Löschen von Datenschutzdaten im Zeitalter der DSGVO

Cyber- und Netzwerksicherheit – welche Unterschiede gibt es?

Cyber- und Netzwerksicherheit – welche Unterschiede gibt es?

Netzwerksicherheit beschäftigt sich mit Daten, die sich in einem Netzwerk bewegen. Cyber-Sicherheit hingegen sorgt für den Schutz von gespeicherten Daten, also solche, die sich im Ruhezustand befinden.

Unternehmen aus allen Branchen versumpfen in Meeren aus Fachbegriffen, die ihnen beim Absichern ihrer Daten helfen sollen. Informationssicherheit, Netzwerksicherheit, Cybersicherheit: Die Nutzung verschiedener Begriffe für ähnliche Sicherheitsmaßnahmen wird zum Problem, denn die Entwicklung einer effektiven Sicherheitsstrategie im Unternehmen wird dadurch erschwert.

Der Unterschied zwischen Netzwerksicherheit und Cybersicherheit bereitet insbesondere Verwirrung und Unklarheiten. Wir erläutern den Unterschied:

Cybersicherheit – Die Sicherung von gespeicherten Daten

In der Praxis beschäftigt sich die Cybersicherheit mit der Sicherung des Datenspeichers, der Datenbearbeitung und des Datentransports. Sie deckt also die Sicherheit von Daten im ganzen vernetzten Rechenzentrum eines Unternehmens. Sprich, den gesamten Computing-Bereich: Von Nutzer der Information, zur Information selbst und alle Komponenten dazwischen.

Dabei muss der genannte Nutzer kein Mensch sein. Auch die Kommunikation zwischen Maschinen, EDV-Systemen und Geräten im IoT gehören zur Cybersicherheit.

Cybersicherheit beschäftigt sich technisch gesehen also sowohl mit dem Schutz von Daten im Ruhestand als auch solche, die sich in Bewegung befinden. Wenn ein IT-Experte jedoch von Cybersicherheit spricht, dann geht es in der Regel um die Sicherung von statischen, gespeicherten Daten.

Netzwerksicherheit – Daten in Bewegung sichern

Technisch gesehen ist die Netzwerksicherheit eine Teilmenge der Cybersicherheit, doch die Netzwerksicherheit beschäftigt sich in erster Linie mit bewegenden Daten d.h. die Sicherung vom Edge (Netwerkrändern), dem Transport von Daten mit Switches und Routern sowie den Technologien, die Daten beim Wechsel zwischen Rechenknoten sichern.

Netzwerk- vs. Cybersicherheit

Die beiden Gebiete unterscheiden sich vor allem in der Planung. Ein Konzept für die Netzwerksicherheit kann i.d.R. alleine stehen, ein Plan für die Cybersicherheit ist ohne Konzept für die Netzwerksicherheit unvollständig.

Egal wie Sie Ihre Sicherheitsanforderungen erfüllen – auch die unterste Ebene ihrer IT-Umgebung müssen Sie abdecken.

Auf jeder Ebene müssen die richtigen Tools und verfahren eingesetzt werden, um Datenlücken zu schließen und den Zugang zu sensiblen Daten zu sichern. Das Überleben eines Unternehmens kann von ihrem Sicherheitsframework abhängen.

Quelle Titelbild: iStock / Topp_Yimgrimm

Hier schreibt die Redaktion für Sie Mehr Artikel vom Autor die Redaktion

Network Security: Virtualisierung und NAC-Lösungen

Network Security mit Firewalls, Intrusion Detection und Intrusion Prevention

Die Anbindung an das Internet oder Übergänge zwischen Unternehmensbereichen sind Netzübergänge, die durch Firewalls kontrolliert und reglementiert werden. Dienste und Daten werden mit Firewalls vor unberechtigtem Zugriff geschützt. Voraussetzungen und notwendige Regeln sind in jedem Unternehmen sehr unterschiedlich. Die Firewall-Lösung sollte individuell angepasst werden, um Netzwerksicherheit auf hohem Level zu gewährleisten.

Zum Themenspecial Palo Alto Next Generation Firewalls

Im Gegensatz zur Kontrolle der Datenströme von außerhalb in das Unternehmensnetz, sind Intrusion Detection (IDS) und Intrusion Prevention Systeme (IPS) Instrumente der internen Network Security. Interne Datenströme werden auf möglichen Schadcode und außergewöhnliche Ereignisse (Anomalien) untersucht. Da Netzwerkangriffe tendenziell zunehmen und aggressiver werden, vervollständigen IDS und IPS das Sicherheitsmanagement präventiv.

Löschen von Datenschutzdaten im Zeitalter der DSGVO

Das Löschen von datenschutzrelevanten Daten, das sogenannte "Vergiss mich richtig", ist einer der entscheidenden Bestandteile der Allgemeinen Datenschutzverordnung (DSGVO). Kaum eine andere Komponente wurde von IT-Experten so viel diskutiert und hat so viele Kopfschmerzen verursacht wie dieser Artikel. Die GDPR ist seit fast einem Jahr in Kraft, und Organisationen müssen die primären Datenschutzverpflichtungen einhalten, die sie bei ihren Kunden und Kunden haben. Das Recht, vergessen zu werden, gehört dazu.

Viele Mitarbeiter befassen sich mit der Einhaltung der DSGVO, da es sich um ein unglaublich langes und kompliziertes Dokument handelt. Aber auch, weil die Geldstrafen so hoch sein können. Keine Entscheidung, Maßnahme oder Entwicklung kann jedoch die Einhaltung der Verordnung garantieren. Die DSGVO deckt alle Datenerhebungen, den Datenaustausch und die Datenvernichtung ab.

Vergiss das Löschen nicht

Jede Organisation muss die erforderlichen Vorkehrungen treffen, um sicherzustellen, dass sie ihre Daten legal und mit Genehmigung sammelt. Darüber hinaus müssen sie diese sicher und privat speichern und alle Rechte des Eigentümers der Daten (Personen, um die es sich bei den Informationen handelt) respektieren.

Um die Rechte der Dateneigentümer zu respektieren, müssen wir ihnen auch die Möglichkeit geben, alle Informationen vollständig aus unseren Dateien zu löschen. Dies wird als „Recht auf Vergessenwerden“ oder als Recht auf Löschung bezeichnet. Sobald eine Anfrage eingeht, werden die wesentlichen gespeicherten Daten gelöscht und die weitere Erfassung gestoppt. Das Ignorieren dieser Anfragen schadet nicht nur den Kunden- und Geschäftsbeziehungen, sondern kann auch zu hohen Geldstrafen führen.

Die Einhaltung der DSGVO scheint einfach genug, reicht jedoch nicht nur dafür aus, dass Daten von einer Festplatte gelöscht werden.

Wie stellen wir sicher, dass die Datenlöschung der DSGVO entspricht?

Wie in der DSGVO dargelegt, wird die Datenvernichtung - als Beseitigung oder Löschung digitaler Inhalte bezeichnet - als eine Form von klassifiziert Datenverarbeitung. Dies bedeutet, dass alle Vernichtungsverfahren den spezifischen Regeln der Verordnung entsprechen müssen. Hier sind drei Schritte zu befolgen:

1. Erlaubt Benutzern, eine Löschung anzufordern

In Schritt XNUMX müssen die entsprechenden Steuerelemente implementiert werden, mit denen Dateneigentümer über die vollständigen Rechte und Berechtigungen für diesen Inhalt verfügen. Unternehmen sollten Benutzern die Möglichkeit bieten, alle persönlichen Daten einschließlich des Verkaufs- oder Browserverlaufs zu löschen. Es muss unbedingt eine praktische Option sein, die den Fluss neuer Inhalte hervorbringt und die alten so schnell wie möglich beseitigt.

2. Inhalte sicher löschen

Unternehmen müssen sicherstellen, dass alte Daten oder Inhalte sicher gelöscht werden. Das Entfernen mit dem Betriebssystem oder Server allein reicht nicht aus. Auch das Neuformatieren alter Laufwerke und magnetischer Medien - einschließlich Festplatten - ist keine Garantie. Wenn das physische Medium noch verfügbar ist, können gelöschte Daten häufig wiederhergestellt werden.

3. Gründliche Zerstörung

Es ist wichtig, die betroffene Hardware ordnungsgemäß zu löschen - nicht nur die digitale Form von Inhalten. Wir müssen dauerhafte Löschlösungen verwenden, beispielsweise Techniken, mit denen wir Magnetbänder für spezielle Geräte unleserlich oder unbrauchbar machen können. Wir können physische Medien zerkleinern, zerkleinern oder verbrennen, um die vollständige Einhaltung sicherzustellen.

Wenn wir diesen Optionen ernsthaft folgen, kann uns eine einfache Löschanforderung dennoch eine Menge Geld kosten.

Was ist mit Cloud und virtuellem Speicher?

Das Speichern von Daten auf physischen Medien ist ein wichtiges Anliegen. Vergessen wir jedoch nicht, dass viele Lösungen verwendet werden Wolke. Remote-Speicher SAN und NAS Lösungen und virtuelle Laufwerke unterliegen ebenfalls Löschrechten. Wir müssen auch solche komplexen IKT-Geräte im Rahmen des Löschrechts sanieren. Am besten ohne zu viel Kapitalzerstörung.

Glücklicherweise haben viele Drittanbieter virtualisierte Infrastruktursteuerungen implementiert, mit denen wir das Speicherlöschen partitionieren können. Ein Drittel der Cloud-Benutzer überlässt die Zerstörung von Daten in der Cloud ihrem Anbieter. Nach dem Löschen bleiben möglicherweise Restdaten übrig. Daher ist es wichtig, den Dienstanbietervertrag zu überprüfen, um festzustellen, wie der Anbieter mit der Datenvernichtung umgeht.

Unter der Annahme, dass wir die Daten angemessen löschen können, geht es darum, die fraglichen Inhaltsblöcke zu entfernen und alle anderen Inhalte intakt zu lassen. Wenn ein Kunde beispielsweise seinen Managed Service-Vertrag kündigt, muss der Anbieter die resultierenden Daten löschen. Was es wirklich schwierig macht, ist, wenn diese Daten mit anderen Systemen, Kunden oder Arbeitsprozessen verknüpft sind. Dies erfordert eine spezielle Methode zum Löschen vertraulicher Inhalte, ohne die verbundenen Systeme zu beeinträchtigen.

Das Löschen von Cloud- und virtuellem Speicher erfordert daher traditionelle Entwurfstechniken, die wir in eine Infrastruktur einbetten können. Dies geht über das einfache Funktionskonzept „Formatieren und Löschen“ hinaus. Unternehmen müssen überlegen, wie sie diese Anforderungen erfüllen können, ohne andere digitale Daten zu beschädigen.

Compliance ist keine Wahl - es ist eine Voraussetzung

Tatsächlich spielt es keine Rolle, ob ein Unternehmen die Vorschriften einhalten möchte oder nicht. Ein Verstoß gegen die Vorschriften hat finanzielle und rechtliche Konsequenzen, das ist jetzt klar. Die DSGVO ist also etwas, an das sich jedes Unternehmen halten muss, einschließlich der Datenvernichtung, die ein wichtiger Bestandteil ist.

Beziehungen müssen die Kontrolle über ihre sensiblen Daten einschließlich des Löschens haben. Die Einhaltung sollte schnell, wenn nicht sofort erfolgen. Alle vorhandenen Daten - virtuell oder in der Cloud - müssen bei einer Anforderung ordnungsgemäß gelöscht werden können.

Darüber hinaus müssen physische Medien nach Gebrauch ordnungsgemäß entsorgt werden. Dies erfordert Abbrucharbeiten wie Entmagnetisierung oder Zerstörung. Wenn solche Verfahren nicht vorgesehen werden, führt dies zu Konsequenzen, die ein Unternehmen ernsthaft lähmen können.

Immer mehr Technologien und Software werden verwendet, um Daten aus Beziehungen zu sammeln. Stellen Sie sicher, dass Ihr Unternehmen die Richtlinien der DSGVO einhält.

ITpedia CRM-Softwareempfehlungen CRM-Software Beste CRM-Software für Ihr Unternehmen. Vergleichen Sie sie und treffen Sie Ihre Wahl.

Sendible Kundenbeziehungen: So bauen Sie Beziehungen zu den Kunden Ihrer Agentur auf. Beziehungsaufbau ist hart; vor allem, wenn es sich um ein geschäftsorientiertes Unternehmen handelt. Wie bauen Sie starke Kundenbeziehungen auf, pflegen bestehende Partnerschaften und zeigen, dass Sie immer zur Stelle sind, um zu helfen?

Besprechen Sie mit uns LinkedIn.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels