Ixia: Ohne Visibility keine DSGVO-Konformität

Mangelnder Einblick die eigenen Datenströme ist laut Ixia, einem der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, eines der größten Risiken bei der Vorbereitung auf die Date

Ein weiteres und damit zusammenhängendes Problem ist laut Ixia die vorgeschriebene Pseudonymisierung nicht verschlüsselter Daten.

Die Datenschutzgrundverordnung (DSGVO) der Europäischen Union wird ab Mai 2018 zu einer stärkeren Harmonisierung des Datenschutzes für natürliche Personen in der gesamten EU führen. Sie wird erhebliche Auswirkungen darauf haben, wie Unternehmen welche personenbezogenen Daten erheben, verarbeiten, speichern und weitergeben. Erschwerend kommt hinzu, dass der Begriff der personenbezogenen Daten sehr weit gefasst ist – er umfasst sämtliche privaten und beruflichen Daten wie Namen, Adressen, Fotos, Telefonnummern und E-Mail-Adressen, Bankdaten, Postings auf sozialen Medien, medizinische Informationen und sogar IP-Adressen.

“Es wird nahezu unmöglich sein, DSGVO-Konformität zu erreichen, ohne zum einen sämtliche Datenflüsse detailliert zu analysieren und zum anderen dabei den Datenschutz gewährleisten zu können”, sagt Paul O’Reilly, Sales Director DACH bei Ixia. “Eigentlich sind dies zwei völlig gegensätzliche Anforderungen, die aber mit einer umfassenden Visibility-Architektur erfüllt werden können, sofern diese die flexible Maskierung personenbezogener Daten ermöglicht.”

Eine Visibility-Architektur auf Basis von Network Packet Brokern stellt sicher, dass sämtliche Daten während einer Übertragung an die erforderlichen Analysetools weitergeleitet werden, um Angriffsversuche frühzeitig zu erkennen und so die von der DSGVO geforderte Datensicherheit zu gewährleisten. Da immer mehr Cyberattacken sich in verschlüsseltem Verkehr verstecken, ist es dafür notwendig, diesen zu entschlüsseln, von Sicherheitstools inspizieren zu lassen und wieder zu verschlüsseln, bevor er an das endgültige Ziel weitergeleitet wird.

Aus Gründen des Datenschutzes müssen personenbezogene Daten während der Inspektion pseudonymisiert werden; d.h. sie dürfen “ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können”. Eine Visibility-Lösung muss daher auch Tools umfassen, die diese Pseudonymisierung ermöglichen, egal ob der ursprüngliche Traffic verschlüsselt ist oder nicht. Dies kann durch Datenmaskierung erfolgen, die ursprünglich entwickelt wurde, um sogenannte PII-Daten (Personally Identifiable Information) etwa bei Kreditkartentransaktionen zu schützen. Tools für diese Maskierung müssen flexibel sein und dem Administrator erlauben, jedes beliebige Datenfeld zu maskieren, sei es die Kreditkartennummer, die Anschrift oder auch die IP-Adresse.

“Mit einer umfassenden Visibility-Architektur kann man die DSGVO-Konformität im eigenen Netzwerk gewährleisten”, so O’Reilly. “Unternehmen, die Teile ihrer IT in Public Clouds ausgelagert haben, müssen darüber hinaus eng mit ihrem Cloud Provider zusammenarbeiten, um die Compliance über ihre gesamte IT-Architektur hinweg zu garantieren. Hier bietet sich die Kooperation mit einem der in der CISPE organisierten Providern an, die einen Code of Conduct für den Schutz personenbezogener Daten entwickelt haben.”

Über:

Ixia Technologies
Frau Denise Idone
Kreuzstr. 16
80331 München
Deutschland

fon ..: +49 89 2155 1444-0
web ..: http://www.ixiacom.com
email : ixia@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : ixia@prolog-pr.com