Vertrauen – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 13 Apr 2024 15:25:44 +0000 de hourly 1 Bitkom-Umfrage zum Anvertrauen des Smartphones an andere https://www.datensicherheit.de/bitkom-umfrage-anvertrauen-smartphone-andere https://www.datensicherheit.de/bitkom-umfrage-anvertrauen-smartphone-andere#respond Sat, 13 Apr 2024 22:07:43 +0000 https://www.datensicherheit.de/?p=44498 Bitkom-Experte Dr. Sebastian Klöß: Vielen behagt es nicht, das eigene Smartphone anderen zu überlassen

[datensicherheit.de, 14.04.2024] Das eigene Smartphone ist für Nutzer offenbar wie ein Schatz: Tausende oder gar Zehntausende Fotos finden sich womöglich darin, die Zugänge zu Chats, Sozialen Medien und zum Online-Banking, die Kommunikation mit dem Partner, dem Freundes- und Familienkreis… Ob dieser „Schatz“ auch in andere Hände gegeben wird, hat der Digitalverband Bitkom e.V. nach eigenen Angaben untersucht: Die Befragung habe im Zeitraum von KW 1 bis KW 3 2024 stattgefunden und sei als Gesamtumfrage repräsentativ:

34 Prozent schließen laut Bitkom-Umfrage Weitergabe an Partner kategorisch aus

Es kommt demnach darauf an, wie die Umfrage unter 1.007 Personen in Deutschland ab 16 Jahren, darunter 769 Nutzer von Smartphones, ergeben habe: „Mehr als ein Drittel (38%) hat schon einmal Partner oder Partnerin bzw. Ehemann oder Ehefrau Zugriff auf das eigene Smartphone gewährt: 41 Prozent sind es bei den Frauen und 35 Prozent bei den Männern. Weitere 23 Prozent können sich zumindest vorstellen, dem Lebensgefährten oder der Lebensgefährtin Zugriff auf das Gerät zu geben.“ Aber: 34 Prozent schlössen dies kategorisch aus, wobei dies auf 41 Prozent der Männer und 28 Prozent der Frauen zutreffe.

Praktisch keine Geschlechterunterschiede gebe es, wenn es um die eigenen Kinder geht: 27 Prozent der Smartphone-Nutzerinnen und -Nutzer in Deutschland hätten dem eigenen Nachwuchs bereits das Smartphone in die Hände gegeben, weitere 27 würden dies künftig tun. Ausgewählten Freundinnen oder Freunden gäben 23 Prozent ihr „Handy“, 24 Prozent könnten sich dies vorstellen. 20 Prozent hätten ihr Gerät auch schon einmal den eigenen Eltern überlassen, 22 Prozent würden dies tun.

Bitkom-Experte: Das Smartphone gehört für die allermeisten Nutzer zur Privatsphäre

Jeder Zehnte sagt allerdings auch: „Mein Smartphone ist für andere tabu – ich habe und würde gar niemandem das Gerät überlassen.“ Dr. Sebastian Klöß, Experte für „Consumer Technology“ beim Bitkom, erläutert: „Das Smartphone gehört für die allermeisten Nutzerinnen und Nutzer zur Privatsphäre. Vielen behagt es daher nicht, es anderen zu überlassen.“

Wichtig sei nicht nur Vertrauen in die anderen Person – vor allem komme es grundsätzlich immer darauf an, besonders sensible Daten wie Passwörter oder auch Banking-Apps vor unberechtigtem Zugriff zu schützen. Übrigens seien die Deutschen bei Personengruppen außerhalb ihres Familien- und Freundeskreises sehr restriktiv: „22 Prozent vertrauen das Smartphone ihrem Arzt / ihrer Ärztin an bzw. können sich das vorstellen – und 13 Prozent dem Anwalt oder der Anwältin.“

Weitere Informationen zum Thema:

datensicherheit.de, 12.08.2022
Vertrauen 2.0: Zukunftsbüro des BMBF veröffentlicht neue Studie / Strategische Vorausschau zur Zukunft des Vertrauens in digitalen Welten

datensicherheit.de, 23.06.2021
Blindes Vertrauen: Deutschen vernachlässigen Smartphone-Sicherheit / Neue McAfee-Studie zeigt, dass die Deutschen zu wenig für ihre Smart-Device-Sicherheit tun

]]>
https://www.datensicherheit.de/bitkom-umfrage-anvertrauen-smartphone-andere/feed 0
Vertrauen 2.0: Zukunftsbüro des BMBF veröffentlicht neue Studie https://www.datensicherheit.de/vertrauen-2-0-zukunftsbuero-bmbf-veroeffentlichung-neuigkeit-studie https://www.datensicherheit.de/vertrauen-2-0-zukunftsbuero-bmbf-veroeffentlichung-neuigkeit-studie#respond Thu, 11 Aug 2022 22:20:24 +0000 https://www.datensicherheit.de/?p=42221 zukunftsbuero-bmbf-studie-vertrauen-2022Die Studie fokussiert u.a. auf die Frage, welche Rolle Vertrauen für soziale Interaktionen in einer zunehmend digitalisierten Welt spielt.]]> zukunftsbuero-bmbf-studie-vertrauen-2022

Strategische Vorausschau zur Zukunft des Vertrauens in digitalen Welten

[datensicherheit.de, 12.08.2022] Die aktuelle, vom Bundesministerium für Bildung und Forschung (BMBF) im Rahmen der „Strategischen Vorausschau“ in Auftrag gegebene Studie „Die Zukunft des Vertrauens in digitalen Welten“ fokussiert auf die Fragen „Welche Rolle spielt Vertrauen für soziale Interaktionen in einer zunehmend digitalisierten Welt? Warum braucht es im Digitalen Vertrauen? Entstehen künftig neue Formen und Qualitäten des Vertrauens?“.

 

zukunftsbuero-bmbf-studie-vertrauen-2022

Abbildung: Screenshot v. vorausschau.de

Studie „DIE ZUKUNFT DES VERTRAUENS IN DIGITALEN WELTEN“ erschienen

Vertrauen für soziales Miteinander essenziell

Vertrauen sei für das soziale Miteinander essenziell – unabhängig davon, ob sich Menschen im analogen oder digitalen Raum begegneten. „Vertrauen ist eine Basis dafür, mit Unsicherheiten oder Ungewissheiten im Alltag umzugehen.“ Durch neue Technologien wie Künstliche Intelligenz (KI) oder Augmented-Reality-Anwendungen verändere sich unser Alltag.

„Zunehmend verschwimmen die Grenzen zwischen analoger und digitaler Welt.“ Dadurch änderten sich unsere Vertrauensbeziehungen: „Sie werden komplexer.“ Dies führe zu der Frage: „Wie steht es also um das Vertrauen 2.0?“

Szenarien für digitale Zukunft in den 2030er-Jahren im Kontext des Vertrauens

„In Zeiten von ,Fake News‘ ist Wahrheit in digitalen Welten für viele zweifelhaft geworden“, erläutert der Soziologe und Politologe Roland Benedikter – umso wichtiger bleibe Meinungs- und Darstellungsvielfalt.

Vertrauen hänge von Wahrheit ab – und von der Zuversicht, „dass sich diese früher oder später erweisen wird, etwa durch offenen Vergleich von Meinungen und Darstellungen“. Benedikter war nach eigenen Angaben als Themenpate maßgeblich an der Studie „Die Zukunft des Vertrauens in digitalen Welten“ beteiligt und gehört zum 16-köpfigen Zukunftskreis, welcher das BMBF zu Zukunftstrends berät.

Studie beschreibt Mechanismen der Vertrauensbildung

Das Zukunftsbüro wurde demnach vom Bundesforschungsministerium mit dem Prozess zur „Strategischen Vorausschau“ (u.a. systematische Suche nach künftigen Trends) beauftragt und hat die Studie zur „Zukunft des Vertrauens in digitalen Welten“ durchgeführt. Diese beschreibe Mechanismen der Vertrauensbildung und spiele die Wechselwirkungen verschiedener Entwicklungsszenarien für digitale Zukünfte in den nächsten zehn bis 15 Jahren durch“.

Sie komme zu dem Ergebnis, dass sich die „Konzepte von Vertrauen in der analogen Welt von denen im digitalen Raum unterscheiden“. Sie ließen sich nicht direkt übertragen: Während sich offline das Vertrauen aus der Einschätzung des Gegenübers bilde, sei dies im Digitalen nur indirekt möglich. Zudem neigten die meisten Menschen dazu, digitale Technologien zu nutzen, „selbst wenn sie ein Misstrauen spüren“.

Zukünftig neue Formen des Vertrauens notwendig

„Bits und Bytes können das echte zwischenmenschliche Vertrauen nicht ersetzen oder gar ablösen. Menschliches Vertrauen ist viel umfassender, tiefer und komplizierter als die kleinste Informationseinheit 0 und 1 in der Computersprache“, so Benedikter.

Neue Interaktionsmuster würden in Zukunft neue Muster und Formen der Vertrauensbildung hervorbringen und notwendig machen. Wie diese aussehen könnten, werde in der Studie anhand sogenannter „Future Spotlights“ gezeigt. Diese Alltagsgeschichten aus der Zukunft machten deutlich, „dass durch das Zusammenwirken von neuen Technologien analoge und digitale Welt zunehmend überlappen“. Diese neuen gesellschaftlichen Entwicklungen eröffneten auch neue Erfahrungsräume – was sich wiederum auf die Bedeutung von Vertrauen auswirken dürfte.

Weitere Informationen zum Thema:

Zukunftsbüro des Foresight-
Prozesses (Foresight III)
DIE ZUKUNFT DES VERTRAUENS IN DIGITALEN WELTEN / Studie (Kurzfassung)

datensicherheit.de
, 16.12.2020
eco warnt vor Schwächung der Vertrauenswürdigkeit digitaler Kommunikation / Staatliche Überwachung statt Erhöhung der IT-Sicherheit in der eco-Kritik

datensicherheit.de, 26.07.2020
Datenschutz: Vertrauen der Verbraucher als Erfolgsfaktor / Heinrich Welter nimmt Stellung zu aktueller Genesys-Umfrage zum Thema Vertrauen

]]>
https://www.datensicherheit.de/vertrauen-2-0-zukunftsbuero-bmbf-veroeffentlichung-neuigkeit-studie/feed 0
Datenschutz: Nur 45 Prozent der Deutschen vertrauen Behörden und Institutionen https://www.datensicherheit.de/datenschutz-45-prozent-deutsche-vertrauen-behoerden-institutionen https://www.datensicherheit.de/datenschutz-45-prozent-deutsche-vertrauen-behoerden-institutionen#respond Tue, 23 Nov 2021 14:39:49 +0000 https://www.datensicherheit.de/?p=41125 Tim Berghoff, „Security Evangelist“ bei G DATA CyberDefenseLaut einer aktuellen Meldung von G DATA haben Deutsche grundsätzlich wenig Vertrauen in deutsche Behörden und Institutionen.]]> Tim Berghoff, „Security Evangelist“ bei G DATA CyberDefense

Vertrauen bei Fragen rund um die Cyber-Sicherheit hängt von der Kompetenz der Befragten ab

[datensicherheit.de, 23.11.2021] Laut einer aktuellen Meldung von G DATA haben Deutsche grundsätzlich „wenig Vertrauen in deutsche Behörden und Institutionen“ – nur 45 Prozent hätten angegeben, diesen in puncto Datenschutz zu vertrauen. Das zeige die aktuelle Umfrage „Cybersicherheit in Zahlen“ von G DATA in Zusammenarbeit mit Statista und „brand eins“. Ein weiteres Ergebnis der Studie indes: Je größer die Kompetenz im Bereich IT-Sicherheit, desto größer das Vertrauen.

g-data-tim-berghoff-2020

Foto: G DATA

Tim Berghoff: Bildungssystem hat den Auftrag, frühzeitig Möglichkeiten zu eröffnen und damit langfristig IT-Kompetenzen zu schaffen…

In zentralen Fragen zu Datenschutz und IT-Sicherheit kein großes Vertrauen

Deutsche Behörden und Institutionen genießen demnach in Deutschland in zentralen Fragen zum Datenschutz und zur IT-Sicherheit kein großes Vertrauen. Nur etwa 15 Prozent der Befragten hätten „sehr großes Vertrauen“ in Behörden, wenn es um den Schutz und die Sicherheit von persönlichen Daten geht, die Behörden erheben beziehungsweise speichern.
Besondere Zweifel gebe es im Bereich der Aufklärung von Kindern und Jugendlichen in der Schule zu richtigem Verhalten im Internet und möglichen Gefahren. Hierzu hätten in ganz Deutschland zwei Drittel der Befragten wenig Vertrauen in die Kompetenz der zuständigen Behörden. Eine Folge der Versäumnisse bei der Bildung sei, dass die Gefahren des Internets und der Umgang mit ihnen nie richtig erlernt und umgesetzt würden.

Begründetes Vertrauen braucht mehr als bloße medienwirksame Leuchtturm-Projekte

„Wer sich heute über einen Mangel an IT-Fachkräften beklagt, muss zu der Erkenntnis kommen, dass das Bildungssystem hier einen Auftrag hat, frühzeitig Möglichkeiten zu eröffnen und damit langfristig Kompetenzen zu schaffen“, fordert Tim Berghoff, „Security Evangelist“ bei G DATA CyberDefense.
Dieser Auftrag werde seit Jahren konsequent verschlafen und die Verantwortung auf die Eltern abgewälzt. Berghoff führt aus: „Das Internet ist nicht mehr etwas, das nur in der Freizeit passiert. Diese Erkenntnis ist allerdings noch nicht überall angekommen. Da braucht es mehr als schicke und medienwirksame Leuchtturm-Projekte an einzelnen Schulen.“

Vertrauen in Behörden hängt deutlich von der IT-Sicherheitskompetenz der Befragten ab

Die Umfrage belege auch, dass das Vertrauen in Behörden deutlich von der IT-Sicherheitskompetenz der Befragten abhänge. „Je höher die ist, desto größer ist auch das Vertrauen.“ So sprächen zwei Drittel der Befragten mit großem IT-Sicherheitswissen Behörden beim Schutz und Sicherheit von persönlichen Daten ein großes Vertrauen aus. Bei Menschen mit sehr geringer IT-Sicherheitskompetenz seien es nur 33 Prozent.
Die Studie „Cybersicherheit in Zahlen“ zeichne sich durch eine hohe Informationsdichte und besondere methodische Tiefe aus: Mehr als 5.000 Arbeitnehmer in Deutschland seien im Rahmen einer repräsentativen Online-Studie zur Cyber-Sicherheit im beruflichen und privaten Kontext befragt worden. Die Experten von Statista hätten die Befragung durchgeführt und könnten dank einer Stichprobengröße, die weit über dem branchenüblichen Standard liege, belastbare und valide Marktforschungsergebnisse im Heft „Cybersicherheit in Zahlen“ präsentieren.

Weitere Informationen zum Thema:

G DATA
Cybersicherheit in Zahlen. Wir machen Komplexes verständlich. Auf 104 Magazinseiten.

]]>
https://www.datensicherheit.de/datenschutz-45-prozent-deutsche-vertrauen-behoerden-institutionen/feed 0
Smart Cities: Potentiale und Risiken managen https://www.datensicherheit.de/smart-cities-potentiale-risiken-management https://www.datensicherheit.de/smart-cities-potentiale-risiken-management#respond Thu, 07 Nov 2019 19:49:57 +0000 https://www.datensicherheit.de/?p=35152 Nisha Amthul, Senior Product Marketing Managerin bei ThalesIst eine Vernetzung des urbanen Lebens überhaupt sicher umsetzbar?]]> Nisha Amthul, Senior Product Marketing Managerin bei Thales

Ist eine Vernetzung des urbanen Lebens überhaupt sicher umsetzbar?

Ein Beitrag von unserem Gastautorin Nisha Amthul, Senior Product Marketing Managerin bei Thales

[datensicherheit.de, 07.11.2019] Arbeitsalltag im Jahr 2030: Genau wie heute kommt es kurz vor Feierabend zu einem wichtigen Meeting – ohne Ankündigung. Anstatt den Kaffee auszutrinken und den Laptop einzupacken, heißt es länger bleiben. Die wartende Tochter kann man aber anhand einer App mit einem selbstfahrenden Taxi abholen lassen. Per Smartphone geht ein Code an die Nachmittagsbetreuung der Schule, der den Zugang zum Abholservice erlaubt.

Während man sich also noch einen weiteren Espresso schnappt, wird der Nachwuchs sicher in die fahrerlose Mitfahrzentrale begleitet. Dort wartet der ausgewählte rote SUV. Neben Wagentyp und Farbe lassen sich auch Temperatur und die gespielte Musik aus der Ferne vom Handy aus einsehen und steuern. Als letztes Update vor dem Last-Minute-Meeting zeigt das Display des Handys noch die Information, dass das Auto samt Tochter umgeleitet wurde, um die Staus auf der Autobahn zu umfahren. Sie sollte aber rechtzeitig für ihren Klavierunterricht zu Hause sein – der Termin wurde automatisch nach dem Abgleich mit dem Kalendereintrag erkannt.

Nisha Amthul, Senior Product Marketing Managerin bei Thales

Bild: Thales

Nisha Amthul, Senior Product Marketing Managerin bei Thales

Realistische Zukunftsvorstellung

Diese Zukunftsvorstellung ist realistisch, aber ist sie auch sicher? Das nahtlose Zusammenspiel neuester IoT-Technologien definiert „Smart Cities“ und verändert die Lebens- und Arbeitsweise. Es gibt nur ein Problem: Verbundene Technologiesysteme werfen auch ernsthafte Bedenken hinsichtlich Privatsphäre und Sicherheit auf. So werden beispielsweise durch die Abfrage des Weges von der Schule nach Hause dem Automobilunternehmen personenbezogene Daten über den Zeitplan, die Präferenzen und den Aufenthaltsort der Tochter mitgeteilt. Offensichtlich ist es beunruhigend zu wissen, dass jemand Wissen darüber erlangen könnte, wann und wohin die eigenen Kinder gehen und wie man ihnen nach Hause folgen kann. Smart Cities werden bald den Sprung vom Konzept zur Realität vollendet haben, daher hat ihre Absicherung oberste Priorität, um Vertrauen und Privatsphäre zu gewährleisten.

Die Kosten eines Datenschutzvorfalls

Das potenzielle Sicherheitsproblem einer Smart City-Initiative könnte schwerwiegende Folgen haben. Ein im vergangenen Mai veröffentlichter Bericht des US- Cybersicherheitsunternehmens Recorded Future zeigte einen Anstieg der Ransomware-Angriffe auf Städte in den USA auf. Im Juni 2019 zahlte Riviera Beach 600.000 Dollar an Hacker, um ihr E-Mail-System und ihre öffentlichen Aufzeichnungen wiederherzustellen. Der Anstieg der Angriffe macht deutlich, dass viele Städte nicht auf Cybersicherheitsbedrohungen vorbereitet sind. Und laut eMazzanti Technologies „machen die Ausgaben für Informationstechnologie (IT) oft weniger als 0,1 Prozent des gesamten Budgets einer Kommune aus“.

Die Hyper-Konnektivität und Digitalisierung von Städten erhöht auch die Gefahr durch Cyber-Bedrohungen. Um die Herausforderung anzugehen, sollten Regierungsvertreter, Stadtplaner und andere wichtige Interessengruppen Best Practices für die IT-Sicherheit zu einem integralen Bestandteil ihrer Planung machen. Eine nachträgliche Implementierung ist immer schwierig.

Im Zentrum geht es dabei um Vertraulichkeit, Integrität, Verfügbarkeit, Sicherheit und Ausfallsicherheit. Das müssen die Ziele einer Sicherheitsstrategie sein. Ansätze sollten dabei traditionelle Informationstechnologie (IT) zur Datensicherung, als auch Betriebstechnik (OT) zur Gewährleistung der IT Security und Ausfallsicherheit Systemen und Prozessen umfassen.

Eine passende Strategie hilft modernen Städten, eine sicherere und widerstandsfähigere Betriebsumgebung zu erhalten. In der Vergangenheit waren IT- und OT-Netzwerke völlig getrennt, mit geteilten Schutzfunktionen sowie separaten Gruppen für deren Verwaltung und Kontrolle. Jetzt bewegen sich OT-Systeme immer stärker in Standard-Protokoll-/Internet-Protokoll-(IP)-Netzwerken.

Diese neue Umgebung erfordert einen anderen Ansatz für die Datensicherheit, einschließlich:

  • Zugangskontrolle, um es Cyberkriminellen schwerzumachen, in Systeme einzudringen;
  • Zugriffsprotokollierung, die eine Verbindung zu SIEM-Systemen herstellt, so dass Systemadministratoren ungewöhnliche Zugriffe erkennen können, die auf einen potenziellen Angriff hinweisen;
  • Durchgehend starke Verschlüsselung, die sicherstellt, dass verletzte Daten unlesbar und nutzlos für diejenigen sind, die sie stehlen könnten.
  • Zentrales Management des kryptografischen Schlüsselmaterials, um die fortlaufende Sicherheit des Systems zu gewährleisten

Alle diese Maßnahmen gelten als Best Practices für den Datenschutz. Das Ausbalancieren zwischen dem Potenzial von Smart Cities versus dem erhöhten Risiko durch umfangreiche Cyberangriffe ist die Schlüsselherausforderung der Stunde. Stadtverwaltungen sollten zunächst alle Interessengruppen und Einrichtungen des breiteren Ökosystems einbeziehen. Es ist klar, dass Smart Cities anfällig für Sicherheitsangriffe sind. Ebenso liegt es auf der Hand, dass es Instrumente zur Absicherung der Innovation gibt. Es braucht jetzt vor allem den Willen, die Herausforderung richtig anzugehen.

Weitere Informationen zum Thema:

datensicherheit.de, 06.11.2019
Digitalisierung – die ersten gefährdeten Schritte im Cyberspace / Beobachtungen von der „9. Handelsblatt Jahrestagung Cybersecurity“ in Berlin

datensicherheit.de, 05.11.2019
Cyberspace: Virtueller Raum mit realer Gefahr / Notizen von ds-Herausgeber Dirk Pinnow vom 1. Tag der „9. Handelsblatt Jahrestagung Cybersecurity“ im Hotel Bristol Berlin

datensicherheit.de, 19.04.2016
Sicherheitslücke bei Verkehrssensoren aufgedeckt

]]>
https://www.datensicherheit.de/smart-cities-potentiale-risiken-management/feed 0
TeleTrusT: Kritik an geplanter Schwächung der Verschlüsselung von Messenger-Kommunikation https://www.datensicherheit.de/teletrust-kritik-plan-schwaechung-verschluesselung-messenger-kommunikation https://www.datensicherheit.de/teletrust-kritik-plan-schwaechung-verschluesselung-messenger-kommunikation#respond Tue, 11 Jun 2019 14:24:05 +0000 https://www.datensicherheit.de/?p=32911 Sichere und vertrauenswürdige Digitalisierung kann nur mit starker und verlässlicher IT-Sicherheit gelingen / Bundesverband IT-Sicherheit e.V. bietet fachlichen Diskurs an

[datensicherheit.de, 11.06.2019] Das Bundesministerium des Innern, für Bau und Heimat plant laut Medienberichten eine Gesetzesänderung, die deutschen Sicherheitsbehörden künftig Zugriff auf die digitale Kommunikation von Verdächtigen gewähren soll. Hierfür sollen Anbieter von Messenger-Diensten gesetzlich verpflichtet werden, ihre Verschlüsselungstechnik so zu präparieren, dass Behörden bei Verdachtsfällen die Kommunikation mitlesen können. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) bewertet wie bereits in der Vergangenheit solche Bestrebungen kritisch. Eine gesetzlich erzwungene Installation von Hintertüren stünde diametral gegen die „No backdoor“-Zusicherung der deutschen IT-Sicherheitsindustrie, die das Vertrauenszeichen „IT Security made in Germany“ trägt.

Würden die Messenger-Betreiber die vorgesehenen Maßnahmen nicht umsetzen, könnten ihre Dienste in Deutschland gesperrt werden. Berufsgeheimnisträger wie Ärzte, Rechtsanwälte, Journalisten, Steuerberater und Geistliche wären in ihrer schützenswerten Kommunikation in besonderer Weise betroffen. Eine Verpflichtung der Messenger-Betreiber zum Einbau von Schwachstellen würde einen tiefen Eingriff in komplexe Softwaresysteme bedeuten. Solche Schwachstellen könnten von unbefugten Dritten ausgenutzt werden, um illegal schutzwürdige Informationen zu erlangen.

Strafverfolgungsbehörden müssen mit modernen Fähigkeiten ausgestattet werden

TeleTrusT hat nach eigenen Angaben großes Verständnis dafür, dass deutsche Strafverfolgungsbehörden mit modernen Fähigkeiten ausgestattet werden müssen. Die vom Gesetzgeber dem Vernehmen nach geplanten Maßnahmen würden aber dazu führen, das Vertrauen in moderne IT-Systeme im Allgemeinen und in die angebotenen vertrauenswürdigen IT-Lösungen im Speziellen zu erschüttern. Die Eignung zur Verbrechensaufklärung sei fragwürdig, weil Straftäter beispielsweise auf andere Kommunikationsmöglichkeiten ausweichen würden. Die Beeinträchtigung des Grundvertrauens der Öffentlichkeit in den Schutz der kommunikativen Privatsphäre stehe in keinem angemessenen Verhältnis zur möglichen Ausbeute bei Strafverfolgungsmaßnahmen. Die geplanten Maßnahmen seien damit industriepolitisch kontraproduktiv, schädigend für den weiteren notwendigen Digitalisierungsprozess und stünden im Widerspruch zur politischen Zielsetzung, Deutschland zum Verschlüsselungsstandort Nr. 1“ zu entwickeln.

Prof. Norbert Pohlmann, TeleTrusT-Vorsitzender: „Der Staat hat die Pflicht, Bürgerinnen und Bürger sowie unsere Wirtschaft zu schützen. Durch die Aushebelung der Verschlüsselung wird diese Schutzpflicht missachtet und das Vertrauen in moderne IT-Systeme staatlich untergraben. Wir bieten daher den Vertretern der Gesetzgebungsverfahren einen offenen Dialog an, gemeinsam und mit der technischen Expertise der TeleTrusT-Mitgliedsunternehmen geeignete Lösungen zu erarbeiten.“

Der Bundesverband IT-Sicherheit e.V. plant einen fachlichen Diskurs, um einen gesellschaftlichen Ansatz dafür zu finden, den Digitalisierungsprozess sicher und vertrauenswürdig zu gestalten und Strafverfolgung ohne Schwächung der IT zu ermöglichen.

Weitere Informationen zum Thema:

datensicherheit.de, 07.06.2019
Verschlüsselte Kommunikationsdaten: Kritik an geplanten Zugriffen der Behörden

datensicherheit.de, 09.04.2019
5G-Netzausrüster: Europäische Lösung für Sicherheitsanforderungen gefordert

datensicherheit.de, 07.03.2019
Eckpunkte für Sicherheitsanforderungen von TK-Netzen veröffentlicht

datensicherheit.de, 23.02.2019
Sicherheit in 5G-Netzen

]]>
https://www.datensicherheit.de/teletrust-kritik-plan-schwaechung-verschluesselung-messenger-kommunikation/feed 0
Datensicherheit hat Auswirkung auf das Vertrauen in Online-Dienste https://www.datensicherheit.de/datensicherheit-auswirkung-vertrauen-online-dienste https://www.datensicherheit.de/datensicherheit-auswirkung-vertrauen-online-dienste#respond Tue, 11 Sep 2018 13:24:34 +0000 https://www.datensicherheit.de/?p=28724 Was ist eigentlich ein „Hack“? Gibt es einen Unterschied zwischen einem Hacking-Angriff und einer Datenschutzverletzung?

Von unserem Gastautor Emmanuel Schalit, CEO von Dashlane

[datensicherheit.de, 11.09.2018] Angesichts der Häufigkeit, mit der Hacks und Datenschutzverletzungen auftreten, verlieren Internet-Nutzer nicht nur den Überblick, sondern auch das Vertrauen in die Online-Dienste. Viele Mainstream-Medien verwenden die beiden Begriffe synonym und tragen damit nicht zur Aufklärung bei. Sicherlich haben beide auch Gemeinsamkeiten, dennoch gibt es einige wichtige Unterschiede, die jeder Internet-Nutzer kennen sollten.
Wenn es um die Sicherheit und den Schutz der eigenen Daten geht, ist es zwingend notwendig, wachsam und informiert zu sein.

Ein Hack ist ein vorsätzlicher Angriff auf ein geschütztes System

Ein Hack ist ein vorsätzlicher Angriff von einem böswilligen Akteur, der sich unautorisierten Zugriff auf ein geschütztes System (z. B. einen Computer oder Server) verschafft, um private Daten zu stehlen oder Lösegeld zu erpressen, damit das System wieder freigegeben wird.
Ein Hack wird von einem einzelnen Hacker oder einer organisierten Hacker-Gruppe durchgeführt. Die Art und Weise, wie solch ein Hacking-Angriff auf ein System erfolgt, kann variieren. Einige verwenden ausgeklügelte Hacking-Techniken, für die tiefgreifende Kenntnisse notwendig sind, um in ein System einzudringen und Abwehrmechanismen auszuschalten, während andere Hacker (auch als Script-Kiddies bezeichnete) ihre Angriffe über Softwareprogramme durchführen. Es ist wichtig zu beachten, dass nicht alle Hacker Verbrecher sind.
Im Gegenteil: Jedes Top-Sicherheits- und Technologie-Unternehmen (auch Dashlane!) beschäftigt sogenannte White Hat Hacker (das Gegenteil von den illegalen Black Hat Hackern), die kontinuierlich die implementierten Systeme des Unternehmens testen und Schwachstellen aufdecken. Die Unternehmen können solche ermittelten Sicherheitslücken dann schließen und ihre Sicherheitsmaßnahmen optimieren.
Wird in den Medien von einem Hack eines Unternehmens berichtet, handelt es sich allerdings immer um schlechte Neuigkeiten. Es bedeutet jedoch nicht, dass es für jeden Internet-Nutzer persönlich negative Konsequenzen hat. Denn ein Hack hat nicht automatisch zur Folge, dass private Daten gefährdet sind.

Beispiele für Hacking-Angriffe

Bereits die Übernahme eines Social-Media-Kontos kann als ein Hacking-Angriff eingestuft werden. So wurde zum Beispiel vor Kurzem das YouTube-Konto von Vevo gehackt und die Hacker haben dabei das am häufigsten angeklickte YouTube-Video aller Zeiten gelöscht: „Despacito“ von Luis Fonsi, das über fünf Milliarden Aufrufe auf dem Kanal von Vevo hatte (es wurde inzwischen erneut hochgeladen. Bei diesem Hacking-Angriff waren keine Kundendaten bei YouTube oder Vevo gefährdet, dafür erlitt allerdings Vevo einen Imageverlust.
Andererseits gibt es aber auch Hacks, die außerordentlich viel Schaden anrichten, wie z. B. der Hack von Equifax. Infolgedessen wurde nicht nur der Ruf des Finanzdienstleisters irreparabel geschädigt, sondern es waren auch streng vertrauliche Informationen von mehr als 143 Millionen Amerikanern gefährdet.
Hinter vielen Hacks stecken finanzielle Motive, so wie bei dem Hack auf die Exchange Mt Gox, bei dem sich während des Angriffs 740.000 Bitcoins in Luft aufgelöst haben. Das Unternehmen, das zum damaligen Zeitpunkt mehr als 70 Prozent aller Bitcoin-Transaktionen weltweit abwickelte, ging noch im selben Jahr Pleite.

Datenschutzverletzung – Unbefugter Einblick in Daten

Eine Datenschutzverletzung tritt auf, wenn unbefugte Personen Einblick in Daten erhalten, die unbeabsichtigt in einer nicht geschützten Umgebung aufbewahrt werden. Während Hacks das Ergebnis proaktiven, illegalen Verhaltens sind, geschehen Datenschutzverletzungen häufig durch Fahrlässigkeit, menschliche Fehler oder anderes unabsichtliches Fehlverhalten, dessen Resultat eine Sicherheitslücke darstellt.
Das Wort „Verletzung“ wird häufig für eine Reihe verschiedener Gefährdungen im Bereich der Cybersicherheit verwendet, darunter auch für Hacks.

Unterschiede und Gemeinsamkeiten

Im oben aufgeführten Beispiel des YouTube-Kontos von Vevo hatte der Hack keine Datenschutzverletzung zur Folge. Die Hacker sind einfach böswillig in ein System eingedrungen und haben Onlineinhalte gelöscht. Sie haben keine Unternehmens- oder Kundendaten offengelegt. Deshalb handelt es sich hierbei nicht um eine Datenschutzverletzung.
Im Fall von Equifax hingegen hatte der Hack eine Datenschutzverletzung zur Folge. Die Hacker hatten Zugriff auf die personenbezogenen Daten von mehr als 143 Millionen Menschen, die ihnen niemals hätten zur Verfügung stehen dürfen. Die Daten waren aufgrund einer Fahrlässigkeit unabsichtlich gefährdet – Equifax versäumte es, eine Sicherheitslücke in seiner Software zu beseitigen. Salz in die Wunde streute der Sicherheitsforscher Brian Krebs, der aufdeckte, dass das Unternehmen für einige seiner Online-Portale die Kombination „admin/admin“ für Benutzername und Passwort verwendete. Die Ursache(n) für diese Datenverletzungen sind zwar weiterhin ungeklärt, doch es liegt auf der Hand, dass der fahrlässige Umgang mit Passwörtern seitens von
Equifax die personenbezogenen Informationen von Millionen Menschen weltweit in Gefahr gebracht hat.
Ein weniger gravierendes Beispiel eines Hacking-Angriffs, der zu einer Datenschutzverletzung führte, ist die Datenschutzverletzung von Under Armour und MyFitnessPal. In diesem Fall wurden die Benutzernamen, E-Mail-Adressen und verschlüsselten Passwörter von über 150 Millionen Nutzern ausgespäht.
Es gibt auch Fälle, in denen Daten einer Datenschutzverletzung ausgesetzt sein können, weil sie online offengelegt werden, ohne dass dies die Folge eines Hacking-Angriffs ist. Ein relevantes Beispiel dafür ist die Datenschutzverletzung von Facebook und Cambridge Analytica. Obwohl die Daten von 87 Millionen Benutzern über Facebook an Cambridge Analytica weitergegeben wurden, erfolgte der Zugriff auf diese Daten durch Cambridge Analytica nicht in Form eines bösartigen Angriffs. Das Unternehmen konnte diese Daten vielmehr über eine Lücke in der Facebook-API erfassen (nicht über einen Hack).

Nicht alle Hacks resultieren in Datenschutzverletzungen – und nicht alle Datenschutzverletzungen sind das Ergebnis eines Hacking-Angriffs. Es gibt wichtige Unterschiede zwischen den beiden Begriffen.
Unternehmen setzen Kundendaten aufs Spiel. Passwort-Wiederverwendung und Passwort- Sharing sind zwei große Probleme. Wenn ein Unternehmen ein Passwort für mehrere Online-Konten verwendet, wird das Eindringen in die Systeme dem Hacker sehr leicht gemacht. Um das Problem besser zu verstehen, kann man an die physische Sicherheit denken. Für Auto, Büro und die eigene Wohnung verwendet niemand den gleichen Schlüssel, sonst könnte der Täter auf alles zugreifen. Alle Objekte werden durch einen individuellen Schlüssel geschützt. Das gleiche gilt für Passwörter. Unternehmen und jeder Internet-Nutzer privat benötigt einzigartige und starke Passwörter für alle Konten sowie eine Identitäts-Management-Software, die Nutzung zu überwachen und alle Anomalien zu erkennen, die sowohl interne als auch externe Sicherheitsbedrohungen sein können.
Je besser Internet-Nutzer diese Unterschiede kennen und letztendlich wissen, wie solche Cybersicherheitslücken auftreten, desto höher ist die Chance, in solchen Situationen angemessen zu reagieren und sich selbst sowie die sensiblen personenbezogenen oder finanziellen Daten vor bösartigen Angreifern – oder einfacher Fahrlässigkeit – zu schützen!

Weitere Informationen zum Thema:

Dashlane
Bessere Passwortverwaltung

datensicherheit.de, 08.09.2018
Lehren aus der Datenschutzvorfall beim Credit Bureau Equifax

datensicherheit.de, 07.09.2018
Hackerattacke auf British Airways: Schnelles Handeln essentiell

datensicherheit.de, 24.07.2018
Datenleck bei Automobil-Zulieferer: Schutz von Daten jenseits der Unternehmensgrenzen

datensicherheit.de, 01.03.2018
Hacker-Angriff auf Datennetzwerk des Bundes: Ganzheitliches Sicherheitsmanagement notwendig

datensicherheit.de, 01.03.2018
Selbst nach Cyber-Attacke: Unternehmen ändern ungern Sicherheitsstrategie

datensicherheit.de, 01.03.2018
Daten als wertvollstes Asset müssen ins Zentrum der Sicherheitsstrategie gestellt werden

]]>
https://www.datensicherheit.de/datensicherheit-auswirkung-vertrauen-online-dienste/feed 0
WhatsApp-Sicherheitsvorfall untergräbt das Vertrauen im Internet https://www.datensicherheit.de/whatsapp-sicherheitsvorfall-vertrauen-internet https://www.datensicherheit.de/whatsapp-sicherheitsvorfall-vertrauen-internet#respond Thu, 09 Aug 2018 08:55:29 +0000 https://www.datensicherheit.de/?p=28365 Ein Kommentar von Kevin Bocek, VP Security Strategy and Threat Intelligence bei Venafi

[datensicherheit.de, 09.08.2018] Die Sicherheitsforscher von Check Point haben eine brisante Schwachstelle in WhatsApp entdeckt, die es ermöglicht, scheinbar vertrauenswürdige Nachrichten zu manipulieren und gefälschte Nachricht im Namen eines unbeteiligten Nutzers zu verschicken. Böswillige Akteure könnten über diese Schwachstelle beispielsweise eine bereits gesendete Antwort nachträglich verändern, sodass sie wie eine legitime Nachricht des Absenders wirkt. In einem Gruppenchat könnten sie wiederum gefälschte Nachrichten verbreiten, selbst wenn die zitierte Person kein Mitglied der Gruppe ist.

Vertrauen in Messenger wir untergraben

Diese Schwachstelle bietet zahlreiche Möglichkeiten für einen Betrug und untergräbt das Vertrauen in Messenger, das ihnen täglich entgegengebracht wird. Kevin Bocek, VP Security Strategy and Threat Intelligence bei Venafi, erklärt dazu: „Der Umstand, dass WhatsApp-Chats gefälscht werden, stellt ein großes Problem für die Zukunft dar: Wir müssen darauf vertrauen können, dass Maschinen, die rund um die Uhr für uns arbeiten, wie unsere Smartphones sicher sind sowie darauf, dass das Internet vertrauenswürdig und privat ist. Es ist einfach, sich vorzustellen, wie die Fähigkeit, unsere Freunde und Familienmitglieder zu imitieren, Schaden verursacht. Es könnte den Kriminellen erlauben, uns dazu zu bringen, alle möglichen Dinge zu tun, und nicht nur Chats, sondern das Vertrauen in alles zu untergraben – von der Art, wie wir Bankgeschäfte tätigen, bis hin zu der Art, wie wir einkaufen.“

Kevin Bocek, Venafi

Foto: Venafi

Kevin Bocek, VP Security Strategy and Threat Intelligence, Venafi

„Dies ist eine schwerwiegende Schwachstelle, die auf dem Missbrauch von Maschinenidentitäten beruht – das heißt, den Verschlüsselungsschlüssel und digitalen Zertifikaten, die Privatsphäre und eine Authentifizierung zwischen unseren Geräten, Anwendungen und Clouds ermöglichen. Ohne sie wären wir nie in der Lage, sicher zu kommunizieren, aber leider zeigt diese Schwachstelle genau, wie sie missbraucht werden können und dass Maschinenidentitäten der am wenigsten verstandene Teil der Cybersicherheit sind. Schlimmer noch, wir als Verbraucher können nichts gegen diesen Fehler tun“, so Bocek weiter. „Es liegt an den Unternehmen sicherzustellen, dass sie die Identitäten alle ihrer Maschinen schützen und wie sie genutzt werden, um diese Schwachstellen und Exploits zu verhindern. Wie können wir sonst sicher sein, mit wem wir wirklich reden, mit wem wir Bankgeschäfte tätigen oder von wem wir etwas kaufen?“

Weitere Informationen zum Thema:

datensicherheit.de, 08.08.2018
WhatsApp-Schwachstelle: FakesApp ermöglicht Manipulation von Textnachrichten

datensicherheit.de, 08.12.2017
Expertenwarnung: Hintertüren in der Verschlüsselung bereiten Cyber-Kriminalität den Weg

 

]]>
https://www.datensicherheit.de/whatsapp-sicherheitsvorfall-vertrauen-internet/feed 0
Studie: Unternehmen vernachlässigen IoT-Sicherheit https://www.datensicherheit.de/studie-unternehmen-vernachlaessigen-iot-sicherheit https://www.datensicherheit.de/studie-unternehmen-vernachlaessigen-iot-sicherheit#comments Mon, 30 Jul 2018 17:36:20 +0000 https://www.datensicherheit.de/?p=28231 Vertrauen der Kunden gefährdet

[datensicherheit.de, 30.07.2018] Trend Micro präsentiert heute die Ergebnisse einer weltweiten Umfrage unter IT-Entscheidern zum Thema Sicherheit im Internet der Dinge (IoT). Laut dieser Studie sorgen sich die Befragten im Falle eines Cyberangriffs auf IoT-Anwendungen vor allem um das Vertrauen ihrer Kunden. Ebenfalls geht aus der Umfrage hervor, dass eine große Diskrepanz zwischen den Investitionen in IoT-Systeme und deren Absicherung besteht.

Das japanische IT-Sicherheitsunternehmen Trend Micro veröffentlicht heute die Ergebnisse einer weltweiten Umfrage zum Thema Internet der Dinge (Internet of Things, IoT) und dessen Absicherung, an der über 1.150 Entscheider aus IT und IT-Sicherheit teilnahmen. Sie wurden unter anderem zu getätigten und geplanten Investitionen, Umsetzungsstrategien und technologischen Herausforderungen befragt.

Wachsende Anzahl vernetzter Geräte macht Unternehmen anfällig für Cyberbedrohungen

Die wachsende Anzahl vernetzter Geräte macht Unternehmen anfällig für eine Vielzahl von Cyberbedrohungen. Dennoch antworteten 43 Prozent der Befragten, dass IT-Sicherheit bei der Umsetzung von IoT-Projekten nur eine Nebenrolle spielt. Unter den Befragten aus Deutschland war dieser Wert mit 46 Prozent weltweit am höchsten. Während fast zwei Drittel der Befragten (63 Prozent) angaben, dass Cyberangriffe im Zusammenhang mit IoT-Anwendungen in den vergangenen 12 Monaten zugenommen haben, stuft nur die Hälfte (53 Prozent) von ihnen vernetzte Geräte als eine Bedrohung für ihr Unternehmen ein.

Die Ergebnisse legen außerdem nahe, dass womöglich nur unzureichende Sicherheitstests durchgeführt werden bevor neue Geräte zu Unternehmensumgebungen hinzugefügt werden. Die Umfrage ergab auch, dass Unternehmen in den letzten 12 Monaten durchschnittlich drei Angriffe auf vernetzte Geräte verzeichneten. Nur etwas über ein Drittel der Unternehmen (38 Prozent), die IoT-Lösungen umgesetzt haben oder im Begriff dazu sind, haben IT-Sicherheitsexperten in den Implementationsprozess einbezogen. Von diesen entfallen jeweils etwa ein Drittel (32 Prozent) auf die Bereiche Smart Factories, Smart Utilities (31 Prozent) und Wearables (30 Prozent). Das bedeutet aber ebenso, dass ein beachtlicher Teil von Unternehmen weltweit einer Vielzahl von Bedrohungen Tür und Tor öffnet.

„Viele Unternehmen sehen in IoT-Systemen die Zukunft und setzen daher neue Arten vernetzter Geräte in ihren Netzwerkumgebungen ein“, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Das verbessert zwar ihre Geschäftsprozesse, stellt jedoch auch ein großes Problem hinsichtlich neuer Cyber-Risiken dar, da die eingebauten Betriebssysteme normalerweise nicht ohne weiteres gepatcht werden können. Die Investitionen in IT-Sicherheitsmaßnahmen sollten sich daher an den Investitionen in den Ausbau von Systemen orientieren. Nur so kann das Risiko eines Datenverlustes verringert werden, der große Auswirkungen auf den Umsatz und das Vertrauen der Kunden haben kann.“

Sicherheit, Verantwortlichkeit, Reputation und Auswirkungen auf betroffene Unternehmen

Die wichtigsten Konsequenzen eines Datenverlustes bestehen laut den Befragten im Vertrauensverlust der Kunden (52 Prozent), dicht gefolgt von finanziellen Schäden (49 Prozent). Obwohl die kürzlich in Kraft getretene EU-Datenschutzgrundverordnung (DSGVO) für viele eine hohe Priorität hat, wurden die aus ihr entstehenden Konsequenzen als deutlich weniger bedeutend eingestuft. Laut den Befragten hätte ein sicherheitsrelevanter IoT-Vorfall unter anderem negative Auswirkungen auf folgende Bereiche:

  • Kundenvertrauen (52 Prozent)
  • Finanzielle Schäden (49 Prozent)
  • Verlust personenbezogener Daten (32 Prozent)
  • Strafen durch Behörden (31 Prozent)
  • Verstöße gegen Datensicherheitsbestimmungen (28 Prozent)

Datenverluste können große Auswirkungen auf Geschäftsprozesse haben: Beispielsweise können sie die DSGVO-Konformität von Unternehmen in Gefahr bringen oder kritische Netzwerke lahmlegen. Die Untersuchung bestätigt, dass IT-Sicherheit nicht lediglich eine Fußnote sein darf. Stattdessen muss sie von Anfang an eine Schlüsselrolle bei der Implementierung von IoT-Projekten und -Prozessen einnehmen.

IT-Sicherheit muss in das Design der IoT-Lösungen eingearbeitet sein

Udo Schneider dazu weiter: „Die beträchtlichen Investitionen in die Technologie zeigen, dass IoT-Lösungen viele Vorteile für Unternehmen bieten. IT-Sicherheit muss aber in das Design der Lösungen eingearbeitet sein und IT-Experten müssen in den Entwicklungs- und Umsetzungsprozess einbezogen werden. Ansonsten können Schäden auf Unternehmen zukommen, die die möglichen Gewinne der Technologie bei weitem übersteigen.“

Die Ergebnisse zeigen auch, dass derzeit stark in IoT-Technologien investiert wird: Unternehmen geben durchschnittlich 2,5 Millionen US-Dollar pro Jahr aus. Angesichts der beträchtlichen finanziellen Aufwendungen und der gravierenden Auswirkungen, die ein Cyber-Angriff auf Unternehmen haben kann, sollte IT-Sicherheit priorisiert werden, um Risiken zu mindern.

Weitere Informationen zum Thema:

datensicherheit.de, 25.07.2018
SANS-Studie: Cybersicherheit im IIoT bedroht

datensicherheit.de, 05.07.2018
Rückblick: SANS European ICS Summit 2018 in München

datensicherheit.de, 04.07.2018
Cybersicherheit: Führungskräften in Europa müssen sensibilisiert werden

datensicherheit.de, 25.06.2018
Angriffe auf Cyber-Sicherheit bei einem Drittel der Industriebetriebe

datensicherheit.de, 08.11.2017
Studie: Cybersicherheit im Kontext von IoT und Operational Technology

 

]]>
https://www.datensicherheit.de/studie-unternehmen-vernachlaessigen-iot-sicherheit/feed 1
Command Control: Datenschutz ist neue Vertrauenswährung https://www.datensicherheit.de/command-control-munich-2018-datenschutz-vertrauenswaehrung https://www.datensicherheit.de/command-control-munich-2018-datenschutz-vertrauenswaehrung#respond Tue, 24 Jul 2018 15:51:31 +0000 https://www.datensicherheit.de/?p=28159 Interdisziplinärer Austausch mit Experten, Aufsichtsbehörden und Anbietern für branchenübergreifende Datensicherheitskultur / Cybersecurity-Summit in München diskutiert praktische Umsetzung von Datenschutz

[datensicherheit.de, 24.07.2018] Fast musste man annehmen, dass am 25. Mai 2018 das Internet abgeschaltet wird, so groß schien die Aufregung und Verunsicherung über das Inkrafttreten der neuen EU-Datenschutzgrundverordnung (EU-DSGVO). Fakt ist jedoch, dass die neue europaweite Datenschutznovelle größeren Einfluss auf zukünftige Geschäftsmodelle von Unternehmen und ihre Governance haben wird, als bislang angenommen. Rund 120 Tage nach der Einführung wird der neue Cybersecurity-Summit Command Control deshalb vom 20. – 22. September 2018 in München eine erste Bilanz zur EU-DSGVO ziehen und aufzeigen, warum Datenschutz heute ein maßgeblicher Faktor für wirtschaftlichen Erfolg ist. Zudem erfahren die Teilnehmer von der Berichterstatterin des EU-Parlaments zum europäischen Rechtsakt zu Cybersecurity Prof. Angelika Niebler (MdEP), wie die Europäische Union Cybersicherheit in Zukunft im Interesse von Industrie und Verbrauchern steuern wird.

EU-Datenschutzgrundverordnung soll mehr Sicherheit bringen

Die neue EU-Datenschutzgrundverordnung soll mehr Sicherheit bringen: Mit den neuen Vorgaben werden insbesondere der Verbraucherschutz und der transparente Umgang mit Daten gestärkt. Die neue Regelung hat dadurch erhebliche Auswirkungen auf aktuelle und künftige Geschäftsmodelle: Unternehmen müssen deshalb jetzt Maßnahmen treffen, um die Einhaltung der Compliance-Regeln und die Kontrolle ihrer Kundendaten sicherzustellen. Andernfalls riskieren sie, das Vertrauen ihrer Kunden zu verlieren. Datenschutz- und Datensicherheitsmaßnahmen werden dadurch zu einem erfolgskritischen Faktor, der über die weitere Reputation und künftiges Wachstum entscheidet.

Große Verunsicherung in der Wirtschaft

In der Wirtschaft besteht jedoch große Verunsicherung, da die Umsetzung vieler Datenschutzregeln auch nach dem Stichtag am 25. Mai unklar ist. Sorge bereitet den Unternehmen etwa, dass mit der EU-DSGVO eine Flut von Anfragen auf Auskunft und Datenlöschung auf sie zukommen und in der Folge das Alltagsgeschäft leiden könnte. Erschwerend kommt hinzu, dass bislang mehr als die Hälfte der zuständigen Behörden in den EU-Staaten nicht ausreichend ausgestattet ist, geltendes Datenschutzrecht umzusetzen. So fehlt es laut einer Umfrage der Nachrichtenagentur Reuters mindestens 17 von 24 nationalen Datenschutzbehörden an Personal und rechtlichen Kompetenzen zur Durchsetzung der EU-DSGVO. Die Unternehmen befinden sich dadurch in einer Art Schwebezustand.

„Mit der EU-Datenschutzgrundverordnung wächst bei Unternehmensverantwortlichen die Unsicherheit, ob ihre Datenschutz-Governance im weiteren Geschäftsalltag noch tragfähig ist und welche Risiken daraus für ihr Geschäftsmodell entstehen“, beschreibt Tom Köhler, Partner der auf vernetzte Cybersicherheit spezialisierten Strategieberatung connecting trust, die gegenwärtige Situation in Unternehmen. Der neue Cybersecurity-Summit der Messe München „Command Control“ wird deshalb rund vier Monate nach Inkrafttreten der EU-DSGVO eine erste Bilanz ziehen und die nächsten praktischen Schritte für Organisationen und Unternehmen im Datenschutz diskutieren. „Wir wollen vor allem Verständnis dafür schaffen, dass Datenschutz kein reines IT-Problem, sondern eine Business-Aufgabe ist“, erklärt Klaus Dittrich, Chef der Messe München.

Verantwortungsbewusster Umgang mit Daten als Schlüssel für Wachstum

Das Credo der Command Control ist: Nur umfangreicher Datenschutz schafft Vertrauen in der digitalen Welt. Ein verantwortungsbewusster Umgang mit Daten und die Anpassung der Governance-Strukturen in Organisationen sind ein entscheidender Schlüssel für Innovationen und Wachstum. „Datenschutz wird damit zur neuen Vertrauenswährung und entscheidet über den zukünftigen Erfolg von Geschäftsmodellen“, betont Dittrich. Das neue Cybersecurity-Format der Messe München sensibilisiert deshalb Entscheider, Führungskräfte und Anwender für besseren Schutz von geistigem Eigentum, Geschäftsgeheimnissen sowie Kundendaten und bringt sie mit Experten, Aufsichtsbehörden und Anbietern zusammen. Die Bandbreite der Zielgruppen ist laut Dittrich groß: „Von unserem Angebot können neben dem Top-Management insbesondere Führungskräfte der jeweiligen mit Datenschutz betrauten Fachgebiete vom Chief Information Security Officer, über den Chief Data Officer und Datenschutzbeauftragten bis hin zum Chief Risk Officer und Rechtsexperten profitieren.“

Themenwelt Data Protection bietet Lösungen für drängende Herausforderungen

Die Command Control adressiert dazu in Form von Paneldiskussionen und Workshops Unsicherheits- und Risikofaktoren beim Datenschutz und fördert branchenübergreifend die erfolgreiche Implementierung von wirksamen Datenschutz- und -sicherheitsmaßnahmen in Unternehmen. Unter anderem erfahren die Teilnehmer, wie sich die EU-DSGVO auf das Geschäft und ihre interne Organisationsstruktur auswirkt, warum eine ordnungsgemäße Daten-Governance die Einhaltung von Datenschutzbestimmungen erleichtert, auf welche Art und Weise man mit Datenschutz durch Design Wettbewerbsvorteile erreichen kann, wie man rechtlich mit Datenpannen in einer komplexen digitalen Welt umgeht und sich Finanz- und Reputationsschäden bei Datensicherheitsvorfällen verhindern lassen. Zudem zeigt die Veranstaltung auf, wie die zuständigen Fachabteilungen in Unternehmen in die Lage versetzt werden können, Datenschutz und -sicherheit erfolgreich und messbar umzusetzen.

Neben dem Panel „Cybersecurity – Europäische Ansätze“ mit Prof. Angelika Niebler haben die Teilnehmer die Möglichkeit, sich mit weiteren renommierten internationalen Experten und Datenschützern auszutauschen. Beispielsweise diskutieren Steve Purser, Head of Core Operations bei der Europäische Agentur für Netz- und Informationssicherheit ENISA und der renommierte Datenschutzexperte Dr. Alexander Duisberg über den aktuellen Stand bei der EU-DSGVO und der europäischen Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit NIS. Ilias Chantzos, Senior Director of Government Affairs EMEA und Asia Pacific beim führenden Cybersecurity-Anbieter Symantec, geht dagegen im Rahmen eines Panels darauf ein, wie Unternehmen der Meldepflicht bei Datenvorfällen im Rahmen der neuen EU-Gesetzgebung nachkommen können. Außerdem stellt Max Imbiel vom Beratungsunternehmen BridgingIT verschiedene erfolgreiche Projekte vor, bei denen Unternehmen zur vollständigen DSGVO-Compliance begleitet wurden.

Weitere Informationen zum Thema:

Command Control
The Leading Summit for Cyber Security

datensicherheit.de, 19.07.2018
DSGVO: Hohe Bekanntheit bei geringer Wertschätzung

datensicherheit.de, 17.03.2018
EU-DSGVO: Perspektiven des Datenschutzes nach dem 25. Mai 2018

]]>
https://www.datensicherheit.de/command-control-munich-2018-datenschutz-vertrauenswaehrung/feed 0
Vertrauen sinkt: Mehrheit der Befragten erwartet mehr staatliches Engagement für IT-Sicherheit https://www.datensicherheit.de/vertrauen-staat-engagement-it-sicherheit https://www.datensicherheit.de/vertrauen-staat-engagement-it-sicherheit#respond Mon, 05 Mar 2018 13:18:17 +0000 https://www.datensicherheit.de/?p=27346 80 Prozent fordern ein offizielles IT-Sicherheitssiegel

[datensicherheit.de, 05.03.2018] Der Hackerangriff auf das Netz des Bundes, der die Bundesregierung in diesen Tagen erschüttert, werfe auch ein Schlaglicht auf die Haltung der Menschen in Deutschland zu Internet-Sicherheitsfragen. Wie eine Erhebung des Deutschen Instituts für Vertrauen und Sicherheit im Internet (DIVSI) nach eigenen Angaben 2017 deutlich machte, erwarten 85 Prozent der Bevölkerung ausdrücklich vom Staat, dass er in unserem Digitalen Zeitalter für Sicherheit im Internet sorgt – gleichzeitig trauten ihm genau dies 84 Prozent nicht zu. Dieses eklatante Missverhältnis gebe Grund zur Sorge.

Vertrauen in den Staat bedroht

Es gebe immer Situationen, so beispielsweise die Flüchtlingskrise, die sinkendes Vertrauen in den Staat mit sich bringen könnten. Der erfolgreiche Hacker-Angriff habe mit hoher Wahrscheinlichkeit ähnliche Folgen und werde das Vertrauen in die eigentlich geforderten Fähigkeiten des Staates bei der Gefahrenabwehr weiter schwinden lassen.
DIVIS-Direktor Matthias Kammer: „Dazu passt, dass der schon länger laufende Angriff auf das Regierungsnetzwerk erst jetzt offiziell zugegeben wurde. Auch eine solche mangelnde Information über die Geschehnisse trägt nicht dazu bei, die Sicherheitsängste der Bürger im Umgang mit dem Internet geringer werden zu lassen.“

Mehr staatliches Engagement gefordert

Die Umfrage des DIVSI ergab demnach weiterhin, dass die Internetnutzer mehr staatliches Engagement für die Sicherheit im Internet fordern. So befürworteten 80 Prozent der Befragten ein offizielles Sicherheitssiegel, an dem sich vertrauenswürdige Angebote und Dienstleistungen problemlos erkennen lassen.
Genauso viele Nutzer wünschten sich eine staatliche Stelle, bei der die Verantwortung für alle sicherheitsrelevanten Fragen im Internet gebündelt ist. Im Prinzip existiere mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits eine solche Einrichtung. Kammer sieht mit Blick auf die aktuellen Ereignisse dringenden Handlungsbedarf: „Ich fordere die neue Bundesregierung dazu auf, das BSI als Konsequenz aus diesem erfolgreichen Hackerangriff zu stärken. Es wäre unverantwortlich, wenn die Regierung trotz dieses alarmierenden Ereignisses einfach zur Tagesordnung übergehen würde.“ Für Kammer könnte insbesondere eine Unabhängigkeit des BSI, wie beispielsweise bereits beim Rechnungshof vorhanden, das Vertrauen der Menschen in die Möglichkeiten der Gefahrenabwehr und rechtzeitiger Gefahrenerkennung, vor allem aber in die Entschlossenheit und Handlungsfähigkeit des Staates verbessern.

Sorge nehmen, den Sicherheitsinteressen des Innenministeriums unterworfen zu sein!

Ein unabhängiges BSI sollte laut Kammer die Bürger „wertfrei beraten können und die Sorge nehmen, den Sicherheitsinteressen des Innenministeriums unterworfen zu sein“.
Dies sei umso wichtiger, da die Deutschen der Digitalisierung grundsätzlich unverändert positiv gegenüberstehen würden: Etwa 70 Prozent der Menschen seien überzeugt, dass diese Entwicklung für sie persönlich Vorteile biete. Diese Zahl mache deutlich, dass das Internet längst in der Mitte unserer Gesellschaft angekommen sei.
Um die Vorteile der Digitalisierung für sich nutzen zu können, müssten sich die Menschen jedoch sicher und souverän in der Digitalen Welt bewegen können. „Hier sind Staat und Unternehmen gefordert, die vielen digitalen Angebote, die den Alltag erleichtern, mit höherer Sicherheit in Einklang zu bringen und damit Vertrauen zu stärken“, betont Kammer.

Weitere Informationen zum Thema:

datensicherheit.de, 17.11.2014
DIVSI Studie: Daten – Ware und Währung

]]>
https://www.datensicherheit.de/vertrauen-staat-engagement-it-sicherheit/feed 0