DSGVO- So kann Lenovo Ihnen mit der - Die neue Datensicherheit: Datenverwaltung helfen
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Einführung Die Datenschutz-Grundverordnung der EU (DSGVO) ist ein wegweisender Versuch, die Datenschutzgesetze in der Region zu aktualisieren und dem digitalen Zeitalter entsprechend anzupassen. Sie löst die Datenschutzrichtlinie von 1995 ab (Data Protection Act in Großbritannien) und befasst sich schwerpunktmäßig damit, Verbraucher in der Europäischen Union mit den Rechten zur Verwendung ihrer personenbezogenen Daten auszustatten. Für Unternehmen bedeutet dies, dass sie eine Reihe neuer, strenger Vorschriften einhalten müssen. Die Abfassung der DSGVO hat einige Jahre in Anspruch genommen. In der 81-seitigen Verordnung wird eine umfassende Themenpalette abgedeckt – von Datenübertragbarkeit bis hin zur Benutzereinwilligung in Datenschutzerklärungen und dem Recht auf Löschung. Hauptsächlich sollen jedoch die schädlichen Datensicherheitsverletzungen weltweit durch Verbesserung der grundlegenden Datenschutzverfahren verringert werden. Dies hat wesentliche Auswirkungen auf IT-Sicherheitsteams. Alle Unternehmen sollten sich daher bezüglich der DSGVO über die folgenden Aspekte im Klaren sein: • Die DSGVO tritt am 25. Mai 2018 in Kraft. • Sie gilt für ALLE Unternehmen weltweit, sofern sie Informationen von EU-Bürgern verarbeiten (einschließlich Großbritannien nach dem Brexit). • Verstöße können mit Strafen von bis zu 20 Millionen Euro oder 4 % des weltweiten Jahresumsatzes geahndet werden, je nachdem, welcher Betrag höher ist. Leider herrscht noch immer In diesem E-Book Die ordnungsgemäße viel Verwirrung um die neue werden die wesentlichen Einhaltung verringert nicht Verordnung, auch darum, Cybersicherheitsbedrohungen nur das Risiko von Bußgeldern, für wen sie gilt und welche und -herausforderungen sondern kann auch zu einer Maßnahmen Unternehmen erläutert, mit denen Unternehmenskultur beitragen, für ihre Einhaltung ergreifen Unternehmen nach Ansicht die auf einer vorbildlichen müssen. Erst im Dezember von Lenovo konfrontiert Cybersicherheit basiert. Dieser wurde bekannt, dass werden, sowie die technischen Aspekt wird sich zunehmend Forschungsergebnissen Maßnahmen, die für die zu einem Wettbewerbsvorteil zufolge mehr als die Hälfte Einhaltung der DSGVO entwickeln, je besser (57 %) der Experten für implementiert werden müssen. Verbraucher sich mit Cybersicherheit hinsichtlich Darüber hinaus wird erklärt, dem Thema Datenschutz der Einhaltung der DSGVO wie Technologie von Lenovo auskennen. besorgt sind. Ein Drittel Sie bei Ihren Strategien gab sogar an, dass diese für die Einhaltung der keine Priorität habe. Laut Datenverwaltungsvorgaben den amtlichen Statistiken unterstützen kann. Großbritanniens vom Januar 2018 haben 38 % der Unternehmen noch nicht einmal von der DSGVO gehört. 2
Die Cybersicherheitsbedrohung Die DSGVO und andere aktuelle Datenschutz- und Sicherheitsgesetze in anderen Regionen können als Reaktion auf zunehmende Cyberbedrohungen und Sicherheitsherausforderungen angesehen werden, mit denen Unternehmen konfrontiert sind. Diese werden nachfolgend aufgeführt: • Phishing-Angriffe auf Mitarbeiter • Datendiebstahl mithilfe von Malware und Ransomeware • Umgang mit und Offenlegen von Daten durch Mitarbeiter Diese drei Bedrohungen stellen eine konkrete Gefahr für Unternehmen dar. Tatsächlich gibt ein Sicherheitsanbieter an, er habe allein in der ersten Jahreshälfte 2017 mehr als 38 Milliarden unterschiedliche Angriffe abgewehrt, darunter 82 Millionen Ransomware-Angriffe. Unabhängigen Recherchen zufolge ging es bei 90 % der Verstöße und Sicherheitsvorfälle des Jahres 2016 um Phishing. Die britische Datenschutzbehörde – das Information Commissioner's Office (ICO) – setzt die DSGVO in Großbritannien um und gibt an, dass die Anzahl der Verstöße gegen die Datensicherheit im 2. Quartal 2017/18 im Vergleich zum selben Zeitraum des Vorjahres um 15 % zugenommen hat. Menschliches Versagen, beispielsweise das versehentliche Speichern sensibler Daten in einem freigegebenen OneDrive-Ordner, Senden von E-Mails an falsche Empfänger oder Freigeben von Daten im öffentlichen Internet, wird immer noch als Hauptursache derartiger Verstöße gemeldet. Neben den Statistiken zeigt die stetig wachsende Liste von Verstößen und Datenlecks in Unternehmen, darunter Yahoo, Equifax, Uber und Verizon, dass auch finanzstarke Unternehmen betroffen sein können. Die jüngste Entdeckung von 1,4 Milliarden frei verfügbaren Klartext-Anmeldedaten auf einer Website im Darknet weist auf die weiterhin bestehenden Herausforderungen beim Schutz der Anmeldedaten von Mitarbeitern hin, die Cyberangreifern den Weg frei machen können, wenn sie in falsche Hände geraten. 3
Technische Maßnahmen: Welche Sicherheit ist erforderlich? Anders als die frühere Datenschutzregelung ist die DSGVO eine Verordnung. Das bedeutet, sie muss von den EU-Mitgliedsstaaten umgesetzt werden, mit minimalen Änderungen. Dies gilt auch für Großbritannien, wo im Parlament die „Data Protection Bill“ auf den Weg gebracht wurde, um dieselben Regelungen für die Zeit nach dem Brexit im Gesetz zu verankern. Was also steht in der DSGVO zu Sicherheitskontrollen? Wenn Sie eine einfache Liste mit Funktionen erwarten, die Sie in Ihrem Unternehmen implementieren müssen, werden Sie enttäuscht sein: Die neue Verordnung ist eher prozessorientiert und schreibt keine Technologien vor. Laut Artikel 32, der sich mit der „Sicherheit der Verarbeitung“ befasst, müssen Unternehmen geeignete technische und organisatorische Maßnahmen implementieren, „um ein dem Risiko angemessenes Schutzniveau zu gewährleisten“. Zu diesen Maßnahmen gehören unter anderem: • die Pseudonymisierung und Verschlüsselung personenbezogener Daten • die Fähigkeit, die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen • die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu diesen bei einem physischen oder technischen Zwischenfall rasch wiederherzustellen • ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung Die Herausforderungen für mittelständische Unternehmen Die Bedrohungen, denen mittelständische Unternehmen ausgesetzt sind, werden durch mehrere Trends verschärft, die sich auf ihre Geschäftsabläufe auswirken: • die explosionsartige Zunahme des mobilen Arbeitens (Notebooks und andere Geräte) • das Ende der Perimetersicherheit • Benutzer, die von ihren Notebooks bzw. Geräten aus auf Dienste und Daten in der Cloud zugreifen 4
Was bedeutet das für Sie? IT-Führungskräfte benötigen ein in die Tiefe gestaffeltes Sicherheitskonzept, dessen Hauptaugenmerk auf dem Endpoint (Desktops, Notebooks, Smartphones, Tablets, Servers, Workstations) liegt, dem wichtigsten Zugangspunkt für Angreifer und die primäre Stelle, an der Daten durch Nachlässigkeit von Mitarbeitern nach außen dringen können. Das Marktforschungsinstitut Forrester erklärt: „Die Endpoint-Sicherheit muss im Kampf gegen Cyberangriffe an vorderster Front stehen. Sicherheitslücken in Unternehmen gehören mittlerweile zur Tagesordnung und die Endgeräte der Mitarbeiter sowie die Server sind häufiger denn je im Fadenkreuz der Angreifer.“ Yasser Rasheed, Leiter des Geschäftsbereichs Kundensicherheit bei Intel, empfiehlt drei bewährte Schritte: Daten schützen Häufig wird die Festplattenverschlüsselung eingesetzt. Das ist zwar ein guter erster Schritt, bei der Implementierung auf Softwareebene jedoch 01 ungeeignet. Dies liegt daran, dass während der Laufzeit des PCs ein lokaler Verschlüsselungsschlüssel von der Hardware generiert und im Systemhauptspeicher abgelegt werden muss – somit kann das System gehackt werden. Intel empfiehlt Unternehmen, sensible Daten zunächst auf Hardwareebene (Datei und Ordner) zu klassifizieren und anschließend zu verschlüsseln. Zugriff auf Daten schützen Es spielt keine Rolle, wie gut Daten geschützt sind. Wenn Sie Angreifern die virtuellen Schlüssel überlassen, können sie mühelos darauf zugreifen. Der Zugriff basiert heutzutage auf Personen und deren Funktion im Unternehmen. Die statische Sicherheit, die auf Benutzernamen und Kennwörtern basiert, ist jedoch sehr schwach. Verizon DBIR gibt an, dass 02 im Jahr 2016 81 % der durch Angriffe verursachten Datenverletzungen auf gestohlene oder schwache Kennwörter zurückzuführen waren. Deshalb spricht Intel sich für die Implementierung einer mehrstufigen Authentifizierung in der Hardware aus, die auf Biometrie basiert. [Zitat Yasser: „Der Identitätsschutz muss höchste Priorität haben. Ob Sie von einem PC aus auf lokale oder in der Cloud gespeicherte Daten zugreifen – wir empfehlen allen Unternehmen, ihre Zugriffskontrolle in eine mehrstufige Authentifizierung auf Hardwareebene zu ändern.“] Einhaltung durch Protokollierung unterstützen 03 Die Hardware-basierte Sicherheitsprotokollierung ist wesentlich, um zu belegen, dass Sie die Schritte 1) und 2) durchführen. Auch wenn Sie die bewährten Verfahren befolgen, sollten Sie dies den Aufsichtsbehörden unbedingt nachweisen können. 5
Wie kann Lenovo behilflich sein? Glücklicherweise kann Lenovo Sie unterstützen. Die DSGVO fordert Unternehmen (Datenverarbeiter und Datenverantwortliche) zu Investitionen in die richtigen Tools auf, um die Einhaltung und die Befolgung bewährter Verfahren nachweisen zu können. Lenovo kombiniert Partnerschaften mit führenden Sicherheitsanbietern sowie eigene Software- und Hardwarelösungen und Services, um verschiedene Aspekte der DSGVO zu unterstützen. Hierzu sichern wir Daten und Zugriff und bieten Sicherungsfunktionen an. Hardware dTPM (Discrete Trusted Platform Module): Eine integrierte Funktion von Lenovo ThinkPad, Lenovo ThinkCentre und Lenovo ThinkStation Systemen, die alle Benutzerdaten verschlüsselt, auch die Kennwörter. Windows Hello: Nutzt biometrische Sensoren für die Benutzererkennung und bietet somit hohen Schutz auf Unternehmensebene, denn Benutzer können ihr Gerät mithilfe ihres Gesichts entsperren. „Match-on-Chip“-Lesegerät für Fingerabdrücke: Im Jahr 2004 erschien das Lenovo ThinkPad T42 als erster Notebook-PC mit eingebautem Lesegerät für Fingerabdrücke. Seither haben wir die Fingerabdrucktechnologie immer weiter entwickelt und die Benutzererfahrung verbessert. Die neue „Match-on-Chip”-Technologie macht die Authentifizierung noch sicherer, indem sie die Gefahr der Kompromittierung von Fingerabdruckdaten reduziert. Mit Intel Authenticate können Sie die Authentifizierung noch sicherer machen. Remote-Datenlöschung: Lenovo Geräte sparen Zeit, indem Daten mit Intel® Remote Secure Erase für Intel® Solid-State-Laufwerke, die mit der Intel® Active Management Technology verwaltet werden, manuell von den Laufwerken gelöscht werden. Auf diese Weise lassen sich SSD-Medien einfacher bereinigen und Verschlüsselungsschlüssel schneller löschen. Sicherheitsfestplattenlaufwerke: Die Lenovo ThinkPad Sicherheitsfestplattenlaufwerke wurden für die Sicherung wichtiger Daten unterwegs optimiert und bieten mit dem hochsicheren 256-Bit Advanced Encryption Standard (AES) Echtzeitschutz. Lenovo Sicherheits-Kabelschloss: Ermöglicht Kunden die Verwaltung der physischen Sicherheit innerhalb des Unternehmens. Bei der Kabelverriegelung handelt es sich um einen wirksamen Diebstahlschutz, der die Sicherheit von Notebooks, Notebook- Dockingstationen, Desktops und Flachbildschirmen erhöht. Schutz der Anschlüsse: Smart USB Protection deaktiviert Ports, um Datendiebstahl zu unterbinden und Netzwerksicherheitsrisiken zu beseitigen, die durch unautorisierte Nutzung von Speichergeräten entstehen. Lenovo ThinkPad Glance: Das Gerät kann mithilfe der Infrarotkamera automatisch gesperrt werden, wenn der Benutzer sich entfernt. Lenovo Blickschutzfilter: Diese Blickschutzfilter nutzen die patentierte Microlouver-Datensicherheitstechnologie von 3M, sodass der Bildschirm nur von Personen deutlich gesehen werden kann, die sich unmittelbar 6 davor befinden.
Software Lenovo XClarity: Bei Lenovo XClarity™ Administrator handelt es sich um eine zentralisierte Ressourcenmanagementlösung, die darauf ausgelegt ist, Komplexität zu reduzieren, Reaktionszeiten zu verkürzen und die Verfügbarkeit von Lenovo® Serversystemen und Lösungen zu verbessern. Lenovo XClarity umfasst Funktionen wie Firmwareverwaltung, Konfigurationsmanagement, Betriebssystembereitstellung sowie Hardwareüberwachung und -verwaltung. Die Lösung erstellt ein Prüfprotokoll mit einer Aufzeichnung des Verlaufs von Benutzeraktionen wie Anmelden, Erstellen neuer Benutzer oder Ändern von Benutzerkennwörtern. Lenovo Absolute: Der „Lost & Found”-Service von Lenovo erleichtert die Rückgabe verlorener PCs an ihre registrierten Eigentümer, indem er Software und Sicherheitstools von Absolute Software und Lenovo mit zusätzlichen Alarmmeldungen kombiniert. Die Absolute Software verfolgt den Standort des gestohlenen Computers und übermittelt der örtlichen Polizei die nötigen Informationen, um ihn sicherzustellen. Services und Support Lenovo Online-Daten-Backup: Lenovo OLDB ist die leistungsstarke Lösung zur Endpoint-Datensicherung. Das auf Mozy von EMC basierende OLDB bietet Ihnen die beruhigende Gewissheit, dass Ihre Unternehmensdaten sicher geschützt und jederzeit verfügbar sind, wenn Sie sie benötigen. Verschlüsselungsservices: Laufwerksverschlüsselung ist ein eminent wichtiges Mittel, um unautorisierte Datenzugriffe und raffinierte Angriffsversuche zu verhindern. Durch den Lenovo Datenverschlüsselungsservice werden alle Daten auf dem PC automatisch verschlüsselt. Lenovo Keep Your Drive (Ihre Festplatte bleibt bei Ihnen): Ihre Lenovo Festplatte und die darauf befindlichen Daten bleiben unter Ihrer Aufsicht, wodurch die Sicherheit optimiert und die möglichen Risiken der zivilrechtlichen Haftung gemindert werden. So kann Ihr Unternehmen Geschäftsdaten nach Ihren eigenen Vorgaben vernichten und die rechtlichen und finanziellen Folgen von Datensicherheitsverletzungen vermeiden. Rücknahmeprogramm (Product End of Life Management, PELM): Die Wiederverwendung, Wiederaufarbeitung, Demontage, Zerlegung, Rückgewinnung sowie das Schreddern, Recycling, die Verwertung und die Entsorgung von Produkten, Komponenten und Optionen, wenn sie außer Betrieb genommen werden, das Ende ihres Lebenszyklus erreichen und/oder zur Verschrottung gelangen. Auf diese Weise wird sichergestellt, dass Ihre personenbezogenen Daten oder Geschäftsinformationen niemals in falsche Hände geraten. 7
Fazit Die DSGVO ist eine umfassende Aktualisierung der europäischen Datenschutzgesetze, die neue und strenge Anforderungen an Unternehmen stellt – unabhängig davon, ob es sich um Datenverarbeiter oder Datenverantwortliche handelt. Bei Verstößen drohen möglicherweise hohe Geldstrafen. Unternehmen sollten sich daher mit dem neuen Gesetz vertraut machen, Sicherheitskontrollen und -prozesse überprüfen sowie mögliche Schwachstellen ermitteln und beheben. Nachfolgend sind weitere Informationsquellen für IT-Führungskräfte und Verantwortliche für die Einhaltung der DSGVO aufgeführt: Information Commissioner’s Office Article 29 Working Party Hiscox Bird & Bird Charity Finance Group Lenovo™ behält sich das Recht vor, Produktangebote, Preise, technische Daten oder Angaben zur Verfügbarkeit jederzeit ohne vorherige Ankündigung ändern zu können. Die abgebildeten Modelle dienen nur zur Illustration. Lenovo™ ist für fehlerhafte Abbildungen oder Druckfehler nicht verantwortlich. Aus den hier angegebenen Informationen und Spezifikationen ergeben sich keine vertraglichen Verpflichtungen. Lenovo™, das Lenovo™ Logo, ThinkCentre, ThinkPad, ThinkVision, ThinkStation, ThinkServer und System x sind eingetragene Marken oder Marken von Lenovo™. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, Intel Logo, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, Intel Inside Logo, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside und Intel Optane sind Marken der Intel Corporation oder ihrer Tochtergesellschaften in den USA und anderen Ländern. © Lenovo™ 2018. Alle Rechte vorbehalten.
Sie können auch lesen