Germany: The Hub of European Ediscovery Technik

'Ediscovery in Deutschland

An dieser Stelle teilen wir einen Beitrag unserer US-amerikanischen Kollegin. Sie beschreibt die Einsatzgebiete von Ediscovery in Deutschland. Denn wenn Unternehmen oder Anwaltskanzleien hierzulande eine Ediscovery durchführen, handelt es sich nicht automatisch um einen Fall grenzüberschreitende Rechtsstreitigkeiten.

Ediscovery Technik made in Germany

Anders als in Großbritannien und den angloamerikanischen Ländern,  wird  dieses Verfahren in Deutschland zunehmend  für Compliance-Prüfungen,  bei Verdacht auf Preisabsprachen, bei anstehenden M&As (sowohl für die Due Diligence als auch bei der Post Merger Integration) wie auch bei internen Untersuchungen eingesetzt. Durch das Zusammenwirken von Mensch und künstlicher Intelligenz können diese Fälle schnell und effizient bearbeitet werden.

Lesen Sie in dem Beitrag , was Ediscovery in Deutschland so einzigartig macht. http://www.theediscoveryblog.com/2017/05/01/germany-hub-european-ediscovery-technik/

 

 

 

 

 

 

 

Was Computer Forensik-Experten meinen, wenn sie über Datenlöschung sprechen

Sichere Datenlöschung ist ein Muss

Als Computer Forensik-Spezialisten werden wir oft nach gelöschten Daten gefragt. Ist etwas wirklich gelöscht? Können gelöschte Daten wiederhergestellt werden? Was machen wir mit alten Laptops? Um diese Fragen zu beantworten, haben wir erst kürzlich wieder einmal ein  Experiment gemacht. Diesmal in England. Das Ergebnis zeigt klar, dass beim Umgang mit sensiblen Daten von Firmen und Privatpersonen noch viel gelernt werden muss. Auch wenn es sich um Geräte handelt, die bereits ausrangiert wurden. Oder vielleicht gerade dann….?

Das Projekts „Gumtree“

Bewaffnet mit nur £ 20, antworteten wir auf eine Anzeige auf Community-Verkaufsportal, Kijiji und kauften vier scheinbar saubere Festplatten von einem  Verkäufer, der sie als „aus alten privaten Laptops“ deklariert hatte. Nach Zahlung und Abholung überreichten wir die Festplatten an unser Computer Forensik Team. Der erste Schritt einer forensischen Untersuchung ist ein Verfahren namens ‘Imaging’. Forensisches Imaging bedeutet die Erstellung eines exakten 1:1 Abbildes der zu untersuchenden Festplatte. Hier können jetzt Untersuchungen durchgeführt werden ohne die ursprünglichen Daten auf der Festplatte zu gefährden oder zu manipulieren. Sobald wir die Gumtree-Laufwerke abgebildet hatten, konnte die eigentliche Untersuchung beginnen. Bei der ersten Inspektion schienen drei der Festplatten leer zu sein, wie vom Verkäufer versprochen. Die vierte zeigte einfach das Windows-Installationsmenü. Für einen durchschnittlichen PC-Nutzer wäre der Schutz der Privatsphäre des ehemaligen Eigentümers also  geschützt gewesen. Aber die erste Regel der Forensik lautet: „Gelöscht bedeutet nicht immer gelöscht“. Deshalb haben wir versucht, Daten aus den scheinbar leeren Datenträgern zu extrahieren.

Mit Computer Forensik ans Licht gebracht

Sobald wir das Image genau untersucht haben, haben wir eine unglaubliche Menge an Informationen aufgedeckt. Untenstehend ein Überblick über das, was wir auf den einzelnen  Datenträgern gefunden haben:

Daten, die von Disk 1 wiederhergestellt wurden

  • 1400 PDFs
  • 500 Excel-Dateien
  • 200 Word Dokumente
  • 8 Powerpoint-Präsentationen
  • 40.000 Bilddateien

Obwohl der Verkäufer ursprünglich die Platten aus Privatrechnern beschrieben hatte, ließen die wiederhergestellten Informationen einen anderen Schluss zu: Ausgaben von  mehr als £ 120.000 für  Dachlampen und £ 170.000 für die Installation von Brückenverkleidungen sowie weitere Rechnungen über Zehntausende von Pfund sowie einen Cache von Fremdsprachendokumenten, deuten eher darauf hin, dass die Festplatte nicht im privaten Kontext verwendet wurde.

Daten, die von Disk 2 wiederhergestellt wurden

Das Image von Platte 2 wies  eine sichtbare Basisfensterinstallation auf, aber sonst nichts. Allerdings konnten wir noch einmal viele Daten wiederherstellen, von denen die meisten aus vertraulichen Dokumenten aus dem internen File-Sharing-System Sharepoint stammten. Dateien, die auf Sharepoint gespeichert werden, sind nur zum Ansehen gedacht und sollten eigentlich nicht auf dem Laptop gespeichert werden – was ein weiteres Indiz dafür wäre, dass der Verkäufer der Laufwerke sie vielleicht über zweifelhafte Wege erhalten hatte.

Daten, die von Disk 3 wiederhergestellt wurden

Disk 3 lieferte auch einige interessante Daten. Wir fanden 3.800 Google-Suchbegriffe, die einen großen Einblick in das Leben des Vorbesitzers lieferten. Zum Beispiel sahen wir, dass der Besitzer nach Patisserie Valerie Bäckereien gesucht hatte, gefolgt von einer Suche nach Turnhallen in einem bestimmten Gebiet. Besonders faszinierend und vielleicht beunruhigend, verborgen unter den alltäglichen Arbeitsdokumenten war eine Fülle von Dateien, die sich auf Philosophie und Okkultismus bezogen.

Daten, die von Disk 4 wiederhergestellt wurden

Von allen Daten, die von den Laufwerken wiederhergestellt wurden, enthielt Disk 4 die empfindlichsten Informationen. Leider hat unser hauseigener Berater geraten, dass wir nicht auf  die Inhalte der Festplatte  eingehen sollten, da sie Daten enthalten, die sich auf die britische Regierung sowie auf CCTV-Aufnahmen beziehen. Am Ende des Tests war klar, dass die Festplatten nicht von privaten Computern stammen konnten. Insgesamt haben wir rund 10.000 offizielle Dokumente gefunden und es scheint, dass sie aus der gleichen Regierungsabteilung kommen. KrolLDiscovery hat bereits Schritte eingeleitet, die Daten an die involvierte Abteilung zurückzugeben, damit dort eigene Untersuchungen eingeleitet werden können.

Wie man Daten sicher löscht

In Fachkreisen wird viel darüber diskutiert, wann elektronische Informationen wirklich unwiederbringlich gelöscht sind. Es gibt einige exakt definierte Methoden, die unter anderem bei Regierungsbehörden oder Militär Anwendung finden.  Hierzu gehören z.B. das einfache oder mehrfache Überschreiben mit Nullen, mit Einsen und/oder Zufallswerten.

Löschen Unternehmen oder Privatpersonen Daten, können gelöscht geglaubte Dateien, wie Fotos oder Dokumente von Datenrettern häufig ganz oder teilweise wieder hergestellt werden. Dies kann fatale Folgen haben, wenn diese Datenträger in die falschen Hände geraten.

Daher sollte die sichere Datenlöschung im Rahmen der Retention Policy eines Unternehmens am Ende des Lebenszyklus eines Datenträgers bzw. bei Rückgabe geleaster Geräte stehen. (Denn auch in Kopierern sind Festplatten, die sämtliche kopierte Dokumente gespeichert haben.)

Sicher Löschen kann man entweder per Hardware, dem sogenannten Degausser, bei dem das Magnetfeld der Platte verändert wird. Damit sind alle Daten unwiederbringlich zerstört.

 

Möchte man die Datenträger erneut einsetzen oder verkaufen, empfiehlt sich der Einsatz einer Softwarelösung, die die Löschvorgänge für jeden einzelnen Datenträger dokumentiert und zertifiziert. So können Sie sicherstellen, dass Ihre sensiblen Daten nicht in die Hände Dritter geraten.

> Mehr zu den Löschmethoden und Computer Forensik.

 

KrolLDiscovery erhält vier Gold Awards beim National Law Journal Best of 2017

“Wir fühlen uns geehrt, in so vielen Service- und Technologiekategorien von den Lesern des National Law Journal zum führenden Ediscovery-Anbieter gewählt worden zu sein.” Chris Weiler, CEO von KrolLDiscovery.

 

Seit sechs Jahren führt das National Law Journal (NLJ) jährlich eine Umfrage durch, bei dem es die Leser bittet, Top-Anbieter im Bereich Legal zu bewerten.

Von Daten, Forschung und Technologie bis hin zu Finanzen, Sachverständigen und Outsourcing-Dienstleistungen, zeigt diese Umfrage die Unternehmen und Einzelpersonen, die als die besten in der Branche gesehen werden. Alles in allem wertet die juristische Gemeinschaft über 4.500 Stimmen aus, um die 2017 Best of The National Law Journal Gewinner zu ermitteln.
Angesichts der Meinungen von tausenden interessierten Lesern und des hohen Ansehens dieser Umfrage, fühlen wir uns geehrt 10 Auszeichnungen bei der diesjährigen Wahl erhalten zu haben –  darunter vier Top-Ehrungen. Namentlich hat KrolLDiscovery den Goldpreis in folgenden Kategorien mit nach Hause genommen:

 

Das Unternehmen hat in den folgenden 4 Kategoerien Silber erhalten:

  • End-to-End Litigation Consulting Firm
  • Technology Assisted Review Ediscovery Solution
  • Data & Technology Management Ediscovery Provider
  • Online Review Platform

 

Die Ehrungen für den 3. Platz beinhalten:

  • End-to-End Ediscovery Provider
  • Case Management Software to Law Firms

 

Wir freuen uns sehr, dass die hervorragende Leistung von LDiscovery und Kroll Ontrack – jetzt KrolLDiscovery – von NLJ Lesern anerkannt wurde.

Erfahren Sie mehr über die innovative Technologie von KrolLDiscovery und seine Dienstleistungen, mit denen wir Sie bei bei Rechtsstreitigkeiten, internen Untersuchungen, Compliance-Angelegenheiten und Datenverlust unterstützen.

LDiscovery und Kroll Ontrack werden KrolLDiscovery

krolLDiscovery_thumbprintONLYKrolLDiscovery heißt die neue gemeinsame Marke von LDiscovery und Kroll Ontrack für Produkte im Bereich Ediscovery und Information Governance. Für uns steht sie für ein starkes Engagement bei der Bereitstellung branchenführender Ediscovery-Technologien und -Services für unsere gemeinsamen Kunden auf der ganzen Welt. Darüber hinaus wurde ein neues Kroll Ontrack Logo für seine Geschäftssparte Datenrettung entwickelt.

„Die Einführung von KrolLDiscovery und des neuen Logos symbolisiert unseren Einsatz, Kunden immer die besten Ediscovery- und Datenrettungslösungen zu bieten“, erklärt Chris Weiler, Chief Executive Officer von KrolLDiscovery. „Die neue Marke und ihre Logos würdigen das technologische Erbe und die Marktstärke von LDiscovery und Kroll Ontrack. Sie vereint die internationale Reichweite und die lokale Expertise der beiden Unternehmen, die entscheidend dazu beitragen die heutigen Herausforderungen an Ediscovery, Information Governance und Datenwiederherstellung zu meistern.“

Die neue Marke für Ediscovery und Computer Forensik und die Marke Kroll Ontrack für Datenwiederherstellung verkörpern gemeinsam 30 Jahre Erfahrung im Geschäft. Neben der Entwicklung innovativer und intelligenter proprietärer Technologien haben wir als KrolLDiscovery besondere viel Erfahrung mit Relativity. Die Lizenzierung, sowie weltweit zertifizierte Fachleute und innovative Anpassungen des Workflows haben uns 2015 und 2016 „Back-to-Back“ Relativity-Innovationspreise eingebracht.

Der Wert strukturierter Daten

Analyse strukturierter Daten

Unstrukturierte Daten wie E-Mails und Dokumente stehen schon immer bei der Ediscovery im Rampenlicht. Besonders durch die Analyse elektronischer Mails hat sich die Vorgehensweise bei einer Ediscovery in den letzten Jahren entscheidend verändert.

Fast die Hälfte aller Unternehmensdaten liegt in strukturierter Form vor
Heutzutage lassen sich die meisten Anwälte bei Rechtsstreitigkeiten oder kartellrechtlichen Angelegenheiten zumindest mehr oder weniger durch Technologien unterstützen. Aber eine andere Quelle von elektronischem Beweismaterial wird zunehmend wichtiger – strukturierte Daten.

Der Begriff „strukturierte Daten“ bezieht sich auf alle Daten, die sich bei einem Datensatz oder einer Datei in vorgegebenen Feldern befinden. Dazu gehören Daten in relationalen Datenbanken und Tabellenkalkulationen. Oft sind hier finanzielle oder betriebliche Informationen enthalten.
Von Data Warehouse Institute durchgeführte Forschungen haben ergeben, dass etwa 47 Prozent der Unternehmensdaten von Natur aus strukturiert sind, im Vergleich zu 31 Prozent unstrukturierter Daten. Die restlichen 22 Prozent werden als semi-strukturierte Daten klassifiziert.

Von strukturierte Daten zu wichtigen elektronischen Beweismitteln
Strukturierte Daten sind erfahrungsgemäß eine wertvolle Quelle zum Auffinden elektronischen Beweismaterials und nicht selten ist eine wahre Fundgrube an Informationen. Mit dem richtigen Werkzeug und Know-how ist es möglich, Trends, Muster und „rote Flaggen“, die im Rahmen einer internen Untersuchung oder eines proaktiven Compliance Audits genutzt werden können, zu erkennen.

Genauso wie Ediscovery-Tools die Analyse von E-Mails entscheidend verbessert haben, helfen Daten-Analyse-Tools dabei, strukturierte Daten in aussagekräftige elektronische Indizien umzuwandeln. Diese mit anerkannten forensischen Tools gesammelten „Beweise“ können für sich allein oder ergänzend zu unstrukturierten Daten, wie sie in E-Mails und Dokumenten vorkommen. Sie sind gerichtsverwertbar und finden bei Prozessen, bei Schlichtungen oder internen Untersuchungen Verwendung.

Hier können Sie mehr zu Kroll Ontrack Data Analytics erfahren.

123456 – Liste der meistgenutzten Passworte in Deutschland veröffentlicht

Jedes Jahr aufs Neue darf man sich die Augen reiben, wenn die meistgenutzten Passwörter veröffentlicht werden. Nun haben Wissenschaftler des Hasso-Plattner-Instituts (HPI) in Potsdam eine Liste der zehn Passwörter herausgegeben, die in Deutschland am häufigsten benutzt werden – auf die bekannten Zahlenkombinationen 123456 und weitere wurde bewusst verzichtet.

Zur Analyse wurden rund 30 Millionen Nutzerkonten von .de-Domains, die aus 31 frei im Internet verfügbaren Datensammlungen aus geklauten Beständen stammen, herangezogen. Einige Passwörter sind erwartungsgemäß vertreten, manche erstaunen aber doch.

Platz eins der Hitliste ist einfach: „hallo“. Nicht originell, sicher gleich gar nicht.

Auf Platz zwei landete – noch weniger originell – „passwort“.

Platz drei gebührt der hervorragenden Wort-Zahl-Kombination „hallo123“.

Auf Platz vier – Tusch – überraschend der Fußballverein „schalke04“. Deutschland ist nun mal eine Fußballernation.

Platz fünf geht an die geniale Kombination „passwort1“.

Auf Platz sechs – beliebt wie immer – „qwertz“.

Platz sieben zeigt, dass in Deutschland die Schimpfkultur hochgehalten wird: „a…loch“. (Die Pünktchen hat der prüde Schreiber dieser Zeilen eingefügt. Als Passwort dient natürlich der korrekt ausgeschriebene Begriff.)

Bei Platz acht wird der Liebe gehuldigt. „schatz“ gehört zu den Lieblings(pass)wörtern der Deutschen.

Mit Platz neun ist die Geduld des Lesers gefordert: „hallo1“ ist nicht origineller als Platz eins.

Interessant ist der zehnte Platz. Hier geht es um die schönste Nebensache der Welt, die anscheinend vielen Menschen auch im Büroalltag immer wieder durch den Kopf geht: „f…cken“. Pünktchen: siehe oben.

Es erstaunt, dass in Zeiten, in denen so häufig von Datenklau und Identitätsdiebstahl geredet und geschrieben wird, die Top Ten der Passwörter auf einem Niveau sind, das schon vor Jahren weit überholt war. Man könnte meinen, dass vielen Computernutzern die Sicherheit ihrer Daten egal ist. Oder sind die Menschen – nicht nur die Deutschen – so borniert, dass sie glauben, mit solchen Passwörtern mehr oder weniger wichtige Informationen vernünftig abgesichert zu haben?

Die Antwort auf diese Frage weiß möglicherweise nur der Wind – und der verrät sie nicht.

Welche Daten befinden sich im Tape-Archiv und den Altdatenbeständen meines Unternehmens? – Teil 1

Für viele (… und wahrscheinlich sogar alle…) Unternehmen ist es notwendig, einen schnellen Zugriff auf Legacy-Tapes zu gewährleisten, aus externen oder internen Gründen. Da solche Anfragen nicht sehr oft passieren, ist die Aufrechterhaltung der notwendigen Ausrüstung ein kostspieliges und schwieriges Unterfangen. Zudem erfordert es spezielles Wissen, das Auswechseln defekter Teile, das Besorgen von alten Treibern, ständiges Reinigen und – nicht zuletzt – das Bezahlen hoher Lizenzgebühren.

Dennoch ist es oft unabdingbar, dass beispielsweise im Rahmen von internen Untersuchungen oder bei Verdacht auf Kartellverstoß auf Daten zugegriffen werden muss, die bereits seit mehreren Jahren im Archiv liegen. Wenn das Unternehmen weiß, wo sich welche Informationen befinden, kann es rechtzeitig reagieren, Schaden eindämmen und vielleicht sogar von einer Bußgeldminderung profitieren.

Im Fallbeispiel einer europäischen Investmentbank  sind deren Mitarbeiter nun in der Lage, wichtige Daten auf Legacy-Tapes, die aufgrund einer – gesetzlich oder regulatorisch notwendigen – Prüfung durch interne oder externe Ermittler benötigt werden, in wenigen Minuten zu identifizieren.

Lesen Sie hier den gesamten Artikel >>

20 Jahre Kroll Ontrack in Deutschland

20 Jahre Kroll Ontrack

Die deutsche Niederlassung von Kroll Ontrack wurde 1996 in Böblingen bei Stuttgart gegründet. Zu jener Zeit kamen gerade die ersten Festplatten im Gigabyte-Bereich auf den Markt und es gab kein Twitter, keine Cloud, keine Smartphones oder Tablets. Seitdem ist viel passiert und das Unternehmen, das sich als Marktführer im Bereich der Datenrettung weltweit einen Namen gemacht hat, hat sich an die sich ändernden Markterfordernisse angepasst. Die Gründung neuer Geschäftsbereiche wie Ediscovery und Computer Forensik, die Eröffnung eines Rechenzentrums in Frankfurt und die – teils prämierten – Technologielösungen aus der unternehmenseigenen Entwicklungsabteilung sind zukunftsweisend. Wie sich die Firma für die Zukunft positioniert, erklärt Peter Böhret, Managing Director (Geschäftsführer) der GmbH in Böblingen, Vice President Europe DST von Kroll Ontrack weltweit und gleichzeitig Mitarbeiter der ersten Stunde am deutschen Standort, im Interview.

 

 

Neue EU-Gesetzgebung erhöht den Druck auf Unternehmen Daten zu löschen

Die Enthüllungen des Snowden-Skandals hat nur noch mehr zu der Notwendigkeit bei der EU beigetragen, die Mindestsicherheitsanforderungen bei dem Schutz von persönlichen Daten und in Unternehmensnetzwerken zu erhöhen. Das große Problem dabei ist, einen Weg zu finden, Informationen in einer verantwortungsvollen und effektiven Weise zu verwalten. Von high-level Regierungsinformationen bis hin zu Kreditkarten-Details eines Amazon-Käufers, das digitale Netzwerk ist vollgestopft mit vertraulichen Daten und das Volumen und die Datengröße wächst dabei jeden Tag.

Ohne Frage leben wir in einer Epoche, die durch Big Data definiert wird (der Begriff wird verwendet, um sehr große, komplexe und sich schnell ändernde Datensätze zusammenzufassen) und es gibt keine Anzeichen dafür, dass sich diese Entwicklung verlangsamt. Es wird jede Sekunde so viel an Big Data erzeugt, dass es jetzt schwierig geworden ist, das Material zu speichern, zu verwalten und für kommerzielle Zwecke zu nutzen – und dabei ist nicht die schiere Menge das Problem, sondern auch die Art der Daten die erzeugt werden.

Die Herausforderung der unstrukturierten Daten

In der Vergangenheit waren traditionelle Daten meist strukturiert oder ordentlich in Datenbanken gespeichert. Dies war möglich, weil es eben nicht ein weltweites, miteinander verbundenes Netzwerk gab und Informationen physisch in Aktenschränken oder digital auf Computer Disks gespeichert wurden. Als das digitale Zeitalter endgültig Einzug gehalten hatte, verschwand dieses Arrangement und es kam zu einer Explosion von unstrukturierten Daten, die durch die stark anwachsenden digitalen Interaktionen produziert wurden.

Darüber hinaus kam es zu einer immensen Verbreitung von Geräten, von Smartphones über iPads zu Stimm-aktivierbaren Fernsehern oder Kühlschränken, die Daten speichern und übertragen können. Industrielle Sensoren und Videoüberwachungskameras tragen ebenfalls dazu bei die Datenmenge anwachsen und immer komplexer werden zu lassen, sodass ein neuer Ansatz gewählt werden muss, um sie zu speichern, zu sichern, und – im Falle von Persönlichkeitsrechten – diese Daten auch löschen zu können, wenn eine Person verlangt, dass diese beseitigt werden sollen.

Wieviel Daten sind da draußen?

Niemand kann eine genaue Zahl über die aktuelle Menge von globalen Daten zur Verfügung stellen, aber einige Forscher behaupten, dass 90% aller Daten in der Welt erst in den letzten zwei Jahren erzeugt worden sind. Experten gehen von Milliarden an täglich erzeugten Informationseinheiten aus und diese Zahl ist jetzt sogar noch größer durch das Anwachsen von mobilen und Computernutzern in der gesamten Welt.

Ohne Zweifel sind die tragbaren Geräte die größten Geburtshelfer des immensen Datenwachstums. IBM glaubt, dass mehr als 75% der Informationen, die wir jeden Tag produzieren, unstrukturiert – also nicht aufbereitet – sind, und meist von Mobiltelefonen kommen. Die schiere Komplexität der Verwaltung dieser großen Datenmenge wird immer weiter zunehmen, da erwartet wird, dass die Anzahl der mobil-vernetzten Geräte auf einem Faktor von 1,5 pro Person bis zum Jahr 2020 erwartet wird.

Bis dahin wird die Weltbevölkerung auch über 268 Milliarden Apps herunterladen, damit einen Umsatz von mehr als 60 Milliarden Englischer Pfund generiert haben und Apps zu einem der beliebtesten Computer-Tools für Nutzer weltweit machen. Das Markforschungsunternehmen Gartner schließt daraus, dass mobile Nutzer täglich persönliche Datenströme über mehr als 100 Apps und mobile Dienste zur Verfügung stellen.

Die Anhäufung von Daten und der Anstieg von Malware-Angriffen und Informationslecks haben allerdings in den letzten Monaten die Aufmerksamkeit auf die Bedeutung eines guten Umgangs mit Informationen und die Notwendigkeit für den Datenschutz deutlich erhöht.

Recht auf Löschung

Als Antwort auf die Herausforderungen bei der Verwaltung von Big Data hat die EU neue Gesetze eingeführt, um künftige Sicherheitsbedrohungen zu bekämpfen. Unter ihnen ist die EU-Datenschutzgrundverordnung (EU-DSGV/ GDPR), die das Recht des Einzelnen auf Datenlöschung und „vergessen zu werden“, stärken sollen. Das neue Gesetz trat im April diesen Jahres in Kraft und alle Organisationen, die Geschäfte innerhalb oder mit Firmen aus den Mitgliedsländern der EU machen wollen, müssen die neuen Vorgaben ab dem 25. Mai 2018 einhalten.

Die EU-DSGV ist eine wichtige Richtlinie, die versucht, unterschiedliche Regelungen zu vereinen, wie z.B. die EU-Datenschutzrichtlinie 95/46/EG, wodurch es für Unternehmen leichter wird, die Verantwortlichkeiten beim Datenmanagement zu verstehen. Darüber hinaus deckt das neue Gesetz wichtige Aspekte wie die Globalisierung und beliebte technologische Entwicklungen, wie Facebook, Twitter, Google+ und andere Social Media  Plattformen. Die neue Gesetzgebung wird damit alle neuen Möglichkeiten der Kommunikation im digitalen Zeitalter umfassen – und die dabei entstehenden Informationen, die aus unserer Interaktion mit der digitalen Welt entstehen.

Wenn diese Regelung in Kraft tritt, müssen Unternehmen und Organisationen aus privaten und öffentlichen Sektoren nachweisen, dass die Daten in Übereinstimmung mit den neuen Richtlinien sicher gelöscht werden und dass sie voll verantwortlich für die ordnungsgemäße Überwachung, die Überprüfung und die Beurteilung der relevanten Verarbeitungsverfahren sind. Das neue Gesetz verpflichtet sie darauf hinzuarbeiten ihre Datenverarbeitung und die Aufbewahrungszeiten zu minimieren sowie Schutzvorkehrungen bei allen Datenverarbeitungsprozessen zu implementieren.

Unternehmen werden sich zunehmend dieser neuen Verantwortung bewusst – vor allem wegen der hohen Kosten bei Nichteinhaltung. Wenn Unternehmen ertappt werden, können sie mit harten Strafen von bis zu 20 Millionen Euro oder vier Prozent ihres weltweiten Umsatzes in schweren Fällen konfrontiert werden. Allerdings sind  viele Firmen mit ihren Datenlöschprozessen schlecht auf die neue Situation vorbereitet. Zudem erfassen viele Verantwortlichen schlicht nicht das Risiko oder die Herausforderungen, die sich aus dem massenhaften Sammeln von Daten und den Konsequenzen durch Sicherheitsverletzungen oder -lecks ergeben.

Jetzt, da die Strafen für die Nichteinhaltung der EU-Regeln noch schärfer geworden sind, stellt sich die Frage, wie Unternehmen sicherstellen können, dass die Daten, die sie nicht mehr verarbeiten und besitzen dürfen, sicher gelöscht werden. Und welche anderen Gefahren darin liegen darin, wenn man nicht benötigte Daten nicht sicher löscht. Diese Fragen beantworten wir im zweiten Teil dieses Artikels.

 

Bildnachweis „european-union-flags-olga, olga shulman“ (CC BY 2.0) by  lednichenkoolga 

Datenschutz mittels Verschlüsselung

Der Schutz der Daten vor unberechtigtem Zugriff ist eine alte Geschichte. Die militärische Kommunikation war der erste Bereich. Ein Verschlüsselungssystem sollte es dem Feind im Falle des Abfangens unmöglich machen, den Inhalt einer Nachricht zu verstehen. Der Caesar-Chiffre ist eine der ältesten Techniken zur Verschlüsselung und wurde von Julius Caesar für seine geheime Botschaften verwendet. Deutschland verwendete dagegen im 2. Weltkrieg die Enigma-Maschine, um seine Kommunikation zu verschlüsseln und zu entschlüsseln.

Heutzutage wird Verschlüsselung nicht nur zur militärische Kommunikation verwendet, sondern auch, um Daten im Allgemeinen zu schützen. Die Informationen, die in elektronischen Geräten abgelegt sind oder die übertragen werden sind reale strategisch wichtige immaterielle Vermögenswerte mit großem ökonomischen Wert, die in der Lage sind, Interesse von Kriminellen auf sich zu ziehen (wie z.B. Identitätsdiebstahl, Cyberangriffe etc.).

Gesamten Artikel lesen >>

Bildnachweis: Rainer Sturm / pixelio.de