Trusted Shops jetzt mit internationalem Datenschutz-Tool für Webshops

Trusted Shops führt Datenschutz 360 ein: eine internationale digitale Datenschutzlösung für Webshops. Datenschutz 360 bietet Webshop-Besitzern ein komplettes grenzüberschreitendes Tool mit allen notwendigen Informationen, um nicht nur ein sicheres Webshop-Management zu gewährleisten, sondern auch die europäische Gesetzgebung einzuhalten. Online-Händler müssen nicht mehr in jedem Land, in dem sie Produkte verkaufen, nach Rechtsexpertise suchen oder diese nutzen. Mit diesem neuen Tool bietet Trusted Shops Hilfe bei der Einhaltung der seit Mai letzten Jahres geltenden DSGVO.

Datenschutz 360 ist eine Cloud-Lösung, die über ein Online-Modul erworben werden kann und auf allen Systemen läuft. Für einen monatlichen Beitrag erhalten Händler ein Tool, mit dem sie ganz einfach und ohne juristische Vorkenntnisse eine Datenschutzerklärung für ihre Website erstellen können, die international einsetzbar ist. Darüber hinaus haben Datenschutz 360-Kunden Zugriff auf Muster AV-Verträge, denn Online-Händler l müssen laut Gesetz mit bestimmten Dienstleistern diese Auftragsverarbeitungsverträge schließen.

Eine der wichtigsten Komponenten von Datenschutz 360 ist das DSGVO-Manager Tool. Es unterstützt Online-Händler bei der Erstellung des Verarbeitungsverzeichnisses, das alle Verarbeitungstätigkeiten mit personenbezogenen Daten beinhalten muss. Immer mehr grenzüberschreitende Online-Einkäufe werden getätigt, was bedeutet, dass Webshops mit viel mehr Daten von Menschen aus ganz Europa zu tun haben. Die DSGVO zwingt Händler, alle Aktivitäten, bei denen sie personenbezogene Daten verarbeiten, wirklich zu registrieren, wie z. B. die Erhebung von Daten mit Google Analytics. Datenschutz 360 macht es viel einfacher, den Überblick über alle Verarbeitungsaktivitäten innerhalb eines Webshops zu behalten, sowohl lokal als auch international.

Alle wichtigen Informationen zum Datenschutz aus einer Hand

Dr. Carsten Föhlisch, Leiter der Rechtsabteilung bei Trusted Shops, weist darauf hin, dass es äußerst wichtig ist, dass jeder Webshop eine gute Datenschutzerklärung hat. „Wir beraten unsere Kunden in Europa täglich im Bereich E-Commerce und Recht. Wir haben festgestellt, dass die Kunden seit der Einführung der DSGVO-Gesetzgebung immer noch auf viele Schwierigkeiten stoßen. Darüber hinaus möchten sie alle Informationen über das internationale Datenschutzrecht an einem Ort finden, was bisher nicht der Fall war.“
Datenschutz 360 bietet Kunden nicht nur Vorlagen, sondern informiert auch im Rahmen eines Update-Services über Gesetzesänderungen oder relevante Gerichtsentscheidungen im Bereich des Datenschutzes, die Konsequenzen für den Webshop haben können. „So vermeiden Webshops nicht nur Bußgelder, sondern sparen auch Geld, weil sie keinen Anwalt für Beratung beauftragen müssen", sagt Dr. Föhlisch.

Weitere Infos:https://shop.trustedshops.com/datenschutz-360

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Regis-eSearch in SUBITO Forderungsmanagement implementiert

Die SUBITO AG bietet ihren Kunden aus den Bereichen Inkasso und Forderungsmanagement einen neuen Service: die Ermittlung von privaten E-Mail-Adressen sowie die anschließende technische Steuerung der E-Mail-Kommunikation – selbstverständlich verschlüsselt und datenschutzkonform. Möglich wird dies durch die erfolgreiche Implementierung von Regis-eSearch in die Forderungsmanagement-Software von SUBITO.

Als erste deutsche Auskunftei automatisiert Regis24 für Unternehmen die Kontaktaufnahme zu Schuldnern via E-Mail. Hierfür ermittelt Regis24 aktuelle E-Mail-Adressen auf Basis klassischer Stammdaten und ordnet diesen virtuelle E-Mail-Adressen zu. Anschließend fungiert Regis24 als Mail-Connector und gewährleistet die reibungslose E-Mail-Kommunikation zwischen Unternehmen und den Schuldnern.

Seit dem Jahreswechsel steht Regis-eSearch auch Nutzern von SUBITO Forderungsmanagement uneingeschränkt zur Verfügung. „Ich freue mich, dass die Integration von eSearch in unsere Softwarelösung so problemlos geglückt ist“, sagt SUBITO-Vorstand Holger Müller. „Dadurch werden die Möglichkeiten, die SUBITO bietet, um eine zukunftsweisende Komponente bereichert.“

Es gebe, so Müller, einen Trend weg von der analogen hin zu mehr digitaler Geschäftspost, der auch für die Schuldnerkommunikation immer bedeutsamer werde. „Regis-eSearch trifft den Nerv der Zeit. Außerdem erfüllt Regis24 durch die Anonymisierung der ausgelieferten E-Mail-Adressen sowie die Verschlüsselung der Mailkommunikation höchste Datenschutz- und Datensicherheitsstandards.“ Personenverwechslungen seien durch die extrem strengen Trefferregeln praktisch ausgeschlossen. „Erste Reaktionen unserer Kunden zeigen: Der Service ist gefragt und leistet einen sinnvollen Beitrag für den Geschäftserfolg.“    

Regis24 und SUBITO arbeiten bereits seit vielen Jahren zusammen. „Wir sind sehr froh darüber, in SUBITO einen verlässlichen Softwarepartner an der Seite zu haben“, sagt Kevin Wölfer, Head of Business Development bei Regis24. „Dass SUBITO nun auch unser jüngstes Produkt anbietet, ist mehr als nur ein Vertriebserfolg für uns.“ Regis-eSearch habe zwar seine mehrmonatige Testphase mit Bravour bestanden, berge aber noch jede Menge Potenzial. „Wir wollen das Produkt weiterentwickeln und noch genauer auf die Kundenbedürfnisse anpassen. Dabei ist SUBITO als marktführende Plattform mit exzellenter technologischer Expertise und Nähe zum Kunden von unschätzbarem Wert für uns.“

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

artec technologies AG: Lösung für datenschutzkonforme Videoüberwachung in der Fleischindustrie

Videoüberwachung in Schlachtbetrieben ist in den letzten Tagen das Thema in Niedersachsen. Als Konsequenz der sich häufenden Skandale in den Betrieben haben Niedersachsen und Nordrhein-Westfalen eine Initiative zur Kameraüberwachung von Schlachthofbetreibern auf den Weg gebracht. Ein Entschließungsantrag wurde Freitag im Bundesrat vorgestellt. Ziel ist eine bessere Kontrolle über die Einhaltung des Tierschutzes. Danach soll die Bundesregierung Schlachthofbetreiber rechtlich verpflichten, entsprechende Videokameras zu installieren. Datenschutzrechtliche Aspekte und die Rechte der von der Überwachung betroffenen Personen müssten selbstverständlich berücksichtigt werden.

Die Landwirtschaftsministerin in Niedersachsen, Barbara Otte-Kinast, hat sich bereits für eine freiwillige Vereinbarung zur Videoüberwachung in den Betrieben stark gemacht. Das betrifft in Niedersachsen rund 300 Schlachtbetriebe. Ziel ist es, dass die pflegliche Behandlung der Tiere sichergestellt wird. Die Resonanz auf die Vereinbarung ist zwiegespalten, jedoch nur, weil noch Fragen offenstehen. Angemerkt wird vom Datenschutz als große Hürde, Mitarbeiter, die nicht gefilmt werden wollen und die Sorge der Schlachthofbetreiber vor Beschwerden. Der Softwarehersteller artec technologies bietet hierzu eine praktikable Systemlösung – eine datenschutzkonforme Videoüberwachung nach DSGVO“. Die Software wird bereits erfolgreich in der Industrie und in öffentlichen Bereichen eingesetzt.

In der NDR3-Sendung Hallo Niedersachsen vom 13.02.19 nennt Heike Hastick vom Verband der Fleischwirtschaft ein Beispiel zur Datenschutz-Problematik. So ist ein Fall bekannt geworden, wo ein Schlachthofbetreiber Videoüberwachung installiert hat. Ein amtlicher Fachassistent fühlte sich in seinen Persönlichkeitsrechten verletzt. Beim zuständigen Landesamt für Datenschutz hatte er sich beschwert und Recht bekommen. Damit wurde die Videoüberwachung in diesem Fall untersagt. „Das muss nicht sein, sagt Thomas Hoffmann CEO der artec technologies, und führt weiter aus, in der Politik, wohl aber auch bei den zuständigen Verbänden und Betrieben besteht offensichtlich Unkenntnis darüber, dass eine datenschutzkonforme Videoüberwachung durchaus möglich ist“. Die artec technologies bietet zuverlässige und praktikable Systemlösungen, um Datenschutzrichtlinien einzuhalten. So wird das Persönlichkeitsrecht gewahrt, welches mit speziellen Filtern in der Liveansicht Personen unscharf darstellt und somit anonymisiert. Der Zugriff auf unverschleierte Aufzeichnungen kann nur durch eine besondere Legitimation erfolgen und ist mehrfach gesichert.

Weitergehende Informationen zur datenschutzkonformen Videoüberwachung: https://www.videodatenschutz.de/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Achtung Phishing: Gefälschte Amazon-Mails

Mit gefälschten E-Mails haben es Cyberkriminelle aktuell auf deutsche Kunden des bekannten Versandhändlers Amazon abgesehen. Mit Betreffen wie „Mögliche Sperrung Amazon.de“ oder „Amazon | Neue gesetzliche Regulierungen“ verschicken Unbekannte Nachrichten im Namen des Konzerns und fordern die Empfänger dazu auf, ihre persönlichen Daten zu überprüfen. Dabei fällt es den Betroffenen oft schwer auszumachen, dass es sich bei der Nachricht um eine Fälschung handelt – den Betrügern ist es nämlich gelungen, die E-Mail-Adressen und das Design der Nachricht so zu fälschen, dass sie täuschend echt wirken. Derzeit sind verschiedene Phishing-Mails im Namen von Amazon im Umlauf, die alle das gleiche Ziel verfolgen: Datendiebstahl.

Nach einer personalisierten und korrekten Anrede werden die Kunden dazu aufgefordert, ihre Daten zu verifizieren. Als Erklärung dafür werden Gründe wie die Datenschutz-Grundverordnung (DSGVO), ein aktualisiertes Konzept zum Schutz der Kundendaten oder nicht autorisierte Zahlungen genannt. Deshalb wolle der Versender einen Datenabgleich durchführen. Geschehe dies nicht, müsse der Kunde mit einer Sperrung des Kontos rechnen. Zur Bestätigung der persönlichen Daten soll auf einen Button mit der Aufschrift „weiter zur Bestätigung“ geklickt werden, der wiederum auf eine gefälschte Internetseite führt. Auch diese Webseite ist eine sehr gute Fälschung, die Betroffene schnell in die Falle lockt – dabei sollten Domains wie „kunden-legitimation-de.com/“ oder „amasecur.top/“ stutzig machen. Wer sich einloggt, übermittelt im ersten Schritt seinen Benutzernamen und sein Passwort an die Betrüger. Doch damit nicht genug: Nach dem Log-in wird man dazu aufgefordert, Adresse, Kreditkarteninformationen, Verfügungsrahmen und Bankverbindungen anzugeben, um das Kundenkonto auf den aktuellen Stand zu bringen. Nun ist es den Cyberkriminellen möglich, die übermittelten Daten zu nutzen, um auf Kosten der Betroffenen einzukaufen oder mit den geklauten Identitäten online Straftaten zu begehen.

Was kann man tun, wenn man auf die Masche reingefallen ist und seine persönlichen Daten bereits eingegeben hat? Wichtig ist, schnell zu handeln. Im ersten Schritt sollte man sich mit dem Kundenservice des Versandhändlers in Verbindung setzen und auf den Betrug hinweisen, damit Cyberkriminelle daran gehindert werden, mit den gehackten Amazon-Konten einzukaufen. Danach sollten betroffene Kredit- oder Bankkarten gesperrt werden. Wenn möglich, sollte auch das alte Kennwort geändert und die Zwei-Faktor-Authentifizierung aktiviert werden. Diese macht es Hackern nahezu unmöglich, sich in fremde Konten einzuloggen – sogar, wenn das Passwort bekannt ist.

Leider ist der Empfang von Phishing-Mails nicht hundertprozentig vermeidbar. Es empfiehlt sich allerdings, einen Spam-Filter für seine E-Mail-Konten einzurichten. Werden Sie aufgefordert, sich mit ihrem Benutzerkonto bei einem Onlinedienst anzumelden, nutzen Sie außerdem nicht den in der E-Mail angegebenen Hyperlink. Bei der Zielseite könnte es sich um eine gefälschte Webseite handeln. Melden Sie sich stattdessen immer über die offizielle Webseite des vermeintlichen Absenders an.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Sicherheit und Compliance mit RPA

Lösungen zur Robotic Process Automation (RPA) wie etwa der AmdoSoft/b4 Software-Roboter „b4Bot“ sind ideal für die Optimierung und Effizienzsteigerung in Prozessen und Systemen von Unternehmen. Zugleich greifen diese Lösungen aber auch in diese Systeme ein und berühren damit auch Sicherheits- und Compliance-Bedenken. Wir empfehlen daher stets, neben den vordergründigen wirtschaftlichen Erwägungen auch diese Sicherheitsfragen bei der Planung und Implementierung mit zu bedenken. Am besten geht dies, wenn der Compliance-Gedanken auch in Sachen RPA von Anfang an eine Rolle spielt.

Sicherheitsanforderungen in Prozessen und Systemen

Im Großen und Ganzen unterscheidet man bezüglich der Sicherheit bei Unternehmensprozessen zwischen allgemeinen rechtlichen Vorgaben, die sich aus unterschiedlichen Gesetzen und Verordnungen ableiten, sowie aus branchenspezifischen Vorgaben durch Aufsichtsorgane und selbst auferlegten unternehmensspezifischen Vorgaben. Alle vier Anforderungskategorien stellen individuelle Anforderungen an eine RPA-Software, die ihnen gerecht werden soll.

Vorgaben aus dem Handels- und Steuerrecht

Eine RPA-Software muss immer im Rahmen der handels- und steuerrechtlichen Vorgaben agieren. Das betrifft zum Beispiel die Auflagen zur Aufbewahrungspflicht und zum elektronischen Datenzugriff. Wird ein Software-Roboter wie der b4Bot in der Buchhaltung eingesetzt, müssen diese Vorgaben Berücksichtigung finden.

Vorgaben aus dem Datenschutz und der Informationssicherheit

Nicht erst seit der Etablierung der DSGVO spielen Datenschutz und Informationssicherheit eine tragende Rolle, wenn digitale Daten von Kunden und Geschäftspartnern verarbeitet werden. Heute mehr als je zuvor müssen Software-Lösungen in der Lage sein, Daten zu schützen und die geforderten technischen und organisatorischen Maßnahmen zur Beibehaltung der Datensicherheit zu erfüllen. Dies betrifft auch die notwendigen Werkzeuge zum Löschen, Ändern und Aufbewahren von Daten unter Wahrung der individuellen Rechte der Betroffenen.

Branchenspezifische Vorgaben

Je nach Branche und Teilgebiet berühren RPA-gestützte Prozesse oft auch gewisse branchenspezifische Vorgaben von externen Organen, beispielsweise der Bankenaufsichtsbehörden. Sämtliche Prozesse einer Kreditanstalt müssen auf diese Vorgaben geprüft werden und natürlich müssen auch die eingesetzten Software-Roboter entsprechend den geltenden Bestimmungen arbeiten.

Unternehmensspezifische Vorgaben

Nicht zuletzt entscheidet ein Unternehmen auch selbst über die eigene Compliance und über Maßnahmen zur Einhaltung dieser – etwa durch die interne Revision, eingesetzte Datenschutzbeauftragte oder das hauseigene Risikomanagement. Ein Software-Roboter muss auch den internen Vorgaben Rechnung tragen.

RPA nur mit ganzheitlichem Lösungsansatz sinnvoll

Aufgrund der Vielzahl an Anforderungen im Bereich Sicherheit und Compliance ist es notwendig, schon beim ersten Gedanken an die Implementierung einer RPA-Software das Themenfeld Sicherheit mit zu bedenken. Die Compliance-Komponente eines RPA-Werkzeugs steht nie für sich allein, sondern ist Bestandteil der Funktionalität und hängt von dieser ab. Anders gesagt: Bevor auch nur ein einziger Prozess aus Optimierungsgründen mit einer RPA-Software angegangen wird, müssen alle sicherheitsrelevanten Aspekte klar umrissen sein und in die Konzeption der Implementierung mit einfließen. Der schlimmste Fehler, den ein Unternehmen machen kann, ist es, Sicherheitsanforderungen erst reaktiv festzustellen – etwa wenn ein Verstoß ans Tageslicht kommt. Denn das kostet Ressourcen, Zeit und unter Umständen unersetzlichen Kunden-Trust.

Vorgehensweise bei der Etablierung von RPA-Software

Der erste Schritt bei (oder besser „vor“) der Aktivierung von RPA-Lösungen ist die klare und lückenlose Auflistung der Sicherheitsanforderungen eines Prozesses. Diese Anforderungen ändern sich in der Regel kaum, wenn ein Software-Roboter statt eines Mitarbeiters den Prozess abarbeitet. Die Software muss genauso vorab wissen, was von ihr erwartet wird, wie der Mensch.

In einem zweiten Schritt muss festgelegt werden, wie die Anforderungen konkret umgesetzt werden müssen und welche technischen und organisatorischen Mittel dafür bereitstehen müssen. Die zuständigen RPA-Projektmitarbeiter und auch der externe Dienstleister – zum Beispiel AmdoSoft – finden dann gemeinsam Wege, die Anforderungen konkret in der Programmierung und Implementierung des Roboters in das unternehmenseigene System zu berücksichtigen.

Wichtig ist drittens, die Sicherheitsanforderungen sowohl in der Projektphase als auch im späteren laufenden Betrieb ständig zu überwachen und gegebenenfalls anzupassen. Das gilt nicht nur für mögliche Änderungen in den rechtlichen Vorgaben, sondern auch, um mögliche Optimierungsquellen zu finden und versteckte Fehlerquellen ausfindig zu machen.

Wir von AmdoSoft achten stets darauf, bei der Implementierung unseres b4 Software-Roboters die sicherheitsrelevanten Compliance-Vorgaben unserer Kunden von Beginn an mitzudenken und bei der Konzeption einer Lösung zu berücksichtigen. Haben Sie Fragen zum Thema RPA und Compliance oder interessieren sich für eine RPA-Lösung für Ihr Unternehmen? Wir freuen uns auf Ihren Kontakt.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

IT-Sicherheit auch für Polizei und Sicherheitsbehörden relevant

Der Europäische Polizeikongress ist ein internationaler Kongress für Entscheidungsträger von Polizei, Sicherheitsbehörden und Industrie. SPECTRAMI ist beim Kongress, der in diesem Jahr am 19. und 20. Februar in Berlin stattfindet, als Aussteller vor Ort. Der global agierende Value-Added-Distributor mit Vendor Extension Model präsentiert dort seine Lösungen aus dem Datenschutz- und Compliance-Bereich.

Kongress für innere Sicherheit in der EU

Der Europäische Polizeikongress ist jedes Jahr Treffpunkt für etwa 1.500 Experten aus mehr als 20 Ländern. Ziel des Kongresses ist es, den Dialog zwischen Behörden zu stärken und den Teilnehmern neue Kontakte zu Kollegen aus der ganzen Welt zu ermöglichen.

An der größten Konferenz für innere Sicherheit in der Europäischen Union nehmen Vertreter von Politik, Grenzschutz, Geheimdiensten sowie Regierungen, Parlamenten und Industrien am Kongress teil. Neben kritischen Diskussionen zu aktuellen Themen präsentieren Aussteller die neuesten Entwicklungen in Technologien für den professionellen Einsatz im Sicherheitsbereich.

SPECTRAMI auf dem Europäischen Polizeikongress

SPECTRAMI ist auf End-to-End-Lösungen für Informationssicherheit, Rechenzentrumsinfrastruktur und Datenkommunikationsnetzwerke spezialisiert und kennt sich somit bestens mit dem Thema IT-Sicherheit aus. Der Value-Added-Distributor unterstützt Unternehmen und Behörden dabei, gesetzliche Normen für ihre Infrastruktur einzuhalten und vertrauliche Datenbestände und Anwendungen zu schützen.

Auf dem Europäischen Polizeikongress präsentiert SPECTRAMI primär Lösungen aus dem Bereich Realizing Compliance. Dazu gehören zum einen Informationsmanagement-Lösungen von der Erfassung über die effiziente Nutzung und sichere Speicherung bis hin zur rechtskonformen Archivierung von Unternehmensdaten. Zum anderen Lösungen, die es Unternehmen ermöglichen unstrukturierte Informationen aufzuspüren, zu klassifizieren, zu schützen und DSGVO-Bestimmungen zu erfüllen. Darüber hinaus zeigt SPECTRAMI beim Kongress Anwendungen zur automatisierten Datenerkennung und Klassifizierung sowie zum Schutz und zur kontinuierlichen Überwachung strukturierter Daten.

Auch Lösungen aus dem Bereich Advanced Defense vorgestellt

Daneben stellt SPECTRAMI auch Lösungen aus dem Bereich Advanced Defense vor. Dazu gehören eine Deception Technology für das frühzeitige Erkennen von Gefahren, eine Plattform zur Automatisierung und Orchestrierung der Sicherheitsmaßnahmen sowie Lösungen zur Identitätssicherung. Zudem präsentiert SPECTRAMI auch eine Selbstschutzsoftware, die Ihnen hilft, automatisch Schwächen in Ihren Anwendungen zu finden und zu beheben sowie Angriffe zu identifizieren und sich gegen diese zu wehren.

Mehr zu SPECTRAMI erfahren Sie unter www.spectrami.com/de.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Cyberkriminalität – Krankenhäuser leichte Angriffsziele

Die Digitalisierung erleichtert Menschen aller Branchen die Arbeit – so auch in Krankenhäusern. Auf Klinik-Computern werden alle wichtigen Daten, wie zum Beispiel Patientendaten, Diagnosen und Medikation, gesammelt. Doch auch bei der Behandlung werden Hard- und Software immer wichtiger: So lenken Chirurgen bei Operationen durch OP-Roboter minimalinvasive Eingriffe oder führen in schwierigen Fällen Videogespräche mit Spezialisten. Auch Herzschrittmacher und Insulinpumpen übermitteln per WLAN Informationen direkt an den Computer des behandelnden Arztes. Was auf der einen Seite die Arbeit erleichtert und Menschen unterstützt, kann auf der anderen Seite gravierende Folgen haben. Denn jedes IT-System ist angreifbar.

Obwohl IT-Sicherheitsexperten mit Hochdruck daran arbeiten, den Schutz vor Cyberkriminalität voranzutreiben, gehen Sicherheitsmaßnahmen im hektischen Krankenhausalltag schnell unter. Aktionen, die vielen Menschen wie unwichtige Kleinigkeiten vorkommen, können dem Datenschutz und der Cybersicherheit zum Verhängnis werden. So stellen bereits nicht gesperrte Arbeitsrechner, aufgeschobene Softwareupdates oder die Nutzung von mitgebrachten und ungeprüften USB-Sticks Risiken dar, die besonders in einem Krankenhaus schwerwiegende Folgen haben können.

Hacker könnten etwa mithilfe einer Ransomware, also einem Schadprogramm, das sich meistens per E-Mail verbreitet, die Rechner eines Kliniknetzwerks verschlüsseln und Lösegeld verlangen. Selbst wenn die Erpresser nach der Zahlung die Entschlüsselungscodes liefern – und das tun sie nicht immer –, ist das Entschlüsseln ein zeitaufwändiger Prozess, der in der Zwischenzeit die eingeschränkte Verfügbarkeit wichtiger Daten und Funktionen zur Folge hat. Ganze Notaufnahmen müssten im Extremfall geschlossen und wichtige Operationen verschoben werden.

Zudem könnten bei einem Cyberangriff vertrauliche Daten, wie Gehaltsabrechnungen, Krankheitsprotokolle oder E-Mails, gestohlen und verkauft werden. Patientendaten sind für Versicherungen und die Gesundheitsindustrie von Interesse, da sie zu Analysezwecken genutzt werden können. Generell ist das Veröffentlichen von Krankheitsgeschichten für Prominente sowie Privatpersonen gleichermaßen unangenehm und würde der Vertraulichkeit und Reputation eines Krankenhauses schaden.

Der wohl schlimmste Fall einer Cyberattacke auf medizinische Einrichtungen wäre die Verletzung der Integrität durch Manipulation. Mit einem Zugriff auf interne Server und Systeme hätten Kriminelle die Möglichkeit, Medikationen zu ändern, Herzschrittmacher lahmzulegen oder OP-Roboter zu stören. Somit rücken nicht nur gesundheitliche Schäden, sondern auch (indirekter) Mord in den Bereich des Möglichen.

Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) sind Kliniken bisher nicht von gezielten Angriffen betroffen gewesen, sondern „nur“ zufälliger Ransomware zum Opfer gefallen, die per Mail in Umlauf gebracht wurde. Infolgedessen wurden Krankenhäuser wegen ihrer herausragenden Bedeutung für das Wohlergehen der Bevölkerung als sogenannte „kritische Infrastrukturen“ eingestuft. Solche Infrastrukturen haben seit Inkrafttreten des IT-Sicherheitsgesetzes 2015 die Verpflichtung, angemessene organisatorische und technische Maßnahmen zur Vermeidung von Störungen zu treffen. Ziel ist es, die Verfügbarkeit, Integrität und Vertraulichkeit aller informationstechnischen Systeme, Komponenten und Prozesse zu gewährleisten, die für die Funktionsfähigkeit der von ihnen betriebenen Infrastrukturen maßgeblich sind. Für medizinische Einrichtungen und Unternehmen ist die IT-Sicherheit somit rechtlich bindend. Doch die Zufallstreffer mit Ransomware zeigen deutlich, dass das nicht so einfach zu bewerkstelligen ist. Sicherheitsmaßnahmen müssen daher immer weiter verschärft und ein erhöhtes Bewusstsein für Datenschutz geschaffen werden, damit sensible Daten auch in Zukunft vertraulich bleiben.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

beDirect ist Leadpartner beim German CRM Forum in München

Aktuelle Trends, Chancen und Herausforderungen im Kundenmanagement und Beziehungsmarketing stehen im Fokus der Konferenz, die beDirect als Leadpartner begleitet.

Die größte CRM-Konferenz im deutschsprachigen Raum findet zum neunten Mal in Folge statt. Das German CRM Forum gilt als relevanter Treffpunkt für Verantwortliche aus CRM, Marketing, Services, Vertrieb, Business Development u. v. m. Die thematischen Schwerpunkte der zweitägigen Konferenz sind breit gefächert und reichen von Emotionalisierung über Digitalisierung bis zu Customer Experience. Service Design, Datenqualität und Datenschutz sowie Transformation und  Integration sind ebenfalls Vortragsthemen. Gemeinsamer Nenner aller Themenschwerpunkte ist die Frage, wie Kundenerlebnisse optimiert werden können.

Für den gemeinsamen Austausch zur Zukunft des CRM stehen nicht nur führende Experten und Kollegen zur Verfügung, sondern auch eine Auswahl an verschiedenen Formaten. Neben internationalen Keynote-Vorträgen, Praxisvorträgen für B2C & B2B sowie interaktiven Workshops bietet das German CRM Forum zahlreiche Networking-Möglichkeiten mit CRM-Verantwortlichen verschiedener Branchen. Einen Überblick über das Konferenzprogramm und die Möglichkeiten zum Meinungs- und Erfahrungsaustausch finden Sie hier.

Im Themenschwerpunkt B2B hält André Schmidt, Head of Direct Sales bei beDirect, gemeinsam mit Katharina Harnischmacher, Director Marketing bei Edenred Deutschland, am 27. Februar 2019 um 10:00 Uhr einen Praxisvortrag. Unter dem Titel „Vom Verwalter zum Gestalter“ beschreiben die beiden Referenten am Beispiel von Edenred, wie Professionelles Leadmanagement in Marketing und Sales umgesetzt werden kann. Dreh- und Angelpunkt ist die systemintegrierte Komplettlösung von beDirect. Der praxisorientierte Einblick verdeutlicht, wie Edenred mithilfe des Adressmanagement-Tools dauerhaft einen hohen Qualitätsstandard seiner Kundendaten in Salesforce-CRM sicherstellen kann und wie beispielsweise die fehlerfreie Neuanlage von Einzelkontakten erfolgt. Auch die verschiedenen modularen Leistungsbausteine der 360°-Lösung werden thematisiert, wie z. B. die Selektion und Lieferung von Restpotenzialadressen sowie Premium-Leads für die Neukundenakquise.

Interessierte und Kurzentschlossene können als bedirect-Kontakt günstigere Eintrittskarten erwerben. Die Eintrittskarte für beDirect-Kontakte kostet 790,– Euro statt 1.360,– Euro.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Was ist „Stand der Technik“ in der IT-Sicherheit?

In mehreren europäischen Ländern verfolgen die nationalen Gesetzgeber das Ziel, Defizite in der IT-Sicherheit abzubauen. Daneben gilt seit dem 25.05.2018 die EU-Datenschutz-Grundverordnung (DSGVO) mit ihren hohen Anforderungen an die technischen und organisatorischen Maßnahmen. Beide Rechtsquellen fordern die Orientierung der IT-Sicherheit am "Stand der Technik", lassen aber unbeantwortet, was im Detail darunter zu verstehen ist. In Deutschland haben die im Bundesverband IT-Sicherheit e.V. (TeleTrusT) organisierten Fachkreise eine Handreichung erarbeitet, deren englische Sprachfassung in Kooperation mit der Europäischen Agentur für Netz- und Informationssicherheit (ENISA) veröffentlicht wird.

Täglich zeigen Meldungen zu Sicherheitsvorfällen in Unternehmen und Behörden, dass dringender Handlungsbedarf zur Verbesserung der IT-Sicherheit besteht. Artikel 32 DSGVO regelt zur "Sicherheit der Verarbeitung", dass "unter Berücksichtigung des Standes der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen geeignete technische und organisatorische Maßnahmen zu treffen sind". Damit soll ein dem Risiko angemessenes Schutzniveau gewährleistet werden.

Sowohl die nationalen als auch der europäische Gesetzgeber enthalten sich jedoch konkreter, detaillierter technischer Anforderungen und Bewertungskriterien für die sicherheitsrelevanten technischen und organisatorischen Maßnahmen. Den Gesetzesadressaten werden auch keinerlei methodische Ansätze geliefert. Diese Ausgestaltung, zumal in einem dynamischen Marktumfeld, muss den Fachkreisen überlassen bleiben.

Das veröffentlichte Dokument zum "Stand der Technik" in der IT Security gibt vor diesem Hintergrund konkrete Hinweise und Handlungsempfehlungen. Die Handreichung soll Unternehmen, Anbietern und Dienstleistern Hilfestellung zur Bestimmung des Standes der Technik in der IT-Sicherheit geben und kann als Referenz z.B. für vertragliche Vereinbarungen, Vergabeverfahren bzw. für die Einordnung implementierter Sicherheitsmaßnahmen dienen. Es ersetzt nicht eine technische, organisatorische oder rechtliche Beratung bzw. Bewertung im Einzelfall.

Durch die nun veröffentlichte englische Fassung des Dokumentes werden Unternehmen in allen europäischen Ländern bei der Bestimmung des geforderten Sicherheitsstands in der IT-Sicherheit unterstützt.

ENISA Executive Director Dr. Udo Helmbrecht: "Die Mitwirkung an diesem Handbuch ist Teil der Unterstützung, die ENISA für die EU-Mitgliedsstaaten leistet. Die Inhalte bieten konkrete Informationen und Empfehlungen, wie die IT-Sicherheit verbessert werden kann. Für IT-Experten ist die Handreichung eine nützliche Leitlinie, um in der Praxis den rechtlichen Anforderungen technisch gerecht zu werden."

TeleTrusT-Vorsitzender Prof. Dr. Norbert Pohlmann: "Mit Hilfe der Bestimmung des Standes der Technik wird es uns gelingen, den Level an IT-Sicherheit angemessen zu erhöhen, unsere Robustheit gegen Cyber-Angriffe zu stärken und damit das Risiko der fortscheitenden Digitalisierung deutlich zu reduzieren.

TeleTrusT-Vorstand RA Karsten U. Bartels: "Die Berücksichtigung des Stands der Technik ist eine technische, organisatorische und rechtliche Aufgabe für die Unternehmen und Behörden. Die Handreichung hilft auf diesen drei Ebenen sehr konkret – und das sowohl bei der operativen Umsetzung als auch bei deren Dokumentation."

Deutsche Version: https://www.teletrust.de/…

Englische Version: https://www.teletrust.de/…

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Datenschutz als Abmahnfalle

Die Industrie- und Handelskammer (IHK) Bonn/Rhein-Sieg richtet eine Informationsveranstaltung „Datenschutz als Abmahnfalle“ aus. Sie findet am Mittwoch, 20. Februar, 14 bis ca. 16 Uhr, in der IHK Bonn/Rhein-Sieg, Bonner Talweg 17, 53113 Bonn, statt. „Seit Inkrafttreten der EU-Datenschutz-Grundverordnung ist umstritten, ob datenschutzrechtliche Verstöße durch Mitbewerber als Verstoß gegen das Gesetz gegen den unlauteren Wettbewerb verfolgbar und somit abmahnbar sind. Auch bei der Direktwerbung sind bestimmte Voraussetzungen einzuhalten und zu erfüllen, um keine kostspielige Abmahnung zu riskieren“, sagt IHK-Ansprechpartnerin Tamara Engel.

Referent Maximilian Brenner, Fachanwalt für IT- und Arbeitsrecht der Bonner Sozietät Caspers Mock, gibt Hinweise zur Verarbeitung personenbezogener Daten zum Zwecke der Direktwerbung. Insbesondere wird der weitgehende Gleichlauf von wettbewerbsrechtlichen und datenschutzrechtlichen Voraussetzungen für die Zulässigkeit von Direktwerbemaßnahmen thematisiert. Daraus soll die Veranstaltung eine Orientierung geben, welche datenschutzrechtlichen Anforderungen gegenüber Werbeempfängern stets zu beachten sind und den Handlungsbedarf für Unternehmen aufzeigen.

Die Teilnahme an der Veranstaltung ist kostenpflichtig. Der Preis für die Teilnahme beträgt 30 Euro pro Person. Nähere Informationen und Anmeldung unter www.ihk-bonn.de, Webcode 6492219.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox