Autor: Firma C-IAM

Digitale Sicherheit 2019 im Mittelstand: Unterschätzte Notwendigkeit, aber kein Trend

Digitale Sicherheit 2019 im Mittelstand: Unterschätzte Notwendigkeit, aber kein Trend

Im vergangenen Jahr wurden Unternehmen jeder Größe, Institutionen und Privatpersonen mit neuen Vorschriften und Informationen rund um das Thema Datensicherheit und DSGVO überflutet. Für kleine und mittelständische Unternehmen ist IT-Security deshalb zu einem zeitaufwändigen und z.T. kostspieligen Thema geworden. Die Notwendigkeit, sich aktiv mit der Verbindung aus Digitalisierung und Datensicherheit auseinander zu setzen, wird offenbar aber noch immer unterschätzt.

Jeder 2. Deutsche nutzt WhatsApp auf dem Firmen Smartphone

WhatsApp, womit man nicht gerade Datensicherheit assoziiert, setzt auf Ende-zu-Ende-Verschlüsselung (E2E). Das bedeutet, dass Texte, Fotos und Videos noch auf dem Gerät des Versenders verschlüsselt und nur mit dem Schlüssel auf dem Gerät des Empfängers wieder lesbar gemacht werden. Es handelt sich nicht um eine Transportverschlüsselung.

Großartig: 1,5 Milliarden Nutzer unterhalten sich also bereits verschlüsselt und somit sicher? Leider Nein. Facebook hat WhatsApp übernommen. Facebook kann zwar nicht auf Nachrichteninhalte, jedoch auf sämtliche gespeicherte Kontakte zugreifen. Parallel werden die Daten, wer wann mit wem einen Chat geführt hat, gespeichert. Das betrifft jedes mobile Endgerät, privates Tablet und geschäftliche Smartphone. Dieses Wissen hat 2018 noch nicht zum vollständigen Umdenken geführt: Jeder 2. Deutsche benutzt WhatsApp auf dem Firmen Smartphone. Das ergab eine Studie der Brabbler AG im Sommer 2018.

Das Verständnis des einzelnen Mitarbeiters muss dringend geschärft werden – speziell bei der Nutzung mobiler Endgeräte im Unternehmen. Diese Einschätzung teilt Hans-Wilhelm Dünn, Gründer und Präsident des Vereins Cyber-Sicherheitsrat Deutschland e.V., zur aktuellen IT-Sicherheitslage in „Das IT-Security-Mindset“ (erschienen beim FinanzBuch Verlag, 12/2018, Autor: Jan Bindig).

Zur eigenen Datensicherheit ist ein Unternehmen also verpflichtet, seine Mitarbeiter über die Problematik aufzuklären und über sichere Kommunikationsdienste zu informieren. Andernfalls landen Kundendaten über das Smartphone der Mitarbeiter auf Servern in den USA.

Cloud und IAM für Unternehmen

Die Fakten zeigen: Das Thema Datensicherheit ist kein beliebtes, trotz großer Presenz in den Medien. Die Sensibilisierung für die Notwendigkeit müssen sich Unternehmen für 2019 weiterhin auf die Fahnen schreiben und mit gutem Beispiel durch DSGVO konformes Verhalten voran gehen: Eine Möglichkeit ist die Speicherung von Daten in der Cloud. Aufgrund der Digitalisierung befindet sich bereits ein Viertel der Daten von Unternehmen in Deutschland darin. Ausschlaggebend für die Sicherheit dabei ist die Wahl des Cloud Anbieters. Das Hosting sollte in Deutschland, mindestens aber in Europa stattfinden, sodass gesetzliche Grauzonen ausgeschlossen werden.

BSI, DSGVO, EZB und andere Institutionen empfehlen IAM System  

Um sich als Unternehmen vor Missbrauch von Daten zu schützen und eine klare Regelung festzulegen, wer auf welche Daten Zugriff hat, empfiehlt sich die Nutzung eines IAM Systems. So können Zugriffsrechte durch Nutzung einer Software gemanagt werden. IAM steht für "Identity and Access Management". Es ist ein Tool für die automatisierte und zentralisierte Administration aller Benutzer und derer Zugriffsrechte (Autorisierung), die in den IT-Systemen von Unternehmen hinterlegt sind. Sie sind immer nach den individuell geltenden Sicherheitsrichtlinien gestaltet – auch "Compliance" genannt.  So wird ein sicherer Betrieb gewährleistet, so dass auch nur diejenigen Personen Zugriff auf Daten und Prozesse haben, denen es auch erlaubt ist. Dies ist nur einer der essenziellen Vorteile und ein Grund weshalb IAM Systeme im BSI IT – Grundschutz verankert sind.

Über die C-IAM GmbH

Unser Antrieb: Kompetenz. Erfahrung, Sicherheit Und jede Menge Innovationsgeist!

Die C-IAM GmbH mit Firmensitz in Hamburg bietet eine einzigartige, Cloud-basierte IAMLösung, die Identity and Access Management endlich auch für den Mittelstand realisierbar macht. Dabei ist das System nicht nur besonders rentabel, sondern kann auch ganz individuellen Strukturen und Prozessen von Unternehmen angepasst werden. Wir sind ein internationales, dynamisches Team und stehen voll hinter unserer Cloud-Lösung, weil wir davon überzeugt sind, dass sie einen echten Mehrwert für unsere Kunden darstellt.

Web.: https://www.c-iam.com
Telefon: +49 (0)40 226 573 75
Email: info@c-iam.com

Firmenkontakt und Herausgeber der Meldung:

C-IAM GmbH
Ballindamm 39
20095 Hamburg
Telefon: +49 (228) 53459235
http://www.c-iam.com

Ansprechpartner:
Elina Malessa
Marketing Manager
Telefon: +49(0) 40 60791047
E-Mail: elina.malessa@c-iam.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Christmas Special: Identity and Access Management für Mittelständler 6 Monate kostenlos

Christmas Special: Identity and Access Management für Mittelständler 6 Monate kostenlos

Software as a Service: Die C-IAM GmbH bietet mit Ihrem Produkt MY-CAMP die Möglichkeit, eine einsatzbereite Software für unternehmensinternes Zugriffs- und Berechtigungsmanagement zu nutzen. Sämtliche Daten eines Unternehmens werden dabei sicher und DSGVO-konform, in der C-IAM Cloud in Deutschland gehostet. Mit dem Einsatz von MY-CAMP werden Entwicklungsphasen umgangen – die Software ist ab Tag 1 des Einsatzes profitabel. Somit ist das Produkt MY-CAMP eine klare Alternative zu bekannten On-Premises-Lösungen.  

Cloudbasiert und Made in Germany
Beim Cloudbased Identity und Access Management handelt es sich um eine Enterprise Lösung, die neben zahlreichen Zielsystemen und fertigen Standard-Prozessen auch Reports und Workflows umfasst. MY-CAMP ermöglicht ein produktives Agieren von Mitarbeitern, Kunden und Partnern ab Einsatz der Software – ohne Entwicklungsphase. Sobald ein Mitarbeiter das Unternehmen verlässt oder ein Kunde abspringt, werden Berechtigungen ohne großen administrativen Aufwand sofort entzogen. Sämtliche Daten sind garantiert sicher!

Die C-IAM GmbH hat das Produkt MY-CAMP so entwickelt, dass jedes Unternehmen, interne Prozesse individuell abbilden und die gewünschte Compliance erzielen kann.

Das Christmas Special Referenzprogramm
Mittelständische Unternehmen können die Software MY-CAMP ein halbes Jahr inkl. persönlichem Support, kostenfrei nutzen. Die C-IAM GmbH veröffentlicht anschließend eine Success-Story.

Unternehmen profitieren: Die IT-Kosten lassen sich durch den Einsatz eines Identity and Access Management (IAM) Systems deutlich reduzieren, gleichzeitig wird die IT-Sicherheit gesteigert.

Bei Interesse am Christmas Special kann direkt mit der C-IAM GmbH Kontakt aufgenommen werden. Kunden haben die Möglichkeit, sich unter 040 6079 1047 bis zum 01.03.19 anzumelden. 
 

Über die C-IAM GmbH

Unser Antrieb: Kompetenz. Erfahrung, Sicherheit Und jede Menge Innovationsgeist!

Die C-IAM GmbH mit Firmensitz in Hamburg bietet eine einzigartige, Cloud-basierte IAMLösung, die Identity and Access Management endlich auch für den Mittelstand realisierbar macht. Dabei ist das System nicht nur besonders rentabel, sondern kann auch ganz individuellen Strukturen und Prozessen von Unternehmen angepasst werden. Wir sind ein dynamisches Team zwischen und stehen voll hinter unserer Cloud-Lösung, weil wir davon überzeugt sind, dass sie einen echten Mehrwert für unsere Kunden darstellt. Wir freuen uns auf Ihren Anruf!

Web.: https://www.c-iam.com
Telefon: +49 (0)40 60791050
Email: info@c-iam.com

Firmenkontakt und Herausgeber der Meldung:

C-IAM GmbH
Ballindamm 39
20095 Hamburg
Telefon: +49 (228) 53459235
http://www.c-iam.com

Ansprechpartner:
Elina Malessa
Marketing Manager
Telefon: +49(0) 40 60791047
E-Mail: elina.malessa@c-iam.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
IT-Sicherheitsmesse 2018: Software Lösung des Zugriffs- und Berechtigungsmanagements für den Mittelstand

IT-Sicherheitsmesse 2018: Software Lösung des Zugriffs- und Berechtigungsmanagements für den Mittelstand

seit dem endgültigen Inkrafttreten der DSGVO hat das Thema Zugriffs- und Berechtigungsmanagement auch für mittelständische Unternehmen an Bedeutung zugenommen. Der Gründung der C-IAM GmbH liegt die Überzeugung des Gründers Jamshed Kharkan zugrunde: Identity and Access Management muss auch für den Mittelstand nutzbar, umsetzbar und vor allem finanzierbar sein. Jahrelange Entwicklungs- und Implementierungsphasen machten dies jedoch bislang unmöglich. Die Lösung? Eine standardisierte Software.

Bereits zum zweiten Mal seit Gründung im Jahr 2017 ist das junge Unternehmen mit Sitz in Hamburg und Köln auf der it-sa in Nürnberg vertreten. Die C-IAM GmbH wird in diesem Jahr zwei Software Lösungen für das Identity and Access Management vorstellen: MY-CAMP und MY-CAMP². MY-CAMP ist als Software-as-a-Service sofort einsatzbereit. Dabei werden sämtliche Daten des Kunden in einer in Deutschland gehosteten Public Cloud gespeichert. MY-CAMP benötigt keinen Entwicklungsaufwand, sondern kann ab Tag 1 profitabel eingesetzt werden. Für Unternehmen, welche nicht die Möglichkeit haben, Daten in öffentlichen Clouds zu speichern, hat die C-IAM GmbH das Produkt MY-CAMP² entwickelt. Hierbei wird die Identity and Access Management Software von Spezialisten der C-IAM GmbH vor Ort auf kundeneigenen Servern zur Verfügung gestellt. Zu beiden Produkten bietet die das Unternehmen eine umfassende Mitarbeiterschulung sowie einen 24-Stunden-Support an.

Für viele Unternehmen, ob mit überschaubarer oder sehr komplexer IT-Infrastruktur, ist die Frage der lückenlosen Anbindung dieser in ein IAM System ausschlaggebend. Die C-IAM GmbH bietet dazu standardmäßig eine breite Palette von Zielsystemen, die zur automatisierten Datenverarbeitung genutzt werden können. Das entsprechende Zielsystem wird über eine elegant eingerichtete Schnittstelle and das IAM-System angebunden. Die Produkte MY-CAMP und MY-CAMP² lassen sich u. a. an folgende Zielsysteme anbinden: Active Directory, Exchange, Lotus Notes, Office 365, LDAP, Unix, SAP, CSV Directory, Flat File, Google Apps und viele weitere.

Die C-IAM GmbH setzt auf maximale Sicherheit in Bezug auf Kundendaten. Und das ganz offiziell: Die Cloud-basierte IAM-Lösung MY-CAMP ist zertifiziert nach “IT Security Made in Germany”. Alle Kundendaten werden ausschließlich in deutschen Rechenzentren gehostet und unterliegen zu 100% dem deutschen Datenschutzgesetz. Darüber hinaus werden ausschließlich HP-Server und HP 3PAR-Speicher für den separaten Storage eingesetzt.

Das Messe-Special der C-IAM GmbH

In diesem Jahr bietet das Hamburger Startup die Möglichkeit an, am Referenzprogramm “IAM@DSGVO” teilzunehmen. Interessierte Unternehmen sind eingeladen, die IAM Lösung MY-CAMP für 6 Monate kostenlos zu testen und der C-IAM GmbH anschließend für eine Success Story zur Verfügung zu stehen.

Sie finden die C-IAM GmbH vom 09.-11.10.18 auf der it-sa in Nürnberg in Halle 10.0, Stand 10.0-312, am Partnerstand von TeleTrust.

Über die C-IAM GmbH

Die C-IAM GmbH wurde 2017 gegründet und ist ein privat finanziertes Startup Unternehmen mit Firmensitzen in Hamburg und Köln. Sie bietet eine cloudbasierte Software-Lösung, die Identity and Access Management auch für den Mittelstand realisierbar macht. Das System ist nicht nur besonders rentabel, es kann auch individuell an verschiedene Prozesse und Zielsysteme angepasst werden. Mit den Produkten von C-IAM werden IT-Kosten gesenkt und die IT-Sicherheit gesteigert. Die Produkte der C-IAM GmbH sind Made in Germany, ebenso werden Daten ausschließlich in Deutschland gehostet. Durch dieses Alleinstellungsmerkmal ist die C-IAM GmbH in Deutschland aktuell konkurrenzlos. Zielgruppe des Unternehmens sind mittelständische Unternehmen ab 200 Mitarbeitern.

Firmenkontakt und Herausgeber der Meldung:

C-IAM GmbH
Ballindamm 39
20095 Hamburg
Telefon: +49 (228) 53459235
http://www.c-iam.com

Ansprechpartner:
Elina Malessa
Marketing Manager
Telefon: +49(0) 40 60791047
E-Mail: elina.malessa@c-iam.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
C-IAM GmbH: Datenschutzgrundverordnung droht die Blockade Europas?

C-IAM GmbH: Datenschutzgrundverordnung droht die Blockade Europas?

"Die explodierende Leistungsfähigkeit teilt die Menschheit in zwei Gruppen: Angegriffene und Angreifer; die einen meinen, sie hätten nichts zu verbergen und klicken auf alles, was ihnen vor die Maus kommt, die anderen verwenden künstliche Intelligenz, um menschliche/technische Schwächen automatisiert auszunutzen. Der digitale Graben wächst parallel zur technischen Entwicklung. Der Gesetzgeber verlangt jetzt von den Unternehmen, die Sicherheit ihrer Datenverarbeitung nachweisen zu können. Ansonsten drohen drakonische Strafen und Schadenersatzforderungen. Das kann die Unternehmen in ihrer Existenz bedrohen."

Die Leistungsfähigkeit der Informationstechnik steigt nicht, sie galoppiert. Und das schon seit einem halben Jahrhundert – bis Mitte des kommenden Jahrzehnts soll sich diese Leistungsfähigkeit weiterhin alle zwei Jahre verdoppeln Link . Das Ergebnis: 2011 hat ein sprechender und Sprache verstehender Computer namens Watson die US-Quizsendung „Jeopardy!“ gewonnen und dabei bisherige menschliche „Champions“ dieses Wettbewerbs Medienberichten zufolge „deklassiert“ Link . Hinzu kommt das Erkennen von Bildern – Maschinen sollen mit dem Menschen gar bei der zuverlässigen Erkennung von Hautkrebs konkurrieren Link . Und die Technik kann lernen, reale Menschen zu imitieren – der „Bush-o-Matic“ etwa spricht beliebige Texte mit der Stimme und dem texanischen Dialekt des früheren US-Präsidenten George W. Bush Link . Eine Nachbildung des Kopfs von Kaiser Wilhelm II antwortet auf die Frage „Wer waren Ihre Feinde?“: „Meine Feinde waren die Französische Republik und das British Empire.“ Link

Und das ist noch lang nicht alles: Französische Wissenschaftler behaupten, sie könnten die Bewegungen einer Person aufnehmen und anschließend diese Körpersprache auf einen Avatar übertragen Link : „Durch das Berechnen der Ausdrucksstärke lassen sich personalisierte Animationen berechnen, so dass der Betrachter den Eindruck hat, er interagiere mit einem ausdrucksstarken virtuellen Menschen.“ Künftig könnte noch die Physiologie – die physikalischen und biochemischen Vorgänge in den Zellen – nachgebaut werden Link . Nicht auszuschließen ist, dass eines Tages ein robotischer Klon Link eines Verstorbenen hergestellt werden kann. Und wenn ja, wie viele Kopien des Originals werden dann wo unterwegs sein? Mit all dem Wissen, Erfahrungen und der Persönlichkeit des Verstorbenen? Dann waren die Selbstquantifizierung Link , die Facebook- und Twitter-Beiträge doch für irgendwas gut! Sogar die in Schuhen verbaute Intelligenz soll künftig die der Menschen übertreffen Link . Dabei taugt die Digitalisierung nicht nur zur Herstellung laufender Rechenzentren: Die Anzahl der vernetzten Geräte soll sich zwischen 2017 und 2020 nach Erkenntnis der Marktforscher von Gartner von 8,4 auf 20 Milliarden mehr als verdoppeln Link und in Autos, Heizungen und Herzschrittmachern Verwendung finden. Doch der TÜV Nord mag nicht in die Begeisterung einstimmen und warnte stattdessen im Mai 2017 „vor Sicherheitslücken durch Digitalisierung“ Link .

Wer hat Zugang zu Daten und das Recht mit diesen Daten zu arbeiten?

Wir müssen präzise überlegen, wer das Recht hat, unseren digitalisierten Vorfahren und anderen Geräten Wissen zu entlocken und anschließend wohin auch immer zu übertragen – egal, ob diese Maschinen als einzelne Computer (oder Roboter) daherkommen, oder das Wissen in den (Computernetzen der) Unternehmen oder ganzen Ländern enthalten ist. Wer hat das Recht (oder die Pflicht!?) diese Daten oder Informationen zu welchem Zeitpunkt und von welchem Ort aus zu löschen? Was bedeutet das fürs Personalmanagement? Welche Qualifikation benötigen die, die im Auftrag des Chefs in welcher Rolle auch immer tätig werden?

Überhaupt: Wer darf Entscheidungen fällen? Oder auf Basis dieser Entscheidungen mit welcher Ausbildung Software entwickeln, einrichten, verwalten oder nutzen, um vernetzte Geräte zu steuern oder personenbezogene Daten damit zu verarbeiten? Um das Leben der Nutzer nicht zu gefährden, sollten wir bis dahin den rechtssicheren Zugriff auf diese Geräte beherrschen.

csoonline.com ist der Ansicht Link , mit einem robusten Identitäts- und Zugangsmanagement (Identity and Access Management, IAM) würde ein konsistentes Regelwerk zu den Benutzerrechten in einer Organisation eingeführt. Damit ginge gar eine zusätzliche Sicherheitsebene einher. Die zentrale Verwaltung der Nutzer führe darüber hinaus zu einer Verringerung der Komplexität und einer Erhöhung der Produktivität. Soweit zu den technischen Möglichkeiten und dem Soll-Zustand.

Die Beratungsresistenz der Entscheider nimmt ab

Tatsächlich scheint es jedoch mau um die Fähigkeiten der Teutonen bestellt zu sein: 2013 bekannte die Kanzlerin: „Das Internet ist für uns alle Neuland.“ Link – Und das über 20 Jahre nachdem Tim Berners Lee die technischen Grundlagen des World Wide Web veröffentlicht hat Link . Offenbar hat Angela Merkel nicht sehr viel unternommen, damit wir in Neuland Fuß fassen: 2014 fand die Unternehmensberatung Pricewaterhouse-Coopers (PwC) in ihrem Informationsrisiko-Index heraus, dass deutsche Unternehmen die am schlechtesten gesicherten in ganz Europa sind Link . Im Sommer 2017 stellte die TÜV Informationstechnik (TÜViT) fest, dass lediglich 3 Prozent – in Worten: Drei! – aller Deutschen Unternehmen auf Angriffe vorbereitet seien Link . Immerhin: 2017 will eine andere Unternehmensberatung festgestellt haben, dass nur noch 38 Prozent der IT-Verantwortlichen den Chefs mangelndes Sicherheitsbewusstsein bescheinigen Link . 2015 solls noch halbe-halbe gewesen sein. Die Bildungsresistenz der Entscheider nimmt ab! Zumindest bei Unternehmen mit mehr als 500 Mitarbeitern. Eine gute Nachricht. Die Schlechte: Sollte es tatsächlich noch 4 von 10 Chefs an Sicherheitsbewusstsein mangeln, ist das für mich noch kein Anlass zur Entwarnung! Und: Was machen die „Kleinen“? Die mittlerweile verantwortungsbewussten Chefs müssen ihren Anwälten, Immobilienmaklern, Steuerberatern und Vermögensverwaltern auf den Zahn fühlen, bevor sie ihnen ihre personenbezogenen Daten anvertrauen. Und: „Alarmierend viele Startups“ sollen „Hacker-Freiwild“ sein Link . Von diesen forschungsintensiven Unternehmen hängt aber die Zukunft unseres Landes ab!

Die Angreifer nutzen die Möglichkeiten bis zum Anschlag aus!

Vor einem Jahr hat die Computerwoche darüber spekuliert Link , ob die Schäden krimineller Angreifer durch künstliche Intelligenz eingedämmt werden könnten – oder mit künstlicher Intelligenz im Gegenteil noch weiter zunehmen würden.

Kriminelle künstliche Intelligenz? 2010 behauptete der damalige Französische Präsident Sarkozy, Bundeskanzlerin Merkel wolle „Roma-Lager“ in Deutschland räumen Link . Da es solche Lager hierzulande nicht gibt, können sie auch nicht aufgelöst werden. Wesentlich überzeugender wäre es allerdings, wenn ein Video von Merkel auftauchen würde, indem sie den Austritt aus dem Euro ankündigt. Genauso könnte ein Avatar eines Unternehmers die Insolvenz des eigenen Unternehmens oder die Übernahme eines Konkurrenten bekanntgeben. Eine völlig neue Qualität der „Fake News“ – mit massiven Folgen für die wichtigste Währung der Informationsgesellschaft überhaupt: Vertrauen! Das Verständnis dieser Prozesse ist so wichtig, weil die Entwicklung den Angreifern in die Hände spielt: Zum Einen vergrößert die Vernetzung von Allem mit Allem die Angriffsfläche – eine ungesicherte Überwachungskamera kann vom Angreifer zur Manipulation von Industrierobotern und in der Folge zur physikalischen Sabotage dienen Link . Und gleichzeitig trägt die Vernetzungsdichte für den Sicherheitsexperten Steve King zu einer ‚asymetrischen Bedrohung‘ bei Link : Bei bestimmten Angriffsmaschen müssten die Angreifer heute noch 38 US-Dollar aufwenden, während die Angegriffenen aktuell das Tausendfache, 40.000 US-Dollar, in die technische Abwehr dieser Angriffe stecken. Die technische Entwicklung führe zu einer weiteren Spreizung.

Die knallharten Daumenschrauben der DSGVO

Sind Sie in der Lage, die Sicherheit der Datenverarbeitung Ihres Unternehmens und das Erfüllen des ‚Stands der Technik‘ nachzuweisen? Der wird nämlich in Artikel 32 Datenschutzgrundverordnung (DSGVO) gefordert. Wenn nicht, empfehle ich die Lektüre dieses Aufsatzes Link vom Teletrust – Bundesverband IT-Sicherheit e.V.; der Verband definiert:

„Stand der Technik ist der Entwicklungsstand fortschrittlicher Verfahren, Einrichtungen und Betriebsweisen, der nach herrschender Auffassung führender Fachleute das Erreichen des gesetzlich vorgegebenen Zieles gesichert erscheinen lässt. Verfahren, Einrichtungen und Betriebsweisen oder vergleichbare Verfahren, Einrichtungen und Betriebsweisen müssen sich in der Praxis bewährt haben oder sollten – wenn dies noch nicht der Fall ist – möglichst im Betrieb mit Erfolg erprobt worden sein. Im Recht der Europäischen Union wird auch die Formulierung "die besten verfügbaren Techniken" verwendet. Dies entspricht weitgehend der Generalklausel "Stand der Technik".

Martin Schallbruch, früher Abteilungsleiter Informationstechnik, Digitale Gesellschaft und Cybersicherheit im Bundesinnenministerium, kommentiert: "Die von TeleTrusT veröffentlichte Handreichung zum ‚Stand der Technik‘ hat mir persönlich sehr gefallen. Warum? Weil ich mir bei der Verabschiedung des ITSiG (IT-Sicherheitsgesetz, Anm. d. Autors) gewünscht habe, dass ein renommierter Fachverband kommt und sagt: ‚Seht hier, das ist der geforderte Stand der Technik‘. TeleTrusT erklärt in der Handreichung den geforderten Sicherheitsstand und schafft somit Klarheit über die notwendigen Maßnahmen." Wenn einer wie Schallbruch das mit seiner Autorität sagt, ist die Wahrscheinlichkeit groß, dass sich diese Definition selbst zum Stand der Technik entwickelt; und sich fix bei Gutachtern, Anwälten und Richtern herumspricht.

Einen weiteren Hinweis darauf, dass man die Latte lieber nicht zu niedrig legen sollte, liefert die Berliner Landesbeauftragte für den Datenschutz Maja Smoltczyk: Eine Empfehlung der „VdS 3473“ Link als Basis für ein Datenschutzmanagementsystem könne sie „aus aufsichtsbehördlicher Sicht nicht mittragen“. Die VdS 3473 könne keine Alternative für den BSI Grundschutz oder die ISO 27001 darstellen.

Der Mittelstand würde sich aber wohl die Finger danach lecken, wenn er den Premium-Standard VdS 3473 erfüllen würde. Premium scheint aber nicht ausreichend zu sein. Stand der Technik ist die Super-Luxusklasse mit Goldrand: Die 15. Ergänzungslieferung des BSI-Grundschutzes vom Januar 2016 umfasst 5082 Seiten Link ! Und das soll der Mittelstand bis 25. Mai 2018 vollständig umsetzen?

Der Nachweis der Datensicherheit („Integrität und Vertraulichkeit“) gehört zu Ihrer „Rechenschaftspflicht“ (Art. 5, Absatz 2 DSGVO Link ) – Absatz 1 dieses Artikels fordert darüber hinaus „Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz“, „Zweckbindung“, „Datenminimierung“, „Richtigkeit“ und „Speicherbegrenzung“.

Der Chef haftet nicht nur für die eigenen, sondern auch die Böcke seiner Mitarbeiter: „Der Verantwortliche und der Auftragsverarbeiter unternehmen Schritte, um sicherzustellen, dass ihnen unterstellte natürliche Personen, die Zugang zu personenbezogenen Daten haben, diese nur auf Anweisung des Verantwortlichen verarbeiten, es sei denn, sie sind nach dem Recht der Union oder der Mitgliedstaaten zur Verarbeitung verpflichtet.“ (Art. 32 (4) DSGVO Link ).

Bei Verstoß gegen die DSGVO drohen „Geldbußen von bis zu 20 000 000 EUR oder im Fall eines Unternehmens von bis zu 4 % seines gesamten weltweit erzielten Jahresumsatzes Link je nachdem, welcher der Beträge höher ist“ (Art. 83 (6) DSGVO Link ). Der Präsident des Bayerischen Landesamts für Datenschutzaufsicht Thomas Kranig warnt Link sogar Zahnärzte vor Geldbußen „bis zu 10 Mio. EUR“ und fordert nicht nur „alle Unternehmen“ sondern auch „Vereine, Verbände und freiberuflich Tätigen“ auf, sich vorzubereiten.

Die Feinheiten verleihen der Verordnung eine besondere Würze: Stephan Hansen-Oest, Fachanwalt für IT-Recht glaubt, die DSGVO werde „ein neues Feld für Abmahnungen werden. Viele Regelungen der DSGVO werden sog. Marktverhaltensregelungen im Sinne des §3a UWG Link sein. Das weckt sicher Begehrlichkeiten bei einigen Kreisen.“

In diesem Paragraphen des Gesetzes gegen den unlauteren Wettbewerb heißt es: „Unlauter handelt, wer einer gesetzlichen Vorschrift zuwiderhandelt, die auch dazu bestimmt ist, im Interesse der Marktteilnehmer das Marktverhalten zu regeln, und der Verstoß geeignet ist, die Interessen von Verbrauchern, sonstigen Marktteilnehmern oder Mitbewerbern spürbar zu beeinträchtigen.“

Außerdem gibt’s peinliche Informationspflichten: „Hat die Verletzung des Schutzes personenbezogener Daten voraussichtlich ein hohes Risiko für die persönlichen Rechte und Freiheiten natürlicher Personen zur Folge, so benachrichtigt der Verantwortliche die betroffene Person unverzüglich von der Verletzung.“ (Art. 34 DSGVO Link ). Wieviel 1.000 Kunden/Mitarbeiter haben Sie? Wie lang es wohl dauern wird, bis diese Benachrichtigung auf Facebook veröffentlicht ist?

Weiterhin drohen Schmerzensgeldansprüche: „Jede Person, der wegen eines Verstoßes gegen diese Verordnung (die DSGVO, Anm. d. Autors) ein materieller oder immaterieller Schaden entstanden ist, hat Anspruch auf Schadenersatz gegen den Verantwortlichen oder gegen den Auftragsverarbeiter“ (Art. 82 (1) DSGVO Link ).

Das einzige Schlupfloch: „Der Verantwortliche oder der Auftragsverarbeiter wird von der Haftung gemäß Absatz 2 befreit, wenn er nachweist, dass er in keinerlei Hinsicht für den Umstand, durch den der Schaden eingetreten ist, verantwortlich ist“ (Art. 82 (3) DSGVO). Die Rechenschaftspflicht gilt mit der Anwendbarkeit der DSGVO ab 25. Mai 2018. Den Verbraucherschützern räumt der Gesetzgeber dabei ein eigenes Verbandsklagerecht ein (Art. 80 DSGVO Link ). Der Betroffene (Mitarbeiter, Kunde, Patient, Bürger) braucht also noch nicht einmal selbst einen Anwalt anzuheuern.

Im Juli 2017 sollen nur zwei Prozent der Unternehmen ab 1.000 Mitarbeitern die Forderungen der DSGVO tatsächlich bereits erfüllt haben Link . Womöglich hängt der geringe Umsetzungsgrad auch damit zusammen, dass es den CIO und IT-Verantwortlichen an einem umfassenden Verständnis der EU-DSGVO-Zusammenhänge mangeln soll Link .

Die Berliner Aufsichtsbehörde kündigte gegenüber Chefsache: Datensicherheit! bereits per Mail an: „Betriebsprüfungen werden künftig verstärkt auch standardisiert, d. h. anhand einheitlicher Fragebögen, erfolgen. Bereits jetzt erfolgen schon vereinzelte, zwischen mehreren Aufsichtsbehörden koordinierte, branchenspezifische Prüfverfahren, in denen im selben Zeitraum eine Vielzahl einer bestimmten Branche zugehöriger Unternehmen in standardisierter Form geprüft wird. Ein Beispiel für einen solchen – unspezifischen! – Fragebogen gibt’s hier Link: Die Behörden können es dabei gar nicht abwarten, die kräftigen Daumenschrauben anzulegen Link .

Die schlimmste Sanktion droht von den Betroffenen selbst: Europaweit sollen 59 Prozent der Verbraucher in Europa bereits von einem Datenvorfall gehört haben, 57 Prozent Link besorgt über den Umgang mit ihren Daten und 64 Prozent der Verbraucher weltweit wollen ihre Geschäftsbeziehung mit einem Unternehmen beenden Link , dem die Daten gestohlen wurden.

Der Vertrauensmangel kann sich fix auswirken auf Kunden, Lieferanten, Investoren, Banken und Versicherer. Jeder Verantwortliche haftet dabei persönlich – nicht nur nach Art. 4 Nr. 7 DSGVO Link , sondern die Vorstände auch noch nach Aktiengesetz Link und die Geschäftsführer nach GmbH-Gesetz Link ; die Geheimnisträger (Ärzte, Anwälte, Steuerberater etc.) und ihre Auftragsverarbeiter stehen zusätzlich mit einem Bein im Gefängnis, wenn‘s schief geht Link .

Wir müssen unser Bildungssystem aktualisieren und überlegen: Über welche Qualifikation müssen Chefs, IT‘ler und Nutzer künftig verfügen, bevor sie für Dritte tätig werden dürfen. Und: Haftet der Personal-“Verantwortliche“, wenn der Mitarbeiter das erforderliche Wissen nicht nachweisen kann und es dadurch zu Verstößen kommt?

Die Datenschutzgrundverordnung ist in der Lage, das zu leisten, was die Banken-, Finanz- und Flüchtlingskrise bislang nicht geschafft haben: Die Blockade Europas. Chefsache: Datensicherheit! will jede Woche einen Beitrag dazu leisten, das zu verhindern.

Firmenkontakt und Herausgeber der Meldung:

C-IAM GmbH
Ballindamm 39
20095 Hamburg
Telefon: +49 (228) 53459235
http://www.c-iam.com

Ansprechpartner:
Jamshed Kharkan
Geschäftsführer
Telefon: +49 (228) 53459235
E-Mail: info@c-iam.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
EU Datenschutz Grundverordnung 2018

EU Datenschutz Grundverordnung 2018

Die Hamburger C-IAM GmbH beauftragt den Journalisten Joachim Jakobs mit dem Verfassen eines wöchentlichen Blogs (https://blog.c-iam.com  "Chefsache: Datensicherheit!"), um dem Mittelstand bei der Umsetzung der EU-Datenschutzgrundverordnung (DSGVO) zu helfen. Das Ziel von C-IAM-Geschäftsführer Jamshed Kharkan ist, den Mittelstand "fit für die Herausforderungen der vernetzten Welt zu machen": Die DSGVO ist ab 25. Mai von allen Unternehmen und Behörden in Europa einzuhalten.

Dazu soll Joachim Jakobs in seinem Blog jeden Montag die Zusammenhänge erläutern: Zwischen der immer schneller wachsenden technischen Leistungsfähigkeit, dem – nach Ansicht der Partner – "allzuoft leichtsinnigen Umgang der Unternehmen mit dieser Leistungsfähigkeit", der Konsequenz, mit der Kriminelle diese Leistungsfähigkeit missbrauchen, den Rechtsfolgen und den betriebswirtschaftlichen Auswirkungen – auf den Unternehmenswert, die Bonität, die Möglichkeit, sich mit Eigen- oder Fremdkapital zu versorgen, Versicherungen abzuschließen oder den Verpflichtungen gegenüber dem Fiskus nachzukommen.

Mit Chefsache: Datensicherheit! möchte Joachim Jakobs zu einer "neuen Fehlerkultur" beitragen: "Das Benennen von Fehlern ist wichtig, damit Andere daraus lernen können – es ist keineswegs mein Ziel, die Betroffenen bloß zu stellen!" Wer immer auf Fehler aufmerksam machen möchte – seien es die eigenen oder die des Autors! – könne eine Mail an blog@c-iam.com schreiben.

Zur Zielgruppe von Chefsache: Datensicherheit! gehören für den Autor Alle, die die DSGVO als "Verantwortliche" in die – gesamtschuldnerische! – Haftung einbezieht: "Dazu zählen zum Einen die Entscheider in Branchen wie Arztpraxen, Maschinenbauunternehmen und Zulassungsbehörden und andererseits ausgelagerte Funktionen wie der Aussendienst, das Marketing oder die Zeiterfassung."

Aktuelle Studien (https://www.heise.de/…) legen für die Initiatoren den Schluß nahe, dass die DSGVO den Mittelstand teuer zu stehen kommen könnte: Nur zwei Prozent der Unternehmen ab 1000 Mitarbeiter sollen die DSGVO tatsächlich schon umgesetzt haben. 44 Prozent der Unternehmen ab 20 Mitarbeiter sollen noch garnicht mit deren Umsetzung begonnen haben und 83 Prozent dieser Unternehmen sollen noch nicht einmal über einen Datenschutzbeauftragten verfügen (http://idc.de/…).

Daraus ergibt sich für Kharkan das Motiv für seine Investition: "Datenverluste und -angriffe, peinliche Pflichtmitteilungen gegenüber Kunden, deren Daten abhanden kamen, forensische Untersuchungen etwaiger Gutachter, Geldbußen und Schadenersatz in Millionenhöhe, Auflagen der Behörden und vor allem: Öffentlicher Imageverlust schädigen die Wirtschaft; der Mittelstand – das Rückgrat der Deutschen Wirtschaft! – ist in seiner Existenz bedroht! Die Unternehmen sollten ihr Geld nicht im Nachhinein in die Bewältigung von Sanktionen stecken, sondern frühzeitig in entsprechende Sicherheitskonzepte investieren. Mit dem leistungsfähigen Berechtigungsmanagement von C-IAM erhalten die Unternehmen ein wichtiges Werkzeug zur Erfüllung ihrer gesetzlich vorgeschriebenen Rechenschaftspflicht!"

"Organisationen, Verbände und Unternehmen, denen "die Existenz ihrer Mitglieder, Kunden und Geschäftspartner am Herzen liegt" empfiehlt der Unternehmer, das Logo von "Chefsache: Datensicherheit!" auf die eigene Internetseite zu legen und so "für die Verbreitung von Wissen zu sorgen!"

Über den Autor

Joachim Jakobs ist Industriekaufmann und Diplom-Betriebswirt (FH) mit den Schwerpunkten Personalwirtschaft, Unternehmensberatung sowie Betriebsverfassungs- und Datenschutzrecht. Bei der telefonischen Unterstützung von IBM-Kunden im schottischen Greenock erlebte er vor 20 Jahren erstmals die Risiken von Personenprofilen (Mitarbeiter, Kunden): Fehlerhafte Datenakquise, falsche Schlussfolgerungen, Verlust und Manipulation personenbezogener Daten.

Als Pressesprecher und Leiter Unternehmenskommunikation diverser Institute der Fraunhofer-Gesellschaft und der Technischen Universität Darmstadt (TUD) vermarktete der Autor jahrelang Forschungsprojekte, die die Gewinnung, Analyse, Aufbereitung und Verknüpfung multimedialer Daten sowie deren Störung bzw. Sicherung durch strategische, organisatorische, technische und kryptographische/biometrische Maßnahmen beabsichtigten. Als Pressesprecher der Free Software Foundation Europe (FSFE) hat er die Vorzüge Freier Software für die Stabilität eines Rechners, einer Institution und der gesamten Gesellschaft zu schätzen gelernt. Seit 2008 widmet sich Jakobs als freier Journalist dem Thema "Sicherheit in der Informationsgesellschaft".

Über die C-IAM GmbH

Die C-IAM GmbH wurde 2016 von Jamshed Kharkan gegründet und macht Identity and Access Managementlösungen endlich auch für den Mittelstand realisierbar.

Mit dem innovativen und Cloud-basierten System steuern Sie Identitäten wie auch interne Compliance kostengünstig und mit denkbar geringem Aufwand. Zudem kommen Sie mit dieser Lösung schnell und unkompliziert der EU-Datenschutzgrundverordnung (DSGVO) nach, die es ab Mai 2018 für alle Unternehmen verpflichtend macht, eine IAM-Lösung einzusetzen.

Schaffen Sie mit C-IAM erstklassige Voraussetzungen, die sich ganz direkt in der Produktivität, Effizienz, in Sicherheitsfragen wie auch in der Revisionssicherheit bemerkbar machen! Und das bereits ab Tag eins.

Firmenkontakt und Herausgeber der Meldung:

C-IAM GmbH
Ballindamm 39
20095 Hamburg
Telefon: +49 (228) 53459235
http://www.c-iam.com

Ansprechpartner:
Jamshed Kharkan
Geschäftsführer
Telefon: +49 (228) 53459235
E-Mail: info@c-iam.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.