Pressemitteilung

Verkehrschaos auf der Datenautobahn – Wie lassen sich Datenverkehr und Datenablage sicher und DSGVO konform gestalten?

Um was geht es in diesem Beitrag:

ERP-Systeme Großhändler

Lesen sie hier den Beitrag:

Verkehrschaos auf der Datenautobahn – Wie lassen sich Datenverkehr und Datenablage sicher und DSGVO konform gestalten?

Der Datenverkehr in und aus Unternehmen nimmt stetig zu hat bereits enorme Ausmaße angenommen – das dürfte niemanden mehr überraschen. Wie kann man bei solchen Mengen dennoch permanent Sicherheit und Rechtskonformität gewährleisten? Lesen Sie hier, wie Sie der DSGVO gerecht werden können.

Verkehrschaos auf der Datenautobahn – Wie lassen sich Datenverkehr und Datenablage sicher und DSGVO konform gestalten?

Im Jahr 2019 bewegten sich täglich 293,6 Milliarden E-Mails weltweit über das Internet. Das hat das Marktforschungsunternehmen Radicati Group in einer Studie ermittelt und prognostiziert: Tendenz weiter steigend. Egal ob Unternehmen oder Privatperson, Empfänger oder Absender, alle Seiten wünschen dabei Sicherheit und Schutz ihrer Informationen vor unbefugtem Zugriff.

Wer ist überhaupt für die Sicherheit zuständig?

Die Zuständigkeiten bei der Sicherheit im Datenverkehr unterscheiden sich je nachdem, welche Kanäle genutzt werden. So sind im E-Mail-Verkehr bei einer End-zu-End-Verschlüsselung sowohl der Absender als auch der Empfänger dafür verantwortlich, Sicherheitsschlüssel zu generieren und Authentifizierungsmethoden, sogenannte Public Keys, auf Servern abzulegen, damit E-Mails verschlüsselt werden können. Operativ sind zur E-Mail Verschlüsselung und -Signierung beispielsweise S/MIME oder PGP einsetzbar.

Anders sieht das bei Datenverkehr zwischen Webseiten und Computern aus. Hier steht der Webseitenbetreiber in der Verantwortung, für die Sicherheit der übermittelten Informationen zu sorgen. Dies ermöglichen SSL-Zertifikate, die Webseiten sind dann an der URL „https“ zu erkennen. Diese Zertifikate werden von unabhängigen Dritten geprüft und ausgestellt. Da sie stetig weiterentwickelt werden, um auch neueste Hackermethoden abzuwehren, sollten Betreiber immer die aktuellste Protokoll-Version einsetzen. Derzeit ist das TLS 1.3. Ältere Versionen sind angreifbar und schützen aus diesem Grund nicht umfassend.

Ähnlich sieht es bei Webservern und Cloudszenarien aus. Auch hier ist immer der Betreiber für die Sicherheit der Daten verantwortlich. Der Datentransport zwischen Servern, Clients und Desktoprechnern wird dagegen über VPN (Virtual Private Network) in einer Art verschlüsseltem „Tunnel“ durch das Netzwerk geschickt, sodass die Daten auf dem Weg nicht von Dritten einsehbar sind. VPNs werden von IT-Administratoren und IT-Serviceprovidern aufgebaut und gepflegt. Jeder Anwender kann nur mit den richtigen Zugangsdaten auf Rechner und Daten innerhalb eines VPN zugreifen.

weiter zu Seite 2: Sicher ist nicht gleich DSGVO-konform

Transparenzhinweise zum Beitrag:

weitere Beiträge zum Thema:

KI - Künstliche Intelligenz

Vier Fallstricke bei KI-Projekten

Einer aktuellen Databricks-Umfrage setzen bereits 94 Prozent der Unternehmen künstliche Intelligenz und maschinelles Lernen über alle Geschäftsbereiche hinweg ein; mehr als die Hälfte erwartet, dass

Weiterlesen »