Der Ausschuss des EU-Parlaments für Bürgerrechte und Justiz hat den Entwurf der EU-Direktive für den Schutz persönlicher Daten in elektronischer Kommunikation überarbeitet. Darin fordern die Abgeordneten, dass das Prinzip der Vertraulichkeit für jegliche aktuelle und künftige Kommunikationsmittel gelten soll. Anbieter von Kommunikationsdiensten sollen zudem mithilfe von Software und Verschlüsselung unerlaubte Zugriffe auf elektronische Kommunikation ausschließen.
Diensteanbieter wollen sie zudem zur Entwicklung von Techniken verpflichten, die es erlaubt, jegliche nicht autorisierte Eingriffe in elektronische Kommunikation aufzuspüren. Diese Forderung ist im Entwurf der Kommission nicht enthalten.
„Die Anbieter elektronischer Kommunikationsdienste sollten sicherstellen, dass es ausreichenden Schutz vor unerlaubten Zugriffen oder Veränderungen der elektronischen Kommunikationsdaten gibt und dass die Vertraulichkeit und Sicherheit der Übertragung durch die Natur der Übertragungsmethode oder durch dem Stand der Technik entsprechende Ende-zu-Ende-Verschlüsselung der elektronischen Kommunikation garantiert ist“, heißt es darüber hinaus in einer Ergänzung zum ursprünglichen Entwurf der Kommission.
Moderne Verschlüsselungstechniken sind jedoch in einigen EU-Mitgliedstaaten umstritten. In Großbritannien wurde nach den jüngsten Terroranschlägen erneut die Forderung laut, Hintertüren in elektronische Kommunikation einzubauen. Die Innenministerin Amber Rudd kritisierte WhatsApp wegen des ihrer Ansicht nach „vollständig inakzeptablen“ Einsatzes von Verschlüsselung. Die Nachrichten von Angreifern seien deswegen für Dritte unzugänglich. Premierministerin Theresa May wiederum forderte eine stärkere Regulierung des Internets und mehr Kontrolle über Technologiefirmen.
Hintertüren oder auch eine Schwächung von Verschlüsselungstechniken werden von den Kommunikationsanbietern sowie Sicherheitsexperten in der Regel strikt abgelehnt, da ein Missbrauch durch Kriminelle oder ein Begünstigung staatlicher Überwachung nicht ausgeschlossen sind. Als Beispiel führen sie die Exploits an, die der CIA gestohlen und zuletzt im Internet veröffentlicht wurden. Sie kamen bei der WannaCry-Kampagne zum Einsatz, die weltweit mehrere Hunderttausend Windows-Rechner betraf.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
[mit Material von Sam Pudwell, Silicon.co.uk]
Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…