Deutsche Bundesbank, BMF TIBER-DE macht deutsches Finanzsystem sicherer/ IT-Sicherheit, MaRisk BAIT, Cyber-Sicherheit


Ihr Account ist nicht für das Rechtsmonitoring freigeschaltet


Um die Rechtsmonitoring-Funktionalitäten nutzen zu können, müssen Sie erst einen Zugang erwerben!


Wenn Sie einen Probemonat erwerben möchten schicken Sie uns eine E-Mail mit dem Betreff: "Probemonat Rechts- und Regulatorikmonitoring" an info@fc-heidelberg.de

BaFin-Tech 2019-Veranstaltung, IT-Aufsicht bei Banken/ Risikomanagement, Digitalisierung


Ihr Account ist nicht für das Rechtsmonitoring freigeschaltet


Um die Rechtsmonitoring-Funktionalitäten nutzen zu können, müssen Sie erst einen Zugang erwerben!


Wenn Sie einen Probemonat erwerben möchten schicken Sie uns eine E-Mail mit dem Betreff: "Probemonat Rechts- und Regulatorikmonitoring" an info@fc-heidelberg.de

Synergien im Beauftragtenwesen



Chancen für Banken bei der Erstellung von Risikoanalysen und Kontrollplänen im Datenschutz, der Informationssicherheit, dem Business Continuity Management und Auslagerungsmanagement .

Christian Maull, Datenschutzbeauftragter, Compliance, TeamBank AG

I. Zunehmende Regulatorik

Das Beauftragtenwesen und die Compliance sind mittlerweile, u. a. aufgrund zunehmend schärfer werdender regulatorischer Vorgaben, essenzieller Bestandteil des Internen Kontrollsystems von Banken. Dennoch nehmen die Aufgaben und Funktionen innerhalb der Second-Line-of-Defense stetig zu. Neue oder verschärfte Themenfelder und teils auch neue Beauftragte beschäftigen Banken, und nur teilweise ist die Bündelung dieser Funktionen in Personalunion aufgrund möglicher Interessenskonflikten zulässig. Umso wichtiger ist deshalb eine effektive Abstimmung und Zusammenarbeit der Beauftragten. Häufig liegt die Herausforderung jedoch nicht ausschließlich in der Kommunikation zwischen Beauftragten, sondern an den durch die Bank geschaffenen Rahmenbedingungen, auf welche die Beauftragten zurückgreifen. Im Folgenden soll beschrieben werden, welche Aufgaben und Ausrichtungen die Beauftragten der Informationssicherheit, des Datenschutzes, des Business Continuitiy Managements und des Auslagerungsmanagements innehaben. Des Weiteren soll aufgezeigt werden, wie Banken Rahmenbedingungen schaffen können, um Synergien zu nutzen, langfristig Kosten zu sparen und damit ein effektives und effizientes Beauftragtenwesen zu etablieren.

II. Fachliche Abgrenzung der Beauftragten

1. Informationssicherheit

Ziel der Informationssicherheit ist die Sicherstellung der Vertraulichkeit, Integrität und Verfügbarkeit von ...


Weiterlesen?


Dies ist ein kostenpflichtiger Beitrag aus unseren Fachzeitschriften.

Um alle Beiträge lesen zu können, müssen Sie sich bei meinFCH anmelden oder registrieren und danach eines unserer Abonnements abschließen!

Anmeldung/Registrierung

Wenn Sie angemeldet oder registriert sind, können Sie unter dem Menüpunkt "meinABO" Ihr aktives Abonnement anschauen oder ein neues Abonnement abschließen.

Einsatz von Social Media-Buttons auf Webseiten

Erhöhte Datenschutzrisiken aufgrund aktuellem EuGH-Urteil zum Facebook-Like-Button.

Thomas Göhrig, Berater Informationssicherheit und Datenschutz, FCH Compliance GmbH und

Dr. Dorothea Baranyai, Datenschutzberaterin

Das jüngste Urteil des Europäischen Gerichtshofs zur Nutzung der „Gefällt mir“-Schaltfläche von Facebook (stellvertretend für alle Social Media-Plattformen wie XING, Linkedin, Twitter, Instagram, YouTube etc.) führt dazu, dass auch Webseitenbetreiber bei der Nutzung von Social Media-Schnittstellen haftbar gemacht werden können.

Bei Zuwiderhandlungen besteht ein hohes Risiko eines Bußgeldes, zum einen da die Nutzung von Social Media-Schaltflächen mit nur einem Klick auf Ihre Webseite nachzuprüfen ist, aber zum anderen aber auch da die Auslegung des Sachverhalts mit dem Urteil des EuGH bereits bis in die oberste rechtliche Instanz klar definiert wurde und es keinen Interpretationsspielraum mehr gibt.

BERATUNGSTIPPS

Quick-Check Datenschutz.

Auslagerung Datenschutz.

Beratung Datenschutz.

Nutzen Sie auf Ihren Webseiten eingebettete Social Media-Schaltflächen, besteht ggf. Anpassungsbedarf. Eine Hilfestellung sollten die folgenden Handlungsempfehlungen geben.

Aktuelle Rechtslage nach neuem EuGH-Urteil

Bindet ein Betreiber einer Webseite Social Media-Kanäle wie die Facebook-„Gefällt mir“-Schaltfläche, YouTube-Videos, Twitter, Linkedin, XING, Instagramm oder Google + ein, führt oft allein das Aufrufen der Webseite zu einer Erhebung und Übermittlung personenbezogener Daten wie der IP-Adresse oder lokal abgelegten Cookies an die sozialen Dienste, und das, ohne dass der Webseitenbesucher ein Nutzerkonto bei Facebook und Co. haben oder mit seinem Profil angemeldet sein muss.

Zu diesem Themenkomplex gibt es bereits zwei Urteile des EuGH:

  • EuGH, Urt. v. 05.06.2018, Az. C-210/16 (Urteil zu Facebook-Fanpages)
  • EuGH, Urt. v. 29.07.2019, Az. C-40/17 (Urteil zu „Gefällt mir“-Button)

Das jüngste EuGH-Urteil unterstreicht die klare gemeinsame Verantwortlichkeit von Webseitenbetreibern und Facebook (stellvertretend für alle Social Media-Plattformen), schränkt jedoch ein, dass jeder nur für seine Handlungen bzgl. personenbezogener Daten verantwortlich ist. Damit haftet der Seitenbetreiber bei der Erhebung personenbezogener Daten beim Besuch des Internetauftritts und bei der Weiterleitung der Daten an z. B. Facebook Irland gemeinsam mit dem Anbieter des Social Media-Plugins. Dabei sei es im konkreten Urteil auch unerheblich, dass der Seitenbetreiber nach der Übermittlung an Facebook gar keinen Zugriff mehr auf die personenbezogenen Daten habe. Es reiche bereits aus, dass er durch Einbindung des „Gefällt mir“-Buttons die Datenübermittlung an Facebook ermögliche und selbst von der durch den Klick auf den „Gefällt mir“-Button generierten Werbung profitiere.

Nach der Datenübermittlung tragen Facebook und Co. die alleinige Verantwortung für alles Weitere, also Datenverarbeitung/-speicherung/-sicherung/-löschung etc.

Überprüfen Sie den Ist-Zustand Ihrer Webseite inklusive aller Unterseiten

Zunächst einmal gilt zu unterscheiden, ob Sie tatsächlich Social Media-Plugins oder nur eine reine Verlinkung auf Ihre Social Media-Profile wie Facebook, Linkedin, XING, YouTube o. ä. verwenden bzw. verwenden möchten. Hier kommt es teilweise zu Missverständnissen.

Durch Social Media-Plugins, z. B. die Facebook-„Gefällt mir“-Schaltfläche oder ein eingebettetes „YouTube-Video“, können Nutzer mit einem Klick ein „Gefällt mir“ auf Facebook hinterlassen oder ein YouTube-Video schauen, ohne Ihre Webseite verlassen zu müssen.

Stellen Sie jedoch lediglich eine Verlinkung Ihrer Social Media-Profile bereit, ist dies unkritisch, da das Aufrufen Ihrer Hauptwebseite durch Verlinkung keine personenbezogenen Daten an die Social Media-Anbieter versendet. Der Nutzer wird erst durch Anklicken des Links weitergeleitet.

Hierbei gilt: Verzichten Sie möglichst auf Social Media-Schaltflächen und setzen Sie auf reine Verlinkungen.

Social Media-Plugins – aber wie?

Möchten Sie aus wirtschaftlichem Interesse nicht auf Social Media-Plugins verzichten, gilt folgendes:

  • Treffen Sie mit dem Social Media-Anbieter eine schriftliche Vereinbarung zur gemeinsamen Verantwortlichkeit gem. Art. 26 DSGVO. Bisher gilt z. B. die von Facebook verfügbare Standardvereinbarung nur für Fanpages, nicht aber für z. B. „Gefällt mir“-Schaltflächen Da die meisten der Dienste aktuell keine Vereinbarungen für gemeinsame Verantwortlichkeit gem. Art. 26 DSGVO anbieten, wäre deren Nutzung illegal.
  • Für die Weiterleitung der Daten an das soziale Netzwerk benötigen Sie eine Einwilligung nach Art. 6 Abs. 1 lit. a DSGVO. Die Datenschutzbehörden haben sich hinsichtlich Tracking-Daten in kürzlichen Veröffentlichungen hierzu sehr restriktiv geäußert. Hierfür können neben einem Pop-Up-Banner auch anderweitige technische Lösungen (z. B. „Shariff“ oder „Embetty“) helfen. Durch diese Lösungen wird die automatische Weitergabe personenbezogener Daten bereits beim Besuch Ihrer Webseite blockiert, gleichzeitig muss der Seitenbesucher aber nicht auf die direkte Nutzung der Social Media-Plugins verzichten.
  • Aktualisieren Sie – sofern nicht schon geschehen – Ihre Datenschutzhinweise bzgl. der gemeinsamen Verantwortlichkeit von Ihnen (Datenerhebung/-weiterleitung) und dem Social Media-Anbieter (Datenverarbeitung/-speicherung/-löschung etc.). Fügen Sie hinzu welche Social Media-Plugins eingebunden sind, welche technischen Vorkehrungen zum Schutz der personenbezogenen Daten Sie getroffen haben und verweisen Sie auf die Datenschutzhinweise des Social Media-Kanals.

Technische Lösungen

Durch die Einbettung der Social-Media-Kanäle als „iframe“ werden bereits beim Laden der Webseite Daten an das soziale Medium übermittelt. Kostenfreie Lösungen bieten die Zweiklick-Lösung von Heise (https://www.heise.de/ct/artikel/2-Klicks-fuer-mehr-Datenschutz-1333879.html): Erster Klick zum Aktivieren der ausgegrauten Social Media Buttons, zweiter Klick für das eigentliche Nutzen des Social Media Buttons. Nachteilig hier ist die unauffällige Optik der verlinkten sozialen Medien und damit weniger Klicks und weniger Sichtbarkeit und die Weiterentwicklung als Antwort auf das aktuelle Urteil des EuGH, die Einklick-Lösung von Heise (Shariff https://www.heise.de/ct/ausgabe/2014-26-Social-Media-Buttons-datenschutzkonform-nutzen-2463330.html): Sie ermöglicht die Einbettung des Social Media-Plugins als HTML-Link. Dadurch sind „iframes“ nicht mehr nötig, der Nutzer muss nur einmal kicken, um z. B. etwas zu „liken“ und auch die Buttons können im gewohnt auffälligen Design auf der Webseite eingebettet werden, was deren Nutzung und den damit gewünschten Effekt der Sichtbarkeit der Webseite gewährt.

PRAXISTIPPS

  • Überprüfen Sie Ihre Webseiten und Unterseiten auf eingebundene Social Media-Plugins.
  • Bewerten Sie, ob der Einsatz von Social Media-Plugins sinnvoll ist oder ob eine reine Verlinkung ausreicht.
  • Prüfen Sie die Umsetzung technischer Lösungen zur Umsetzung der Einwilligungserfordernis.
  • Aktualisieren Sie ggf. die Datenschutzhinweise der betroffenen Webseite.

 

Beitragsnummer: 85038

 

Linksammlung Handreichung der deutschen Datenaufsichtsbehörden

Übersicht über die von den deutschen Aufsichtsbehörden bereitgestellten Auslegungs- und Orientierungsschreiben, sowie Musterdokumenten.

Christian Maull, Datenschutzbeauftragter, Compliance, TeamBank AG

Die Vielzahl an Quellen und Auslegungen zu datenschutzrechtlichen Themen in Deutschland ist immens. Unzählige Fachbücher oder -artikel sowie Kommentare zur DS-GVO und dem BDSG befassen sich mit den verschiedensten Fragestellungen. Für Datenschutzbeauftragte ist es hierbei nicht immer leicht, den Überblick über die verschiedenen, teils voneinander abweichenden Auffassungen der Literatur oder der Aufsichtsbehörden zu behalten. Nachfolgend sind die aktuellen Handreichungen und Orientierungshilfen der deutschen Datenschutzaufsichtsbehörden, Stand August 2019, aufgelistet, um Ihnen einen schnellen Überblick zu ermöglichen. Die Auflistung ist als nicht abschließend zu betrachten.

SEMINARTIPP

Datenschutz Kompakt, 21.11.2019, Frankfurt/M.

 

 

 

BUCHTIPP

Duncker/Hallermann/Maull (Hrsg.), Bearbeitungs- und Prüfungsleitfaden: Neues Datenschutzrecht, 2019.

 

 

 FORUM Logo   

 

 

Thema Link Datum Veröffentlicht durch
Akkreditierung gem. Art 43 DSGVO i. V. m. DIN EN ISO/IEC 17065 https://www.datenschutzkonferenz-online.de/media/ah/20180828_ah_
DIN17065-Ergaenzungen-full-V10-final_V3_DSK.pdf
2018 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
Akkreditierungsprozess gem. Art. 42, 43 DSGVO https://www.datenschutzkonferenz-online.de/media/oh/20190315_oh_akk_c.pdf 2019 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
Amtssprache https://www.lda.bayern.de/media/veroeffentlichungen/FAQ_Amtssprache.pdf 2019 Bayerisches Landesamt für Datenschutzaufsicht
App-Entwicklunger und -Anbieter https://www.datenschutz-mv.de/static/DS/Dateien/Publikationen/Broschueren/oh_app.pdf 2014 Düsseldorfer Kreis – Aufsichtsbehörden für den Datenschutz im nicht-öffentlichen Bereich
Arzt- und Zahnarztpraxen FAQs https://datenschutz-hamburg.de/assets/pdf/Datenschutz_Arztpraxis.pdf 2019 Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit
Arztbewertungsportale https://www.datenschutz.rlp.de/fileadmin/lfdi/Dokumente/Orientierungshilfen/
Leitlinien_Arztbewertung_final.pdf
2013 Arbeitskreis Gesundheit und Soziales der Konferenz der Datenschutzbeauftragten des Bundes und der Länder
Arztpraxen – Rechtsgrundlage für die Verarbeitung personenbezogener Daten https://www.lda.bayern.de/media/veroeffentlichungen/FAQ_Rechtsgrundlage_der_Verarbeitung.pdf 2019 Bayerisches Landesamt für Datenschutzaufsicht
Arztpraxen FAQs https://www.baden-wuerttemberg.datenschutz.de/wp-content/uploads/2018/07/
FAQ-Datenschutz-in-der-Arztpraxis-Stand-18.07.2018.pdf
2018 Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Baden-Württemberg
Arztpraxis – Praxisübergabe, -nachfolge https://www.lda.bayern.de/media/veroeffentlichungen/FAQ_Praxis%C3%BCbergabe_Arztpraxis.pdf 2019 Bayerisches Landesamt für Datenschutzaufsicht
Auftragsverarbeitung – Musterübersicht über Verarbeitungstätigkeiten https://www.datenschutzkonferenz-online.de/media/ah/201802_ah_muster_auftragsverarbeiter.pdf 2018 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
Auftragsverarbeitung – Orientierungshilfe des BayLfD https://www.datenschutz-bayern.de/technik/orient/oh_auftragsverarbeitung.pdf 2019 Der Bayerische Landesbeauftragte für den Datenschutz
Auftragsverarbeitung Abgrenzung https://www.lda.bayern.de/media/veroeffentlichungen/FAQ_Abgrenzung_Auftragsverarbeitung.pdf 2019 Bayerisches Landesamt für Datenschutzaufsicht
Auftragsverarbeitung Arztpraxis https://www.lda.bayern.de/media/veroeffentlichungen/FAQ_Auftragsverarbeitung_Arzt.pdf 2019 Bayerisches Landesamt für Datenschutzaufsicht
Auftragsverarbeitung Hosting statischer Websites https://www.lda.bayern.de/media/veroeffentlichungen/FAQ_Hosting_keine_Auftragsverarbeitung.pdf 2019 Bayerisches Landesamt für Datenschutzaufsicht
Auftragsverarbeitung nach der DS-GVO https://www.baden-wuerttemberg.datenschutz.de/wp-content/uploads/2018/06/
Auftragsdatenverarbeitung-DS-GVO.pdf
2018 Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Baden-Württemberg
Auftragsverarbeitungsvertrag Formerfordernisse https://www.lda.bayern.de/media/veroeffentlichungen/FAQ_ADV_Formerfordernis.pdf 2019 Bayerisches Landesamt für Datenschutzaufsicht
Auftragsverarbeitungsvertrag Formulierungshilfe https://datenschutz.hessen.de/sites/datenschutz.hessen.de/files/Formulierungshilfe-
Auftragsverarbeitungsvertrag%20nach%20DSGVO_0.pdf
Der Hessische Datenschutzbeauftragte
Auskunfteien https://www.lda.bayern.de/media/veroeffentlichungen/Auskunfteien_Fragen_und_Antworten.pdf 2019 Bayerisches Landesamt für Datenschutzaufsicht
Auskunftsrecht im Bayerischen Datenschutzgesetz https://www.datenschutz-bayern.de/3/auskunftsrecht.pdf 2017 Der Bayerische Landesbeauftragte für den Datenschutz
Berliner Datenschutzgesetzt (BlnDSG) https://www.datenschutz-berlin.de/fileadmin/user_upload/pdf/publikationen/
informationsmaterialien/2018-BlnBDI_BlnDSG.pdf
2018 Die Berliner Beauftragte für Datenschutz und Informationsfreiheit
Beschäftigtendatenschutz Ratgeber https://www.baden-wuerttemberg.datenschutz.de/wp-content/uploads/2019/03/
Ratgeber-Besch%C3%A4ftigtendatenschutz.pdf
2019 Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Baden-Württemberg
Betroffenenrechte Erläuterungen der LDA Brandenburg https://www.lda.brandenburg.de/media_fast/4055/Infoblatt_Betroffenenrechte.pdf 2018 Die Landesbeauftragte für Datenschutz und Akteneinsicht Brandenburg
Betroffenenrechte Erläuterungen des LfDI BW https://www.baden-wuerttemberg.datenschutz.de/wp-content/uploads/2019/03/
Betroffenenrechte.pdf
2019 Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Baden-Württemberg
Bilddatenverarbeitung per Software https://www.datenschutz-mv.de/static/DS/Dateien/Publikationen/Broschueren/Schutzprofil.pdf 2007 Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Bundesamt für Sicherheit in der Informationstechnik
Biometrische Analyse https://www.datenschutzkonferenz-online.de/media/oh/20190405_oh_positionspapier_biometrie.pdf 2019 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
Biometrische Authentisierung https://lfd.niedersachsen.de/download/60599/Orientierungshilfe_Biometrische_
Authentisierung_AK_Technik_.pdf
2009 Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des Bundes und der Länder
Bodycams https://www.datenschutzkonferenz-online.de/media/oh/20190222_oh_bodycams.pdf 2019 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
Broschüre Datenschutz bei der Polizei https://www.datenschutz-bayern.de/0/Broschuere_Polizei.pdf Der Bayerische Landesbeauftragte für den Datenschutz
Broschüre Datenschutz im Krankenhaus https://www.datenschutz-bayern.de/0/Broschuere_Krankenhaus.pdf Der Bayerische Landesbeauftragte für den Datenschutz
Broschüre Datenschutz im Rathaus https://www.datenschutz-bayern.de/0/Broschuere_Rathaus.pdf Der Bayerische Landesbeauftragte für den Datenschutz
Broschüre Datenschutz in Schulen https://www.datenschutz-bayern.de/0/Broschuere_Schule.pdf Der Bayerische Landesbeauftragte für den Datenschutz
Bußgeldverfahren – Ablaufbeschreibung https://www.tlfdi.de/mam/tlfdi/ablauf_bussgeldverfahrens.pdf Der Thüringer Landesbeauftragte für den Datenschutz und die Informationsfreiheit
Checkliste DS-GVO für KMUs https://www.saechsdsb.de/images/stories/sdb_inhalt/behoerde/oea/Checkliste_
KMU_DS-GVO_v3.pdf
2018 Der Sächsische Datenschutzbeauftragter
Cloud Computing https://www.datenschutzkonferenz-online.de/media/oh/20141009_oh_cloud_computing.pdf 2014 Arbeitskreis Technik und Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder sowie die Arbeitsgruppe Internationaler Datenverkehr des Düsseldorfer Kreises
Dashcams https://www.datenschutzkonferenz-online.de/media/oh/20190128_oh_positionspapier_dashcam.pdf 2019 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
Data Warehouse und Data Mining im öffentlichen Bereich https://www.datenschutz-mv.de/static/DS/Dateien/Publikationen/Broschueren/dwh.pdf 2002 Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern
Der Landesbeauftragte für den Datenschutz und das Recht auf Akteneinsicht Brandenburg
Datenhandel https://www.datenschutzzentrum.de/uploads/blauereihe/blauereihe-kontodatenhandel.pdf 2009 Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Datenpannenmeldung https://www.datenschutz.rlp.de/fileadmin/lfdi/Dokumente/Orientierungshilfen/merkblatt_
datenpannen_lfdiberlin.pdf
2014 Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz
Datenschutzbeauftragte in Behörden oder Betrieben https://datenschutz.hessen.de/sites/datenschutz.hessen.de/files/content-downloads/Der%20beh%C3%
B6rdliche%20und%20betriebliche%20Datenschutzbeauftragte.pdf
2017 Der Hessische Datenschutzbeauftragte
Datenschutzbeauftragter – Bestellpflicht https://www.lda.brandenburg.de/media_fast/4055/InfoblattDatenschutzbeauftragter.pdf 2018 Die Landesbeauftragte für Datenschutz und Akteneinsicht Brandenburg
Datenschutzbeauftragter Bestellpflicht https://www.saechsdsb.de/images/stories/sdb_inhalt/behoerde/oea/Beschluss-zur-
DSB-Bestellpflicht-bei-Arztpraxen-Apotheken-und-sonstigen-Angehrigen-eines-Gesundheitsberufs.pdf
2018 Konferenz der Datenschutzbeauftragten des Bundes und der Länder
Datenschutzbeauftragter Bestellungspflicht https://www.lda.bayern.de/media/veroeffentlichungen/FAQ_Bestellpflicht
_von_DSB_wegen_staendiger_Beschaeftigung.pdf
2019 Bayerisches Landesamt für Datenschutzaufsicht
Datenschutzbeauftragter in Arztpraxen https://www.lda.bayern.de/media/veroeffentlichungen/FAQ_DSB_im_medizinischen_Bereich.pdf 2019 Bayerisches Landesamt für Datenschutzaufsicht
Datenschutzbeauftragter in Schulen https://www.datenschutz.rlp.de/fileadmin/lfdi/Dokumente/Orientierungshilfen/
Besondere_Hinweise_zum_schulischen_Datenschutzbeauftragten.pdf
2017 Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz
Datenschutzgerechte Nutzung von E-Mail und anderen Internetdiensten am Arbeitsplatz https://www.bfdi.bund.de/DE/Infothek/Orientierungshilfen/Artikel/OH_ZurDatenschutzgerechtenNutzung
VonEMailUndAnderenInternetdienstenAmArbeitsplatz.pdf?__blob=publicationFile&v=5
2016 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
Datenschutzmanagement in bayerischen öffentlichen und privaten Krankenhäusern https://www.datenschutz-bayern.de/2/kh_leitfaden_datenschutzmanagement.pdf 2018 Der Bayerische Landesbeauftragte für den Datenschutz Bayerisches Landesamt für Datenschutzaufsicht
Datenträgervernichtung – Ermittlung des Schutzbedarfs https://www.datenschutz-mv.de/static/DS/Dateien/Publikationen/Broschueren/vernichtung.pdf 2014 Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern
Datenverarbeitung im Fahrzeug – Mustertext VDA https://www.datenschutzkonferenz-online.de/media/ah/201802_ah_vda_mustertext.pdf 2018 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
Dokumentenmanagementsysteme https://www.datenschutz-mv.de/static/DS/Dateien/Publikationen/Broschueren/oh_dms.pdf 2006 Arbeitsgruppe des Arbeitskreises eGovernment der Konferenz der Datenschutzbeauftragten des Bundes und der Länder
Dortmunder Entwicklungsscreening für den Kindergarten (DESK) https://www.datenschutz-mv.de/static/DS/Dateien/Publikationen/Broschueren/desk.pdf 2011 Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern
Drahtlose Netze https://www.datenschutz-mv.de/static/DS/Dateien/Publikationen/Broschueren/oh_wlan.pdf 2005 Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des Bundes und der Länder
DSFA – Liste der Verarbeitungstätigkeiten https://www.datenschutzkonferenz-online.de/media/ah/20181017_ah_DSK_DSFA_
Muss-Liste_Version_1.1_Deutsch.pdf
2018 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
DSK Kurzpapier Nr. 1 – Verzeichnis von Verarbeitungstätigkeiten https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_1.pdf 2018 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
DSK Kurzpapier Nr. 10 – Informationspflichten https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_10.pdf 2018 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
DSK Kurzpapier Nr. 11 – Recht auf Löschung https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_11.pdf 2018 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
DSK Kurzpapier Nr. 12 – Datenschutzbeauftragte https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_12.pdf 2018 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
DSK Kurzpapier Nr. 13 – Auftragsverarbeitung https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_13.pdf 2018 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
DSK Kurzpapier Nr. 14 – Beschäftigtendatenschutz https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_14.pdf 2018 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
DSK Kurzpapier Nr. 15 – Videoüberwachung https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_15.pdf 2018 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
DSK Kurzpapier Nr. 16 – Gemeinsame Verantwortlichkeit https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_16.pdf 2018 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
DSK Kurzpapier Nr. 17 – Besondere Kategorien personenbezogener Daten https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_17.pdf 2018 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
DSK Kurzpapier Nr. 18 – Risiko für die Rechte und Freiheiten https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_18.pdf 2018 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
DSK Kurzpapier Nr. 19 – Unterrichtun und Verpflichtung von Beschäftigten auf den Datenschutz https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_19.pdf 2018 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
DSK Kurzpapier Nr. 2 – Befugnisse der Aufsicht / Sanktionsmöglichkeiten https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_2.pdf 2018 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
DSK Kurzpapier Nr. 20 – Einwilligung https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_20.pdf 2019 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
DSK Kurzpapier Nr. 3 – Werbung https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_3.pdf 2018 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
DSK Kurzpapier Nr. 4 – Datenübermittlung in Drittländer https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_4.pdf 2018 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
DSK Kurzpapier Nr. 5 – Datenschutz-Folgenabschätzung https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_5.pdf 2018 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
DSK Kurzpapier Nr. 6 – Auskunftsrecht https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_6.pdf 2018 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
DSK Kurzpapier Nr. 7 – Marktortprinzip https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_7.pdf 2018 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
DSK Kurzpapier Nr. 8 – Maßnahmenplan “DS-GVO” https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_8.pdf 2018 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
DSK Kurzpapier Nr. 9 – Zertifizierung nach Art. 42 DSGVO https://www.datenschutzkonferenz-online.de/media/kp/dsk_kpnr_9.pdf 2018 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
eGovernment https://www.datenschutz.rlp.de/fileadmin/lfdi/Dokumente/Orientierungshilfen/dsb_info_egovernment.pdf Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz
E-Mail und Internetdienste am Arbeitsplatz https://www.datenschutzkonferenz-online.de/media/oh/201601_oh_email_und_internetdienste.pdf 2016 Düsseldorfer Kreis – Aufsichtsbehörden für den Datenschutz im nicht-öffentlichen Bereich
E-Mail-Versand Patientenunterlagen Verschlüsselung https://www.lda.bayern.de/media/veroeffentlichungen/FAQ_Zip.pdf 2019 Bayerisches Landesamt für Datenschutzaufsicht
Facebook Fanpages https://www.ldi.nrw.de/mainmenu_Service/submenu_Entschliessungsarchiv/Inhalt/Entschliessungen_
Datenschutzkonferenz/Inhalt/Entschliessungen_zwischen_den_Konferenzen/20180905_Beschluss-der-
DSK-zu-Facebook-Fanpages/05_09_18-Facebook-Fanpages.pdf
2018 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
Facebook Muster-Datenschutzerklärung https://www.datenschutz.rlp.de/fileadmin/lfdi/Dokumente/Muster_Datenschutzerklaerung_Facebook.pdf 2016 Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz
Fernwartung von IT-Systemen https://www.datenschutz.rlp.de/fileadmin/lfdi/Dokumente/Orientierungshilfen/hinweise_fernwartung.pdf Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz
Fotografien https://www.lda.brandenburg.de/media_fast/4055/RechtlicheAnforderungenFotografie.pdf 2018 Die Landesbeauftragte für Datenschutz und Akteneinsicht Brandenburg
Fotografien bei Schulaufnahmeveranstaltungen https://www.saechsdsb.de/images/stories/sdb_inhalt/behoerde/oea/SPR-0121858-Pressemitteilung-
wegen-Fotografien_rs.pdf
2018 Der Sächsische Datenschutzbeauftragter
Fotografien im Verein https://www.lda.bayern.de/media/veroeffentlichungen/FAQ_Bilder_und_Verein.pdf 2019 Bayerisches Landesamt für Datenschutzaufsicht
Fotografien und Videoaufnahmen in der Kindertageseinrichtung https://www.datenschutz-berlin.de/fileadmin/user_upload/pdf/publikationen/informationsmaterialien/
2018-BlnBDI_Flyer_Datenschutz_Inhalt_Web.pdf
2018 Die Berliner Beauftragte für Datenschutz und Informationsfreiheit
Fotografieren FAQs https://www.baden-wuerttemberg.datenschutz.de/wp-content/uploads/2018/09/FAQ-Fotografieren-und-DS.pdf 2018 Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Baden-Württemberg
Gerichtsvollzieher https://www.bfdi.bund.de/DE/Infothek/Orientierungshilfen/Artikel/OH_Gerichtsvollzieher.pdf?
__blob=publicationFile&v=2
2004 Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des Bundes und der Länder
Google Analytics Orientierungshilfe https://www.datenschutz.rlp.de/fileadmin/lfdi/Dokumente/Orientierungshilfen/oh_google-analytics.pdf 2017 Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz
Google Streetview Muster-Widerspruch https://www.datenschutz.rlp.de/fileadmin/lfdi/Dokumente/Orientierungshilfen/google_streetview_widerspruch.rtf Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz
Hambacher Erklärung zur Künstlichen Intelligenz https://www.ldi.nrw.de/mainmenu_Service/submenu_Entschliessungsarchiv/Inhalt/Entschliessungen
_Datenschutzkonferenz/Inhalt/97_Konferenz/Hambacher-Erklaerung/20190405_Hambacher_Erklaerung.pdf
2019 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
Hamburgisches Datenschutzgesetz (HmbDSG) https://datenschutz-hamburg.de/assets/pdf/HmbDSG_neu.pdf 2018 Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit
Hotelgewerbe https://www.datenschutz.rlp.de/fileadmin/lfdi/Dokumente/Orientierungshilfen/Datenschutz_Hotel.pdf 2013 Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz
Identitätsmanagement https://www.datenschutz-mv.de/static/DS/Dateien/Publikationen/Broschueren/id-mgt.pdf 2008 Konferenz der Datenschutzbeauftragten des Bundes und der Länder
Informationspflichten https://www.lda.brandenburg.de/media_fast/4055/InfoblattInformationspflichten.pdf 2018 Die Landesbeauftragte für Datenschutz und Akteneinsicht Brandenburg
Informationspflichten im Verein https://www.lda.bayern.de/media/veroeffentlichungen/FAQ_Informationspflicht_im_Verein.pdf 2019 Bayerisches Landesamt für Datenschutzaufsicht
Informationspflichten Online-Shops, ausländische Kunden https://www.lda.bayern.de/media/veroeffentlichungen/FAQ_Informationspflichten_Sprache.pdf 2019 Bayerisches Landesamt für Datenschutzaufsicht
Informationspflichten Telefonanruf https://www.lda.bayern.de/media/veroeffentlichungen/FAQ_InformationspflichtenTelefon.pdf 2019 Bayerisches Landesamt für Datenschutzaufsicht
Informationssicherheit für deutsche Passbehörden https://www.datenschutz-mv.de/static/DS/Dateien/Publikationen/Broschueren/passbeh.pdf 2008 Bundesamt für Sicherheit in der Informationstechnik
Insolvenzdatenveröffentlichung https://www.datenschutz.rlp.de/fileadmin/lfdi/Dokumente/Orientierungshilfen/
veroeffentlichung_von_insolvenzdaten.pdf
2017 Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz
Kameradrohnen https://www.datenschutzkonferenz-online.de/media/oh/20190116_oh_positionspapier_kameradrohnen.pdf 2019 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder
Kommunale Vertretungsorgane https://www.datenschutz-mv.de/static/DS/Dateien/Publikationen/Broschueren/oh_kommu.pdf 2003 Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern
Kommunalverwaltung – Best-Practice-Empfehlungen https://www.datenschutz.rlp.de/fileadmin/lfdi/Dokumente/Publikationen/Kommunalprojekt/
BPE_DSM_Kommunalverwaltung_final_Stand_20170620_mit_Anlagen_und_internen_Links.pdf
2017 Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz
Krankenhausinformationssysteme https://www.datenschutz-bayern.de/technik/orient/oh-kis.pdf 2014 Arbeitskreise Gesundheit und Soziales sowie Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des Bundes und der Länder
Kryptografische Verfahren https://www.bfdi.bund.de/DE/Infothek/Orientierungshilfen/Artikel/
OHEinsatzKryptografischerVerfahren.pdf?__blob=publicationFile&v=5
2003 Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit
Leistungsbewertungen in der Schule https://www.datenschutz-mv.de/static/DS/Dateien/Publikationen/Broschueren/leistung.pdf Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern
Leitlinien für die Anwendung und Festsetzung von Geldbußen https://www.datenschutzkonferenz-online.de/media/wp/20171003_wp253.pdf 2017 Art. 29-Datenschutzgruppe
Leitlinien für die Bestimmung der federführenden Aufsichtsbehörde https://www.datenschutzkonferenz-online.de/media/wp/20170405_wp244_rev01.pdf 2017 Art. 29-Datenschutzgruppe
Leitlinien für die Bestimmung der federführenden Aufsichtsbehörde – Anhang https://www.datenschutzkonferenz-online.de/media/wp/20170405_wp244_rev01_anhang.pdf 2017 Art. 29-Datenschutzgruppe
Leitlinien für die Meldung von Verletzungen des Schutzes personenbezogener Daten https://www.datenschutzkonferenz-online.de/media/wp/20180206_wp250_rev01.docx 2018 Art. 29-Datenschutzgruppe
Leitlinien für Transparenz https://www.datenschutzkonferenz-online.de/media/wp/20180411_wp260_rev01.docx 2018 Art. 29-Datenschutzgruppe
Leitlinien in Bezug auf Datenschutzbeauftragte https://www.datenschutzkonferenz-online.de/media/wp/20170405_wp243_rev01.pdf 2017 Art. 29-Datenschutzgruppe
Leitlinien in Bezug auf die Einwilligung https://www.datenschutzkonferenz-online.de/media/wp/20180410_wp259_rev01.pdf 2018 Art. 29-Datenschutzgruppe
Leitlinien zu automatisierten Einzelfallentscheidungen, inkl. Profiling https://www.datenschutzkonferenz-online.de/media/wp/20180206_wp251_rev01.docx 2018 Art. 29-Datenschutzgruppe
Leitlinien zu Binding Corporate Rules https://www.datenschutzkonferenz-online.de/media/wp/20180419_wp256_rev01.pdf 2018 Art. 29-Datenschutzgruppe
Leitlinien zu Binding Corporate Rules https://www.datenschutzkonferenz-online.de/media/wp/20180416_wp263_rev01.pdf 2018 Art. 29-Datenschutzgruppe
Leitlinien zu Binding Corporate Rules https://www.datenschutzkonferenz-online.de/media/wp/20180419_wp264.docx 2018 Art. 29-Datenschutzgruppe
Leitlinien zu Processor Binding Corporate Rules https://www.datenschutzkonferenz-online.de/media/wp/20180206_wp257_rev01.pdf 2018 Art. 29-Datenschutzgruppe
Leitlinien zum angemessenen Datenschutzniveau in Drittländern https://www.datenschutzkonferenz-online.de/media/wp/20180206_wp254_rev01.pdf 2018 Art. 29-Datenschutzgruppe
Leitlinien zum Recht auf Datenübertragbarkeit https://www.datenschutzkonferenz-online.de/media/wp/20170405_wp242_rev01.pdf 2017 Art. 29-Datenschutzgruppe
Leitlinien zum Recht auf Datenübertragbarkeit – Anhang https://www.datenschutzkonferenz-online.de/media/wp/20170405_wp242_rev01_anhang.pdf 2017 Art. 29-Datenschutzgruppe
Leitlinien zur Datenschutz-Folgenabschätzung und zur Bemesseung eines “wahrscheinlich hohen Risikos” https://www.datenschutzkonferenz-online.de/media/wp/20171004_wp248_rev01.pdf 2017 Art. 29-Datenschutzgruppe
Löschfristen bei Behörden und öffentlichen Stellen in Niedersachsen https://lfd.niedersachsen.de/download/135513/Uebersicht_Loeschfristen.pdf 2018 Die Landesbeauftragte für den Datenschutz Niedersachsen
Mandentenfähigkeit – Trennung automatisierter Verfahren einer gemeinsamen IT-Infrastruktur https://www.datenschutz-berlin.de/fileadmin/user_upload/pdf/orientierungshilfen/
2012-OH-Mandantenfaehigkeit.pdf
2012 Die Berliner Beauftragte für Datenschutz und Informationsfreiheit
Nutzung von Online- und Social Media-Diensten https://www.datenschutz.rlp.de/fileadmin/lfdi/Dokumente/Orientierungshilfen/
Empfehlungen_Nutzung_Social_Media.pdf
2019 Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz
Offenlegung Gehaltsstrukturen https://www.datenschutz-mv.de/static/DS/Dateien/Publikationen/Broschueren/gehalt.pdf 2005 Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern
Online-Lernplattformen im Schulunterricht https://www.datenschutzkonferenz-online.de/media/oh/20180426_oh_online_lernplattformen.pdf 2018 Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder

 

Weiterlesen

Künstliche Intelligenz in der IT-Security



Wie Machine-Learning-basierte SIEM-Lösungen dabei helfen können, die IT-Sicherheit in Unternehmen zu erhöhen

Michael Frühauf, Student, FOM Hochschule für Oekonomie & Management Frankfurt am Main,

           

Dr. Patrick Hedfeld,

Prof. Dr. Bernd Ulmann

I. Einleitung

Durch Internet of Things (IoT) und Industrie 4.0 nimmt die Vernetzung im Unternehmensumfeld stetig zu. Damit einhergehend steigt auch der Datenverkehr im Unternehmensnetzwerk an; der IT-Security-Aspekt wird dabei allerdings häufig vernachlässigt. Im Hinblick auf die weltweit zunehmenden IT-Security-Vorfälle wird daher eine Überwachung des Datenverkehrs immer wichtiger. Ein SIEM-System kann diese Aufgabe übernehmen. Da stetig neue Bedrohungen hinzukommen – etwa 350.000 bis 400.000 neue Schadprogramme pro Tag[1] – ist eine rein regelbasierte Überwachung, wie sie in klassischen SIEM-Lösungen üblich ist, inzwischen unzureichend. Moderne SIEM-Lösungen setzen daher auf selbstlernende Algorithmen, besser bekannt als künstliche Intelligenz (KI) oder Machine Learning.

II. Was leistet ein SIEM-System?

1. Aufgaben eines SIEM-Systems

SIEM-Systeme übernehmen das Monitoring sicherheitskritischer Vorgänge des Netzwerkverkehrs. Dazu werten sie Logfiles von verschiedenen Quellen – wie etwa Intrusion Detection Systemen (IDS), Firewalls oder Antivirensoftware – aus ...


Weiterlesen?


Dies ist ein kostenpflichtiger Beitrag aus unseren Fachzeitschriften.

Um alle Beiträge lesen zu können, müssen Sie sich bei meinFCH anmelden oder registrieren und danach eines unserer Abonnements abschließen!

Anmeldung/Registrierung

Wenn Sie angemeldet oder registriert sind, können Sie unter dem Menüpunkt "meinABO" Ihr aktives Abonnement anschauen oder ein neues Abonnement abschließen.

Digitalisierung als neuer Kondratieff-Zyklus?



Dr. Patrick Peters, Mönchengladbach

I. Einleitung

Die Digitalisierung wird von vielen als sechste Welle des Kondratieff-Zyklus bezeichnet. Technologieunternehmen sind seit Jahren der Renner an den internationalen Kapitalmärkten. Ihre Marktwerte wachsen und wachsen. Family Offices, Asset Manager, Privatbanken, Fondsgesellschaften sowie Rechtsanwälte, Steuerberater und Wirtschaftsprüfer müssen es schaffen, sich auf allen Ebenen zu digitalisieren, um Mandanten in der digitalen Welt bei ihren Bedürfnissen abzuholen.

II. Begriffsdefinition

Als Kondratieff-Zyklen werden die in sogenannten „langen Wellen“ verlaufenden Schwankungen der Weltkonjunktur bezeichnet. Der Begriff geht zurück auf den russischen Wirtschaftswissenschaftler Nikolai D. Kondratieff (1892–1938), der dieses Phänomen erstmals 1926 beschrieben hatte. Diese langfristigen Konjunkturbewegungen werden dabei in Zeitabschnitte von etwa 50 bis 60 Jahren eingeteilt. Am Beginn jedes langfristigen Wirtschaftsaufschwungs steht dabei, wie vom österreichischen Nationalökonomen Joseph Alois Schumpeter (1883–1950) festgestellt wurde, eine neue, umwälzende Technik, die tiefgreifende Veränderungen in der Wirtschaft bewirkt.

1. Die erste Welle

„Die erste lange Welle von 1787 bis 1842 wurde danach durch die Erfindung der Dampfmaschine ausgelöst und war besonders durch die industrielle Revolution gekennzeichnet. Die zweite lange Welle von 1843 bis 1894 war vor allem gekennzeichnet durch die Entwicklung der Eisenbahn und Dampfschifffahrt, aber auch den Ausbau des Bergbauwesens ...


Weiterlesen?


Dies ist ein kostenpflichtiger Beitrag aus unseren Fachzeitschriften.

Um alle Beiträge lesen zu können, müssen Sie sich bei meinFCH anmelden oder registrieren und danach eines unserer Abonnements abschließen!

Anmeldung/Registrierung

Wenn Sie angemeldet oder registriert sind, können Sie unter dem Menüpunkt "meinABO" Ihr aktives Abonnement anschauen oder ein neues Abonnement abschließen.

The Future Is Now– datenbasierte Geschäftsmodelle in der Finanzbranche

Christoph Richard Müller, Unternehmensstrategie, Frankfurter Sparkasse

Unabhängig von der jeweiligen theoretischen Beweisführung gilt es mittlerweile als „common sense“, dass die Welt sich in einem tiefgreifenden Wandel befindet, welcher die Akteure der Finanzwirtschaft auf verschiedenste Weisen und in verschiedensten Kontexten betrifft – mittelbar wie unmittelbar.

Ein Haupttreiber dieser Entwicklung ist eine sich zunehmend digitalisierende Gesellschaft und Wirtschaft, deren Implikationen tief in und auf die einzelnen Geschäftsmodelle der Unternehmen wirken.

SEMINARTIPPS

IT-Sicherheit Kompakt, 24.09.2019, Frankfurt/M.

Hackerangriffe & Cyber-Attacken: Reaktion und Prävention, 25.09.2019, Frankfurt/M.

Digitalisierung im Konten-/Zahlungsverkehr: Praxis & Prüfung, 26.09.2019, Frankfurt/M.

Prozess- & Datenorientierte Schutzbedarfsanalyse, 04.11.2019, Wiesbaden.

Prüfung (BA)IT im Fokus der Bankenaufsicht, 06.11.2019, Wiesbaden.

Auf Akteursebene wirft diese Entwicklung unausweichlich die Frage nach dem geeigneten Umgang mit Daten auf. Die Folge: Operational werden schon heute permanent mehr oder weniger überzeugende Entwürfe präsentiert.

Daten als zentrales Asset einer Bank?

Stellt man die Frage nach den entscheidenden Assets einer Bank oder Sparkasse, ist eine zunehmend gängige Antwort „Daten“.

Doch was heißt das genau?

Sollten sich etablierte Banken und Sparkassen tatsächlich zu Tech-Unternehmen transformieren? Müssen sie dies sogar? Und selbst, falls die Antwort „ja“ lauten sollte: Ist dies überhaupt in der erforderlichen Geschwindigkeit möglich?

Verschiebt ein etablierter Akteur der Finanzwirtschaft seinen strategischen Fokus vom klassischen Banking hin zu einem neuen, datenbasierten Geschäftsmodell, ist das zunächst einmal ein enormer Kraftakt.

Denn: Banken verdienen ihr Geld heute vornehmlich durch kreditwirtschaftliche Leistungen wie dem Angebot von Baufinanzierungen, Wertpapieren, Konsumentenkrediten oder mit dem Firmenkundengeschäft.

Sollen impliziert Können

Vor diesem Hintergrund wird ein Wechsel der geschäftspolitischen Ausrichtung vor allem auch zu einer Frage des Könnens: Schaffen es Banken und Sparkassen, ihre Segel komplett neu zu setzen – was ihre Strukturen, Prozesse, Produkte, aber vor allem auch die Köpfe ihrer Belegschaften anbelangt?

Ob die Institute anschließend auf Kurs bleiben, hängt ganz entscheidend von der Existenz eines „Digital Mindsets“ in der Mitarbeiterschaft ab. Das ist die Gretchenfrage für den Erfolg im digitalen Daten-Zeitalter. Hier schlägt die Praxis die Theorie oder frei nach Erich Kästner: „Es gibt nichts Gutes, außer man tut es“.

Es ist jetzt an der Zeit, sich die Thematik der Daten, Datenströme und Datenplattformen zu erschließen und die richtigen Ableitungen zu treffen. Dies kann zunächst in Piloten und Projekten geschehen und bei Erfolg strukturell verankert werden. Ein entsprechendes Vorgehen ermöglicht es den Akteuren, verhältnismäßig schnell zinsunanhängige Erträge zu erwirtschaften und das Geschäftsmodell zumindest zu ergänzen.

Inhärent ist solchen Piloten jedoch auch die Gefahr des Scheiterns. Dieses Risiko muss das jeweilige Unternehmen bewusst in Kauf nehmen und für sich austarieren. Denn gerade die Internetgiganten aus den USA und China erhöhen zusehends den Druck auf die deutsche Wirtschaft im Allgemeinen und auf die Finanzbranche im Besonderen und schieben sich immer mehr zwischen Kunden und Kreditinstitut. Insofern ist es richtig uind wichtig, Lösungen zu erarbeiten und gerade nicht bei der Problembeschreibung stehen zu bleiben. Denn: The Future Is Now.

PRAXISTIPPS

  • Beschäftigen Sie sich mit der Frage, welche Rolle das Thema Daten in Ihrem Unternehmen spielt.
  • Mut. „Digital Mindset“ bedeutet oft auch einen Sprung ins Ungewisse.
  • Identifizieren Sie die Kulturentwicklung als erfolgskritisches Element.
  • Der Blick über den Tellerrand lohnt sich: Wer nur auf bankspezifische Daten schaut, schränkt sich selbst in seinen Möglichkeiten ein.

 

Beitragsnummer: 79812

Datenportabilität: Neue Anforderung der DSGVO



Auch relevant für Verarbeitungen im Personalbereich?

Ulrike Seip, Senior Referentin Datenschutz, DZ BANK AG Deutsche Zentral-Genossenschaftsbank

I. Datenportabilität – Voraussetzungen und Begriffe

Mehr als ein Jahr ist die EU-Datenschutzgrundverordnung (DSGVO) nun in Kraft und entsprechend umzusetzen, aber noch längst besteht nicht zu allen Details Klarheit.

Die Ziele, die Betroffenenrechte und die Transparenz bei der Verarbeitung personenbezogener Daten zu stärken, bedürfen in verschiedenen Aspekten der weiteren Ausgestaltung und der praxisorientierten Erarbeitung.

Bei den Betroffenenrechten nach Art. 12 bis 22 DSGVO wurde insbesondere das Recht auf Datenübertragbarkeit oder Datenportabilität als absolute Innovation gesehen. In den Zeiten der Nutzung datenintensiver Internetplattformen und -portale erscheint es sehr benutzerfreundlich, wenn ermöglicht wird, dass bei einem Wechsel zu einem anderen Anbieter alle Daten mitgenommen werden können. Nutzer, die z.B. auf Facebook zahlreiche Kontakte pflegen und umfangreiche Informationen teilen, könnten davon besonders profitieren. Auf einer neuen Plattform könnten alle bisher vorhandenen Daten einfach eingespielt und so weiter genutzt und geteilt werden.

Im beruflichen Umfeld stellt sich die Frage, ob auch ein Arbeitnehmer beim Wechsel des Arbeitsgebers ein Interesse daran haben könnte, seine Daten mitzunehmen und beim neuen Arbeitgeber in EDV-Systeme zu importieren.

Welche Relevanz dem neuen Betroffenenrecht ...


Weiterlesen?


Dies ist ein kostenpflichtiger Beitrag aus unseren Fachzeitschriften.

Um alle Beiträge lesen zu können, müssen Sie sich bei meinFCH anmelden oder registrieren und danach eines unserer Abonnements abschließen!

Anmeldung/Registrierung

Wenn Sie angemeldet oder registriert sind, können Sie unter dem Menüpunkt "meinABO" Ihr aktives Abonnement anschauen oder ein neues Abonnement abschließen.

Künstliche Intelligenz im SIEM-Umfeld

kuenstliche_intelligenz_mensch_maschine

Wie Machine Learning die IT-Sicherheit in Unternehmen erhöhen kann.

Michael Frühauf, Student, FOM Hochschule für Oekonomie & Management Frankfurt/M.

Dr. Patrick Hedfeld, Deutsche Leasing

Prof. Dr. Bernd Ulmann

Tagtäglich entstehen neue Bedrohungen für eine der wichtigsten Ressourcen vieler Unternehmen: ihre sensiblen Daten. Die Angriffe werden immer ausgeklügelter und sind immer schwieriger festzustellen. Um dieser Gefahr etwas entgegenzusetzen, kann eine SIEM-Lösung in Verbindung mit Künstlicher Intelligenz (KI) eingesetzt werden.

Einleitung

Durch Industrie 4.0 und Internet of Things (IoT) nimmt die Vernetzung in Unternehmen stetig zu. Dadurch steigt auch der Datenverkehr im Unternehmensnetzwerk an; der IT-Security-Aspekt wird jedoch oftmals vernachlässigt. Durch die weltweit zunehmenden IT-Security-Vorfälle wird eine Überwachung des Datenverkehrs allerdings immer wichtiger. Diese Aufgabe kann ein SIEM-System übernehmen. Wie wichtig diese Aufgabe ist, zeigen die folgenden Zahlen: Jeden Tag kommen etwa 350.000 bis 400.000 neue Schadprogramme hinzu[1]. Aus diesem Grund ist eine rein regelbasierte Überwachung inzwischen unzureichend. Moderne SIEM-Lösungen verwenden daher selbstlernende Algorithmen, besser bekannt als Künstliche Intelligenz (KI), oder Machine Learning.

SEMINARTIPPS

6. Fachtagung IT-Revision, 05.–06.06.2019, Frankfurt/M.

FCH Innovation Days 2019, 24.–25.06.2019, Berlin.

Hackerangriffe & Cyber-Attacken: Reaktion und Prävention, 25.09.2019, Frankfurt/M.

Digitalisierung im Konten-/Zahlungsverkehr: Praxis & Prüfung, 26.09.2019, Frankfurt/M.

KI und SIEM

Moderne SIEM-Systeme, auch Next-Generation-SIEM genannt, verfolgen einen proaktiven, vorausschauenden Ansatz und verwenden dazu Techniken wie User and Entity Behaviour Analytics (UEBA) und Security Orchestration, Automation and Response (SOAR). UEBA nutzt Machine-Learning-Algorithmen, um Anomalien des Netzwerkverkehrs zu erkennen. Verhaltensmuster von Endgeräten oder Endanwendern werden dazu zunächst erlernt, um daraufhin Abweichungen erkennen zu können. Werden Auffälligkeiten festgestellt, können Benachrichtigungen in Form eines Incident Tickets erstellt oder Aktionen ausgelöst werden. Somit können bspw. Netzwerkzugänge automatisiert gesperrt werden. Ein verdächtiges Verhalten wäre z. B. das Anmelden eines VPN-Benutzers zu einer ungewöhnlichen Uhrzeit oder von einem ungewöhnlichen Standort aus. Ein großer Vorteil von Verhaltensanalysen auf Basis von Machine Learning ist die dadurch entstehende Möglichkeit, auch Zero-Day-Attacken zu erkennen[2].

Eine automatische Reaktion auf potentielle Bedrohungen ist dabei aufgrund der Fülle der auftretenden Anomalien besonders wichtig[3]. Diese Aufgabe kann SOAR übernehmen. Ein praktisches Beispiel wäre das Auftreten einer Sicherheitslücke auf einem Server, die durch einen Schwachstellen-Scan entdeckt wurde. Durch SOAR kann bspw. ein Drittanbieter-Update-System dazu veranlasst werden, den betroffenen Server zu aktualisieren und so die Anfälligkeit für einen Exploit eliminieren[4]. Dabei muss selbstverständlich zwischen kritischen und unkritischen Systemen unterschieden werden – nicht auf jede Anomalie kann automatisiert reagiert werden. Handelt es sich jedoch um ein unkritisches System, kann bspw. ein Kommando an die Firewall den Netzwerkzugang dieses Systems sperren, bis das Problem behoben ist[5]. Zum aktuellen Zeitpunkt sind jedoch meist menschliche Analysten erforderlich, um auf die durch Machine-Learning-Algorithmen gefundenen Anomalien zu reagieren[6].

KI in der IT-Security

Neben dem Einsatz in SIEM-Systemen gibt es vielfältige Einsatzgebiete für KI in der Cyber-Security. Besonders bei polymorphen Angriffen, die signaturbasiert nicht erkannt werden können, kann Machine Learning weiterhelfen[7]. Laut Gartner werden daher bis zum Jahre 2020 rd. 75 % der SIEM-Systeme Machine Learning– und Big-Data-Technologien verwenden, um ihre Erkennungsraten zu erhöhen[8]. Auch einige Antivirensoftwareanbieter verwenden bereits Machine-Learning-Ansätze, da sich diese im Vergleich zu klassischen Methoden als zuverlässiger erwiesen haben[9]. Malware, die bspw. an Phishing-Mails angehängt wird, wird durch signaturbasierte Antivirensoftware häufig nicht erkannt. Mitunter erkennen lediglich zehn Prozent der Antivirenprogramme eine Malware, da eine kleine Änderung der Schadsoftware eine Erkennung auf Basis von Signaturen bereits unmöglich macht[10]. Durch verhaltensbasierte Analysen kann dieses Problem behoben werden, was auch bei einer Quellcode-Veränderung der Malware eine hohe Zuverlässigkeit ermöglicht[11]. Aus diesem Grund setzt bspw. die Antivirensoftware Cylance auf eine Erkennung von Malware ohne die Verwendung von Signaturen[12].

Mit zunehmendem Einsatz von KI in Sicherheitssoftware steigt jedoch auch das Interesse Cyberkrimineller an den dahinterliegenden Technologien. Mit Hilfe sog. Generative Adversarial Networks (GANs) können KNNs trainiert werden. Das lernende Netz wird dabei mit schwer zu identifizierenden Eingabewerten konfrontiert und kann dabei aus fehlerhaften Klassifizierungen lernen, um sich kontinuierlich zu verbessern. Ebenso sind damit jedoch Angriffe auf Machine-Learning-Algorithmen möglich, die Missklassifikationen bewirken können[13]. Problematisch ist dabei, dass solche Missklassifikations-Angriffe mitunter auf andere KNNs übertragbar sind und somit weitrechende potentielle Sicherheitsrisiken darstellen können. Solche Angriffe können bspw. dazu verwendet werden, um Spamfilter, Antivirensoftware oder IDS-Software zu umgehen[14]. Eine Abwehrmaßnahme dagegen wäre das wiederholte Durchführen von Trainings zur Verbesserung der Genauigkeit der KNNs[15].

PRAXISTIPPS

  • In der klassischen Programmierung und klassischen, regelbasierten SIEM-Lösungen werden aus Regelwerken und Daten Entscheidungen abgeleitet. Machine Learning ermöglicht es hingegen, auf unbekannte Umgebungsvariablen zu reagieren und kann so mitunter noch unbekannte Bedrohungen abwenden. Auch das Erkennen von Mustern in großen Datenmengen ist durch Machine Learning möglich. Das lernende System erkennt dabei selbstständig Gesetzmäßigkeiten in Daten und kann daraus einen „Normalzustand“ ableiten. Dies kann bspw. im Bankensektor für die Analyse der Transaktionsvorgänge von Girokonten genutzt werden[16]. Somit können bspw. Betrugsversuche zuverlässiger erkannt werden.
  • Der Einsatz von Machine Learning in Sicherheitssoftware wird voraussichtlich ansteigen. Aus diesem Grund wird dieses Gebiet auch für Cyberkriminelle zunehmend attraktiver. Je früher auf diesem Gebiet im Unternehmen Kompetenzen aufgebaut werden, desto zuverlässiger kann potentiellen Gefahren entgegengewirkt werden.
  • Intelligente SIEM-Lösungen wie IBM QRadar, LogRhythm oder Splunk, die u. a. UEBA einsetzen, existieren bereits. Die eingesetzte Intelligenz der Systeme kann schneller, effektiver und zuverlässiger als Menschen reagieren und darüber hinaus größere Datenmengen verarbeiten. Anomalien, die durch Menschen nicht erkannt werden, können durch den Einsatz maschineller Lernverfahren identifiziert und verarbeitet werden.
  1. Vgl. AV-TEST GmbH (2018), o. S.; Mandl (2016), S. 509; Tschersich (2017), S. 122.
  2. Vgl. Day (2017), S. 1.013; Sipola (2015), S. 201.
  3. Vgl. Bertino (2012), S. 37.
  4. Vgl. Rubens (2018), o. S.
  5. Vgl. Chuvakin, Phillips, Schmidt (2013), S. 140.
  6. Vgl. Chio, Freeman (2018), S. 119.
  7. Vgl. ebd., S. 194.
  8. Vgl. Bussa, Kavanagh (2017), o. S.
  9. Vgl. Kabanga, Kang, Kim (2018), S. 41.
  10. Vgl. Fry, Nystrom (2009), S. 4 f.
  11. Vgl. Béjar et al. (2017), S. 222.
  12. Vgl. Gaßner (2019), S. 84.
  13. Vgl. Kirste, Schürholz (2019), S. 33.
  14. Vgl. Dreossi, Jha, Seshia (2018), S. 13.
  15. Vgl. Kantarcioglu, Vorobeychik (2018), S. 126.
  16. Vgl. Dutta (2018), S. 48; Lenzen (2018), S. 51.

 

Beitragsnummer: 73370

 

Beitragsnummer: 73370

 

Beitragsnummer: 73370