenbezogene-daten-zertifizierter-hardware-gesetzeskonform-schuetzen#respond Tue, 04 Mar 2014 18:09:35 +0000 http://www.datensicherheit.de/?p=23198 Hersteller verspicht mit seiner staatlich zertifizierten Hochsicherheitsfestplatte HS256S Rechtssicherheit bei der Aufbewahrung sensibler Informationen

[datensicherheit.de, 04.03.2014] Personenbezogene Daten sind in ausreichendem Maße vor Manipulation, Verlust und Zugriff Unbefugter zu schützen. Das schreibt das Bundesdatenschutzgesetz (BDSG) ausdrücklich vor. Was jedoch als „ausreichend“ zu verstehen ist, war bisher unklar und mehr oder weniger jedem selbst überlassen. Denn eine zertifizierte Lösung gab es bisher nicht. Darauf macht die DIGITTRADE GmbH anlässlich der diesjährigen CeBIT aufmerksam, die mit ihrem Top-Thema „Datability“ den Umgang mit Daten in den Fokus rückt. Der IT-Security-Spezialist aus Sachsen-Anhalt habe an diesem Missstand nun etwas geändert und biete nach eingenen Angaben mit seiner staatlich zertifizierten Hochsicherheitsfestplatte HS256S öffentlichen Stellen, Ärzte und Anwälte sowie allen Berufsgruppen, die personenbezogene Daten erheben und verarbeiten, erstmals Rechtssicherheit bei deren Aufbewahrung.

DIGITRAGE Hochsicherheitsfestplatte

© DIGITRADE

DIGITRADE Hochsicherheitsfestplatte

Die HS256S – basierend auf IT Sicherheit made in Germany – ist das erste externe Speichermedium, das von staatlichen Datenschützern nach umfangreicher Prüfung mit den zertifizierenden „ULD-Datenschutzgütesiegel“ und „European Privacy Seal“ bedacht worden ist. „Dies gelang uns, da wir uns schon bei der Entwicklung der Hochsicherheitsfestplatte streng an den Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) orientiert haben“, führt Manuela Gimbut, Geschäftsführerin bei DIGITTRADE, aus. Sie beschreiben die Kriterien, die ein mobiler Datenträger erfüllen muss, um sowohl mit dem BDSG als auch mit den EU-Datenschutzrichtlinien konform zu sein und entsprechend zertifiziert werden zu können.

Hierzu zählt insbesondere, dass vertraulichen Daten im Speicher auch bei Verlust der Festplatte nicht an 
unberechtigte Personen gelangen dürfen. Die Daten sollen zudem vor Manipulationen, logischen und physikalischen Angriffen geschützt sein, wobei diese Vertraulichkeit durch ein Zusammenspiel von effektiver Zugriffskontrolle
und ausreichender Verschlüsselung zu gewährleisten ist. Alle Sicherheitsfunktionen sollen außerdem vollständig innerhalb der Festplatte implementiert sein und die Verschlüsselung auf Hardwarebasis erfolgen sowie transparent im Hintergrund
verlaufen. Der Verschlüsselungsschlüssel sollte darüber hinaus sicher und möglichst extern gespeichert und vom Anwender selbst generiert, geändert und bei Bedarf zerstört werden können. „All diese Anforderungen erfüllt die DIGITTRADE HS256S und erhielt daher im März 2013 die entsprechenden Zertifizierungen“, so die DIGITTRADE-Geschäftsführerin.

Für Behörden, Unternehmen und Selbstständige gilt seitdem: Es ist nicht mehr ihnen selbst überlassen, wie sie einen „ausreichenden“ Datenschutz im Sinne des BDSG sicherstellen. Zumal ihnen die Empfehlung des staatlichen Unabhängigen Landeszentrums für Datenschutz (ULD) des Bundeslandes Schleswig-Holstein vorliegt. „Sollte es nun also zum Datenverlust kommen und es wurde nicht die staatlich empfohlene HS256S zur Speicherung verwendet, machen sich die betroffenen Behörden, Unternehmen oder Personen strafbar, da die Bestimmungen des BDSG trotz vorhandener, staatlich zertifizierter Lösung nicht hinreichend erfüllt wurden“, informiert Manuela Gimbut. Auf der CeBIT werden die IT-Security-Spezialisten den Fachbesuchern daher an ihrem Stand D46 in Halle 12 zu diesem Thema Rede und Antwort stehen und ihnen die HS256S, ihre Funktionsweise und Vorteile umfassend vorstellen.

Weitere Infiormationen zum Thema:

datensicherheit.de,  05.02.2014
RSA Conference 2014 in San Francisco

]]>
https://www.datensicherheit.de/digittrade-personenbezogene-daten-zertifizierter-hardware-gesetzeskonform-schuetzen/feed 0