Datenschutz: So funktioniert's. Inhaltsübersicht Was Sie schützen müssen Ihre Daten sind überall Wie Unternehmen Daten verlieren Datenverlust und seine.

Slides:



Advertisements
Ähnliche Präsentationen
Bedeutung des österr. Außenhandels
Advertisements

Aktuelle Lage der Pensionsfonds in den USA
Eine Grundlage zum Unternehmenserfolg? Master-Thesis
IT-Sicherheit Mobile Geräte.
Surfen im Internet.
Indische Bundesstaaten Uttar Pradesch, Bihar, 2009 bis heute.
Dozent André Vieregge Alter 38 Jahre, verheiratet, zwei Kinder
Thema: Sicherheitsarchitektur für mobiles Arbeiten
SCHÜTZEN SIE SICH Präsentation 20. Mai Über Snuko Schwerpunkt Standorte - Großbritannien, Spanien, USA Börsennotiert in Wien & Frankfurt.
<<Presentation Title>>
ASP - Software zum Mieten
PLM Einsatzbereiche.
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Softwarevermietung Diana Frank, Toni Schmailzl, Heinrich Wölk.
Passwörter – Die Schlüssel zum Datenparadies In Firmen und vor allem größeren Unternehmen haben Passwort eine hohe Priorität und sollten mit Bedacht verwendet.
Die Drahtlose Gesellschaft Referent Christian Dörner.
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
MISEREOR-Fastenaktion 2007
Heute zählt Band 2 Heft 1.
ÜBER WAS REDEN WIR? WARUM IST DAS WICHTIG? WAS IST SO NEU DARAN? WELCHE MÖGLICHKEITEN ERGEBEN SICH? WAS SOLLTE MAN BEACHTEN? WIE GEHT ES WEITER? Social.
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Sicherheit für Mobilgeräte
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
ECDL M8 IT - Security.
Jobsuche und Bewerben im Web 2.0 von Svenja Hofert
Jobsuche und Bewerben im Web 2.0 von Svenja Hofert
Citrix MetaFrame Access Suite
Cloud-Computing Tomic Josip.
60 Mio Dollar für iPAD Die Markenstreit zwischen Apple und Proview in China.
Kleinunternehmen sind der Schlüssel zum Umsatzwachstum
Zweck des Datenschutzgesetzes
D ATENSICHERHEIT & D ATENSCHUTZ Von Sascha, Kerstin, Nils, Christine, Michelle, Erdoan und Katharina.
Die EDV und damit verbundene Gefahren
Sicherheit im Internet& Datenschutz
1 The National Institute of Standards and Technology of the United States of America Stand: 2009 DIGITTRADE GmbH – Produktvorstellung: High Security Festplatte.
Trendumfrage 2011 Das Zahlungsverhalten in Österreich
Datenschutz als Grundrecht
Problematik der Datensicherheit
Claudia Fischer Licensing Marketing Manager Jochen Katz Product Manager – Windows Server Anna Fetzer Product Manager – System Center.
| Basel Wege in die Cloud: Office 365 Dennis Hobmaier, Technical Solutions
Transborder Data-Flow: Vergleich von Praktiken in den USA und der EU
Who’s afraid of Compliance…?
Erfahrung, Hintergrund, Aufgaben
Microsoft Office Das neue Office Unternehmensgerechte Produktivität und Zusammenarbeit für KMUs Microsoft Corporation Jeff Vogt © 2012 Microsoft.
Did you Know 4.0. Twitter: Im Dezember 2009 wurden erstmals über 1 Mrd. Tweets gesendet. Tendenz: weiter steigend. Quelle: Royal Pingdom.
Präsentiert Management Lösungen Value Added Software GmbH, Carl-Schurz-Str. 7, Neuss
SealPath Enterprise © SealPath Technologies Confidential Propietary What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente.
Tim Cole Internet-Publizist Mitbegründer, KuppingerCole
Kollektivverhandlungen in der Krise Christoph Hermann FORBA FORBA-Fachgespräch 27. Juni 2011.
I Love You und Co. - erhöhte Ansteckungsgefahr im Internet
PARTENARIAT ÉDUCATIF GRUNDTVIG PARTENARIAT ÉDUCATIF GRUNDTVIG REPERES KULTURELLER ZUSAMMENHALT UND AUSDEHNUNG DER IDEEN AUF EUROPÄISCHEM.
Puzzles und Mathematik
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Microsoft Corporation
11 UK Bribery Act Transparency International Deutschland e.V. Gerd Leilich, Regionalleiter Hamburg/Schleswig-Holstein 1. März 2011.
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Datenschutz - Datensicherheit
Datenschutz im Cyberspace Rechtliche Pflichten für Treuhänder Mathias Kummer Weblaw GmbH Laupenstrasse Bern Mathias.
Dr. Gerhard Zahler-Treiber ATTAC Österreich
1 Open Security – © AIT Austrian Institute of Technology GmbH© IKT Linz Infrastruktur GmbH © X-Net Services GmbH© Linzer Institut für.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Rechtliche Rahmenfaktoren der Netzwerksicherheit
ISO in der betrieblichen Praxis
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
SCHÖNE IT-SECURITY.
IM üBERBLICK CYBERSCHUTZ Geben Sie sich nicht mit weniger zufrieden.
Informationssicherheit und Reisesicherheit
 Präsentation transkript:

Datenschutz: So funktioniert's

Inhaltsübersicht Was Sie schützen müssen Ihre Daten sind überall Wie Unternehmen Daten verlieren Datenverlust und seine Folgen Strategien zur Sicherung Ihrer Daten 2

Datenlecks: Sorge Nummer 1 Datenverluste sind die größte Sorge von IT-Führungskräften 3 Diebstahl/Verlust sensibler Daten Konformität mit Richtlinien und Vorschriften Viren 38 % Sorge Nummer 1 33 % Sorge Nummer 1 27 % Sorge Nummer 1 Quelle: Cisco Security Survey 2008

Was Sie schützen müssen Sensible Daten sind in Ihrem Unternehmen weit verteilt und vielfältiger Natur 4 Daten aus Forschung & Entwicklung Finanzdaten von Kunden Patente Personalakten Vertriebsdaten Kundenlisten Wettbewerbsinformationen

5 Inhaltsübersicht Was Sie schützen müssen Ihre Daten sind überall Wie Unternehmen Daten verlieren Datenverlust und seine Folgen Strategien zur Sicherung Ihrer Daten

Unsere Geschäftspraktiken wandeln sich Zunehmende Verwendung von Mobilgeräten (Laptops, Blackberries, iPhones, USB-Sticks) Zunehmende Tätigkeit über webbasierte Anwendungen und Services Zunehmender Einsatz von Social Networking im Unternehmensumfeld Werbe- und Informationsvideos auf YouTube Marketing und PR über Twitter Kundensupportgruppen auf Facebook Anwerben von Arbeitskräften über LinkedIn Wachsende Herausforderungen auf dem Gebiet der Sicherheit sind die Folge 6

Mobilgeräte wie Laptops gehen häufig verloren oder werden gestohlen 86 % aller IT-Kräfte berichten, dass unternehmenseigene Laptops bereits gestohlen wurden bzw. abhanden kamen und 61 % schildern, dass dieser Vorfall eine Datenschutzverletzung zur Folge hatte. 7 Quelle: Ponemon Institute: 2010 Human Factor in Laptop Encryption: UK Study

8 Inhaltsübersicht Was Sie schützen müssen Ihre Daten sind überall Wie Unternehmen Daten verlieren Datenverlust und seine Folgen Strategien zur Sicherung Ihrer Daten

Versehentlicher Datenverlust Texas Comptroller's Office Verloren gegangene Datensätze: 3,5 Mio. Daten von drei Agenturen in Texas waren über einen öffentlichen Server frei zugänglich. Health Net Inc. Verloren gegangene Datensätze: 1,9 Mio. Neun Datenserver mit sensiblen Patientendatensätzen gingen aus dem Health Net Datencenter in Rancho Cordova, Kalifornien, USA, verloren. Morgan Stanley Smith Barney, New York State Department of Taxation and Finance Verloren gegangene Datensätze: Zwei CD-ROMs gingen verloren, nachdem diese von Morgan Stanley an das New York State Department of Taxation and Finance versendet worden waren. Datenverlust-Beispiele der jüngsten Vergangenheit 9 Source: PrivacyRights.org

Datendiebstahl Citibank Gestohlene Datensätze: Kunden, deren Kreditkartendaten gestohlen wurden, mussten einen finanziellen Gesamtschaden in Höhe von USD (ca EUR) hinnehmen. Sony Gestohlene Datensätze: 12 Mio. unverschlüsselte Kreditkartennummern Für sein Programm zum Schutz vor Datendiebstahl, für Kunden- Support, Verbesserungen bei der Netzwerksicherheit und Gerichtskosten veranschlagt Sony Ausgaben in Höhe von 171 Mio. USD (ca. 123 Mio EUR). Einige Datendiebstahls-Beispiele der jüngsten Vergangenheit 10 Source: PrivacyRights.org

11 Inhaltsübersicht Was Sie schützen müssen Ihre Daten sind überall Wie Unternehmen Daten verlieren Datenverlust und seine Folgen Strategien zur Sicherung Ihrer Daten

Datenlecks = schwerwiegende Folgen für Unternehmen Datenverluste beeinflussen Ihr Unternehmen finanziell und rechtlich und können die Vertrauensbasis erschüttern. 12 Finanziell Bereinigungskosten (z.B. Kreditüberwachung, Benachrichtigung) Geschäftseinbußen Geldstrafen Diebstahl unternehmenseigener Finanzmittel Geräteersatz (Laptop usw.) Rechtlich Strafrechtliche Verfolgung aufgrund Verletzung von Datenschutzgesetzen Klagen von Betroffenen Vertrauen Negative PR Reputationsverlust Verlorenes Kundenvertrauen Verlust des Mitarbeitervertrauens

Finanzielle Folgen Durchschnittliche Kosten pro verloren gegangenem oder gestohlenem Datensatz: 214 USD (ca. 155 EUR) Durchschnittliche Kosten pro verloren gegangenem oder gestohlenem Laptop: USD (ca EUR) Durchschnittliche Kosten einer Datenveruntreuung in Unternehmen: 7,2 Mio. USD (ca. 5,2 Mio. EUR) 13 Quellen: Ponemon Institute: U.S. Annual Cost of Data Breach (2010) and The Billion Dollar Lost Laptop Problem

Rechtliche Folgen Einzelhändler TJX veranschlagt 170 Mio. USD (ca. 130 Mio. EUR) zur Begleichung der Kosten einer Datenschutzverletzung im Jahre 2009 (u.a. Bestreiten zahlreicher Gerichtsverfahren). Sony schätzt, dass die LulzSec-Hacks des Jahres 2011 den Betriebsgewinn um 178 Mio. USD (128 Mio. EUR) schmälern werden, u.a. aufgrund anfallender Kosten für mind. 55 Sammelklagen. Auch die rechtlichen Kosten in Folge eines Datenlecks können Unternehmen teuer zu stehen kommen 14 Source: PrivacyRights.org

Verlorenes Vertrauen Die Negativfolgen von Datenschutzverletzungen können schnell lawinenartig anwachsen. Verlorenes Ansehen und negative PR können Neukunden abschrecken und Auftragszahlen stagnieren lassen. Mangelndes Mitarbeitervertrauen kann zu gesteigerter Mitarbeiterfluktuation führen und die Anwerbung neuer Arbeitskräfte erschweren. Schwer in Zahlen festzumachen, beeinflusst Unternehmenserfolg jedoch nachgewiesenermaßen 15

16 Inhaltsübersicht Was Sie schützen müssen Ihre Daten sind überall Wie Unternehmen Daten verlieren Datenverlust und seine Folgen Strategien zur Sicherung Ihrer Daten

Richtlinien und Prozesse Wirksame Regeln zur Sicherung ihrer Daten, u.a. Richtlinien, Lieferantenverträge und Verträge mit Arbeitskräften Klar formulierte und dokumentierte Datenschutzrichtlinien, an der sich alle, die Daten verarbeiten, orientieren können Konformität mit rechtlichen Vorschriften Richtlinien, die die tatsächlichen Arbeitsweisen in Ihrem Unternehmen berücksichtigen Richtlinien und Prozesse setzen den Datenschutz in den richtigen Fokus 17

Technologie Technologielösungen zur Sicherung von Daten konzentrieren sich auf vier Hauptbereiche: 18 Verschlüsselung Festplattenver- schlüsselung Gerätever- schlüsselung Verschlüsse-lung Bedrohungsschutz Anti-Viren- /Endpoint-Schutz Firewall Patch Management Data Loss Prevention Application Control Device Control Kontrolle von Netzwerkbrücken Richtlinien- Compliance Kontrolle des Internetzugangs Network Access Control

Aufklärung von Benutzern Bewusstsein bedeutet: Verwantwortungsbewusstes Handeln zur Verhinderung von Datenverlusten Verständnis der Verlustwege von Daten Wissen über die Folgen von Datenverlusten für das Unternehmen, die Allgemeinheit oder die gesamte Branche Klar formulierte und kommunizierte Richtlinien sowie striktes Enforcement Sie sind immer nur so stark wie das schwächste Glied Ihrer Kette: Ihre Benutzer 19

Fazit 20

Schlussfolgerungen und Tipps Daten sind eines der wichtigsten Unternehmensgüter – und der Prozentsatz sensibler Daten wird weiter steigen. Regierungen weltweit lassen dem Datenschutz durch neue Gesetze und erhöhte Geldstrafen für Datenlecks steigende Bedeutung zukommen. Indem Sie die grundsätzlichen Regeln zur Implementierung einer Datenschutzstrategie befolgen, können Sie Datenverlustrisiken minimieren. Durch eine flächendeckende Verschlüsselung von Daten können Sie ferner sicherstellen, dass Unbefugte selbst bei einem Datenleck keinen Zugriff auf vertrauliche Daten erhalten. 21

Weitere Informationen sophos.de/products 22