DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist

Ähnliche Dokumente
am Beispiel - SQL Injection

am Beispiel - SQL Injection

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Web Application Security

Wie steht es um die Sicherheit in Software?

itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH

Was ist bei der Entwicklung sicherer Apps zu beachten?

OWASP und APEX. As the world is increasingly interconnected, everyone shares the responsibility of securing cyberspace. Wir kümmern uns!

IHK: Web-Hacking-Demo

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

EU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1

Effektiver Schutz von Webanwendungen ein neuer Standard unter der DSGVO. Wie Akamai seine Kunden bei der Risikominimierung unterstützt

OpenWAF Web Application Firewall

Agenda. Agenda. Web Application Security Kick Start. Web Application Security Kick Start. OWASP Top Ten meets JSF. OWASP Top Ten meets JSF

business.people.technology.

Benchmark: Sicherheitslücken & Compliance-

Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO?

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

OWASP Top 10. Agenda. Application Security. Agenda. Application Security. OWASP Top Ten meets JSF. Application Security Komponente

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

AUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO)

Schutz sensibler Daten egal was, wie, wann und vor wem!

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

Check Point Software Technologies LTD.

Security of IoT. Generalversammlung 21. März 2017

Top 10 Datenschutz-Risiken in Web-Applikationen

Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc.

AnyWeb AG

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

OWASP Top 10: Scanning JSF. Andreas Hartmann & Stephan Müller

Die neue Grundverordnung des europäischen Datenschutzes

Big Data im Bereich Information Security

Enterprise Web-SSO mit CAS und OpenSSO

Administering Microsoft Exchange Server 2016 MOC

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln,

15 Jahre SharePoint-Technologie

Secure Programming vs. Secure Development

Radware revolutioniert den DDOS Schutz. Markus Spahn: (Sales Manager)

Managed Private Cloud Security

VOQUZ APPLICATION SECURITY TESTING

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager

Die EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen

Informationssicherheit 2018

Günter Kraemer. Adobe Acrobat Connect Die Plattform für Kollaboration und Rapid Training. Business Development Manager Adobe Systems

Mobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH

Public Cloud im eigenen Rechenzentrum

Konzerndatenschutz und DSGVO Bürokratie oder Chance?

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Datensicherheit im Cloud-Umfeld

HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box?

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Sicherer Datenaustausch für öffentliche Auftraggeber

Managed Services und hybride Szenarien mit AWS

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem W.Schmidt, X-INTEGRATE

PCI Compliance. Enno Rey, CISSP/ISSAP, CISA, BS 7799 Lead Auditor

NG-NAC, Auf der Weg zu kontinuierlichem

Webbasierte Exploration von großen 3D-Stadtmodellen mit dem 3DCityDB Webclient

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Core Solutions of Microsoft Exchange Server 2013 MOC 20341

Quis custodiet custodes?

Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel>

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Kontakt: Willi Herzog / Ivanti Produktmanagment DSGVO / GDPR

Stefan Vogt Sales Engineer. Synchronized Security & XG Firewall

Isabel Arnold CICS Technical Sales Germany z/os Explorer IBM Corporation

Von der Ersterhebung bis zur Einführung eines Datenschutz Management Systems.

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Warum werden täglich tausende von Webseiten gehackt?

SQL Server 2008 R2 Überblick. Steffen Krause Technical Evangelist

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

Was eine WAF (nicht) kann. Ausgabe 2013

HPC und EU-DSGVO. Konzenquenzen der neuen EU-Datenschutzgrundverordnung für den Betrieb von HPC-Systemen. Dr. Loris Bennett, FU Berlin

HACK THAT WEBSITE! WEB SECURITY IM SELBSTVERSUCH

Von 0 zur Private Cloud in 1h

FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona

Oracle Public Cloud benutzen

Service Plattform auf dem Weg zum MOTS Store

Granite Gerhard Pirkl

UG Ingolstadt. Auf die Cloud, Fertig, Los MS Azure Die Microsoft Cloud. 21. Februar 2012.NET Usergroup München. Robert Eichenseer

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Thema PHP-Sicherheits-Training-System. vorgelegt von Timo Pagel

OWASP Top 10 Was t/nun? OWASP Nürnberg, The OWASP Foundation Dirk Wetter

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

DACH-Compliance-Tagung Workshop. EU-DSGVO: Auswirkungen auf die Compliance- Organisation. Building Competence. Crossing Borders.

Die Verpflichtung von Microsoft zu den allgemeinen Datenschutzvorschriften (GDPR)

Privacy by Design - Begriff und Relevanz in Digitalisierungsprozessen

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Designing and Deploying Exchange Server 2016 MOC

EU-Datengrundschutzverordnung - Mehr als die Anforderung Daten zu verschlüsseln

Digitalisierung versus Datenschutz und IT-Sicherheit. Peter Haase

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG All rights reserved

Transkript:

DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist

Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO Adaption und Prävention auf der technischen Ebene Arne Arnold, freier Redakteur für COMPUTERWOCHE Dr. Anna Schmits, EMEA Datenschutzbeauftragte, Akamai Gerhard Giese, Manager Enterprise Security Architects EMEA, Akamai

Datenschutz-Grundverordnung Risikobewusstsein und -minimierung unter der DSGVO Dr. Anna Schmits EMEA Datenschutzbeauftragte Akamai Technologies 26. Oktober 2017

DSGVO Die EU Datenschutz Grundverordnung, ist das neue EU Datenschutzgesetz. Sie tritt am 25. Mai 2018 in Kraft. Sie regelt die Verarbeitung personenbezogener Daten von EU Bürgern. Sie gilt innerhalb und außerhalb der EU.

DSGVO Risikobewusstsein und -minimierung Ziele der DSGVO: - Umfänglicher Schutz der EU Bürger. - Rechenschaftspflicht des datenverarbeitenden Unternehmens. Rechte des Betroffenen: - Recht auf Zugang zu den Daten. - Recht auf Richtigstellung. - Recht auf Löschung. - Recht auf Vergessen. Die Rechenschaftspflicht zielt darauf ab, das datenverarbeitende Unternehmen verantwortlich zu machen und die Einhaltung der DSGVO nachzuweisen zu lassen.

DSGVO Risikobewusstsein und -minimierung Die Datenschutz-Folgenabschätzung: Abschätzung der Folgen der Verarbeitung, für die Rechte und Freiheiten natürlicher Personen Was für Risiken bestehen unter Beachtung: der Art der personenbezogenen Daten, der jeweiligen Verarbeitungsvorgänge, der getroffenen Maßnahmen zum Schutz der Daten?

DSGVO Risikobewusstsein und -minimierung Geeignete Maßnahmen zum Schutz personenbezogener Daten. Hinweise, was angemessen ist: Verschlüsselung, Pseudonymisierung und Anonymisierung. Weitere Beispiele sind in dem ISO 27001 Standard und in dem Anhang zu 9 des BDSG zu finden. Ziel ist es, das Risiko zu minimieren, dass mit der Datenverarbeitung verbunden ist.

Adaption und Prävention auf der technischen Ebene Wie Akamai bei der Einhaltung der DSGVO unterstützt Gerhard Giese Manager Enterprise Security Architects EMEA Akamai Technologies 26. Oktober 2017

Security Know-how Mehr als 18 Jahre Erfahrung 1998 Akamai founded 2011 Kona Site Defender 2016 Bot Manager 2004 Largest DDoS <10 Gbps 2011 69 Mpps DDoS 2008 Largest DDoS >80 Gbps 2014 Prolexic acquired 2014 KRS 2014 321 Gbps DDoS 2007 Largest DDoS >50 Gbps 2003 Prolexic founded 2003 Site Prolexic Shield founded introduced 2009 First Cloud WAF 2013 CSI 2009 Korea DDoS attacks 2015 Managed WAF 2015 Client Reputation

Gartner: Akamai im Leader Quadrant für WAF* * Web Application Firewall Source: Magic Quadrant for Web Application Firewalls, Gartner (August 2017) Gartner unterstützt keine der Anbieter, Produkte oder Dienste, die in seinen Forschungspublikationen erwähnt werden, und rät Technologienutzern nicht, nur die Anbieter mit den höchsten Bewertungen oder sonstigen Attributen auszuwählen. Forschungspublikationen von Gartner geben die Ansichten der Gartner-Forschungsabteilung wieder und sollten nicht als Tatsachenbehauptungen verstanden werden. Gartner schließt jegliche ausdrückliche oder stillschweigende Gewährleistung in Bezug auf diese Forschung aus, einschließlich Gewährleistungen der Handelsüblichkeit oder Eignung für einen bestimmten Zweck.

OWASP Top 10 RC1-2017 A1 Injection A2 Broken Authentication A3 Cross-Site Scripting A4 Broken Access Control A5 Security Misconfiguration A6 Sensitive Data Exposure A7 Insufficient Attack Protection A8 Cross-Site Request Forgery A9 Using Components with Vul. A10 Under protected APIs

OWASP Top 10 RC2 Okt. 2017 A1 Injection A2 Broken Authentication A3 Sensitive Data Exposure A4 XML External Entities A5 Broken Access Control A6 Security Misconfiguration A7 Cross-Site Scripting A8 Insecure Deserialization A9 Using Components with Vul. A10 Insufficient Logging & Mon.

Angriffe auf persönliche Daten Poisoned Angriff über DNS Web Page Fake Setup DNS Web Page Database Application Server

Angriffe auf persönliche Daten HACKED Web Page Injection Attacke über Web Applikation Injection Attacke über APIs Database Application Server API

Angriffe auf persönliche Daten ACCOUNT HACKED Web Page Credential Abuse Attacke Database Application Server API

Angriffe auf persönliche Daten ACCOUNT HACKED Web Page Credential Abuse Attacke Database Application Server API

Akamai Cloud Security Solution Bot Manager Detect Anomaly Bot and Control request/response from Bot. Cloud Security Intelligence Edge Server 230K+ Client Reputation Using reputation information from Cloud Security Intelligence to protect from malicious source. Kona Site Defender Integrated web security solution, protect customer Origin from DDoS / Web Attacks. Attack source on Bot Net Web Server user Data Center Prolexic Fast DNS Prolexic Fast DNS Protect from DDoS attacks Data Center level. Highly distributed authoritative DNS service to protect from DDoS attacks.

Akamai Cloud Security Solution DSGVO Bot Manager Detect Anomaly Bot and Control request/response from Bot. Cloud Security Intelligence Edge Server 230K+ Client Reputation Using reputation information from Cloud Security Intelligence to protect from malicious source. Kona Site Defender Integrated Integrated web web security security solution, solution, protect protect customer Origin Origin from from DDoS DDoS / Web / Web Attacks. Attacks. Attack source on Bot Net Web Server user Data Center Fast DNS Fast DNS Highly distributed authoritative DNS service to protect from DDoS attacks.

Sicherheitsansatz und Full Service Managed DDoS Protection API Protection Adaptive Caching Custom Rule Builder Fast DNS DDoS Fee Protection Origin Protection Security Monitor Compliance Management Client Reputation Web App Protection Site FailOver SIEM Integration Multi Security Configuration Bot Manager Security Performance Management Options

Vielen Dank! Gerne beantworten wir Ihre Fragen.