- Anzeigen -

72 Stunden Zeit, um Behörden zu informieren


EU GDPR: Nur noch ein Jahr bis zum Inkrafttreten
Automatisierte Bedrohungserkennung, die sich überdies datenschutzgerecht einsetzen lässt

- Anzeigen -





Ross Brewer, Vice President & Managing Director, EMEA bei LogRhythm

Wissen ist Macht – dieser Spruch passt auf seine ganz eigene Art in die Diskussion über die EU-Datenschutzgrundverordnung (EU-DSGVO). Wenn das neue Regelwerk in genau einem Jahr im vollen Umfang in Kraft tritt, müssen Organisationen jederzeit erkennen können, ob und in welchem Maße ein Angriff auf ihre informationsverarbeitenden Systeme stattfindet und ob und in welchem Maße dabei personenbezogene Daten gefährdet sind. Ist ein Vorfall tatsächlich ernster Natur, haben die Betroffenen nur 72 Stunden Zeit, die zuständigen Behörden darüber zu informieren.

72 Stunden – das ist ein sehr enges Zeitfenster, wenn man bedenkt, wie lange laufende Angriffe heute in vielen Fällen noch unentdeckt bleiben. Darüber hinaus müssen die Organisationen aussagekräftige Informationen über das Geschehen vorweisen können: Wie groß ist der Vorfall, welche Systeme sind betroffen, welche nicht und in welchem Maße greifen die Sicherheitsmaßnahmen? Hinzu kommt, dass Intern im Fall der Fälle fundiert zu entscheiden ist, welche Details wirklich weiterzugeben sind. Zuviel preiszugeben oder zu wenig – beides wird zum Risiko.

Das Resultat all dessen lautet: Organisationen werden in Zukunft danach beurteilt, wie schnell sie einen Angriff aufdecken und wie gut sie darauf reagieren. Dass sie es langfristig komplett vermeiden können, Opfer einer Attacke zu werden, nimmt nämlich niemand mehr an – auch nicht die Behörden hinter der EU-DSGVO.

Bedrohungserkennung und Bedrohungsmanagement - die Domänen eines mit SIEM-Systemen ausgestatteten Security- Operations-Centern OCs – gehören vor diesem Hintergrund zu den wichtigsten Ansätzen, den zukünftigen Vorgaben des EU-Datenschutzes gerecht zu werden. In diesen Bereichen kann nur Automatisierung dabei helfen, den enormen Zeitdruck aufzufangen, den die Regeln der Meldepflicht für die SOC-Teams bedeuten.

Das Jahr bis zur endgültigen Umsetzung der Verordnung bietet gerade noch genug Zeit, sich mit einer guten Threat-Intelligence-Strategie organisatorisch und technisch so aufzustellen, dass die Sicherheitsteams in den Unternehmen der EU-DSGVO gelassen entgegensehen können.

Interessant ist dabei übrigens auch, dass die EU-DSGVO mit ihren genaueren Anforderungen an die technische Informationssicherheit für personenbezogene Daten wohl zwangsläufig dazu beitragen wird, dass die bisher nicht überall gut kooperierenden Spezialisten für IT-Sicherheit einerseits und Datenschutz andererseits in den Organisationen enger zusammenrücken werden – denn um ihre Arbeit gut zu machen, müssen sie in der Zukunft auf die gleichen Werkzeuge setzen. Das heißt erfreulicherweise auch: Automatisierte Bedrohungserkennung, die sich überdies datenschutzgerecht einsetzen lässt – dafür lässt sich ab jetzt auf gleich zwei unternehmensinterne Budgets zurückgreifen. (LogRhythm: ra)

eingetragen: 29.05.17
Home & Newsletterlauf: 29.06.17

LogRhythm: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Kommentare und Meinungen

  • Für Verbraucher ein erhöhtes Risiko

    Soll das Screen Scraping als Fallback-Option im Rahmen der EU-Richtlinie über Zahlungsdienste (Payment Services Directive 2; PSD2) erlaubt werden? Die Fido Alliance hat die Diskussionen zu diesem Thema zwischen der Europäischen Kommission (EC) und der Europäischen Bankenaufsichtsbehörde (EBA) aufmerksam verfolgt, insoweit sie die Regularien der technischen Standards (RTS) für eine starke Kundenauthentifizierung unter PSD2 betrifft. Ich habe Kernpunkte der Antwort der Fido Alliance auf diese Frage folgend zusammengefasst. Unter "Screen Scraping" versteht man die Praxis, Zahlungsauslösediensten (Payment Initiation Service Provider; PISP) und Kontoinformationsdiensten (Account Information Service Providers; AISP) im Auftrag des Kunden Zugriff auf Bankkonten zu gestatten und dabei den Nutzernamen und die Passwort-Informationen des Kunden zu nutzen, was laut endgültigem RTS-Entwurf der EBA nicht erlaubt ist.

  • Gesundheitsrisiken vermeiden: Jede Minute zählt

    Nach dem internationalen so genannten "Eier-Skandal" und als Lehre aus weiteren Lebensmittelverunreinigungen der Vergangenheit hat die EU nun angekündigt, ihr Schnellwarnsystem bei Warenrückrufen zu optimieren. Eine Reaktion seitens der Behörden sei längst überfällig, findet Miriam-Carena Schmitt, Retail-Expertin beim Informationslogistiker Retarus: "Laut den Verbraucherschützern von foodwatch e.V. wurden in Deutschland in den vergangenen fünf Jahren in mehr als 500 Fällen bedrohliche Lebensmittel zurückgerufen. Dies entspricht durchschnittlich mindestens zwei Warenrückrufaktionen pro Woche. Nach europäischem Recht ist an erster Stelle der Lebensmittelunternehmer dafür verantwortlich, die Verbraucher vor Schäden durch unsichere oder gesundheitsschädliche Lebensmittel zu schützen. Anders als früher werten Verbraucher heutzutage vorsorgliche Produktrückrufe sogar als Zeichen verantwortlichen Handelns der Hersteller.

  • Die Musterfeststellungsklage muss kommen

    Auf die Einführung einer Musterfeststellungsklage konnte sich die Große Koalition nicht verständigen. Spitzenpolitiker verschiedener Parteien haben im aktuellen Bundestagswahlkampf signalisiert, dass das Thema auch aus ihrer Sicht drängt. Warum der vzbv die Einführung einer Musterklage auch von einer neuen Bundesregierung mit Nachdruck fordern wird, erläutert Klaus Müller, Vorstand des vzbv. "Nach der Bundestagswahl muss die Musterfeststellungsklage schnell umgesetzt werden. Wir brauchen keine Klageindustrie, sondern einfachen Rechtsschutz für Verbraucher. Rechtsschutz für Verbraucher darf nicht von hohen Provisionszahlungen im Erfolgsfall an Anwaltsplattformen abhängen.

  • Compliance beim Beschäftigtendatenschutz

    Unternehmen verstoßen nicht gegen §32 Bundesdatenschutzgesetz, wenn sie einen Mitarbeiter wegen eines auf Tatsachen gegründeten Verdachts einer schwerwiegenden Pflichtverletzung von einem Detektiv überwachen lassen. Das hat das Bundesarbeitsgericht in Erfurt (2 AZR 597/16) in einem Kündigungsschutzverfahren entschieden und ein anders lautendes Urteil des Landesarbeitsgerichts Baden-Württemberg aufgehoben. Tim Wybitul, Partner bei Hogan Lovells in Frankfurt und Experte für Beschäftigtendatenschutz, teilt dazu mit: "Das Bundesarbeitsgericht stellt klar: Datenschutz ist nicht Täterschutz. Dieses Grundsatzurteil schließt Hintertüren für Straftäter. Wer Arbeitsunfähigkeit vortäuscht und weiter Lohn bekommt, begeht Arbeitszeitbetrug. Das ist eine Straftat. Die Richter machen praxisgerechte Vorgaben zum Beschäftigtendatenschutz."

  • Nachschlüssel für TLS-verschlüsselte Verbindungen

    Die Arbeiten am neuen Verschlüsselungsprotokoll TLS 1.3. sind so gut wie beendet und TLS 1.3 ist kurz davor in die Standardisierungsphase zu gehen. Ausgerechnet jetzt streiten jedoch Gegner und Befürworter über einen möglichen "Nachschlüssel" für TLS-verschlüsselte Verbindungen in Rechenzentren. Während des 99. IETF-Meetings in Prag kam ein Entwurf auf den Tisch, der als Erweiterung für TLS 1.3 eingesetzt werden soll und das Einsetzen des Verschlüsselungsprotokolls in Rechenzentren beschreibt. Konkret geht es um einen Entwurf zu Data Center use of Static Diffie-Hellman in TLS1.3 und wie das von TLS 1.3 geforderte Diffie-Hellman-Verfahren so degradiert werden kann, dass ein passives Netzwerk-Monitoring möglich ist. "Das ist eine reine Abhörmaßnahme, die da im Standard festgeschrieben werden würde. Mit ihrem sehr knappen Voting dagegen hat die IETF dem aber einen Riegel vorgeschoben. Denn das vorgeschlagene Prinzip würde das Krypto-Verfahren Perfect Forward Secrecy einfach aushebeln", kritisiert Christian Heutger, Geschäftsführer der PSW Group.