DATEN-SCHUTZ

DATEN-SCHUTZ

DSGVO (Datenschutz-Grundverordnung)

Die neue Datenschutzgrundverordnung, DSGVO, trat am 25.Mai 2018 in Kraft. Sie regelt den Schutz von personenbezogenen Daten in der gesamten EU. Der Schwerpunkt liegt verstärkt auf der Sicherheit, Dokumentation und dem Schutz von Daten vor unbefugtem Zugriff, Datenlecks oder anderen Vorfällen, die die Privatsphäre beeinträchtigen können. Wir nutzen unsere langjährige Erfahrung im Bereich der IT-Sicherheit und unser Verständnis des Gesetzesrahmens, um sicherzustellen, dass Ihre Anwendungen den Anforderungen der DSGVO zu entsprechen.

DSGVO & ePrivacy Konformität

Wir bieten folgende Analysenkomponenten als Teil unserer Dienstleistung an:

  • Gap-Analyse - Übersicht über bestehende Lücken zwischen dem aktuellen und gewünschten Stand
  • Risiko-Analyse - Erstellung einer Übersicht mit schwerwiegendsten Mängeln nach Risiko und Auswirkungen
  • Prozess-Analyse - Übersicht über Prozesse zur Verarbeitung personenbezogener Daten
  • Rechtliche Analyse - In enger Zusammenarbeit mit unseren erfahrenen Anwälten erstellen wir eine Analyse der rechtlichen Auswirkungen der Vorschriften auf Ihre Organisation
Basierend auf der Analyse und Evaluation der Ergebnisse werden wir in der Definition von Schritten zum Erreichen der Konformität unterstützend zur Seite stehen.

Data Protection Officer (DPO)

In enger Zusammenarbeit mit Partnern können wir die Auswahl eines zertifizierten Data Protection Officer (DPO) für Sie übernehmen. Der DPO überblickt alle Implementationsvorgänge für Ihr Unternehmen von allen Gesichtspunkten (rechtlich und technisch), analysiert interne Kommunikation bezüglich des Datenschutzes und erfüllt alle gesetzlichen Verpflichtungen eines Datenschutzbeauftragten, die sich aus der Verordnung ergeben.

Bear Trap

Wir bieten einen Service namens Bear Trap an, um am effektivsten die Anforderungen der DSGVO bezüglich Datensicherheit, Incidenterkennung, -handling und -analyse, bis hin zur Meldung an die Behörden, zu erfüllen.

Diese Lösung kombiniert Erkennungstools für interne, als auch externe Angriffe. Hierzu verwenden wir einen sogenannten “Honeypot”, das quelloffene IPS-Überwachungstool OSSIM, sowie ein Incident-Reaktions-Service, kombiniert mit einem Telefonsupport. All dies ist in einem SLA-Vertrag integriert, um langfristig alle Prozesse nach einem erfolgreichen Angriff zu kombinieren und Ihnen somit Zeit und Geld zu sparen.

Bear Trap beinhaltet:

  • Honeypot-Implementation in lokaler Infrastruktur,
  • Datenleckerkennungs-Webservice, welcher Tracking-Dokumente (Honeydocs, Ydocs, Dumps usw.) generiert und Auftreten der Daten auch im Internet erkennt,
  • Implementation der quelloffenen OSSIM-Monitoringlösung,
  • Implementation eines Alarmsystems bei Penetration des Honeypots,
  • Implementation eines Kibana-Berichtsdashboards des Honeypots, verbunden mit bestehenden IPS-/IDS-Systemen,
  • Service-Level Agreement (SLA) für Incidentreaktion,
  • Einrichtung eines gesicherten Kommunikationskanals,
  • Einrichtung eines Verfahrens zur Behandlung von Vorfällen und Einführung von Testübungen für einen simulierten Vorfall,
  • Übung und Präsentation über die Einhaltung der DSGVO-Bestimmungen für Mitarbeiter zur Schadensbegrenzung mit einem zertifizierten, geschulten Team,
  • Analyse und Reaktion auf Vorfälle und Benachrichtigung (Dokumentation von Vorfällen),
  • jährliche Überprüfung und Aktualisierung der Monitoringtools,
  • Jährliche/ halbjährliche, automatisierte Penetrationstests

Ein Honeypot als IDS/IPS?

Ein Honeypot besteht aus einer Dateifalle, in welcher Dateien/Ordner auf bestimmten Server mit attraktiven Namen, wie “Backup”, “Export”, “Passwörter” etc. sich befinden. Ein Monitoringsystem überwacht den Zugriff auf diese Dateien (auflisten/einsehen) und erzeugt Warnungen bei Zugriff.

Traditionelle IDS-Systeme basieren auf zwei Grundprinzipien: Probenerkennung und / oder Anomalieerkennung. Der erste Ansatz führt zu einer hohen Anzahl von Erkennungsfehlern, während der letztere viele Fehlalarme verursacht.

Daher haben wir uns entschlossen, unseren eigenen Ansatz in Form eines Honeypots mit geringer Interaktion zu verfolgen, der als IDS- „Sonde“ dient. Wenn tatsächlich jemand mit dem Honeypot-System im Netzwerk interagiert und dies wahrscheinlich keine autorisierte Aktivität ist, wird der Alarm ausgelöst. Somit ist das Auftreten von Fehlalarmen praktisch Null.

Daher spielt es übrigens keine Rolle, ob es sich um ein Eindringen in das Netzwerk, Malware oder böswillige Aktivitäten interner Mitarbeiter handelt. Wichtig ist, dass eine geschulte Person den Angriff in seiner Entstehung erkennen und dann die richtigen Schritte unternehmen kann.

Wie kann ich Ihnen helfen?
Wie kann ich Ihnen helfen?
Tomáš Horváth
Ich bin da, um Ihnen zu helfen.