- Anzeigen -

Sie sind hier: Home » Markt » Hinweise & Tipps

Ende-zu-Ende-Verschlüsselung geraten


Sturm im sicheren Hafen: Welche Folgen hat das EuGH-Urteil für Internet-Nutzer?
Es wird geraten, die rund 4.400 Services, die Daten im Rahmen des Safe Harbor-Abkommens an die USA weitergeleitet haben, zu meiden

(03.11.15) - Der Europäische Gerichtshof (EuGH) hat das 15-jährige Abkommen "Safe Harbor" für ungültig erklärt. Für die digitale Welt beginnt ab sofort eine neue Ära im Kampf um härtere Datenschutzgesetze. Unternehmen in der EU, egal ob groß oder klein, werden sich in Zukunft neuen Richtlinien unterwerfen müssen. tresorit bringt ans Licht, was genau das für Internet-Nutzer bedeutet.

Was bedeutet Safe Harbor?
Das Safe-Harbor-Abkommen betrifft vor allem die Weiterleitung und Speicherung personenbezogener Daten von Europa in die USA. Bisher nahm man an, dass diese Daten in den USA ein vergleichbares Niveau an Sicherheit erfahren wie in der EU. Nun kritisierte der EuGH in seinem Urteil, dass die US-Datenschutzgesetze in keinem ausreichenden Maße auch für Daten aus der EU gelten.

Was nun?
Privatpersonen können von nun an selbst entscheiden, ob sie ihre Daten bei Unternehmen mit Sitz in den USA speichern wollen - auf eigenes Risiko! Unternehmen allerdings können jetzt nicht mehr so einfach personenbezogene Daten von EU-Bürgern ohne ihre Zustimmung an die USA weiterleiten.

Es wird geraten, die rund 4.400 Services, die Daten im Rahmen des Safe-Harbor-Abkommens an die USA weitergeleitet haben, zu meiden. Gerade für Unternehmen ist die Speicherung, Verarbeitung und das Teilen von Kunden-, Mitarbeiter- oder Businesspartner-Daten essentiell. Sichere Datenspeicher und Kollaborationstools wie tresorit arbeiten mit einer einzigartigen Verschlüsselungstechnik und bieten auf diese Weise eine sichere und effiziente Alternative, um wichtige Daten in der Cloud zu schützen. "Wir bei tresorit begrüßen das Urteil zum Safe-Harbor-Abkommen", so CEO Istvan Lam. "Es bot für EU-Bürger keine Privatsphäre. Ende-zu-Ende-Verschlüsselung ist der einzige und zugleich sichere Schutz personenbezogener Daten. Unsere Technologie sorgt dafür, dass der Benutzer das letzte Wort darüber hat, was mit seinen Daten passiert." Zudem sind die Server in Irland und den Niederlanden zu finden, dementsprechend gelten die EU-Richtlinien, die weitaus strenger sind als selbige anderer Verbunde. (tresorit: ra)

tresorit: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Kontoauszüge und ihre Aufbewahrung

    Viele Verbraucher nehmen sich jetzt einen "Frühjahrsputz" ihrer Finanz-Unterlagen vor. Eine wichtige Frage dabei ist jedes Jahr: Wie lange müssen Kontoauszüge eigentlich aufbewahrt werden? Die Antwort: Eine einheitliche Frist oder Verpflichtung für Verbraucher, Kontoauszüge aufzubewahren, gibt es nicht. Denn gesetzlich sind Privatpersonen nicht verpflichtet, Zahlungsbelege aufzubewahren. Eine Ausnahme sind Handwerker- oder Dienstleistungsrechnungen, die ein Grundstück betreffen. Diese Belege müssen generell zwei Jahre archiviert werden. Wer einen Gärtner oder eine Reinigungskraft als haushaltsnahe Dienstleistung steuerlich absetzen will, muss die entsprechenden Kontoauszüge mindestens so lange aufbewahren, bis der Steuerbescheid eingeht und die Einspruchsfrist abgelaufen ist.

  • Tückische Fragen beim Jobinterview

    Erste Hürde geschafft: Das persönliche Vorstellungsgespräch steht bevor. Obwohl sich Bewerber akribisch auf das Jobinterview mit dem Unternehmen vorbereiten, kommen oftmals tückische Fragen, die den Kandidaten aus der Bahn werfen. Mit diesen sogenannten Fangfragen testen Personaler die Reaktion des Bewerbers in Stresssituationen. Gleichzeitig dienen sie dazu, hinter vorab einstudierte Antworten zu blicken, um zu erkennen, welche Charaktereigenschaften Interessierte besitzen und welche Karriereziele sie verfolgen. "Dabei kommt es nicht auf die perfekte Antwort an, sondern vielmehr darauf, wie souverän und selbstsicher sich Bewerber aus der Situation befreien", weiß Oliver Kerner, professioneller Vertriebstrainer, Speaker und Coach aus Bremen und Gründer von OK-Training. Im Folgenden gibt der Experte typische Beispiele für passende Antwortmöglichkeiten auf kniffelige Fragen.

  • Wo flexible Abrechnungsmodelle helfen können

    Datenbanken und Datenbankmanagementsysteme (DBMS) gehören heute zu den Kernsystemen für fast jedes Unternehmen. Die Lizenz- und Supportkosten für diese Systeme sind jedoch nicht gerade Peanuts und verschärfen die ohnehin angespannte Budgetsituation in IT-Abteilungen zusätzlich. Auch die mit den Lizenzverträgen einhergehende Hersteller-Abhängigkeit ist für viele Anwender zu einem Ärgernis geworden: Allein unter Oracle-Kunden denkt laut DOAG jeder Dritte über eine Ablösung der Datenbank nach. TmaxSoft, Spezialist für Cloud-, Infrastruktur- und Legacy-Modernisierung, erläutert, worauf Entscheider beim Datenbank-Wechsel achten sollten und zeigt die Vorteile einer flexiblen Datenbank-Lizenzierung auf.

  • Datenschutz und Verschlüsselung

    Was die vergangenen zwölf Jahre anbelangt, lag die Verantwortung für die Entwicklung und Umsetzung einer Verschlüsselungsstrategie zum überwiegenden Teil bei der IT-Abteilung. Das ist allerdings eine Situation, der sich laut den Ergebnissen des 2017 Global Encryption Trends Report geändert hat. Demnach haben sich die Verantwortlichkeiten und Kräfteverhältnisse verschoben, wenn es darum geht, das Thema Verschlüsselung aus strategischer Hinsicht zu betrachten. Die Verantwortlichen der einzelnen Fachabteilungen haben jetzt das Sagen.

  • Sechs Online-Datenschutztipps von NordVPN

    Workforce-Monitoring-Programme werden kontrovers diskutiert. Deutschland reiht sich mit strikten gesetzlichen Rechtsvorgaben im internationalen Vergleich auf Rang 3 ein. Nur Finnland und Italien haben höhere Compliance-Anforderungen an die Implementierung von Monitoring-Tools. Das zeigt eine globale Studie von Forcepoint, Anbieter von Lösungen für Content- und IT-Sicherheit, und der internationalen Anwalts- und Wirtschaftskanzlei Hogan Lovells. Sie untersucht die rechtlichen Anforderungen an die Implementierung von Monitoring-Tools für die IT-Sicherheit in 15 Industrienationen. Eine Möglichkeit, Daten zu schützen und zu managen sowie sich gegen interne und externe Bedrohungen zu schützen, ist, zu analysieren, wie Informationsressourcen im Unternehmen genutzt werden.