DSGVO- So kann Lenovo Ihnen mit der - Die neue Datensicherheit: Datenverwaltung helfen

Die Seite wird erstellt Daniela Hildebrandt
 
WEITER LESEN
DSGVO- So kann Lenovo Ihnen mit der - Die neue Datensicherheit: Datenverwaltung helfen
Die neue Datensicherheit:
 So kann Lenovo
  Ihnen mit der
    DSGVO-
     Datenverwaltung
      helfen
DSGVO- So kann Lenovo Ihnen mit der - Die neue Datensicherheit: Datenverwaltung helfen
Einführung
    Die Datenschutz-Grundverordnung der EU (DSGVO) ist ein wegweisender Versuch, die
    Datenschutzgesetze in der Region zu aktualisieren und dem digitalen Zeitalter entsprechend anzupassen.
    Sie löst die Datenschutzrichtlinie von 1995 ab (Data Protection Act in Großbritannien) und befasst sich
    schwerpunktmäßig damit, Verbraucher in der Europäischen Union mit den Rechten zur Verwendung
    ihrer personenbezogenen Daten auszustatten. Für Unternehmen bedeutet dies, dass sie eine Reihe neuer,
    strenger Vorschriften einhalten müssen.
    Die Abfassung der DSGVO hat einige Jahre in Anspruch genommen. In der 81-seitigen Verordnung wird
    eine umfassende Themenpalette abgedeckt – von Datenübertragbarkeit bis hin zur Benutzereinwilligung
    in Datenschutzerklärungen und dem Recht auf Löschung. Hauptsächlich sollen jedoch die schädlichen
    Datensicherheitsverletzungen weltweit durch Verbesserung der grundlegenden Datenschutzverfahren
    verringert werden. Dies hat wesentliche Auswirkungen auf IT-Sicherheitsteams.

    Alle Unternehmen sollten sich daher bezüglich der
    DSGVO über die folgenden Aspekte im Klaren sein:
    • Die DSGVO tritt am 25. Mai 2018 in Kraft.
    • Sie gilt für ALLE Unternehmen weltweit, sofern sie Informationen von
      EU-Bürgern verarbeiten (einschließlich Großbritannien nach dem Brexit).
    • Verstöße können mit Strafen von bis zu 20 Millionen Euro oder 4 % des
      weltweiten Jahresumsatzes geahndet werden, je nachdem, welcher Betrag höher ist.

    Leider herrscht noch immer          In diesem E-Book                     Die ordnungsgemäße
    viel Verwirrung um die neue         werden die wesentlichen              Einhaltung verringert nicht
    Verordnung, auch darum,             Cybersicherheitsbedrohungen          nur das Risiko von Bußgeldern,
    für wen sie gilt und welche         und -herausforderungen               sondern kann auch zu einer
    Maßnahmen Unternehmen               erläutert, mit denen                 Unternehmenskultur beitragen,
    für ihre Einhaltung ergreifen       Unternehmen nach Ansicht             die auf einer vorbildlichen
    müssen. Erst im Dezember            von Lenovo konfrontiert              Cybersicherheit basiert. Dieser
    wurde bekannt, dass                 werden, sowie die technischen        Aspekt wird sich zunehmend
    Forschungsergebnissen               Maßnahmen, die für die               zu einem Wettbewerbsvorteil
    zufolge mehr als die Hälfte         Einhaltung der DSGVO                 entwickeln, je besser
    (57 %) der Experten für             implementiert werden müssen.         Verbraucher sich mit
    Cybersicherheit hinsichtlich        Darüber hinaus wird erklärt,         dem Thema Datenschutz
    der Einhaltung der DSGVO            wie Technologie von Lenovo           auskennen.
    besorgt sind. Ein Drittel           Sie bei Ihren Strategien
    gab sogar an, dass diese            für die Einhaltung der
    keine Priorität habe. Laut          Datenverwaltungsvorgaben
    den amtlichen Statistiken           unterstützen kann.
    Großbritanniens vom
    Januar 2018 haben 38 % der
    Unternehmen noch nicht
    einmal von der DSGVO gehört.
2
DSGVO- So kann Lenovo Ihnen mit der - Die neue Datensicherheit: Datenverwaltung helfen
Die Cybersicherheitsbedrohung
Die DSGVO und andere aktuelle Datenschutz- und Sicherheitsgesetze in
anderen Regionen können als Reaktion auf zunehmende Cyberbedrohungen
und Sicherheitsherausforderungen angesehen werden, mit denen Unternehmen
konfrontiert sind.

Diese werden nachfolgend aufgeführt:
• Phishing-Angriffe auf Mitarbeiter
• Datendiebstahl mithilfe von Malware und Ransomeware
• Umgang mit und Offenlegen von Daten durch Mitarbeiter

Diese drei Bedrohungen stellen eine konkrete Gefahr für Unternehmen dar. Tatsächlich gibt
ein Sicherheitsanbieter an, er habe allein in der ersten Jahreshälfte 2017 mehr als 38 Milliarden
unterschiedliche Angriffe abgewehrt, darunter 82 Millionen Ransomware-Angriffe. Unabhängigen
Recherchen zufolge ging es bei 90 % der Verstöße und Sicherheitsvorfälle des Jahres 2016 um
Phishing.
Die britische Datenschutzbehörde – das Information Commissioner's Office (ICO) – setzt die
DSGVO in Großbritannien um und gibt an, dass die Anzahl der Verstöße gegen die Datensicherheit
im 2. Quartal 2017/18 im Vergleich zum selben Zeitraum des Vorjahres um 15 % zugenommen hat.
Menschliches Versagen, beispielsweise das versehentliche Speichern sensibler Daten in einem
freigegebenen OneDrive-Ordner, Senden von E-Mails an falsche Empfänger oder Freigeben von
Daten im öffentlichen Internet, wird immer noch als Hauptursache derartiger Verstöße gemeldet.

Neben den Statistiken zeigt die stetig wachsende Liste von Verstößen und Datenlecks
in Unternehmen, darunter Yahoo, Equifax, Uber und Verizon, dass auch finanzstarke
Unternehmen betroffen sein können. Die jüngste Entdeckung von 1,4 Milliarden frei verfügbaren
Klartext-Anmeldedaten auf einer Website im Darknet weist auf die weiterhin bestehenden
Herausforderungen beim Schutz der Anmeldedaten von Mitarbeitern hin, die Cyberangreifern
den Weg frei machen können, wenn sie in falsche Hände geraten.

                                                                                                    3
Technische Maßnahmen:
    Welche Sicherheit ist
    erforderlich?
    Anders als die frühere Datenschutzregelung ist die DSGVO eine Verordnung. Das bedeutet,
    sie muss von den EU-Mitgliedsstaaten umgesetzt werden, mit minimalen Änderungen. Dies gilt
    auch für Großbritannien, wo im Parlament die „Data Protection Bill“ auf den Weg gebracht wurde,
    um dieselben Regelungen für die Zeit nach dem Brexit im Gesetz zu verankern.

    Was also steht in der DSGVO zu Sicherheitskontrollen?
    Wenn Sie eine einfache Liste mit Funktionen erwarten, die Sie in Ihrem Unternehmen
    implementieren müssen, werden Sie enttäuscht sein: Die neue Verordnung ist eher
    prozessorientiert und schreibt keine Technologien vor. Laut Artikel 32, der sich mit der „Sicherheit
    der Verarbeitung“ befasst, müssen Unternehmen geeignete technische und organisatorische
    Maßnahmen implementieren, „um ein dem Risiko angemessenes Schutzniveau zu gewährleisten“.
    Zu diesen Maßnahmen gehören unter anderem:

    • die Pseudonymisierung und Verschlüsselung personenbezogener Daten
    • die Fähigkeit, die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der
      Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen
    • die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu
      diesen bei einem physischen oder technischen Zwischenfall rasch wiederherzustellen
    • ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit
      der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit
      der Verarbeitung

    Die Herausforderungen für
    mittelständische Unternehmen
    Die Bedrohungen, denen mittelständische Unternehmen ausgesetzt sind, werden
    durch mehrere Trends verschärft, die sich auf ihre Geschäftsabläufe auswirken:
    • die explosionsartige Zunahme des mobilen Arbeitens
      (Notebooks und andere Geräte)
    • das Ende der Perimetersicherheit
    • Benutzer, die von ihren Notebooks bzw. Geräten
      aus auf Dienste und Daten in der Cloud zugreifen

4
Was bedeutet das für Sie?
IT-Führungskräfte benötigen ein in die Tiefe gestaffeltes Sicherheitskonzept, dessen
Hauptaugenmerk auf dem Endpoint (Desktops, Notebooks, Smartphones, Tablets, Servers,
Workstations) liegt, dem wichtigsten Zugangspunkt für Angreifer und die primäre Stelle,
an der Daten durch Nachlässigkeit von Mitarbeitern nach außen dringen können.

Das Marktforschungsinstitut Forrester erklärt:
„Die Endpoint-Sicherheit muss im Kampf gegen Cyberangriffe an vorderster Front stehen.
Sicherheitslücken in Unternehmen gehören mittlerweile zur Tagesordnung und die Endgeräte
der Mitarbeiter sowie die Server sind häufiger denn je im Fadenkreuz der Angreifer.“

Yasser Rasheed, Leiter des Geschäftsbereichs Kundensicherheit bei Intel, empfiehlt drei
bewährte Schritte:

                       Daten schützen
                       Häufig wird die Festplattenverschlüsselung eingesetzt. Das ist zwar ein
                       guter erster Schritt, bei der Implementierung auf Softwareebene jedoch

      01
                       ungeeignet. Dies liegt daran, dass während der Laufzeit des PCs ein
                       lokaler Verschlüsselungsschlüssel von der Hardware generiert und im
                       Systemhauptspeicher abgelegt werden muss – somit kann das System
                       gehackt werden. Intel empfiehlt Unternehmen, sensible Daten zunächst
                       auf Hardwareebene (Datei und Ordner) zu klassifizieren und anschließend
                       zu verschlüsseln.

                       Zugriff auf Daten schützen
                       Es spielt keine Rolle, wie gut Daten geschützt sind. Wenn Sie Angreifern
                       die virtuellen Schlüssel überlassen, können sie mühelos darauf zugreifen.
                       Der Zugriff basiert heutzutage auf Personen und deren Funktion im
                       Unternehmen. Die statische Sicherheit, die auf Benutzernamen und
                       Kennwörtern basiert, ist jedoch sehr schwach. Verizon DBIR gibt an, dass

   02                  im Jahr 2016 81 % der durch Angriffe verursachten Datenverletzungen auf
                       gestohlene oder schwache Kennwörter zurückzuführen waren. Deshalb spricht
                       Intel sich für die Implementierung einer mehrstufigen Authentifizierung in der
                       Hardware aus, die auf Biometrie basiert.
                       [Zitat Yasser: „Der Identitätsschutz muss höchste Priorität haben. Ob Sie von
                       einem PC aus auf lokale oder in der Cloud gespeicherte Daten zugreifen –
                       wir empfehlen allen Unternehmen, ihre Zugriffskontrolle in eine mehrstufige
                       Authentifizierung auf Hardwareebene zu ändern.“]

                       Einhaltung durch Protokollierung unterstützen

     03
                       Die Hardware-basierte Sicherheitsprotokollierung ist wesentlich, um zu
                       belegen, dass Sie die Schritte 1) und 2) durchführen. Auch wenn Sie die
                       bewährten Verfahren befolgen, sollten Sie dies den Aufsichtsbehörden
                       unbedingt nachweisen können.

                                                                                                        5
Wie kann Lenovo behilflich sein?
    Glücklicherweise kann Lenovo Sie unterstützen.
    Die DSGVO fordert Unternehmen (Datenverarbeiter und Datenverantwortliche)
    zu Investitionen in die richtigen Tools auf, um die Einhaltung und die Befolgung
    bewährter Verfahren nachweisen zu können.
    Lenovo kombiniert Partnerschaften mit führenden Sicherheitsanbietern sowie eigene
    Software- und Hardwarelösungen und Services, um verschiedene Aspekte der DSGVO zu
    unterstützen. Hierzu sichern wir Daten und Zugriff und bieten Sicherungsfunktionen an.

    Hardware
    dTPM (Discrete Trusted Platform Module): Eine integrierte Funktion von Lenovo
    ThinkPad, Lenovo ThinkCentre und Lenovo ThinkStation Systemen, die alle Benutzerdaten
    verschlüsselt, auch die Kennwörter.
    Windows Hello: Nutzt biometrische Sensoren für die Benutzererkennung und bietet
    somit hohen Schutz auf Unternehmensebene, denn Benutzer können ihr Gerät mithilfe
    ihres Gesichts entsperren.
    „Match-on-Chip“-Lesegerät für Fingerabdrücke: Im Jahr 2004 erschien das Lenovo
    ThinkPad T42 als erster Notebook-PC mit eingebautem Lesegerät für Fingerabdrücke.
    Seither haben wir die Fingerabdrucktechnologie immer weiter entwickelt und die
    Benutzererfahrung verbessert. Die neue „Match-on-Chip”-Technologie macht die
    Authentifizierung noch sicherer, indem sie die Gefahr der Kompromittierung von
    Fingerabdruckdaten reduziert. Mit Intel Authenticate können Sie die Authentifizierung
    noch sicherer machen.
    Remote-Datenlöschung: Lenovo Geräte sparen Zeit, indem Daten mit Intel® Remote
    Secure Erase für Intel® Solid-State-Laufwerke, die mit der Intel® Active Management
    Technology verwaltet werden, manuell von den Laufwerken gelöscht werden. Auf diese
    Weise lassen sich SSD-Medien einfacher bereinigen und Verschlüsselungsschlüssel
    schneller löschen.
    Sicherheitsfestplattenlaufwerke: Die Lenovo ThinkPad Sicherheitsfestplattenlaufwerke
    wurden für die Sicherung wichtiger Daten unterwegs optimiert und bieten mit dem
    hochsicheren 256-Bit Advanced Encryption Standard (AES) Echtzeitschutz.
    Lenovo Sicherheits-Kabelschloss: Ermöglicht Kunden die Verwaltung der physischen
    Sicherheit innerhalb des Unternehmens. Bei der Kabelverriegelung handelt es sich
    um einen wirksamen Diebstahlschutz, der die Sicherheit von Notebooks, Notebook-
    Dockingstationen, Desktops und Flachbildschirmen erhöht.
    Schutz der Anschlüsse: Smart USB Protection deaktiviert Ports, um Datendiebstahl
    zu unterbinden und Netzwerksicherheitsrisiken zu beseitigen, die durch unautorisierte
    Nutzung von Speichergeräten entstehen.
    Lenovo ThinkPad Glance: Das Gerät kann mithilfe der Infrarotkamera automatisch
    gesperrt werden, wenn der Benutzer sich entfernt.
    Lenovo Blickschutzfilter: Diese Blickschutzfilter nutzen die patentierte
    Microlouver-Datensicherheitstechnologie von 3M, sodass der Bildschirm
    nur von Personen deutlich gesehen werden kann, die sich unmittelbar
6   davor befinden.
Software
Lenovo XClarity: Bei Lenovo XClarity™ Administrator handelt es sich um eine
zentralisierte Ressourcenmanagementlösung, die darauf ausgelegt ist, Komplexität
zu reduzieren, Reaktionszeiten zu verkürzen und die Verfügbarkeit von Lenovo®
Serversystemen und Lösungen zu verbessern. Lenovo XClarity umfasst Funktionen wie
Firmwareverwaltung, Konfigurationsmanagement, Betriebssystembereitstellung sowie
Hardwareüberwachung und -verwaltung. Die Lösung erstellt ein Prüfprotokoll mit einer
Aufzeichnung des Verlaufs von Benutzeraktionen wie Anmelden, Erstellen neuer Benutzer
oder Ändern von Benutzerkennwörtern.
Lenovo Absolute: Der „Lost & Found”-Service von Lenovo erleichtert die Rückgabe
verlorener PCs an ihre registrierten Eigentümer, indem er Software und Sicherheitstools
von Absolute Software und Lenovo mit zusätzlichen Alarmmeldungen kombiniert.
Die Absolute Software verfolgt den Standort des gestohlenen Computers und übermittelt
der örtlichen Polizei die nötigen Informationen, um ihn sicherzustellen.

Services und Support
Lenovo Online-Daten-Backup: Lenovo OLDB ist die leistungsstarke Lösung zur
Endpoint-Datensicherung. Das auf Mozy von EMC basierende OLDB bietet Ihnen
die beruhigende Gewissheit, dass Ihre Unternehmensdaten sicher geschützt und
jederzeit verfügbar sind, wenn Sie sie benötigen.
Verschlüsselungsservices: Laufwerksverschlüsselung ist ein eminent wichtiges Mittel,
um unautorisierte Datenzugriffe und raffinierte Angriffsversuche zu verhindern. Durch
den Lenovo Datenverschlüsselungsservice werden alle Daten auf dem PC automatisch
verschlüsselt.
Lenovo Keep Your Drive (Ihre Festplatte bleibt bei Ihnen): Ihre Lenovo Festplatte
und die darauf befindlichen Daten bleiben unter Ihrer Aufsicht, wodurch die Sicherheit
optimiert und die möglichen Risiken der zivilrechtlichen Haftung gemindert werden.
So kann Ihr Unternehmen Geschäftsdaten nach Ihren eigenen Vorgaben vernichten und
die rechtlichen und finanziellen Folgen von Datensicherheitsverletzungen vermeiden.
Rücknahmeprogramm (Product End of Life Management, PELM): Die
Wiederverwendung, Wiederaufarbeitung, Demontage, Zerlegung, Rückgewinnung
sowie das Schreddern, Recycling, die Verwertung und die Entsorgung von Produkten,
Komponenten und Optionen, wenn sie außer Betrieb genommen werden, das Ende
ihres Lebenszyklus erreichen und/oder zur Verschrottung gelangen. Auf diese Weise
wird sichergestellt, dass Ihre personenbezogenen Daten oder Geschäftsinformationen
niemals in falsche Hände geraten.

                                                                                          7
Fazit
     Die DSGVO ist eine umfassende Aktualisierung der europäischen Datenschutzgesetze, die
     neue und strenge Anforderungen an Unternehmen stellt – unabhängig davon, ob es sich um
     Datenverarbeiter oder Datenverantwortliche handelt. Bei Verstößen drohen möglicherweise
     hohe Geldstrafen. Unternehmen sollten sich daher mit dem neuen Gesetz vertraut machen,
     Sicherheitskontrollen und -prozesse überprüfen sowie mögliche Schwachstellen ermitteln
     und beheben.

     Nachfolgend sind weitere Informationsquellen für
     IT-Führungskräfte und Verantwortliche für die Einhaltung
     der DSGVO aufgeführt:
     Information Commissioner’s Office
     Article 29 Working Party
     Hiscox
     Bird & Bird
     Charity Finance Group

Lenovo™ behält sich das Recht vor, Produktangebote, Preise, technische Daten oder Angaben zur Verfügbarkeit jederzeit ohne vorherige Ankündigung
ändern zu können. Die abgebildeten Modelle dienen nur zur Illustration. Lenovo™ ist für fehlerhafte Abbildungen oder Druckfehler nicht verantwortlich.
Aus den hier angegebenen Informationen und Spezifikationen ergeben sich keine vertraglichen Verpflichtungen. Lenovo™, das Lenovo™ Logo,
ThinkCentre, ThinkPad, ThinkVision, ThinkStation, ThinkServer und System x sind eingetragene Marken oder Marken von Lenovo™. Ultrabook, Celeron,
Celeron Inside, Core Inside, Intel, Intel Logo, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, Intel Inside Logo, Intel vPro, Itanium, Itanium Inside,
Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside und Intel Optane sind Marken der Intel Corporation oder ihrer Tochtergesellschaften
in den USA und anderen Ländern. © Lenovo™ 2018. Alle Rechte vorbehalten.
Sie können auch lesen