Diese Webseite verwendet Cookies. Mehr Infos

Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
Ixia Technologies |

Ixia: Ohne Visibility keine DSGVO-Konformität

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Mangelnder Einblick die eigenen Datenströme ist laut Ixia, einem der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, eines der größten Risiken bei der Vorbereitung auf die Date

Ein weiteres und damit zusammenhängendes Problem ist laut Ixia die vorgeschriebene Pseudonymisierung nicht verschlüsselter Daten.



Die Datenschutzgrundverordnung (DSGVO) der Europäischen Union wird ab Mai 2018 zu einer stärkeren Harmonisierung des Datenschutzes für natürliche Personen in der gesamten EU führen. Sie wird erhebliche Auswirkungen darauf haben, wie Unternehmen welche personenbezogenen Daten erheben, verarbeiten, speichern und weitergeben. Erschwerend kommt hinzu, dass der Begriff der personenbezogenen Daten sehr weit gefasst ist - er umfasst sämtliche privaten und beruflichen Daten wie Namen, Adressen, Fotos, Telefonnummern und E-Mail-Adressen, Bankdaten, Postings auf sozialen Medien, medizinische Informationen und sogar IP-Adressen.



"Es wird nahezu unmöglich sein, DSGVO-Konformität zu erreichen, ohne zum einen sämtliche Datenflüsse detailliert zu analysieren und zum anderen dabei den Datenschutz gewährleisten zu können", sagt Paul O'Reilly, Sales Director DACH bei Ixia. "Eigentlich sind dies zwei völlig gegensätzliche Anforderungen, die aber mit einer umfassenden Visibility-Architektur erfüllt werden können, sofern diese die flexible Maskierung personenbezogener Daten ermöglicht."



Eine Visibility-Architektur auf Basis von Network Packet Brokern stellt sicher, dass sämtliche Daten während einer Übertragung an die erforderlichen Analysetools weitergeleitet werden, um Angriffsversuche frühzeitig zu erkennen und so die von der DSGVO geforderte Datensicherheit zu gewährleisten. Da immer mehr Cyberattacken sich in verschlüsseltem Verkehr verstecken, ist es dafür notwendig, diesen zu entschlüsseln, von Sicherheitstools inspizieren zu lassen und wieder zu verschlüsseln, bevor er an das endgültige Ziel weitergeleitet wird.



Aus Gründen des Datenschutzes müssen personenbezogene Daten während der Inspektion pseudonymisiert werden; d.h. sie dürfen "ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können". Eine Visibility-Lösung muss daher auch Tools umfassen, die diese Pseudonymisierung ermöglichen, egal ob der ursprüngliche Traffic verschlüsselt ist oder nicht. Dies kann durch Datenmaskierung erfolgen, die ursprünglich entwickelt wurde, um sogenannte PII-Daten (Personally Identifiable Information) etwa bei Kreditkartentransaktionen zu schützen. Tools für diese Maskierung müssen flexibel sein und dem Administrator erlauben, jedes beliebige Datenfeld zu maskieren, sei es die Kreditkartennummer, die Anschrift oder auch die IP-Adresse.



"Mit einer umfassenden Visibility-Architektur kann man die DSGVO-Konformität im eigenen Netzwerk gewährleisten", so O'Reilly. "Unternehmen, die Teile ihrer IT in Public Clouds ausgelagert haben, müssen darüber hinaus eng mit ihrem Cloud Provider zusammenarbeiten, um die Compliance über ihre gesamte IT-Architektur hinweg zu garantieren. Hier bietet sich die Kooperation mit einem der in der CISPE organisierten Providern an, die einen Code of Conduct für den Schutz personenbezogener Daten entwickelt haben."


Für den Inhalt der Pressemitteilung ist der Einsteller, Frau Denise Idone (Tel.: +49 89 2155 1444-0), verantwortlich.

Pressemitteilungstext: 388 Wörter, 3170 Zeichen. Pressemitteilung reklamieren

Unternehmensprofil: Ixia Technologies


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von Ixia Technologies lesen:

Ixia Technologies | 13.12.2017

BreakingPoint Cloud validiert End-to-End-Netzwerksicherheit in allen Cloud-Umgebungen


Dabei handelt es sich um eine Software as a Service (SaaS)-Lösung, die Angriffe auf Daten sowie Bedrohungsvektoren sicher modelliert, um quantifizierbare Hinweise und sofortigen Einblick in die Effektivität von Maßnahmen zur Absicherung Cloud-basierter Daten und Anwendungen zu liefern. BreakingPoint Cloud arbeitet unabhängig davon, ob es sich um private, öffentliche oder hybride Clouds handel...
Ixia Technologies | 07.12.2017

Ixia Umfrage: IT-Experten besorgt über die Daten- und Anwendungssicherheit in Cloud-Umgebungen


Dies ist das Ergebnis einer Umfrage, die von Dimensional Research im Auftrag von Ixia durchgeführt wurde. Das Unternehmen befragte über 350 IT-Professionals in Unternehmen mit mehr als 1.000 Mitarbeitern, die in erster Linie für Cloud-Implementierungen und deren Management verantwortlich sind. Danach machen sich über 90 Prozent der Befragten Sorgen um die Daten- und Anwendungssicherheit in Pub...
Ixia Technologies | 27.11.2017

TradeVision kombiniert Health Monitoring von Marktdaten und Netzwerk-Visibility


TradeVision unterstützt direkt Unternehmen, die Marktdaten in Echtzeit verarbeiten, darunter Börsen, Investmentbanken, Marktdaten-Konsolidierer und Trader. Die schnelle Erkennung einer Verschlechterung der Qualität von Daten-Feeds ist ein erhebliches Problem für Marktteilnehmer, die Echtzeit-Markt-Feeds nutzen oder transportieren. Die frühe Erkennung von Problemen in solchen Feeds wird mit ...