{"id":214193,"date":"2019-01-28T12:10:00","date_gmt":"2019-01-28T11:10:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=214193"},"modified":"2023-09-02T10:16:51","modified_gmt":"2023-09-02T08:16:51","slug":"sicherheitstipps-zum-europischen-datenschutztag","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/01\/28\/sicherheitstipps-zum-europischen-datenschutztag\/","title":{"rendered":"Sicherheitstipps zum Europ&auml;ischen Datenschutztag"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Heute, am 28. Januar 2019, ist Europ\u00e4ischer Datenschutztag. Da sind einige Tipps, wie man die eigenen Datensicherheit erh\u00f6hen kann, nicht verkehrt. Zudem liegt mir ein Statement der Continental AG vor, das \u201eDatenschutz keine Sonderausstattung\" bei PKWs ist.<\/p>\n<p><!--more--><\/p>\n<h2>Zum Hintergrund<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/381f318bb03e405cb716f2d7c72a5d07\" alt=\"\" width=\"1\" height=\"1\" \/>Der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Europ%C3%A4ischer_Datenschutztag\" target=\"_blank\" rel=\"noopener noreferrer\">Europ\u00e4ische Datenschutztag<\/a> wurde auf Initiative des Europarats als Aktionstag f\u00fcr den Datenschutz ins Leben gerufen. Er wird seit 2007 j\u00e4hrlich um den 28. Januar begangen, da am 28.1.1981 die <a href=\"https:\/\/de.wikipedia.org\/wiki\/%C3%9Cbereinkommen_zum_Schutz_des_Menschen_bei_der_automatischen_Verarbeitung_personenbezogener_Daten\" target=\"_blank\" rel=\"noopener noreferrer\">Europ\u00e4ische Datenschutzkonvention<\/a> unterzeichnet wurde.<\/p>\n<p>Ziel des Europ\u00e4ischen Datenschutztages ist es, die B\u00fcrger Europas f\u00fcr den Datenschutz zu sensibilisieren. Dies soll durch Aktionen aller mit dem Datenschutz betrauten Organisationen erfolgen. 2008 schlossen sich die Vereinigten Staaten und Kanada der Initiative der Europ\u00e4ischen Kommission an. Seitdem wird in diesen Staaten zeitgleich mit dem Europ\u00e4ischen Datenschutztag der <i>Data Privacy Day<\/i> begangen.<\/p>\n<h2>Sicherheitstipps f\u00fcr besseren Datenschutz &#8211; I<\/h2>\n<p>Laut Andrew Filev, CEO des Arbeitsmanagement-Experten <a href=\"https:\/\/www.wrike.com\/de\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Wrike<\/a>, sind Mitarbeiter oft nicht ausreichend sensibilisiert, um Datenschutz im Arbeitsalltag umzusetzen. Er hat daher einige Tipps zusammengestellt, um berufliche und private Daten mit wenig Aufwand besser zu sch\u00fctzen.<\/p>\n<h3>Zwei-Faktor-Authentifizierung<\/h3>\n<p>Die meisten Apps verwenden ein E-Mail-Konto des Nutzers, um dessen Identit\u00e4t zu verifizieren. Das bedeutet, wenn jemand auf dieses Konto zugreifen kann, hat er alles, was er ben\u00f6tigt um das Kennwort f\u00fcr Ihre Banking-Apps, Daten-Clouds oder sogar f\u00fcr beruflich genutzte Anwendungen zur\u00fcckzusetzen. <a href=\"https:\/\/www.wrike.com\/security\/#application-security\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Eine Zwei-Faktor-Authentifizierung<\/a> (2FA) bietet eine zus\u00e4tzliche Sicherheitsebene zwischen Ihren Daten und potenziellen Bedrohungen und verhindert au\u00dferdem, dass eine App auf andere Apps zugreift und Daten auf diesem Wege nach Au\u00dfen gelangen. Laut Google-Ingenieur Grzegorz Milka verwendeten in 2018 weniger als 10 Prozent der Gmail-Nutzer 2FA. Ob eine E-Mailadresse bereits gehackt wurde, k\u00f6nnen Nutzer z.B. auf der Website haveibeenpwned.com testen.<\/p>\n<h3>Privacy Filter<\/h3>\n<p>Haben Sie schon mal am Geldautomaten \u00fcber die Schulter geschaut, um sicherzustellen, dass niemand Ihre PIN klaut? Dann hei\u00dft das, Sie legen Wert auf Schutz Ihrer Privatsph\u00e4re und haben dabei auch Leute mit \u201eStielaugen\" im Blick. Diese gibt es auch im Caf\u00e9, Gemeinschaftsb\u00fcro oder im Flugzeug. Privacy-Filter (Blickschutzfilter, gibt es z.B. bei Amazon) f\u00fcr den Bildschirm sorgen daf\u00fcr, dass niemand durch einen einfachen Blick auf den Bildschirm an sensible Daten gelangt. Zus\u00e4tzlich lassen sich Apps mit integrierter Unscharfschaltung nutzen, um sch\u00fctzenswerte Daten auszublenden.<\/p>\n<h3>Cloud-Sicherheit<\/h3>\n<p>Bei der Zusammenarbeit mit Personen au\u00dferhalb des eigenen Unternehmens nutzen viele die M\u00f6glichkeit, Dokumente in der Cloud zu speichern und den Kollegen per Linkfreigabe Zugriff zu gew\u00e4hren. Eine Praxis von der Andrew Filev dringend abr\u00e4t, denn solche Links geraten schnell in H\u00e4nde Dritter. Der Tipp: Sorgen Sie stets daf\u00fcr, dass Dateien mit einem Kennwort gesch\u00fctzt werden, damit Sie im Bedarfsfall den Zugriff sperren k\u00f6nnen, und speichern Sie diese auf einer Plattform, die Aufzeichnungen dar\u00fcber enth\u00e4lt, wer wann darauf zugegriffen hat.\u201f<\/p>\n<h3>App-Nutzung<\/h3>\n<p>Das Debakel von Cambridge Analytica hat die \u00d6ffentlichkeit f\u00fcr ein Ph\u00e4nomen sensibilisiert, das Cyber-Sicherheitsexperten gut kennen: Die meisten Verst\u00f6\u00dfe gegen den Datenschutz werden durch eigene Mitarbeiter erm\u00f6glicht, die jeder App Zugriff gew\u00e4hren. Lassen Sie daher keine fremden Apps auf Ihr Ger\u00e4t zugreifen, ohne deren Legitimit\u00e4t zu \u00fcberpr\u00fcfen und genau zu wissen, welche Daten sie sammeln und wie sie verwendet werden. Sonst sind Sie vielleicht der Verursacher des n\u00e4chsten Datenlecks.<\/p>\n<h3>Phishing<\/h3>\n<p>Laut dem \"<a href=\"https:\/\/www.wombatsecurity.com\/state-of-the-phish\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">State of the Phish\"-Report von proofpoint<\/a> wurden 76 Prozent der befragten Unternehmen schon einmal Opfer von Phishing. Aber immer noch gibt es Mitarbeiter, die einen Phishing-Angriff nicht erkennen. Wenn Ihnen eine E-Mail verd\u00e4chtig vorkommt, \u00fcberpr\u00fcfen Sie als erstes die Richtigkeit der Absenderadresse. Wenn Ihr Unternehmen die .com-E-Mail-Erweiterungen verwendet und Ihr Chef Sie von einem .net-Konto anschreibt, oder ein anderer Rechtschreibfehler in der Absenderadresse enthalten ist, ist dies ein klarer Hinweis darauf, dass Phisher am Werk sind. Der erste Schritt sollte sein, sich beim mutma\u00dflichen Absender zu erkundigen, ob er Sie tats\u00e4chlich kontaktiert hat. Hilfreiche Tipps bietet auch das Bundesamt f\u00fcr Sicherheit und Informationstechnik auf seiner <a href=\"https:\/\/web.archive.org\/web\/20210121025512\/http:\/\/bsi-fuer-buerger.de\/BSIFB\/DE\/Risiken\/SpamPhishingCo\/Phishing\/phishing_node.html\" target=\"_blank\" rel=\"noopener noreferrer\">\u00dcbersicht zum Thema Phishing<\/a>.<\/p>\n<p>Es sind zwar alles Punkte, die in Sicherheitsfragen erfahrene Nutzer kennen. Aber es kann nicht schaden, das nochmals in Erinnerung zu rufen.<\/p>\n<h2>Sicherheitstipps f\u00fcr besseren Datenschutz &#8211; II<\/h2>\n<p>Von Bullgard sind mir inzwischen einige weitere Sicherheitstipps zugegangen, die ich ebenfalls hier bereitstelle:<\/p>\n<p><strong>1. Verwenden Sie an kostenlosen WiFi-Hotspots immer einen VPN-Dienst<\/strong><\/p>\n<p>Es gibt viele kostenlose WiFi-Hotspots in Flugh\u00e4fen, Hotels, Caf\u00e9s und dergleichen. W\u00e4hrend es verlockend ist, sich mit einem solchen Hotspot zur Speicherung mobiler Daten zu verbinden, sollten Sie sich der Risiken bewusst sein, da diese den Komfort weitaus \u00fcberwiegen. Die Verbindung mit kostenlosen WiFI-Hotspots stellt eine Gefahr f\u00fcr Ihre privaten Informationen und Daten dar und kann Sie m\u00f6glicherweise b\u00f6sartigen Cyberangriffen aussetzen. Wir empfehlen die Verwendung eines VPN-Dienstes wie BullGuard VPN oder Nord VPN. Dieser sch\u00fctzt Sie vor Datendiebstahl, Datenschutzverletzungen, Malware und Cyberangriffen \u00fcber WiFi. Dar\u00fcber hinaus surfen Sie mit einem VPN-Dienst im Stealth-Modus. So bewahren Sie v\u00f6llige Anonymit\u00e4t und Privatsph\u00e4re durch eine milit\u00e4rische Verschl\u00fcsselung, die Ihre echte IP maskiert.<\/p>\n<blockquote><p>Anmerkung: Das Problem bei diesem Ratschlag ist, dass viele VPN-L\u00f6sungen in der Vergangenheit aus unsicher aufgefallen sind.<\/p><\/blockquote>\n<p><strong>2. Verwenden Sie nicht trackende Suchmaschinen- \/Werbeblockerl\u00f6sungen<\/strong><\/p>\n<p>Suchmaschinen zeichnen alles auf, was Sie tun &#8211; einige dokumentieren sogar, wenn Sie sich im privaten Browsermodus befinden. Erw\u00e4gen Sie die Verwendung einer Suchmaschinenerweiterung wie DuckDuckGo oder FigLeaf, um Ihr Surfen vollst\u00e4ndig privat zu halten und sicherzustellen, dass Ihnen l\u00e4stige Werbeblocker nicht im Web folgen oder Ihre Browsereinstellungen an Tracking-Dienste von Drittanbietern, wie beispielsweise Werbetreibende, weitergeben.<\/p>\n<p><strong>3. Gemeinsame Nutzung sensibler Daten \u00fcber Nicht-HTTPS-Verbindungen vermeiden<\/strong><\/p>\n<p>Der Besuch von Websites mit einer Nicht-HTTPS-Verbindung stellt eine Gefahr f\u00fcr Ihre privaten Daten dar. Kaufen Sie immer von Anbietern und Websites, denen Sie vertrauen, die HTTPS:\/\/ mit ihrer URL f\u00fchren. Das \"S\" steht f\u00fcr Secure und bedeutet \u201everschl\u00fcsselte Daten\". Ein gr\u00fcnes Vorh\u00e4ngeschloss in der Browserleiste symbolisiert auch eine HTTPS-Seite.<\/p>\n<p><strong>4. Seien Sie wachsam bei Phishing-E-Mails<\/strong><\/p>\n<p>Cyberkriminelle sind gerissen und senden h\u00e4ufig Phishing-E-Mails von einer Ihnen vermeintlich vertrauten E-Mail-Adresse, um Sie dazu zu bringen, pers\u00f6nliche Daten online \u00fcber Links einzugeben, die wie eine echte URL \"aussehen\". Diese E-Mails sind endlos kreativ und das Einzige, was sie gemeinsam haben, ist ein Angebot, das zu gut ist, um es zu ignorieren &#8211; aber genau das sollten Sie tun. Ignorieren und l\u00f6schen Sie sie.<\/p>\n<p><strong>5. H\u00fcten Sie sich vor Betr\u00fcgereien im Social Web<\/strong><\/p>\n<p>Ihr E-Mail-Konto ist nicht der einzige Ort, an dem Sie Phishing-Mitteilungen erhalten. Kunden werden oft auf Social-Media-Seiten wie Facebook, Twitter und LinkedIn angesprochen. Betr\u00fcger senden in diesem Fall eine Nachricht, die aussieht, als k\u00e4me sie vom Social Media Service selbst, aber die Links in der Nachricht f\u00fchren Sie zu gef\u00e4lschten Seiten. Social Media Websites werden Sie niemals nach Ihrem Benutzernamen und Passwort fragen, um Ihr Konto durch eine private Nachricht zu \u00fcberpr\u00fcfen. Wenn Sie Nachrichten von unbekannten Absendern empfangen, ist also immer Vorsicht geboten.<\/p>\n<p><strong>6. Der Inkognito-Modus im Browser vermeidet Aufzeichnung des Browserverlaufs<\/strong><\/p>\n<p>Von Zeit zu Zeit wird es F\u00e4lle geben, in denen Sie nicht m\u00f6chten, dass Ihr Online-Browserverlauf protokolliert und aufgezeichnet wird &#8211; zum Beispiel, wenn Sie sich unterwegs von Ihrem beruflichen Laptop in Ihre E-Mail, Social Media oder andere h\u00e4ufig besuchte Websites einloggen. Wenn Sie den Inkognito-Modus von Ihrem Computer aus verwenden, k\u00f6nnen Sie auf diese Websites zugreifen &#8211; ohne dass der Browser dies protokolliert.<\/p>\n<p><strong>7. \u00dcberpr\u00fcfen und \u00e4ndern Sie Ihre Passw\u00f6rter<\/strong><\/p>\n<p>Passw\u00f6rter sollten aus neun oder mehr Zeichen bestehen, mit Gro\u00df- und Kleinbuchstaben, Symbolen und Zahlen. Sie sollten auch ein anderes Passwort f\u00fcr Hochsicherheitskonten wie Ihre E-Mail oder Ihr Bankkonto verwenden, als f\u00fcr Konten mit niedrigerer Sicherheit wie Social Media. Sonst kann ein Hacker, der eines Ihrer Passw\u00f6rter mit niedriger Sicherheit stiehlt, dieses auch f\u00fcr Ihre Hochsicherheitskonten verwenden.<\/p>\n<p>Weiterhin empfiehlt Bullgard noch die Verwendung eines 'starken Online-Schutzes'.\u00a0Eine gute Internetsicherheitsl\u00f6sung setzt viele der oben genannten Bedrohungen au\u00dfer Kraft. Er markiert verd\u00e4chtige Websites, sowie Malware, die sich in E-Mails versteckt. Zudem h\u00e4lt er eine ganze Reihe von b\u00f6sen Viren, W\u00fcrmern, Trojanern, Spyware und anderer Malware fern.<\/p>\n<h2>Datenklau und Co: W\u00e4ren Ihre Daten im Ernstfall sicher?<\/h2>\n<p>Nahezu t\u00e4glich erreichen uns Nachrichten \u00fcber Datenschutzverletzungen, ob kriminell motiviert oder durch menschliches Versagen verursacht. Der potenzielle Verlust von Daten ist von der Ausnahme zur Regel geworden. Wir haben uns an Meldungen \u00fcber den Verlust sensibler Daten fast schon gew\u00f6hnt. Der Fall des so genannten \u201ePolitiker-Daten-Lecks\", bei dem massenhaft, teilweise sehr sensible Daten von Politikern, Journalisten und Prominenten gestohlen und ver\u00f6ffentlicht wurden, hat dieses Thema zur\u00fcck ins Zentrum unserer Aufmerksamkeit geholt.\u00a0Garry McCracken, Vice President Technology bei WinMagic, hat folgende Hinweise zusammen getragen.<\/p>\n<h3>Schwache Passw\u00f6rter erkl\u00e4ren die Problematik nur teilweise<\/h3>\n<p>Nach bisherigem Erkenntnisstand sind schwache Passw\u00f6rter und Authentifizierungsmechanismen f\u00fcr Social-Media-Konten sowie Messenger- und Cloud-Dienste Gr\u00fcnde f\u00fcr den Daten-Verlust. Auch eine geringe Sensibilisierung f\u00fcr Cyberrisiken ist Teil des Problems, etwa wenn private Mail-Accounts genutzt werden, statt auf besser gesicherte Mail-Konten zu setzen, deren zugrunde liegende Infrastruktur von Regierungsseite administriert wird. Ob und in welcher Weise die Daten verschl\u00fcsselt waren, dar\u00fcber ist noch nichts \u00f6ffentlich bekannt.<\/p>\n<p>Dabei ist die Verschl\u00fcsselung von Daten ein grundlegendes Instrument der IT-Sicherheit. Verschl\u00fcsselung ist Mainstream. Sie ist fast so alt wie das Internet selbst und kann Angreifer in ihrem Ziel, vertrauliche Benutzer- und Kundendaten, Gesch\u00e4ftsgeheimnisse und andere Daten zu stehlen, stark behindern. Verschl\u00fcsselte Daten sind im Fall eines Diebstahls f\u00fcr den Cyberkriminellen schlichtweg wertlos.<\/p>\n<h3>Daten breiten sich epidemisch aus<\/h3>\n<p>Doch ganz so einfach ist es nicht, selbst wenn die Daten nicht bei \u00f6ffentlich zug\u00e4nglichen Diensten wie Dropbox oder Twitter liegen. Daten befinden sich heute nicht mehr an wenigen, lokalen Orten in gut gesicherten Netzwerken. Wir arbeiten mobil, virtuell, auf vielen unterschiedlichen Endger\u00e4ten, in der Cloud. Gerade Cloud-Dienste zur gemeinsamen Nutzung von Dateien und virtualisierte Infrastrukturen erleichtern das zeit- und standortunabh\u00e4ngige Arbeiten enorm. Ein ortsunabh\u00e4ngiger Zugang zu Daten und Workloads ist unerl\u00e4sslich geworden, um in einer immer st\u00e4rker vernetzten Welt wettbewerbsf\u00e4hig zu bleiben. Mit dem Ergebnis, dass sich Daten geradezu epidemisch verbreiten. Unternehmen, die \u00fcber eine so vielf\u00e4ltige, so genannte hyperkonvergente Infrastruktur verf\u00fcgen, m\u00fcssen neben Rechenzentren viele verschiedene Endpunkte bis hin zu VMs und Clouds sichern und das bedeutet auch, die Daten, die dort entstehen, verschl\u00fcsseln.<\/p>\n<h3>Fehlendes Bewusstsein auf Fach- und F\u00fchrungsebene<\/h3>\n<p>Datenverschl\u00fcsselung in hyperkonvergenten Netzen kann ziemlich schnell recht kompliziert und un\u00fcbersichtlich werden. Vor allem dann, wenn IT-Verantwortliche auf native, punktuelle L\u00f6sungen setzen. Punktl\u00f6sungen, die nur Segmente der Netzwerkinfrastruktur, in der Regel einzelne Ger\u00e4te, verschl\u00fcsseln, reichen nicht mehr aus. Denn wir k\u00f6nnen heute nicht mehr kontrollieren, wohin sich Daten verbreiten. Das wiederum f\u00fchrt zu versteckten Datensilos und einer fragmentierten Data Governance. Dar\u00fcber hinaus m\u00fcssen IT-Administratoren unz\u00e4hlige Verschl\u00fcsselungs-Keys verwalten, was ein zus\u00e4tzliches Problem in puncto Handhabbarkeit, aber auch Compliance darstellt. Der Versuch, viele unterschiedliche L\u00f6sungen mit ihren Schl\u00fcsseln unabh\u00e4ngig zu verwalten, bedeutet einen gro\u00dfen Aufwand und birgt potenzielle Fehlerquellen im Datensicherheitsplan eines Unternehmens.<\/p>\n<p>Dass vielfach nur Punktl\u00f6sungen f\u00fcr die Verschl\u00fcsselung eingesetzt werden, r\u00fchrt auch daher, dass es in vielen Unternehmen wenig bis gar keinen Druck der F\u00fchrung in Form einer universellen Verschl\u00fcsselungsrichtlinie \u00fcber das gesamte Netzwerk gibt. Eine solche Richtlinie w\u00fcrde entsprechende IT-L\u00f6sungen voraussetzen: Und zwar Verschl\u00fcsselungsl\u00f6sungen, die IT-Infrastrukturen automatisieren und end-to-end absichern. Unabh\u00e4ngig davon, ob sich die Daten in einer \u00f6ffentlichen oder privaten Cloud oder auf einem Ger\u00e4t befinden. Es gilt nicht mehr die Daten auf einzelnen Ger\u00e4ten, sondern die Daten von Usern zu verschl\u00fcsseln.<\/p>\n<p>In virtualisierten Infrastrukturen lassen sich die Daten auf VMs beispielsweise zuverl\u00e4ssig sichern, indem direkt auf der VM und losgel\u00f6st vom Hypervisor verschl\u00fcsselt wird. Dar\u00fcber hinaus erm\u00f6glichen \u00fcbergreifende L\u00f6sungen ein zentralisiertes, selbstgesteuertes Schl\u00fcsselmanagement mithilfe eines separaten, so genannten Key Management Servers, der on-premise im eigenen Rechenzentrum verbleibt.<\/p>\n<h3>Stichwort Compliance und Datenschutz<\/h3>\n<p>Wir wissen, dass Datenlecks im gesamten Spektrum der IT-Ausr\u00fcstung auftreten &#8211; in Netzwerken, wenn Informationen \u00fcbertragen werden oder, wenn Ger\u00e4te verloren gehen oder gestohlen werden. Es gibt viele M\u00f6glichkeiten, Informationen zu verlieren. Jede einzelne davon ist potenziell sch\u00e4dlich f\u00fcr Unternehmen.<\/p>\n<p>Hinzu kommen immer strengere Vorschriften in puncto Datenschutz. Diese Vorschriften, allen voran die DSGVO, aber auch branchenspezifische Richtlinien wie MiFID II und PCI DSS sehen vor, dass nicht nur die Daten durch Verschl\u00fcsselung gesch\u00fctzt werden m\u00fcssen, sondern auch die Keys, mit denen die Daten verschl\u00fcsselt werden. Verschl\u00fcsselungs-Keys in einer Cloud zu speichern, wie es manche Verschl\u00fcsselungsl\u00f6sungen tun, versto\u00dfen damit gegen anerkannte Compliance-Richtlinien.<\/p>\n<p>Dar\u00fcber hinaus schreiben die Richtlinienkataloge vor, dass Unternehmen Verfahren zum Schutz der Verschl\u00fcsselungs-Keys dokumentieren m\u00fcssen. Unternehmen, die diesen Anforderungen nicht nachkommen, riskieren neben einem Image-Verlust, juristische Konsequenzen und hohe Geldstrafen.<\/p>\n<h3>Datenverschl\u00fcsselung hilft, L\u00fccken in der Cyberabwehr zu schlie\u00dfen<\/h3>\n<p>Wenn es in der Gesch\u00e4ftswelt eine absolute Wahrheit gibt, dann die, dass Daten heutzutage \u00fcberall sind. Unternehmen aller Gr\u00f6\u00dfen k\u00e4mpfen mit der Datensicherheit, da die Zahl der mobilen und agilen Mitarbeiter st\u00e4ndig steigt. Mit von der Unternehmensf\u00fchrung durchgesetzten, Plattform- und Ger\u00e4te\u00fcbergreifenden Verschl\u00fcsselungsma\u00dfnahmen k\u00f6nnen sich Unternehmen darauf verlassen, dass die Daten im gesamten Netzwerk gesch\u00fctzt sind. Die Ma\u00dfnahmen k\u00f6nnen nicht von Mitarbeitern deaktiviert werden, die die Ger\u00e4teleistung optimieren m\u00f6chten, was sowohl bei Punktverschl\u00fcsselungsl\u00f6sungen als auch bei Antivirenl\u00f6sungen ein echtes Problem darstellt.<\/p>\n<p>Die Verschl\u00fcsselung ist die Grundlage jeder Datensicherheitsl\u00f6sung. Sie kann von unsch\u00e4tzbarem Wert f\u00fcr die Bek\u00e4mpfung ausgereifter Bedrohungen, den Schutz vor IoT-Datenschutzverletzungen und die Einhaltung gesetzlicher Vorschriften sein. Verschl\u00fcsselungsl\u00f6sungen wandeln Daten in einen unknackbaren, unlesbaren Code um und machen sie damit f\u00fcr Unberechtigte nutzlos.<\/p>\n<p>Datenverschl\u00fcsselung ist oft die einzige Technologie, die in den immer strengeren gesetzlichen Regelwerken als gangbare Sicherheitsma\u00dfnahme erw\u00e4hnt wird. Die zentrale Schl\u00fcsselverwaltung sorgt daf\u00fcr, dass Verschl\u00fcsselungs-Keys kontrolliert werden. So k\u00f6nnen Unternehmen regulatorische und gesetzliche Vorgaben einhalten. Die Verschl\u00fcsselung ist die letzte Verteidigungslinie im Falle einer Datenschutzverletzung \u2013 und zwar unabh\u00e4ngig davon, ob es sich um einen b\u00f6swilligen Eindringling oder eine versehentliche Offenlegung handelt.<\/p>\n<h2>Continental:\u00a0Datenschutz ist keine Sonderausstattung<\/h2>\n<p>Von der Continental AG liegt mir eine interessante Stellungnahmen vor.\u00a0Das Technologieunternehmen Continental adressiert als Zulieferer f\u00fcr die PKW-Hersteller Forderungen der Endkunden im Hinblick auf vernetzte Dienste. Continental h\u00e4lt eine rasche Umsetzung des neuen Industriestandards f\u00fcr Cybersecurity f\u00fcr erforderlich. Hier deren Stellungnahme.<\/p>\n<p>Autofahrer in Deutschland, den USA, China und Japan setzen auf Angebote und Services, die auf einer Digitalisierung der Fahrzeuge beruhen. Das ist ein Ergebnis der j\u00fcngsten Continental-Mobilit\u00e4tsstudie. Wichtig ist den Befragten jedoch bei neuen Mobilit\u00e4tsdiensten der Schutz pers\u00f6nlicher Daten: Nicht einmal jeder zweite Autofahrer w\u00fcrde pers\u00f6nliche Fahrdaten beispielsweise mit seiner Versicherung teilen.<\/p>\n<p>\u201eDaten verpflichten! Der Schutz von Daten ist f\u00fcr uns als Technologieunternehmen, unsere Produkte, Dienste und Arbeitsabl\u00e4ufe essenziell. Nur diese Grundhaltung st\u00e4rkt langfristig das Vertrauen der Kunden und Verbraucher in neue, datenbasierte Mobilit\u00e4tsdienste\", sagte der Continental-Vorstandsvorsitzende Dr. Elmar Degenhart anl\u00e4sslich des Europ\u00e4ischen Datenschutztages am 28. Januar 2019. \u201eF\u00fcr unsere Produkte, unsere Dienste und Arbeitsabl\u00e4ufe gelten 365 Datenschutztage im Jahr. Datenschutz ist keine Sonderausstattung!\" Anonymisierte Daten der Continental-Systeme aus dem realen Fahrzeugalltag nutzt Continental, um zuk\u00fcnftige Funktionen sicherer, sauberer und intelligenter zu gestalten. \u201eDas kommt Verkehrsteilnehmern und Umwelt zugute\", erg\u00e4nzte Degenhart.<\/p>\n<p>\u201eIntegrit\u00e4t, Vertraulichkeit und Verf\u00fcgbarkeit von Daten sowie Sicherheit, Schutz und Sparsamkeit im Umgang mit Daten sind Grundprinzipien des Continental-Gesch\u00e4fts. Deshalb haben wir beispielsweise unseren Mitarbeitern die Nutzung bestimmter Social-Media-Anwendungen wie \u201aWhatsApp' im weltweiten Unternehmensnetzwerk untersagt, denn nach unserer Einsch\u00e4tzung weisen diese Dienste Datenschutzdefizite auf\", erkl\u00e4rte Degenhart.<\/p>\n<h3>Datenschutz und Datensicherheit gehen Hand in Hand<\/h3>\n<p>Daten- und Informationssicherheit sind Voraussetzungen f\u00fcr Datenschutz im Auto. Dies gilt umso mehr, als k\u00fcnftig nahezu alle Neufahrzeuge mit dem Internet verbunden sein werden. Degenhart fordert deshalb eine schnellstm\u00f6gliche Umsetzung des neuen Industriestandards f\u00fcr Cybersecurity (ISO\/SAE 21434 \u201eRoad Vehicles \u2013 Cybersecurity Engineering\"). Der neue Standard erfasst den Lebenszyklus von Fahrzeugen von der Entwicklung \u00fcber die Produktion, Softwareaktualisierungen und eine schnelle Reaktion bei neuen Cybersecurity-Erkenntnissen und bis zu einer sicheren und datenschutzgerechten Au\u00dferbetriebnahme. \u201eAls Voraussetzung f\u00fcr den Datenschutz muss der Datenverkehr des Autos genauso sicher sein wie modernes Onlinebanking\", betonte Degenhart.<\/p>\n<p>\u201e\u201aPrivacy und Security by Design' ist f\u00fcr uns in der Entwicklung von Hard- und Software ein Grundprinzip geworden. Schon in der Entwicklungsphase sind alle Schnittstellen elektronischer Systeme im Auto abzusichern, Datenfl\u00fcsse sind genaustens zu betrachten und den Fahren und Nutzen ist eine Kontrolle zu erm\u00f6glichen\", erkl\u00e4rte Stefan R\u00f6mmele, Leiter Strategie und Vorentwicklung f\u00fcr Security und Privacy (Informationssicherheit und Datenschutz) bei Continental. \u201eSchlie\u00dflich m\u00fcssen nicht nur die vernetzten Ger\u00e4te einzeln und im Verbund sicher sein. Auch eine datenschutzkonforme Verwendung von personenbezogenen Daten ist jederzeit zu gew\u00e4hrleisten und das \u00fcber die gesamte Lebensdauer des Fahrzeugs.\"<\/p>\n<p>Continental setzt sich daf\u00fcr ein, dass alle Funktionen im Auto kontinuierlich \u00fcberwacht werden und in regelm\u00e4\u00dfiger Folge Sicherheitsupdates erhalten. Dabei kommt auch die Continental-Technologie f\u00fcr sichere drahtlose Softwareaktualisierungen (\u201eOver-the-Air\") zum Einsatz. Die Lebensdauer der hierf\u00fcr notwendigen Softwareschl\u00fcssel ist so kurz gew\u00e4hlt, dass sie in der Zeit ihrer G\u00fcltigkeit f\u00e4lschungssicher sind. Jedes Fahrzeug verf\u00fcgt \u00fcber eigene digitale Schl\u00fcssel. Aber: \u201eWie f\u00fcr das eigene Haus, die Wohnung und den Laptop gilt, dass selbst ausgefeilte Sicherheitssysteme keinen absoluten Schutz garantieren k\u00f6nnen. Alle Systeme m\u00fcssen regelm\u00e4\u00dfig auf ihre Wirksamkeit hin \u00fcberpr\u00fcft werden\", erl\u00e4uterte R\u00f6mmele.<\/p>\n<p>Das Technologieunternehmen erwirtschaftet bereits heute 60 Prozent seines Automotive-Umsatzes mit Sensorik, Elektronik und softwarebasierten Produkten. Dabei nimmt auch der Anteil der vernetzten Dienste im Reifen- und Industriebereich kontinuierlich zu. Ein gro\u00dfes internationales Team von Spezialisten k\u00fcmmert sich dabei um das Thema Informationssicherheit und Datenschutz. Dazu geh\u00f6ren die Experten der Unternehmenstochter Elektrobit, deren Tochter ARGUS Cyber Security in Tel Aviv und das Continental Security &amp; Privacy Competence Center.<\/p>\n<p>Der Schutz pers\u00f6nlicher Daten im Stra\u00dfenverkehr war auch Bestandteil der j\u00fcngsten Continental-Mobilit\u00e4tsstudie 2018. Daf\u00fcr hat das Markt- und Sozialforschungsinstitut infas im Auftrag des Technologieunternehmens Autofahrer repr\u00e4sentativ in Deutschland, den USA, Japan und China befragt. Dar\u00fcber hinaus wurden Experten aus Wissenschaft und Automobilindustrie interviewt. Die Studie ist damit eine der weltweit umfassendsten ihrer Art zu Mobilit\u00e4tsbed\u00fcrfnissen und Technologietrends im automobilen Stra\u00dfenverkehr.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heute, am 28. Januar 2019, ist Europ\u00e4ischer Datenschutztag. Da sind einige Tipps, wie man die eigenen Datensicherheit erh\u00f6hen kann, nicht verkehrt. Zudem liegt mir ein Statement der Continental AG vor, das \u201eDatenschutz keine Sonderausstattung\" bei PKWs ist.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[451],"class_list":["post-214193","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-datenschutz"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/214193","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=214193"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/214193\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=214193"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=214193"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=214193"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}