{"id":291133,"date":"2024-01-28T00:02:00","date_gmt":"2024-01-27T23:02:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=291133"},"modified":"2024-01-28T00:08:32","modified_gmt":"2024-01-27T23:08:32","slug":"heute-ist-data-protection-day","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/01\/28\/heute-ist-data-protection-day\/","title":{"rendered":"Heute ist Data Protection Day"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\"\/>Am 28. Januar ist der europ\u00e4ische Datenschutztag (\"Data Protection Day\"), an dem an das Thema Datensicherheit und Datenschutz erinnert werden soll. Aber noch nie in der Geschichte des Datenschutztags waren die Daten der Nutzer so gef\u00e4hrdet wie heute. Datenschutzvorf\u00e4lle am laufenden Band &#8211; und on top noch \u00fcbergriffiges staatliches Verhalten wie Chatkontrolle oder Vorratsdatenspeicherung zeigen, dass Datenschutz kein Selbstl\u00e4ufer ist, sondern aktiv eingefordert werden muss. <\/p>\n<p><!--more--><\/p>\n<p>Der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Europ%C3%A4ischer_Datenschutztag\" target=\"_blank\" rel=\"noopener\">Europ\u00e4ische Datenschutztag<\/a> ist ein auf Initiative des Europarats ins Leben gerufener Aktionstag f\u00fcr den Datenschutz. Er wird seit 2007 j\u00e4hrlich um den 28. Januar begangen. Dieses Datum wurde gew\u00e4hlt, weil am 28. Januar 1981 die Europ\u00e4ische Datenschutzkonvention unterzeichnet worden war.<\/p>\n<h2>Tenable zum Datenschutztag<\/h2>\n<p>Bernard Montel, EMEA Technical Director and Security Strategist, Tenable, schreibt dazu: <em>Jedes Jahr sprechen wir \u00fcber Datenschutz und jedes Jahr steigt die Zahl der Menschen, deren Daten kompromittiert wurden. Das Recht des Einzelnen auf Datenschutz ist ein fundamentales Gut, aber wenn Hacker in der Lage sind, Daten zu stehlen, auszulesen und zu ver\u00f6ffentlichen, gibt es de facto keinen Datenschutz. Datenschutz muss in der Praxis gelebt werden \u2013 oder er existiert nicht.<\/em><\/p>\n<p>Laut <a href=\"https:\/\/www.itgovernance.co.uk\/blog\/list-of-data-breaches-and-cyber-attacks-in-2023\" target=\"_blank\" rel=\"noopener\">IT Governance<\/a> wurden im letzten Jahr rund 8,2 Milliarden Datens\u00e4tze geleakt. Auch wenn nicht jeder Datensatz einzigartig ist, ist das doch eine ganze Menge pers\u00f6nlicher Daten in den falschen H\u00e4nden. Und erst Anfang dieser Woche wurde der laut Experten bislang vielleicht gr\u00f6\u00dfte Leak \u00fcberhaupt bekannt: <a href=\"https:\/\/www.dailymail.co.uk\/sciencetech\/article-12992157\/Huge-data-leak-dubbed-Mother-Breaches-sees-26-BILLION-records-leaked-sites-including-Twitter-Linkedin-Dropbox-heres-check-youve-affected.html\" target=\"_blank\" rel=\"noopener\">26 Milliarden personenbezogene Datens\u00e4tze sind betroffen<\/a><em>. <\/em>Leider wissen Bedrohungsakteure nur zu gut, wie lukrativ das Gesch\u00e4ft mit sensiblen Daten ist \u2013 und wie gering die Wahrscheinlichkeit, gefasst oder bestraft zu werden.<\/p>\n<p>Bedrohungsakteure k\u00f6nnen die im Rahmen zahlreicher Breaches geleakten Daten in einer einzigen gro\u00dfen Datenbank zusammenfassen und mit Querverweisen versehen, um weitere Angriffe zu lancieren. Beim sogenannten \u201eCredential Stuffing\" etwa wird die Kombination aus Benutzername und Passwort eines Services verwendet, um einen anderen zu kompromittieren. Indem sie sensible Daten aus verschiedenen Quellen kombinieren \u2013 zum Beispiel Passw\u00f6rter, PINs, Sozialversicherungsnummer, Geburtsort et cetera \u2013 und ein umfassendes Profil einer Person erstellen, verf\u00fcgen sie mitunter \u00fcber gen\u00fcgend Informationen, um Sicherheitsfragen beantworten und sich Zugang zu Bankkonten verschaffen zu k\u00f6nnen. Je mehr Daten Hackern zur Verf\u00fcgung stehen, desto gr\u00f6\u00dfer ist das Risiko. <\/p>\n<p><em>Wir m\u00fcssen damit beginnen, Schutzma\u00dfnahmen noch engmaschiger zu spannen, um Datendiebstahl zu verhindern. Wir wissen, dass die Angriffsmethoden der Bedrohungsakteure weniger innovativ oder gar einzigartig als vielmehr opportunistisch sind. Sie sehen viele Wege in und durch IT-Umgebungen. Die fl\u00e4chendeckende Einf\u00fchrung von Cloud Computing bringt neue Schwachstellen und komplexeres Management mit sich \u2013 beides machen sich b\u00f6swillige Akteure zunutze.<\/em> <\/p>\n<p><em>In den meisten F\u00e4llen sind es bekannte Schwachstellen, die Bedrohungsakteuren T\u00fcr und Tor zu Unternehmensinfrastrukturen \u00f6ffnen. Sobald sie sich Zugang verschafft haben, werden sie versuchen, Fehlkonfigurationen in Active Directory auszunutzen, um Rechte auszuweiten, Daten abzugreifen, Systeme zu verschl\u00fcsseln oder das Business anderweitig zu beeintr\u00e4chtigen. Wenn wir nicht sorgf\u00e4ltiger vorgehen und diese Angriffsvektoren identifizieren und blockieren, stehen wir am n\u00e4chsten Datenschutztag wieder vor demselben Dilemma.<\/em> <\/p>\n<h2>Datensicherheit und Datenschutz<\/h2>\n<\/p>\n<p>Marco Eggerling, CISO EMEA bei Check Point Software Technologies, macht sich ebenfalls um das Thema Datenschutz seine Gedanken, meint aber Datenschutz und Datensicherheit seien zwei Seiten der gleichen Medaille. Er verweist auf das Jahr 2018, als der Skandal um Facebook und Cambridge Analytica mit der Enth\u00fcllung jahrelangen Datenmissbrauchs die Welt ver\u00e4nderte. Ich hatte im Blog berichtet (siehe Links am Artikelende). Dieser Vorfall zog den Vorhang weg, der \u00fcber der Wirklichkeit der Informationssicherheit, des Datenschutzes und der Eigentumsverh\u00e4ltnisse in der Big-Tech-Branche hing. <\/p>\n<p>Bei der beschleunigten und gro\u00dffl\u00e4chigen Einf\u00fchrung des Homeoffice und der Cloud-Technologie im Zuge der Corona-Krise geriet der Datenschutz jedoch wieder in den Hintergrund. Allerdings sind die Narben des Facebook-Cambridge-Analytica-Skandals noch sichtbar und viele Kunden sind beinahe vollst\u00e4ndig intolerant geworden, was lasche Einhaltung von Datenschutzbestimmungen oder sogar den Versto\u00df dagegen betrifft. Gleichzeitig sorgen sich 75 Prozent der IT-Experten um die Einhaltung von dergleichen Standards.<\/p>\n<h3>Daten sichern oder Daten sch\u00fctzen<\/h3>\n<p>Der erste Schritt zum Verst\u00e4ndnis der beiden Begriffe ist deren Definition. Bei der Datensicherheit geht es in erster Linie um den Schutz der Daten vor unberechtigtem Zugriff, vor Besch\u00e4digung, Diebstahl und IT-Bedrohungen. Sie umfasst Technologien, Praktiken und Protokolle, die sicherstellen, dass Daten vertraulich und intakt bleiben und nur denjenigen zur Verf\u00fcgung stehen, die legitimen Zugriff darauf haben. Hinzu kommt die Verantwortung f\u00fcr die Verschl\u00fcsselung und die Systeme zur Erkennung von Bedrohungen, sowie f\u00fcr die Backup- und Wiederherstellungsprozesse. <\/p>\n<p>Auf der anderen Seite f\u00e4llt unter den Datenschutz der rechtm\u00e4\u00dfige und moralische Umgang mit personenbezogenen Informationen und stellt sicher, dass die Rechte des Einzelnen auf Datenschutz respektiert werden. Neben technischen Ma\u00dfnahmen und Verwaltungsprotokollen setzt der Datenschutz auch physische Kontrollen ein, wie Schl\u00fcsselkarten, biometrische Faktoren und \u00dcberwachung von deren Benutzung am Arbeitsplatz, um die wertvollen und oft intimen Daten gegen IT-Angriffe und menschliches Versagen zu sch\u00fctzen. <\/p>\n<p>Datenschutz und Datensicherheit schlie\u00dfen einander nicht aus. Zusammen bilden sie einen umfassenden Ansatz zum Schutz von Daten, der sicherstellt, dass diese sowohl vor unbefugtem Zugriff gesch\u00fctzt sind als auch in einer Weise verwendet werden, welche die Rechte und die Privatsph\u00e4re des Einzelnen respektiert. Werden diese beiden Themen nicht ernst genommen, kann der Ruf des Unternehmens stark gesch\u00e4digt und das Vertrauen der Kunden in die Firma untergraben werden. Denn Kunden sind eher bereit, personenbezogene Informationen, wie Zahlungsdaten, preiszugeben, wenn sie darauf vertrauen, dass die Daten sicher gehandhabt werden. <\/p>\n<h3>Technologie gegen Compliance<\/h3>\n<\/p>\n<p>Die Datensicherheit setzt stark auf technische Ma\u00dfnahmen zur Sicherung der Daten und verl\u00e4sst sich auf verschiedene Tools und Strategien, wie Verschl\u00fcsselung, Schwachstellen-Scans und Patch-Management, um die digitale Burg zu befestigen. Im Gegensatz dazu legt der Datenschutz gro\u00dfen Wert auf die Einhaltung von Gesetzen und Vorschriften, um einen einwandfreien Umgang mit personenbezogenen Daten zu gew\u00e4hrleisten. Zu diesen Prozessen geh\u00f6ren die Anonymisierung von Informationen, die Dokumentation aller Vorg\u00e4nge f\u00fcr Audits und die Bereitschaft zur Auskunft \u00fcber die Verwendung der Daten wie auch zur L\u00f6schung der Daten gem\u00e4\u00df der EU-DSGVO. Hinzu kommt die Pflicht zur Meldung von Datenschutzverletzungen, um die Einhaltung verschiedener Vorschriften zu gew\u00e4hrleisten, darunter diese: <\/p>\n<ul>\n<li>Datenschutzgesetz Schweiz (DSG). <\/li>\n<li>European General Data Protection Regulation (GDPR). <\/li>\n<li>Europ\u00e4ische Datenschutz-Grundverordnung (EU-DSGVO) in deutscher Auslegung als Gesetze zur Erh\u00f6hung der Sicherheit informationstechnischer Systeme (IT-SiG). <\/li>\n<li>Health Insurance Portability and Accountability Act (HIPAA). <\/li>\n<li>California Consumer Privacy Protection Act (CCPA).<\/li>\n<\/ul>\n<h3>Verhinderung von Datenbesch\u00e4digung gegen Datenschutzrechte des Einzelnen<\/h3>\n<\/p>\n<p>W\u00e4hrend die Datensicherheit in erster Linie vorhat, Besch\u00e4digung und unbefugten Zugriff zu verhindern (z. B. durch die Abwehr von Cyber-Angriffen und die Aufrechterhaltung der Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit von Daten), will der Datenschutz die Rechte des Einzelnen sch\u00fctzen, indem sichergestellt wird, dass die personenbezogenen Daten im Einklang mit den Datenschutzgesetzen und -vorschriften erhoben, verarbeitet und gespeichert werden. <\/p>\n<h3>Technik gegen Richtlinien<\/h3>\n<\/p>\n<p>Datensicherheit beinhaltet die Implementierung und Verwaltung technischer L\u00f6sungen, wie Firewalls, Verschl\u00fcsselung und Bedrohungserkennungssysteme. Beispielsweise die Einf\u00fchrung von L\u00f6sungen, die bekannte und unbekannte Ressourcen kontinuierlich pr\u00fcfen und \u00fcberwachen, um Datendiebstahl oder Besch\u00e4digung der Daten zu verhindern. Datenschutz ist eher an Richtlinien interessiert und orientiert und erfordert die Festlegung klarer Regeln und Verfahren f\u00fcr die Datenverarbeitung, den Zugriff und die Verwaltung von Einwilligungen oder Ablehnungen. <\/p>\n<h3>Man unterscheidet alle Arten von Daten und personenbezogene Informationen<\/h3>\n<\/p>\n<p>Mit der zunehmenden Verbreitung von IoT-Ger\u00e4ten und E-Commerce ist die digitale Interaktion zu einer gesellschaftlichen Norm geworden, welche die Nutzer dazu veranlasst, eine breite Spur von Informationen zu hinterlassen. Alle Arten von Daten fallen unter das Konzept der Datensicherheit, unabh\u00e4ngig davon, ob es sich um Finanzunterlagen, geistiges Eigentum oder Kundendatenbanken handelt. Der Datenschutz konzentriert sich jedoch auf den Umgang mit pers\u00f6nlich identifizierbaren Informationen (PII) und sensiblen personenbezogenen Daten (die verwendet werden, um eine Person zu identifizieren, zu kontaktieren oder zu lokalisieren) unter Einhaltung der Datenschutzbestimmungen. <\/p>\n<h3>Alle Wege f\u00fchren nach Rom<\/h3>\n<\/p>\n<p>Datenschutz und Datensicherheit gehen verschiedene Pfade, aber beide haben dasselbe Ziel vor Augen: Die Sicherheit der Daten unter ihrer Obhut. Daher schlie\u00dfen sie sich nicht aus, sondern geh\u00f6ren fest zusammen. Ob ein Unternehmen diese Synergie erkennt oder nicht, h\u00e4ngt jedoch oft davon ab, ob beide Aspekte durch interne Prozesse verkn\u00fcpft werden. <\/p>\n<p>Datenschutzbestimmungen verlangen robuste Sicherheitsma\u00dfnahmen, um zu zeigen, dass Unternehmen ihr Bestes geben, um personenbezogene Daten zu sch\u00fctzen. Zugriffskontrolle und Verschl\u00fcsselung bilden wiederrum die Grundlage f\u00fcr Datensicherheit, indem sie den Zugriff auf Daten nur autorisierten Nutzer gew\u00e4hrt. Gleichzeitig st\u00e4rken Datensicherheitsmechanismen, wie Firewalls, Intrusion Detection und regelm\u00e4\u00dfige Sicherheits\u00fcberpr\u00fcfungen, auch den Datenschutz und sch\u00fctzen dessen sensible Informationen vor Schwachstellen und Hackern. Daher lautet die Herausforderung f\u00fcr CISOs und IT-Entscheider: Die Gemeinsamkeit erkennen und unter einen Hut bringen, um maximal zu profitieren.<\/p>\n<p><b><\/b> <\/p>\n<h2>Der \u00fcbergriffige Staat<\/h2>\n<\/p>\n<p>Problem Nummer 1 bei der Datensicherheit und beim Datenschutz ist mittlerweile aber der Staat: Stichworte sind die gekippte anlasslose Vorratsdatenspeicherung, die Ende 2023 beschlossene Einf\u00fchrung der elektronischen Patientenakte (ePA) mit Opt-out f\u00fcr gesetzlich Krankenversicherte &#8211; aus Datenschutzsicht ein Unding. Von der EU droht mit dem Europ\u00e4ischen Gesundheitsdatenraum der n\u00e4chste Datenkrake &#8211; Datenlecks vermutlich inbegriffen.<\/p>\n<p>Und auch die wiederholten Versuche der EU-Kommission eine Chatkontrolle einzuf\u00fchren, gehen in&nbsp; Richtung \"Datenschutz ist nur was f\u00fcr Politiker, wenn B\u00fcrger Auskunft w\u00fcnschen und Beh\u00f6rden unter Berufung auf Datenschutz mauern\". In Bezug auf das Thema Chatkontrolle verweise ich auf meinen Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/26\/eu-chat-kontrollsystem-von-thorn-mit-massiven-sicherheitslcken\/\">EU-Chat-Kontrollsystem von Thorn mit massiven Sicherheitsl\u00fccken<\/a>, was Europas B\u00fcrgern droht, wenn das kommt.<\/p>\n<p>Und die H\u00e4ngepartie in der Bestellung des Bundesdatenschutzbeauftragten (BfDI) f\u00fcr die n\u00e4chste Amtsperiode l\u00e4sst Schlimmes erahnen. Der aktuelle BfDI, Ulrich Kelber, ist nur noch gesch\u00e4ftsf\u00fchrend im Amt, w\u00fcrde zwar gerne weiter machen, aber die Regierung will ihn nicht. Ich verweise an dieser Stelle auf den <a href=\"https:\/\/www.heise.de\/news\/Ampel-sucht-Nachfolge-fuer-Bundesdatenschutzbeauftragten-Ulrich-Kelber-9607239.html\" target=\"_blank\" rel=\"noopener\">heise-Beitrag hier<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong><a href=\"https:\/\/borncity.com\/blog\/2018\/04\/04\/cambridge-analytica-hat-87-millionen-fb-daten-abgezogen\/\">Cambridge Analytica hat 87 Millionen FB-Daten abgezogen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/03\/21\/bricht-cambriadge-analytica-facebook-das-genick\/\">Bricht Cambridge Analytica Facebook das Genick?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/04\/10\/facebook-betroffen-vom-cambridge-analytica-skandal\/\">Facebook: Betroffen vom Cambridge Analytica-Skandal?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Am 28. Januar ist der europ\u00e4ische Datenschutztag (\"Data Protection Day\"), an dem an das Thema Datensicherheit und Datenschutz erinnert werden soll. Aber noch nie in der Geschichte des Datenschutztags waren die Daten der Nutzer so gef\u00e4hrdet wie heute. Datenschutzvorf\u00e4lle am &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/28\/heute-ist-data-protection-day\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-291133","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291133","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=291133"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291133\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=291133"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=291133"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=291133"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}