Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Malte PollmannDas grüne Licht für den Nachfolger von Safe Harbor leuchtet noch immer nicht - was sollten Unternehmen nun beachten? Ein Kommentar von Malte Pollmann, CEO des IT-Sicherheitsspezialisten Utimaco. 

Der Artikel-31-Ausschuss, der sich aus Vertretern der EU-Mitgliedstaaten zusammensetzt, sollte am 19. Mai über die Angemessenheit der Datenschutzbestimmungen in den USA entscheiden. Doch die Regierungsvertreter konnten sich nicht einigen, ob das Datenschutzniveau in den USA inklusive seiner lokalen Rechtsvorschriften mit dem in der EU vergleichbar ist. Dieser Angemessenheitsbeschluss ist allerdings die Voraussetzung für das „Privacy Shield“. Das Abkommen soll „Safe Harbor“ ablösen und den Austausch personenbezogener Daten zwischen der EU und den USA regeln.

Klagewelle droht

Wird über die Angemessenheit des Datenschutzes in den Medien diskutiert, steht dabei der Verbraucherschutz bei Facebook, Google und jeder anderen transatlantischen Datenübertragung im Vordergrund. Dabei gerät schnell aus dem Blick, dass Unternehmen im Sinne der Schadens- und Haftungsbegrenzung gerade stehen müssen, wenn ein illegaler Zugriff auf ihre IP- und Kundendaten erfolgt. Die bisherigen Bemühungen zeigen, wie unvereinbar die Datenschutzansätze dies- und jenseits des Atlantik sind. Zugriffsrechte und -möglichkeiten für amerikanische Geheimdienste stehen den europäischen Vorgaben zum Schutz der Privatsphäre und Daten entgegen. Das öffnet Tür und Tor für Unternehmenskunden zu klagen. Die Praxis von NSA und Co. untergräbt die wesentlichen Grundpfeiler der europäischen Datenschutzgrundverordnung: Diese verbindet Datensparsamkeit mit der ausgesprochenen Pflicht zur Einwilligung und strikten Zweckbindung.

Dies wirkt sich nicht nur im Übermitteln und Speichern von Konsumenten-bezogenen Daten aus, sondern wird bereits heute in der Kooperation zwischen der amerikanisch-dominierten Vereinigung „Industrial Internet Consortium“ und der deutsch-europäisch fokussierten „Plattform Industrie 4.0“ kontrovers diskutiert. Denn für die mittelbar generierten Daten im sogenannten „Internet-of-Things“ muss die Rechtsprechung auf beiden Seiten regeln, inwieweit hier ebenfalls eine sichere Datenübermittlung geboten ist. Lassen sich doch gerade aus automatisch generierten Daten von Maschinen, Robotern und alltäglichen Devices immer auch Rückschlüsse auf das Verhalten der Anwender sowie das geistige Eigentum der Hersteller ziehen.

Das Schutzschild an der Datenquelle positionieren

Selbstverständlich sind auf beiden Seiten des Atlantiks moderne Datenzentren gut gesichert – mit Backups, Leitungsverschlüsselung, einer Menge Cyber- und physischer Sicherheit. Dies trägt jedoch nur wenig zur professionellen Datensicherheit bei, solange sowohl unberechtigte IT-Administratoren als auch Geheimdienste auf diese Daten zugreifen und für ihre Zwecke missbrauchen können. Lokale Gesetze legitimieren deren Vorgehen bisher. Den Schaden – und die Haftung – muss derjenige tragen, der diese Daten angenommen und unverschlüsselt auf den Cloud-Dienst übertragen hat. Verschlüsselung so nah wie möglich an der Datenquelle ist daher notwendig. Unternehmen können ihren eigenen Schutzschild schmieden, im dem sie auf Hardware-basierte Sicherheitselemente wie Smartcards, Token und Hardware-Sicherheitsmodule an der Infrastrukturbasis setzen. Firmen behalten so die permanente Datenhoheit und können trotzdem die Skalierungs- und Redundanzvorteile einer weltweiten Cloud-Architektur nutzen. Und das zählt im Wettbewerb, der keine Pause macht – nur weil sich die Politik nicht einigt. Zumal im Augenblick nicht klar ist, wann der Safe-Harbor-Nachfolger kommt und ob er es überhaupt durchs EU-Parlament schafft. Auch wenn der Vertrag alle Hürden nimmt, so kann ihn der Europäische Gerichtshof dennoch scheitern lassen.

www.utimaco.com/de

GRID LIST
Tb W190 H80 Crop Int C8f3ffdc3a280c786644ccb7e47b3b08

Fast jeder Zweite bildet sich online weiter

Smartphone-Apps, Online-Vorlesungen und Webinare sind für viele eine praktische…
Tb W190 H80 Crop Int 9c242ef5a5fad7dbf328a783a1d35090

IT-Manager kapitulieren vor Passwortsicherheit

Mit 73 Prozent knapp drei Viertel der europäischen IT-Führungskräfte haben keine…
Tb W190 H80 Crop Int 24d766b81b29f67867ac92ced7156db1

Banken müssen Mehrwertdienste bieten und neue Geschäftsmodelle entwickeln

CGI (TSX: GIB.A) (NYSE: GIB) stellt die Ergebnisse der globalen Bankkundenumfrage von…
Tb W190 H80 Crop Int 8de1ae23fa36a406ebdedce198e81408

Mit diesen Tipps schützen Nutzer ihr Handy im Winter

Es ist Winter. Smartphone-Nutzer haben ihr Gerät jedoch auch bei tiefen Temperaturen fast…
Tb W190 H80 Crop Int Cd0be40bdc3132e8a43ff79e9c10dc12

Jeder Fünfte will sich gegen Cyberkriminalität versichern

Phishing-Attacken, Schadsoftware oder Kreditkartenbetrug – Cyberkriminalität kann jeden…
Tb W190 H80 Crop Int D325500e0595642e9afa32fcc4da2986

Mitarbeiter kennen IT-Sicherheitsrichtlinien nicht

Lediglich ein Zehntel (12 Prozent) der Mitarbeiter ist sich über Regeln und Richtlinien…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security