Ist Datenschutz noch aktuell?

01.02.2021

Andrea Garajová, Manager für Qualität und interne Prozesse, ANASOFT

 

Der 28. Januar ist der Tag des Datenschutzes. Es ist der Tag, an dem wir uns daran erinnern, wie wichtig es ist, unsere Daten - das Wertvollste, was wir haben, zu schützen.

Der Schutz personenbezogener Daten ist nach wie vor aktuell, insbesondere in Bezug auf die Umsetzung in den Prozessen von Unternehmen und Organisationen. Das Jahr 2020 hat uns gezeigt, dass wir uns auch nach dem enormen Medienboom im Zusammenhang mit der Einführung der DSGVO-Vorschriften vor einigen Jahren beim Datenschutz nicht entspannen können. Insbesondere müssen wir uns auf technischer Ebene damit befassen.

  • Sicherheitsvorfall in Bezug auf einen unzureichenden Datenschutz von mehr als 100.000 Patienten, die in der staatlichen slowakischen Anwendung e-zdravie auf Covid getestet wurden;
  • Unzureichende Datenverschlüsselung und Datenverletzung des australischen Innenministeriums von 774.000 Migranten und denjenigen, die nach Australien auswandern möchten, was dem Ministerium selbst nicht bekannt war;
  • Ransomware-Angriff auf Jack Daniels führte zum Diebstahl von 1 TB sensibler Unternehmensdaten über Mitarbeiter, vertragliche Vereinbarungen, Abschlüsse und interne Kommunikation;
  • Verlust von Anmeldedaten ca. 380 Tausend Spotify-Benutzer, aus denen anschließend von den Angreifern eine frei-zugängliche unverschlüsselte Datenbank im Internet erstellt wurde;
  • Die gegen Amazon verhängte Geldbuße in Höhe von 120 Millionen Dollar und die von der französischen CNIL gegen Google verhängte Geldbuße in Höhe von 42 Millionen Dollar wegen Verstoßes gegen die örtlichen Vorschriften in Bezug auf das Speichern von Cookies ohne Zustimmung der Besucher ihrer französischen Domains;
  • Angriff auf die Infrastruktur von FireEye, einem Cybersicherheitsunternehmen, der zum Diebstahl von Penetrationstools zum Testen der Kundensicherheit führte;
  • Angriff auf die Plattform von SolarWinds, der zur Sicherheitsüberwachung der Infrastrukturen von Organisationen verwendet wird, einschließlich Servern, Workstations, Mobilgeräten und IoT-Geräten. US-Bundesbehörden wie das Finanzministerium und die National Telecommunications and Information Administration wurden ebenfalls Opfer von Malware-Angriffen.

Wie schützt man eigene Daten

Jeder sollte eigene Daten so gut wie möglich schützen, und jeder sollte sich zumindest bewusst sein über:

  • Wem gebe ich meine Daten - Kenne ich das Unternehmen, dem ich meine Daten anbieten möchte? Kenne ich seinen Ruf? Sind die von diesem Unternehmen veröffentlichten Informationen ausreichend klar, transparent und verständlich? Weiß ich, was die Datenschutzrichtlinie und die AGB beinhalten? Weiß ich, wozu ich mich verpflichte?
  • Umfang des Angebots - Kenne ich Art und Umfang der von mir bereitgestellten Daten? Sind alle vom Unternehmen angeforderten Daten erforderlich, um mein Ziel zu erreichen?
  • Für wie lange biete ich sie an - Bin ich mir sicher, dass meine Daten nicht auf unbestimmte Zeit verarbeitet werden?
  • Garantie, die das Unternehmen oder die Organisation bietet - Weiß ich über die vom Unternehmen implementierten Sicherheitsmaßnahmen Bescheid? Bin ich über die Dritten informiert, denen meine Daten zur Verfügung gestellt werden? Werden meine Daten außerhalb des EWR übertragen?
  • Meine Rechte - Ist mir bewusst, dass ich das Recht habe, ausreichend über die Verarbeitung meiner persönlichen Daten informiert zu sein, der Verarbeitung zu widersprechen, die Löschung, Bearbeitung, Übertragung oder Vervielfältigung meiner persönlichen Daten oder den Zugriff auf meine persönlichen Daten zu beantragen?

Ebenso wichtig ist es, über die Erteilung der Zustimmung zur Verarbeitung personenbezogener Daten auf verschiedenen Websites (bei denen häufig erzwungene Zustimmungen für das Senden von Informationen wie Marketinginformationen bestehen) oder während der Installation verschiedener Apps nachzudenken, sei es auf einem Tablet, Smartphone oder Computer. Viele dieser Anwendungen benötigen keinen Zugriff auf Telefonnummer oder Bilder, damit sie ordnungsgemäß ausgeführt werden können. Sie werden jedoch angefordert.

Datenschutz und Cyber-Sicherheit

Heutzutage kann kein Unternehmen oder Organisation angeben, dass die Sicherheit und der Schutz von Daten (seien es personenbezogene oder unternehmenssensible Daten) kein Problem darstellen.

Angreifer richten sich an Unternehmen und Organisationen jeder Größe, die in verschiedenen Bereichen arbeiten. Selbst die größten Unternehmen der IT-Branche sind nicht von Angriffen befreit.

Wir stellten Verstöße gegen Regeln zum Schutz personenbezogener Daten durch Giganten wie Google oder Facebook fest, wir sahen Lecks von persönlichen und anderen sensiblen Informationen. Dieser Trend nimmt zu, auch weil viele Unternehmen oder Organisationen die Bedeutung des Datenschutzes unterschätzen.

Laut den auf CSIRT (Computer Security Incident Response Team Slovakia) verfügbaren Statistiken waren die häufigsten Arten von Cyberangriffen im Jahr 2020 genau diejenigen, die auf den illegalen Erwerb von Informationen (Phishing, Social Engineering), Eindringversuche, Sicherheitslücken und andere abzielten.

Laut dem neuesten Bericht des Weltwirtschaftsforums von 2021, der sich mit globalen Risiken befasst, gehören die Mängel der Cybersicherheitsvorschriften zu den wahrscheinlichsten Bedrohungen für die kommenden 10 Jahre. Abgesehen von Infektionskrankheiten gehört der Ausfall der IT-Infrastruktur zu den Risiken mit den schwerwiegendsten Ergebnissen für das nächste Jahrzehnt. Dies weist auf die Realität hin, dass Cybersicherheitsmaßnahmen von Unternehmen, Regierungen und Haushalten in den kommenden Jahren veraltet und / oder veraltet sein werden, da die Anzahl und Komplexität der Cyberangriffe allmählich zunimmt.

Das Versagen der Cybersicherheitsvorschriften wird als eine der wahrscheinlichsten Bedrohungen für die kommenden 10 Jahre angesehen. Abgesehen von Infektionskrankheiten gehört Ausfall der IT-Infrastruktur zu den Risiken mit den schwerwiegendsten Folgen im nächsten Jahrzehnt.

Acht Fragen zur Datensicherheit und Datenschutz

Seit langer Zeit reicht es nicht mehr aus, die Endgeräte durch Antivirenprogramme zu schützen oder eine Firewall zur Sicherung des Netzwerkumfangs zu verwenden. Datensicherheit und -schutz sind ein komplexes Thema. Aus diesem Grund sollte man sich folgende Fragen stellen:

1. Weiß ich, welche die kritischsten Orte zum Schutz sensibler Daten sind?

2. Setzte ich wirksame Sicherheitsmaßnahmen um, die nicht nur auf Papier blieben? (z.B. Datenschutz mit Verschlüsselungsunterstützung und Pseudonymisierung)

3. Habe ich einen echten Überblick über den Umgang mit sensiblen Informationen? (z.B. durch Überwachung wichtiger Sicherheitsvorfälle oder DLP)

4. Ist der Schutz meiner vertraulichen Informationen auf den am stärksten gefährdeten Punkt in dem Lebenszyklus ausgerichtet? (z.B. Datenbanksicherheit)

5. Weiß ich, inwieweit meine Informationssysteme gegen Cyberangriffsbedrohungen immun sind?

6. Ist die Firewall meiner Meinung nach ausreichend, um die Infrastruktur zu schützen?

7. Weiß ich, wie ich Vorfälle im Zusammenhang mit Datenlecks und dem Schutz personenbezogener Daten proaktiv vermeiden kann?

8. Weiß ich, in welche Schutztechnologien und Erkennungsinstrumente eine Investition wert ist?

Könnte interessant sein

Digitales profil einer organisation. Was ist in unternehmensinformationen zu beachten?

Das digitale Zeitalter bringt viele Möglichkeiten, gleichzeitig aber auch Drohungen. Nicht nur im Umfeld des digitalen Alltags einzelner Benutzer, sondern auch bei einer digitalen Präsentation der Geschäftseinheiten.

Mobile Sicherheit – wir Wissen, wie Man Damit Umgeht

Die Zahl der verkauften mobilen Geräte wie Smartphones und Tablets steigt von Jahr zu Jahr. Verlust oder Diebstahl des Gerätes mit empfindlichen Daten stellt ein wahres Risiko für jedes Unternehmen dar.

Datenschutz in der Corona Virus-Ära. Sieben Ratschläge, Arbeit sicher weitezuteilen

Dadurch, dass sich die Corona Virus-Pandemie weltweit weiter ausbreitet, befindet sich die Wirtschaft in einem großen Wandel. Unternehmen, die ihre Aktivitäten nicht einschränkten, übertragen ihre Arbeitsaufgaben im Home-Office-Modus an Teammitglieder.