Datenschutz schützen - die Herausforderung des Jahrhunderts

Wie gut sind Ihre Daten geschützt? In der modernen Welt, in der alles miteinander verbunden ist, beunruhigt dieses Problem sowohl große Unternehmen als auch normale Benutzer. Ihm ist der Datenschutztag gewidmet, eine internationale Initiative, die in 47 am Europarat teilnehmenden Ländern sowie in den USA, Kanada und Israel unterstützt wird. Ziel ist es, die Menschen dafür zu sensibilisieren, wie ihre persönlichen Daten verwendet werden und wie sie sich vor Leckagen schützen können. Die Teilnehmer an den Veranstaltungen bieten Möglichkeiten zur Verbesserung des Online-Datenschutzes und diskutieren auch die Möglichkeit von Innovationen auf gesetzlicher Ebene. Software- und Hardwareentwickler präsentieren ihrerseits neue Lösungen und Projekte.

Der Tag des Schutzes personenbezogener Daten wird am 28. Januar ab 2006 gefeiert. Das Datum ist auf die Unterzeichnung des Übereinkommens des Europarates vom 28. Januar 1981 über den Schutz von Personen im Zusammenhang mit der automatisierten Verarbeitung personenbezogener Daten festgelegt. In diesem Dokument wurden erstmals internationale Verpflichtungen zum Schutz privater Informationen und Datenschutzrechte festgelegt.

Bisher haben mehr als 50 Länder das Übereinkommen unterzeichnet, das Problem ist jedoch noch nicht gelöst. Bis jetzt wissen Millionen von Menschen nicht, wie ihre Daten von Handelsunternehmen und Regierungsbehörden gesammelt, gespeichert und verwendet werden und wie sie zum Ziel der Extraktion von Cyberkriminellen werden.



Wann immer wir Zeit im Internet verbringen, geben wir persönliche Informationen weiter, die Betrüger verwenden können. Benutzer müssen sich mit Wissen ausstatten, um geeignete Vorsichtsmaßnahmen treffen zu können. Darunter - Backup mit starker Verschlüsselung oder sicheren Cloud-Diensten.

Laut Statistik stehen weltweit etwa 70% aller Cyberkriminalität im Zusammenhang mit Identitätsdiebstahl. Dies kann durch den Diebstahl eines Passworts oder sogar des Computers selbst geschehen und dazu führen, dass Kriminelle vertrauliche Unternehmensinformationen in die Hände bekommen. Alle zwei Sekunden kommt es weltweit zu einem neuen Vorfall von Hacking und Identitätsdiebstahl.

Um den Benutzern zu helfen, sich selbst zu schützen, hat die National Cyber ​​Security Alliance (NCSA) ein einziges Portal zur Kontrolle der Datenschutzeinstellungen eingerichtet. Es enthält Links zu beliebten E-Commerce-Websites, Post- und Mobilfunkdiensten, Suchmaschinen und sozialen Netzwerken. Da jede dieser vielen Ressourcen Informationen über Benutzer sammelt, wird ihnen empfohlen, ein angemessenes Maß an Datenschutz zu überprüfen und festzulegen.

Hersteller arbeiten auch aktiv daran, ihre Geräte zu schützen. Zum Beispiel bieten sie Mehrkomponenten- und Multi-Faktor-Authentifizierungssysteme an, die sowohl zusammen als auch getrennt arbeiten. Eine der zuverlässigsten Optionen sind Smartcards für Laptops.

Datenschutz + Sicherheit


Datenschutzeinstellungen sind von großer Bedeutung, reichen jedoch allein nicht aus: Es ist wichtig, alle Anstrengungen zu unternehmen, um Daten zu erhalten. Wenn die Privatsphäre die Menschenrechte zur Verwaltung seiner persönlichen Daten betrifft, ist Sicherheit eine Kombination von Schutzmethoden. Es beginnt mit Software, die regelmäßig aktualisiert werden sollte, da jeden Tag neue Bedrohungen auftreten und Softwarehersteller Updates veröffentlichen, um diese zu beseitigen.

Hardware-Sicherheitsfunktionen spielen jedoch eine Schlüsselrolle für die Datensicherheit. Sie müssen von Anfang an in die Produktarchitektur eingebunden werden (Security by Design).

Sicherheit auf Geräteebene beginnt mit robusten Designlösungen, die Benutzer schützen. Jede Komponente und die Bezugsquelle müssen überprüft werden: Dies allein garantiert das Fehlen von „eingebauten“ Bedrohungen. Kriminelle zielen zunehmend auf Lieferketten ab, um während der Produktion und des Transports Schwachstellen in Geräte einzuschleusen.



Ein Beispiel für Sicherheitshardware ist der ThinkShutter , mit dem die Kamera des Laptops geschlossen wird. Diese einfache Lösung, die Lenovo im vergangenen Jahr eingeführt hat, verhindert, dass Hacker die Kamera verwenden, um Sie auszuspionieren.


Der Lenovo ThinkShutter-Kameraverschluss gibt dem Laptop-Benutzer die Möglichkeit, selbst zu entscheiden, ob ihn jemand sehen wird.

Obwohl es Hacker gibt, die Online-Kameras verwenden, um Menschen zu überwachen und ihre häusliche Umgebung zu bewerten, haben sie oft ein anderes Ziel - zu sehen, ob Sie gerade einen Computer verwenden. Dies geschieht, um eine Reihe von Hacking-Skripten auszuführen, die auf dem Bildschirm angezeigt werden.

Hinter einem Sicherheitsschild


Lenovo hat als erstes Unternehmen mehrere wichtige Sicherheitslösungen entwickelt. Dazu gehören ein Fingerabdruckscanner, der heute eine Schlüsselkomponente der biometrischen Überprüfung darstellt, sowie der erste TPM-Chip (Trusted Platform Module) - ein dedizierter Mikrocontroller, der Hardware mit integrierten kryptografischen Schlüsseln schützt.
Heute verbessert das Unternehmen seine Produkte weiter, um den unbefugten Zugriff auf personenbezogene Daten zu verhindern. Daher hat Lenovo für seine Unternehmenskunden eine umfassende ThinkShield-Sicherheitsplattform entwickelt, die grundlegende Datenschutz-, Authentifizierungs-, Datenschutz- und Netzwerk-Schwachstellenerkennung bietet.

Die Lösung umfasst eine ganze Reihe von Werkzeugen:

  • ThinkPad Privacy Guard , .
  • Match-on-Chip FPR, .
  • Smart USB BIOS - USB , «» , — .
  • Lenovo WiFi Security , : .
  • ThinkShield Buffer Zone , , .
  • Absolute Persistence - , , .

Alle ThinkShield-Systeme unterstützen FIDO, den von Microsoft Hello Windows angebotenen sicheren Authentifizierungsstandard, sowie Intel Authenticate. Die Zertifizierung von Systemen zur Einhaltung der FIDO-Anforderungen bedeutet, dass sie sich auf sichere Weise in der Cloud registrieren und Transaktionen mit Fingerabdrücken schützen.

Ein integriertes Sicherheitssystem deckt den gesamten PC-Lebenszyklus ab, von der Entwicklung des BIOS und der Firmware in der Lieferkette bis zur Inbetriebnahme.

Probleme und Lösungen


Unternehmen und Regierungsorganisationen verwenden eine Reihe moderner Technologien, von Website-Cookies über in Maschinen eingebettete Sensoren bis hin zu Geräten zum Sammeln beispielloser Datenmengen über ihre Kunden, Bürger und Mitarbeiter. Zu ihren Aufgaben gehören die Bewertung von Stimmungen und Vorlieben, die Prognose des Bedarfs, die Steigerung der Arbeitsproduktivität, die Aufdeckung von Betrug, die Standortverfolgung, die Überwachung des Gesundheitszustands und die Überwachung der Sicherheit.

Die meisten dieser Daten werden für gute Zwecke gesammelt. Niemand kann jedoch eine der dringlichsten Fragen beantworten: Wo ist die Grenze? Die Menschen möchten wissen, wie persönliche Informationen verarbeitet und gespeichert werden und wie sicher ihre Vertraulichkeit ist. Werden das „Recht auf Vergessen“ und viele andere internationale, staatliche und lokale Sicherheitsvorschriften eingehalten?

Experten zufolge sollten Unternehmen Maßnahmen ergreifen, um Vertrauen aufzubauen, den Kunden zu erklären, warum sie bestimmte Informationen sammeln, wie sie diese verwenden möchten, welche Vorteile die andere Partei erhalten kann und natürlich, wie all diese Daten geschützt werden.

Die Gewährleistung der Sicherheit ist eine Herausforderung für jedes Unternehmen, insbesondere bei der Entwicklung von Cloud-Umgebungen. Es entstehen Start-ups, die versprechen, den Schutz und die Verwaltung von Daten zu verändern. Technologieanbieter und Beratungsunternehmen entwickeln ihre eigenen Plattformen und Techniken. Datenschutz ist heute eine Branche geworden.

Der Tag des Schutzes personenbezogener Daten ist eine Gelegenheit, erneut über Möglichkeiten zur Lösung des Problems nachzudenken. Derzeit unterstützen rund 80 Staaten die Initiative des Europarates zum Schutz personenbezogener Daten, und die Praxis der korrekten Verarbeitung wird in den größten Weltorganisationen, einschließlich der Vereinten Nationen, angewendet.

All Articles