Guten Tag, meine Damen und Herren, herzlich willkommen zu unserem KuppingerCole Holger Wiener Compliance als Vorteil Technische Anforderungen Der GD PR für moderne digitale Unternehmen dieses verbinden wird unterstützt von der LAG, bei ärgern die Sprecher heute sind uns zu buchen, sinnlos security Kunst halten, bei er log und ich Martin-Kuppinger richten Gründer und Prinzip Lagerist bei KuppingerCole Kohle.
Wir werden es heute mit dem Thema Datenschutz Grund Verordnung der neuen GdP Erde DSGV beschäftigen, die ja ab nächstes Jahr Mai gültig wird und dabei dann den besonderen Fokus legen auf die technischen Anforderungen, die dahinter steht, vor der sehr viel über das Thema Content Management geredet über andere anforderungen aber es gibt eben deutlich mehr spezifische Anforderung aus dem Bereich gerät her und das möchten wir heute mal beleuchten und eben auch, wie man mit diesen Anforderung umgehen kann, wie man diese Anforderungen adressieren.
Keine Formel beginnen paar kurze Informationen zu kopieren Kohl und ein bisschen Hintergrund Informationen noch mal auch zum Ablauf des Seminars und dann der der direkten das Thema einsteigen KuppingerCole Kohl ist ein internationales Analysten Unternehmen.
Wir wurden gegründet, 2004 und spezialisiert auf die dem Informationssicherheit hat eins der Ex Menschen gab es aber auch alles, was so rund um die digitale Transformationen geschieht.
Wir bieten unsere Leistungen drei Bereichen an das Ressort, unsere ethische Kompass, Dokumente, in den wir Marktsegmente, die erste darin analysieren, unsere Events, auf die ich gleich noch zu sprechen komme wie beispielsweise wenn Dinare und Ed weiß, bei dem wir eben beraten das neutrale Ratgeber beispielsweise bei Produktauswahl, Themen bei Strategie, Entwicklungs Themen mit Veteran mit Rat und Tat zur Seite stehen.
Bei den Events werden wir jetzt noch zwei Events in diesem Jahr haben zum Thema Consumer Identity einmal in Paris und einmal in Singapur, und wir werden dann im nächstes Jahr, Ende Februar, Anfang März zu einer feinen 12. Machen Sie sich auf die Finanzindustrie bezieht auf die Veränderungen der Finanzindustrie, durchgeht per durch bis die zweite auch viele andere Dinge, die im Rahmen der digitalen Transformation passieren.
Also, das heißt auch diese Frage Wohin geht die ganze Reise mit Kultur Karins, diesen vielen anderen Sachen? Welche neuen Geschäftsmodelle gibt es dort? Und das bezogen auf Finanzindustrie, Banken, Versicherungen und dann haben wir mit dem Mai unsere European Identity und laut Konferenz zum 12. Mal in München das ist die Light Konferenz für diese Themen in Europa und ein Event, das man nicht verpassen sollte im Bereich der et Weiße. Die Leistungen haben wir auch Eine Vielzahl von standardisierten Angeboten, wie zum Beispiel das passt einfach.
Ihr Thema Unser Neues geht die PR Rabbiners SS Mann. Dass wir natürlich auch deutsche Sprache einen bieten werde müsse, lässt sich darum geht zu analysieren Wo gehen wir Ihnen bezüglich der Vorbereitung auf? Das Thema geht wer was in die wichtigsten Baustellen, die adressiert werden, müssen dazu uns gerne ansprechen, zum Welt hinaus? Sie sind zentral stumm geschaltet, sie müssen sich also nicht darum kümmern.
Wir steuern das Central Wir zeigten seltener auf.
Die Aufnahme wird in den kommenden Tagen auch auf der Website zur Verfügung stehen, und die Fragerunde findet am Ende des Werbe nach Stadt wichtig Fragen kann jederzeit mit dem Tool Fragen, nicht mit dem katholischen fälschlicherweise steht gestellt werden. Sie finden im gute Redner nach Schuld keiner ein Bereich fragen. Dort könnten wir Fragen eingeben, die wir dann in der Frage Antwort Sitzung entsprechend diskutieren werden. Die Agenda für heute besteht aus drei Teilen.
Ersten Teil werde ich auf die neue Datenschutz Grundordnung eingehen, wir Blick auf technische Anforderung, aber auch mit den Gesamtüberblick und dabei auch herausarbeiten, warum gerade als Endziel Mensch, wenn du depp Anwendungs Sicherheit wichtig sind unter anderem im Kontext von der Anforderung zu security by Design und drei, wie sie beides sein Im zweiten Teil wird an der zu buchen von Erlag auf die darauf eingehen, wie integrierte Lösung für Web an die Verwendung Sicherheit eigentlich in Access Mensch mit all denen die Föderation dabei unterstützen, die konkreten technischen Anforderungen lege, die PR zu erfüllen.
Und das ist der Punkt, der einfach, den man nicht unterschätzen darf versuchen herauszuarbeiten dem diesem Baby nahe, dass es eben bei der ganz Grund Verordnung um wesentlich mehr geht als vielleicht auf den ersten Blick scheint, wo er sehr viel diskutiert wird darüber, dass man neue Zustimmungs regeln, das den Cent hat, das aber dahinter auch ganz andere Anforderungen stehen, was beispielsweise den Schutz von personenbezogenen Daten in den in allen Systemen betrifft, der dritte Teil dann der Frage und Antwort teil, damit der direkten das Thema die Datenschutz Grund Verordnung muss eine Regulierung, die jetzt in nächstes Jahr im Mai in Kraft tritt und einige Aspekte die oder einige Dinge, die sich ändern, ist zunächst mal die gesamten Themen, also was bist das war eine Art von Vorgabe.
Wie wirkt sie sich aus? Möchte ich kurz anreißen und es gibt eine Reihe von Themen, die sorgte Handel werden nicht alle werden wir heute besprechen, weil vieles davon eben auch schon an anderer Stelle immer wieder betont wurde.
Aber es gibt noch bei voller Respekt die einfach ändern die ganzen Grundlagen ändert sich, man muss zwingend einen datenschutzbeauftragten haben aus der protection officer. Bei der Verarbeitung spezifischer Daten der gibt es eine Reihe von definierten Daten braucht man ein regelmäßiges die SS ment des eins.
Der Auswirkung auf den Datenschutz muss also tatsächlich eine Audits machen. Es gibt erweiterte Rechte der betroffenen Personen. Was auch heißt man muss in der lage sein zu wissen wo liegen die personenbezogenen daten, wie komme ich daran? Bei Verletzungen des schutzes personenbezogenen Daten, also der ETA britisches, gibt es andere pflichten zur Bekanntgabe zur ratifikation. Was aber auch heißt wenn ich das vermeiden möchte, muss sich diese daten natürlich besonders gut schützen. Ich muss sie muss auch darauf achten habe ich das eigentlich gemacht?
Und die Datenschutz Grundforderung fordert ganz klar ich muss die heute üblichen und den Stall auf die Arzt darstellen Schutzmaßnahmen ergreifen, ich habe Dokumentationspflichten und es gibt durchaus sehr signifikante Strafen, die er oft auch schon durch die Presse gingen bis zu 20 % bis zu 20 Millionen oder 4 % des jährlichen Gruppen Umsatz das was immer höher ist, das können also durchaus zuerst jegliche keine Strafen sein, im Vergleich zu den doch selber bisher sehr überschaubaren Strafen im Datenschutzrecht in vielen Ländern wichtig ist es ist eine.
Bisher gab es eine sogenannte datenschutz richt linie, eine Richtlinie ist etwas, das in nationales Recht explizit umgesetzt werden muss. Bei dem müssen auch durchaus deutliche änderungen. Gibt dir das auch nicht in der regierung so genau waren man muss sie also anschaut was verschiedene Länder machen, nämlich das ist nicht im Detail besprechen dann gibt es da sehr sehr unterschiedliche Regelungen wie mit diesem Thema umgegangen wird was man warum muss braucht man einen Datenschutzbeauftragten erzählt Aber das wird sich jetzt grundlegend ändern.
Die Datenschutz Grund Verordnung hat es hier, eine Harmonisierung auf EU Ebene und auch eine Anpassung der Datenschutzregeln an das, wo man heute einfach steht Wir haben das Thema so schön networks, Wir haben das Thema massive Datensammlung erzählt, aber wir haben natürlich auch das Thema Globalisierung an dieser Stelle und So ist es beispielsweise so, dass die Datenschutz Grund Verordnung einerseits im EU Raum für die in den EU Mitgliedsstaaten gilt, aber auch ein extra territorialen Effekt hat.
Das heißt wer in diesem Raum mit Leuten Geschäfte macht, es geht nicht um entgelt liche Geschäfte, sondern eben auch um andere Dinge, die personenbezogene Daten Treffer Service anbietet, die sozusagen mit Daten bezahlt werden, wie es bei vielen sozialen Netzwerken der Fall ist, der fällt unter diese Regulierung oder diese Verordnung wichtig, ist es keine Richtlinie mehr, sondern dass eine Verordnung eine Verordnung ist unmittelbar anwendbar. Dabei bleiben nationale Gesetze in Kraft, müssen aber Widersprüche mit der Grund Verordnung vermeiden.
Das heißt, die Datenschutz Grund Verordnung ist führend und das, was ab jetzt auf nächsten Mai gilt, dafür hat noch zwei Jahre Zeit gehabt. Ab jetzt seid jetzt seit damals ungefähr eineinhalb Jahre, als ein halbes Jahr bleibt, bis noch ein Gutes, die man eben hätte nutzen sollen. Viele Unternehmen, das wissen wir, haben jetzt relativ spät begonnen. Das heißt wird natürlich jetzt aus stückweit hektisch.
Was sind die wesentlichen Prinzipien dieser Verordnung Zweckbindung der Nutzung von Daten personenbezogenen Daten, die Minimierung der, der, der Sammlung, der Speicherung von Daten, die Daten müssen korrekt sein, haben es auch überprüfen dürfen, die Speicherung muss auch begrenzt sein, das heißt wenn die Daten nicht mehr benötigt werden oder der Sonderfall also wenn ich sie auch zwei Spieler aus das Buchhaltungs gründen noch erhalten muss, dann darf ich sie halten.
Aber rein grundsätzlich gilt man begrenzt die, die Speicherdauer, Integrität und Vertraulichkeit, das heißt, man ist auch dafür verpflichtet, diese Daten korrekte zu halten, vertraulich zu halten. Es gibt eben diese Verantwortung, diese Rechenschaftspflicht muss es auch Auskunft darüber geben und diese gesamten Transparenz Themen diese Dinge sind in der Verordnung der entsprechend definiert. Und er hat das Ganze hat eben ist es, das hatte ich kurz schon mal eingerissen hat eben ein extra territorialen Effekt.
Das heißt als auch Unternehmen mit Sitz außerhalb der EU sind davon betroffen, sofern sie Waren oder Dienstleistungen anbieten oder das Verhalten von betroffenen Personen in der EU beobachten. Was sind die wichtigsten Auswirkungen? Ich habe einfach ein paar rausgeholt. Es gibt sehr viele Auswirkungen der Datenschutz Grundforderung, aber ich hab mal einfach ein paar rausgeholt einerseits die, die das Ich sehr intensiv diskutiert werden, andererseits die den Kontext dieses Rabbi Nass jetzt von eins besondere Bedeutung sind.
Es gibt die Einwilligung, also den Konsens betroffener Personen und die Informationspflicht bei der Erhebung.
Das Thema Informationspflicht darf man nicht unterschätzen, es ist einerseits so, dass es Regeln gibt für die Einwilligung, bei der nicht explizit sagen muss Ja, ich stimme mit diesem Zweck zu, dafür gibt es auch das Thema, dass wenn eine weiter so zweck dazu kommt, dass man dann eine Einwilligung auch für diesen weiteren Zweck braucht Diese Einwilligung muss freiwillig sein, sie muss klar oder einfach sein und es muss aber auch zum Teil in Situationen, in denen man nicht explizit einwilligen muss, eine Informationspflicht geben und das Ganze muss dann auch nachweisbar die sinnvoll so ein Musterbeispiel klare, einfache Frage sein.
Da gibt es noch ein paar Sonderregeln. Zum Beispiel dann, wenn personenbezogene Daten von Minderjährigen sammelt, dann muss die Sprache auch an die das Alter derer, von denen man Daten sammelt, ein angepasst sein.
Da gibt es auch noch zustimmungspflichtigen der Eltern in bestimmten Situationen Das Thema wird also sicherlich deutlich komplexe und darüber muss natürlich nachdenken, weil es heißt ich muss in jedem Fall egal wie ich drehe und wende ich muss meinen Kunden sehr viel mehr oder meinem meinem Nutzer um einen Konsumenten sehr viel wert. Überzahl wie nutze ich eigentlich was?
Sammel ich ein Daten wie nutze ich diese Daten?
Vieles davon merkt man ja heute schon, also wenn sie heute in manche Browser oder auf eine bestimmte Webseite gehen, dann kommt auf einmal die Information ja, da werden Cookies verwendet für Analysen, personalisierte Inhalte, Werbung und dann kann ich auch weitere Informationen gehen und dann kann ich irgendwie durch klicken und versuchen das wieder zu korrigieren und das reicht im Kontext dessen und die Regeln der Datenschutz Grundforderung ausreichten der Frauen sicher noch nicht aus, aber man sieht schon deutlich Ja es wird mehr Informationen geben und dann lerne ich auf einmal das da bei meinem Browser acht verschiedene Unternehmen irgendwelche Daten zu wer für werbezwecke übermittelt bekommen.
Da geh ich vielleicht auch mal her und klicke eben alle acht weg, weil ich sage eigentlich will ich das gar nicht. Und das hat natürlich Eis wirken auf das Geschäft. Auf die Frage, wie sich Kundenbeziehung gestalten auf die Frage, wie sich bestimmt auch Geschäftsmodelle verändern, und zwei, dass der wichtige Bereich und wie gesagt, die möchte einfach ein paar Themen rauspicken. Ein 2. wichtiger Bereich ist das Thema drei wie sie beides sein und bleiben sie bei Default und dazu gehört auch Habe jetzt nicht auf der Folie drauf.
Es gibt auch das Thema Security, beide sein sehr Kirche beide sein heißt das Anwendung eben sicher konzipiert sein müssen bei Design und nicht in der nachträglich Dinge hin Fleisch das Ganze ist ein Stück weit, der Kraut wurde dazu in der Frage dann ist Ist das erfüllt? Waren vielleicht nicht aber die Grundidee Als solche besteht und bei Probe sie beide sein, heißt es letztlich das ein neues System, eine neue Software mit der Dates Grund Verordnung complain sein muss und bei Default, heißt es, dürfen nur personenbezogene Daten verarbeitet werden, für den Zweck erforderlich sind.
Es gibt auch sehr viele Regeln, wenn man sich anschaut, wie das Zimmer Konsens beispielsweise läuft wieder leben in die Richtung gehen man darf eben nicht die Options Felder ja sammle diese Daten vorher ankreuzen, sondern man muss sie leer lassen, und der Kunde muss sie explizit einen kreuzen. So einfach als ein sehr wichtiger Punkt.
Der auch, natürlich schon 30 muss bestimmte technische Maßnahmen ergreifen, um die Sicherheit und die freie sie erhöhen. Es gibt dann, wie schon ein gesprochen, eben sehr signifikante Bußgeld und Sanktionen in verschiedene Situationen. In der Regel allerdings ist das, was, was den Einzelstaaten der Ausfüllung überlassen wird in der Regel so, dass das erste Warnung gibt, und dann kommt im zweiten Schritt sozusagen die Strafe. Es kann aber auch national anders geregelt werden.
Dazu zählen dann eben Dinge wie Datentransfers ohne rechtliche Grundlage Verstoß gegen die Rechte Betroffener versuchen also wenn jemand bei ihnen an fordert, er möchte die von ihnen gespeicherten personenbezogenen Daten sehen, und sie liefern sie ihm nichts, dann kann er sich bei der entsprechenden Behörde melden.
Und dann sind sie eben genau in diesem Bereich Verstoß gegen die Rechte der betroffenen Personen. Was gibt es noch? Es gibt die ganz generellen Pflichten von Daten Verantwortlichen und von Auftrags Verarbeitung.
Dazu zählt, dass man die A verarbeitungs Tätigkeiten dokumentiert, mit der Datenschutzbehörde zusammenarbeitet. Die Benachrichtigung Pflichten im Falle eines Data Prize, also eines in irgendeiner Form, in einer Verletzung der, der der Vertraulichkeit der, der personenbezogen Daten, sei es noch ein ihnen sei das heißt doch einen Eingriff von außen ältere und sehr wichtig an dieser Stelle ist eben, das hier ganz klar und an mehreren Stellen gesagt wird.
Dazu gehört auch die Implementierung angemessene technische und organisatorische Sicherheitsmaßnahmen, die nach dem Stand der Technik umzusetzen sind. Das heißt, ich muss technische Schutzmaßnahmen ergreifen, um sicherzustellen, dass die personenbezogenen Daten, die ich in meinem System habe, adäquat geschützt sind.
Ich komme noch mal drauf, aber das Ganze ist nicht ganz so unscharf eigentlich, wie es aussieht, weil das natürlich eine Reihe von Sachen gibt, die bereits als letztlich als als angemessen klar definiert sind Was haben wir noch die Rechte der betroffenen Person Ich hab sie schon angesprochen, es gibt ein Auskunftsrecht, was es gespeicherten Recht zur Berichtigung, dem ich sagen kann Das stimmt so nicht.
Das Recht vergessen zu werden, dass wir schon viel diskutiert wurde über die letzten Jahre, aber auch ein Recht auf Einschränkung der Verarbeitung als ich kann auch sagen, dass bestimmte Daten eben nicht verarbeitet werden. Ich darf meine Daten mitnehmen, ich kann auch sagen möchte dies taten mitnehmen zu einem anderen. Ein wieder sehr spannendes Thema natürlich potenziell, weil es grundsätzlich ein diesen auch ermöglicht zu sagen bringt eine Daten mit und ich erlaube dir bessere Dinge zu machen bei mir als Anbieter. Widerspruch gegen die Verarbeitung heute war das hier der eins.
Entscheidungsfindung muss man sich sehr genau anschauen, die ganzen sehr paar sehr, sehr spannende Themen außen rum und die in der gesamte Thema Transparenz, da hat sich sehr viel verändert. Je nach bisheriger Rechtslage muss man auch immer dazu sagen das hängt er sich ganz stark von dem Land ab, in dem Sie jetzt sind. In manchen Ländern haben wir schon sehr restriktiv ist Datenschutzrecht.
In anderen Ländern sieht es deutlich anders aus. Entsprechend unterscheiden sich natürlich auch die Veränderungen durch die Datenschutz Grund Verordnung.
Ein Thema, das Auto mit reinkommt, ist natürlich der Umgang mit unstrukturierten Daten, also das Marketing löst lässt. Liest du aus einer Kundenliste, dass Sie unstrukturierte personenbezogene Daten? Die werden dann von einem aus dem Team an der Kollegen gemeldet, als erzählt spannt.
Dann habe ich die nach einer anderen Stelle, der wir werden mal bisschen modifiziert und landen, dann vielleicht noch mal irgendwo auf beschert hat, seit ich muss auch diesen Teil in Griff kriegen, weil die PIA bei die personenbezogenen Daten eben ein ganz vielen verschiedenen Stellen liegen und die die Anforderungen der Datenschutz Grund Verordnung eben nicht verschwinden.
Konzern Transparency Die Rechte traten Objekte Minimierung der Daten, Speicherung, ß Beschränkungen, Professor mit Texte, die verschwinden ja nicht dadurch, dass ich sie einfach mal Exel halte, sondern diese Berechtigung gelten auch weil das auch hier habe ich natürlich noch ein spannendes Thema, das auch viel zu tun hat, dann noch Themen wie Data Governance es gab den gesamten Identity Thema und natürlich so der klassische Ansatzpunkte auch für Data Bridge ist genau da, wo ich vielleicht nicht den ganz großen Schutzhaft passiert ist, was sie nun empfehlung Ich habe nur zwei Bereiche oder drei rausgesucht von den den großen Empfehlungsschreiben, die wir haben, einfach auch im Interesse der Zeit, die wir in diesem Berliner haben.
Aber ein sehr zentraler Schritt ist natürlich, dass wir personenbezogene Daten aufspüren Wo liegen die personenbezogenen Daten, die dem Unternehmen gespeichert sind?
Und da geht es eben nicht nur um das CRM, sondern es geht eben auch um die ganzen dezentrale System Es geht um die ganzen Anwendung, die irgendwo Pia Eier halten, wir können keine angemessene Schutzmaßnahmen implementieren testen, ohne zu wissen, wo die Daten liegen, da gibts natürlich tun es mit dem Netz unterstützen können, aber sie sind sehr zentraler Punkt als weiter ganz zentraler Punkt bei diesem Thema ist Wir müssen den Zugriff kontrollieren, es liegt in der Verantwortung des Verantwortlichen des Auftraggebers und des Auftrag verarbeitet ist, dass die Daten nur im Einklang mit dem Getroffenen konzentriert arbeiten werden können und ganz generell das eben nur autorisierte Zugriffe möglich sind, nicht autorisiert Zugriffe verhindert werden.
Wir müssen also bei diesen Mechanismus das anschauen, da gibt es durch viele Elemente wieder darin.
Aber bei diesen Mechanismus spielt es eine ganz wesentliche Rolle, dass wir sicherstellen, dass die Daten adäquat geschützt sind. Es kommt auch noch mal, wenn man Artikel 25 der Datenschutz Grund Verordnung anschauen, noch mal sehr klare zum Tragen. Es geht dort eben darum, dass man die Verarbeitung doch geeignete technische und organisatorische Maßnahmen unterstützt, das mir die Datensicherheit macht, dass man eben die gesamten Dinge macht.
Er wird immer wieder auf verschiedene Aspekte abgehoben, wie gesagt mehreren Stellen der Verordnung grundsätzlich geht, es aber in hohem Maße immer wieder darum geeignete technische und organisatorische Maßnahmen ergreift.
Das ist ein Punkt, wie gesagt, in diese ganze Diskussion, wieso in letzten Monaten Jahre das Thema GPRS oder Datenschutz Grund Verordnung zu beobachten war, ein Stück weit zu kurz kommt dort geht es ganz oft eben um den einen Teil Konsens, vielleicht noch Strafen und ein paar andere Punkte Aber letztlich heißt es auch Ich muss genau schauen, wie gut bin ich in diesen Bereichen, und dann kommen wir eben genau in diesem Punkt hinein.
Wir brauchen dazu eben einfach auch eine Reihe von Technologien, das sind viele Dinge, die wir brauchen.
Wir müssen sicherlich über das Thema Vulnerability SS mit Gedanken machen, wir müssen uns Gedanken natürlich machen über das Thema Wie gehe ich mit Kunden Identitäten um? Ich muss mir aber auch und in hohem Maße Gedanken darüber machen Wer sind eigentlich die berechtigten Benutzer, wie authentifizierung ich die, wie steuere ich die Zugriffs Berechtigung auf die Systeme, auf den personenbezogene Daten liegen? Strukturierten unstrukturierten Systeme Wie mache ich das beim Zugriffen aus? Und all das läuft der über Apps und Web Anwendung und andere Dinge.
Wo wies die Zugriff Steuerung wies die mobile Anwendung Sicherheit. Wie läuft die Integration? Mit externen Authentifizierung sein Weder der bewegen uns im Feld der Praxis Management verdreschen und wir haben das Thema republikanischen Feier wohl schließlich eben einfach auch. Also wie kann ich meine Welt Anwendung und die dahinterliegenden Berg ins Dienst für die Erbse Zetra schützen, Das ist ja mein Immer noch ein Stück weit meine Vorschlagen auf die Fans an die muss ich rein.
Und ein Teil dieser Maßnahmen ist eben genau das zu sagen. Ich schaue mir an habe ich hier ausreichend Schutz?
Mit dem bin ich jetzt am Ende meiner Ausführungen und würde er diese Stelle dann an den Herrn zu buchen übergeben, die auch zum Präsentator machen, der jetzt im zweiten Teil eingehen wird, auf darauf, wie genau diese Art von Lösungen eben einen von mehreren, aber einen wichtigen Baustein in der Erfüllung der Anforderungen an die Datenschutz Grund Verordnung bilden. Hier zu buchen,
welchen Danke KuppingerCole, aber bei einem Teil geht es jetzt darum wissen die die technischen Anforderungen in der Tal zu beleuchten.
Was da alles so anstehen, kann ich wirklich nicht auf aus eingehen können. Sonnenlicht fokussieren darauf, was hauptsächlich im Bereich von von Web Applikationen dann zu tun ist, die aus den Zugriff von außen Gewährleistung zur Verfügung stellen. Das Dumme ist, dass es grundsätzlich keine ganz konkreten Anforderungen gibt Der Gesetzgeber hat bewusst die die Anforderungen sehr vage formuliert und und scheitern. Nur von gemäß Stand der Technik müsse Security aufgebaut werden und so weiter.
Und die grundsätzliche dann aber der Grund, der für lässt sich natürlich war die, die Technologie bewegt sich viel schnelle Aussicht, die Gesetze verändern können und natürlich, wie sie Gesetzgeber nicht jedes Mal, wenn sie gegen durch die Technologie verendet, ein neues wie eine neue Anpassung machen müssen, weil das der Frauen auch hier wieder länger dauert.
Grundsätzlich geht es darum, dass mit diesen technischen Maßnahmen der unautorisierte Zugriff auf personenbezogene Daten verhindert werden soll, Dafür kommen an Maßnahmen oder stehen Maßnahmen zur Verfügung, die im Bereich implementiert worden sind und die sich bereits in der Praxis bewährt haben. Und darunter versteht man darunter, versteht man dann auch den Stand der Technik, was auch wichtig ist dass für jedes Unternehmen geht es nicht darum, so viel wie möglich Schutz einzubauen, weil dann werden die Kosten pro Jedi tief hoch.
Sondern dass nicht der Schutz jeder Halt an die Idee Duellen Umstände der effektiven Datenverarbeitung der aufgenommenen Privaten warfen und so Weite beziehen soll Sie waren natürlich auch nicht zu wenig Schutz haben, weil dann werden sie Hoffnungs richtig und unterliegen dann den Strafen, die der Datenschutz Unterordnung da waren Sie sich entsprechend anpassen, wie das auch natürlich im Gesetzestext entsprechend ausgewiesen ist. Entsprechend ist auch der Nachweis, dass man daraus gemacht hat, nicht ganz so einfach und waren.
Es geht nicht wirklich in den Sinn.
Eine tägliche, wo man hingehen kann und sagen kann das habe ich gemacht, das hab ich gemacht und darf hier auch, sondern da geht es darum, dass man dann auch mit Sicherheit so die wurde mit Prüfungen durch externe Unternehmen nachweisen lässt, dass die Sicherheit dem Stand der Technik entspricht. Nun, ganz so alleine stehen sie dann natürlich nicht da. Es gibt verschiedene Empfehlungen von verschiedenen Organisationen und in Deutschland, die beiden wichtigsten sind sich reines heißt das Bundesamt für Sicherheit in der Informationstechnik.
Und dann die Europäer, in welchem sie von etwas Information Security dieselbe Empfehlungen und Dokumente der veröffentlichen, Was denn unter dem Stand der Technik auch schnell gedacht gedacht ist, welche Gedanken man sich machen muss der Täter. Des Weiteren gibt es Informationen von Aufsichtsbehörden, die ja die Durchsetzung oder die Überwachen der Daten zu trumpfen Ordnung übernehmen und dann auch mitteilen können, welche Maßnahmen deutlichsten werden sollen.
Weiterhin gibt es Fachverbände, die unter Umständen Branchen Standard erlassen, wie mit mit den Daten Umgehen kommen werden so und so weiter, an die sie sich natürlich auch anlehnen können. Bei den Branchen zusammen hatten sie so, dass die natürlich nicht völlig beliebig definiert werden können. Und in gewissem Maße müssen die Damen von den Aufsichtsbehörden aufgenommen werden.
Aus tüchtig in dem Sinne für die Datenschutz plump Verordnung auf Beispiel gibt es vom Bundesamt für Sicherheit In der Informationstechnik gibt es eine Liste von Ab Sicherungs Mechanismen oder Informationen Wie willst Telemedien Diensten umgegangen werden? V Sie haben hier eine ganze Liste von Punkten, auf die sie achten sollten. Ich werde die nicht alle in der echter durchgehen, sondern auf einige bestimmte darin jetzt ein paar Punkte betrachten. Der erste Punkt die Anwendung Sicherheit Frauen.
In der Publikations Umfeld ist das sicher ein zentrales Thema, es geht darum, die nicht die, dass die Anwendung nicht alle Informationen Preis gibt, die private Daten enthalten, die einem Anwender eben nicht zur Verfügung stehen sollen.
Grundsätzlich das Beste ist wenn die Anwendungen selber sicher geschrieben sind, weil dann haben wir keine Verlässlichkeit in und um keine Probleme damit. Nur wenn das so einfach wäre, glaube ich, werden die ganzen Diskussionen über die Daten zu uns Grund Verordnung und so weiter. Werden gar nicht geführt.
Da bestehen aus effektiv oft immer wieder Lücken, die ausgenutzt werden. Es gibt eine Organisation, die sehr artig ist in dem Bereich Lovers die Open Wägelchen Security für das Oben der Publikation der Gerichte Projekt, das in regelmäßigen Abständen und es wird in den nächsten Monaten wieder eine neue Version kommen die sogenannten Top kein veröffentlicht Das sind die zehn häufigsten Schwachstellen in der Haupt von Web Publikationen, die durch verschiedene Angriffe ausgenutzt werden können.
Ob Duell Zuoberst sind immer noch die so genannten Infektion Attac also, wo es darum geht überreicht, Quellen schätzen oder auch älter beträgt, nur um ungeprüften Input irgendwelche Aktionen bei Applikationen auszulösen, mit denen dann Haut eingedrungen werden kann.
Ein Thema da drin ist auch das Drama von Oberst immer wieder die Vera afrikanischen Fall. Wohl aus dem Verschleiß auf die Fälle angepriesen wir, dass die eingesetzt werden soll, die für die Munterkeit Mmh! Der Organisationen auch zu sichern schematisch dargestellt ist.
Das so Das wird in der Minute haben, der über mit dem brauste über das Internet auf eine Applikation zum Beispiel ein Web Portal zugreift und den Datenstrom drin, also Politik. An der Peripherie des Unternehmens Netzwerkes wird eine Web afrikanischen Fall VAL positioniert, die verschiedene Filter Mechanismen durchführt. Um eben die verschiedenen Angriffe. Die große Heiz Kritik gingen großteils Request for Tree und so weiter.
Zu unterbinden deine wenn überblick welchen Fall Wohl ist es wichtig, dass sie sich gut an die entsprechenden Applikationen angepasst, weil grundsätzlich wollen sie sich nur eine Wer war begleichen valori ganz verschiedene Applikationen bedient die Applikation sind aber immer wieder unterschiedlich, und die Angriffe Szenarien müssen die die Abwehrmechanismen müssen sich den entsprechenden Szenarien ankaufen ein Mechanismus, dabei Einzug ist, sind weidlich, das heißt, mit denen wir geschrieben, was effektiv im Moment für einen Benutzer erlaubt ist.
Im Gegensatz zu den sagt nicht die beschreiben, was grundsätzlich Verbote nicht weißlich ergeben eine viel bessere Security, weil die eben Haupt schreiben, was ihr erlaubt, nicht und das auch immer auf den aktuellen Status bezogen werden kann. Das dumme beiden Weiten steht, dass die Alt, wenn die durchgehend erstellt werden sollen, sehr aufwendig sind, weil das jede beliebige Zustand immer wieder erreicht werden müssen.
Wir, um zu beschreiben, was in dem Augenblick machbar ist, indem sie nicht so viele einfache mit sogenannten dynamischen Weidlich zu arbeiten, die sich automatisch an den jeweiligen Staates anpassen, also jeweils an Bass. Und was von den Weber Applikationen an den Browser ausgeliefert wird, zum Beispiel wird dann im Dynamisch und automatisch erarbeitet, welche URLs aus nächste innerhalb der Applikation überhaupt aufgerufen werden können.
Darüber hinaus werden auch aus dem der formulare mit dem jahr der meiste Teil sich Informationen übertragen wird geschützt, so dass die Informationen die angefordert werden, dann zum Beispiel das Format oder der Kraft der Zeichen satz oder die Länge und so weiter.
Überwacht wird. Wenn das Formular bitte zurück an die Applikation geschickt wird.
Das können die grundsätzlich eben von hand aus definieren, für jede Applikation für jedes Formular allerdings wird das dann etwas schwierig, wenn sie einen abdruck machen der Ratifikation, weil sie dann das jedes mal wie den aufführen müssen, weil die nordischen wie weiblich nicht, dass man unabhängig von den von den entsprechenden auch gleich zwar das jeweils zum zeitpunkt der Auslieferung gemacht wird nun mit den neuen Web Technologien Fingerbreit applications und so weiter. Ist.
Natürlich sind und ich nicht mehr nur weg formulare im Fokus der Entwicklung besonders wir sehr viel mit ajax request und zeichen gearbeitet war hat. Die Daten werden über Zeiten eures und Recht auf die Gleise übertragen, die sind nicht ganz so schön standardisiert worden waren und deswegen kann da nicht ganz automatisiert eine entsprechende Schutz durchgeführt werden. Wir haben einen Mechanismus, den nennen wir dein an die Qual UN Deutschland.
Und das entspricht etwas ähnlichem wie dem Formular Schutz einfach nicht für verratene Formulare, sondern führt Reißen.
Allerdings wird darf ich lieben, wie sich das Zeichen, wie das Zeichen aufgebaut werden sollen und welche Parameter da drin dann effektiv überwacht werden sollen Der Vorteil ist, dass wenn 11 antworte Säure, sondern gemeint abgeliefert wird, zum Beispiel bei einer evang King Anwendung welche konnte den Benutzer überhaupt zur Verfügung stehen und aus welchen er auswählen kann?
Dann kann in den nächsten Regel Experiment wir diese Kontonummer wieder verwendet wird in einem nachfolgenden Zeichen 11 Jahre Quelle, dann kann überwacht werden, dass effektiv nur eine diese Nummern da eingegeben wird oder wie betroffen wir die effektiv wir vom selber ausgeliefert wurde.
Um das Ganze zu automatisieren, sind wir daran, an einer automatischen al Clay Verifikation zu orten zu entwickeln, das heißt, es gibt ja auch Frauen in im Recht Unfällen sehr formale EA Spezifikationen, die zum Beispiel auf Zwecke oder anderen mechanischen in Aufsätzen, die direkt von der Applikation zur Verfügung gestellt werden, dann da auch abgefragt werden können.
Diese Spezifikation definiert dann erstens, welche ein Punkte sind, zu Eckpunkte sind, stehen zur Verfügung.
Welche Methoden können aufgerufen werden, welche Daten müssen dazu übertragen werden, und welche Daten Bereiche sind zum Beispiel gültig für gewisse Daten, um welche betragen werden? Und zu sagen wir diese späte Versetzung vorliegt, kann das natürlich auf einer Weber begleichen Fall wohl automatisch verifiziert werden, dass ein Rest Alkohol Zeichen darf. Zechen stehender effektiv diese Vorgabe entspricht.
Und damit erreichen sie in in Haupt der Shrek drei Welt eine eigentlich hohe Security dank enger weidlich Regung, die automatisiert und aus als er auch immer wieder aktuell gehalten werden, in dem die Trondheim von der Applikation gezogen werden. Eine weitere Technik die Maßnahme, die wir werden die Kirchen waren zwei Volt, übernimmt ich die Zugriffs Kontrolle, das heißt, wenn einer die Quelle vom Kunden vom Benutzte abgeschickt wird, kam auf, der warf über Rollen passierte, Zugriff, Steuerung festgelegt werden, ob er überhaupt auf eine Applikation zugreifen darf oder nicht.
Der große Vorteil ist, dass wenn ein Benutzer keine Berechtigung hat, somit eine Publikation zu arbeiten, dass er damit schon gar nicht der kommunizieren kann und dann auch keine Schwachstellen der Applikation ausnutzen kann. Wenn wir wissen wollen, ob er eine Minute eine Berechtigung hat, bis wir natürlich wissen, um welchen benutzte richtig handelt und das kommt dann die Automatisierung ins Spiel, die bei uns eine 2. Welt Komponente Herr Loki heim übernimmt.
Wenn der Minute Authentizität ist, wissen wir welche Rollen heraus, welche Berechtigungen heraus um die seinen entscheidenden diese Request hierauf sehr Portal durchgelassen wird dafür auf andere Applikationen wie es der Request gar nicht erst zugelassen. Im Rahmen der Automatisierung gibt es weitere Anforderungen, die erfüllt werden müssen zum Beispiel ist ihnen auf der Stelle Mediengesetzes so definiert, das sichere Passworte erzwungen werden sollen, die Frauen gegen Blut fort, Forscher trocken sicher sind. Deshalb sind Richtlinien zu definieren, denen die Part Worte dann genügen sollen.
Das gilt in erster Linie sicher mal für die, die an Minus Administratoren Ventura führt eine andere interne Mitarbeiter, die auf Daten zugreifen Gemälde, Ideen der Gesetzgeber es aus, das auch für die Benutzte gelten. Was ich persönlich aus er schwimmt, krachte. Weil wenn wir dann sehr starke Passwort wir haben die dann häufig noch regel mäßig beendet werden müssen und so weiter, das eine Benutzerfreundlichkeit entgegen spricht die Haupt, die genutzte immer wieder von den Weltläufiges verlangen.
Ein weiterer Punkt ist, dass bei vielen Daten oder sensitiven Daten heute verlangt wird, dass zwei Faktor Authentifizierung gemacht wird, wissen für die Administratoren und Rum Städten auch auch für andere Daten. Entsprechendes gilt zum Beispiel aus der Finanzbranche mit dem P zwei Themen syrisches der rechte friedlichen Richtlinien, die Statue, Automatisierung für Internet Zahlungen, unserer zu verlangen. Hier geht es darum, dass verschiedene Mechanismen zur Verfügung stehen und der D, aus denen ein Benutzer auswählen kann.
Was für ihn jetzt genauer gerade das Wichtigste ist sei es, dass er mit and haben arbeitet, sei es, dass er gegen einen Security Toten verwendet wurde, eine App auf seinem Smartphone, die ihm Einwand kein Passwort liefert.
Oder ein wichtiger Punkt hier nicht auch die die Regel, dass die Migration von einem Verfahren zu einem anderen zu unterstützen, weil wenn sie mal mit einem beginnen, dann sich herausstellt, dass das vielleicht Security Probleme hat, wie zum Beispiel bei ämtern, dann müssen Sie in der Lage sein, die diese bestehende Variante zu ersetzen mit einem einem besseren Mechanismus. Nun ist Stark Ja der Regierung, wie gesagt, für die Benutze nicht die Meridian, weil es zwischen des Hausherrn wird Mühsamen muss nicht nur Benutzername und Passwort eingeben, sonst kommt doch noch ein 2.
Schritt, bei dem er ein weiteres Gerät braucht, oder mit einem mit einem Fingerabdruck gearbeitet und so weiter.
Das ist rundrum Ständen, wie gesagt, für die benutze er abstoßen und dann arbeiten sie nicht mehr auf dieser Webseite. Es gibt dazu verschiedene Möglichkeiten, damit umzugehen, und dranhängen kann in eine Risiko Richtlinie. Daneben definiert werden war muss ein solches heute lockt, ihn schlägt überhaupt gemacht werden. Das kann abhängig sein von der Daten, mit denen ein Benutzer arbeiten will, zum Beispiel auf einen anderen Sport und so weiter.
Kann man noch mal aufzugreifen, wenn er dabei in der Teil mit personenbezogenen Orten zugreifen will, dann wird er noch einen zweiten aus den Tieren, schlägt einen sogenannten Step Hauptverfahren gefragt und sich dann stark hat. Zu Hause denke ich Ihren. Wir können weitere Informationen und dazu ziehen, zum Beispiel die Geolocation oder die sogenannte Tiere. Velocity arbeitet der mal hier und dann in der Haupt natürlich unter nicht zwei Kontinente entfernt, oder wie wegen welchen Browser verwendete er.
Ist es 11 Zugriff von internen oder erfolgt der Zugriff Sie will, dass er über das Internet und so weiter.
Diese Information können alle in die Risiko Richtlinie einfließen und dann die Entscheidung entsprechend beeinflussen. Des Weiteren können diese Informationen historisiert werden, damit 111 Bilden Kritik über die aktuelle Situation hergestellt werden kann, das in der Risiko Richtlinie definiert werden kann.
Einer benutze, sagen wir, fünf Mal vom gleichen Ort ungefähr zur gleichen Zeit mit dem gleichen Browser Zug zugegriffen hat, dann braucht er die starke Orientierung nicht mehr, weil wir mit genügend Sicherheit darauf schließen können, dass es derselbe Benutzer recht und das heißt die Automatisierung wird für den Benutzer wieder sehr viel einfacher. Im Zusammenspiel mit der Web afrikanischen Fall, wo und im alten Regierungs mächtig muss, können sie damit die Automatisierung der Benutzte komplett von dem trennen, was ihre Applikationen überhaupt an Mechanik und zur Verfügung stellen.
Insbesondere, wenn sie singen, einer erreichen wollen oder es brennt die Stadt ja aus der Regierung einführen wollen, die vielleicht von den Applikationen gar nicht erst richtig und geschützt werden, können sie durch diese Trennung vorne den Benutzer automatisieren wie dem Lächerlichen, die aus notwendig definieren, seit das inklusive 12 Faktor Authentifizierung oder ohne, und dann hinten Insolvenzen Standard, mächtig man wie Opera die Kollektor aus zwei Nung oder seine auch nur normale Cookies oder welche gebaut hätte.
mit denen sie dann den Applikationen wie teilen, um welchen benutze es sich dabei effektiv handeln. Im Zusammenhang mit auch denke Regierung kommt natürlich immer weiter immer mehr so schon Meisterwerk ins Spiel, wo die die Automatisierung und Umstände gar nicht mehr erst von ihnen selber durchgeführt wird, sondern wo sie die an soziale Netzwerke, andere weiter wie links liegen, Facebook und so weiter. Delegieren wollen.
Und da ist es wichtig, dass die entsprechende Funktionalität in der Automatisierung zur Verfügung gestellt wird, damit sie über Standard Mechanismen, die Informationen zu erhalten und diese an ihre Applikationen weiter liefern können. Ein weiterer Mensch muss sich Rat rechnet System sie richtig müssen.
Nicht die gesamte benutze Verwaltung oder die Identifizierung insbesondere, sondern auch im Zusammenhang mit dem Geldwäscherei Geschäft an der Geldwäsche Gesetz, damit die dementsprechend Glück getan ist, die Passwort Verwaltung Partei Spar so niedrig hält, wenn das Opfer vergangen vergessen wurde natürlich wie angetörnt vor der die Verwaltung der zwei Faktoren, wenn sie darauf migrieren können, wenn, wenn ein Benutzer einen neuen registrieren, keine muss, die Verwaltung der Benutzerprofile selber und die bedächtig Punks verkauft, und das soll möglichst mit selbstherrliches gemacht werden, damit die Benutzer derselbe reduzieren können.
Im Rahmen der technischen Anforderungen gibt es dann weitere Herausforderungen und zwar ist der technische Zustand der Stand der Technik, die immer 11 gegenwärtige Bewertung braucht. Eine laufende überprüfung unternehmen auch ok und frauen muss es auch immer wieder laufen angepasst werden neue angriffsmöglichkeiten und neue Applikationen und so weiter. Und das Dumme ist, dass diese gilt nicht nur für die Systeme mit personenbezogenen Orten, sondern es gilt für die gesamte Infrastruktur und muss muss für alle gemacht werden.
In diesem Sinn ist eine zentrale vorgelagerte Infrastruktur für Security sein richtig, extrem hilfreich, weil sie das dann wirklich Haupt einmal überlegen können, um um ihre Applikationen zu schätzen, soweit mein Teil über die verschiedenen technischen Maßnahmen zum Schutz von Web Applikationen im Zusammenhang mit der Datenschutz beantragen.
Vielen Dank Herr zu buchen, dann würde ich sagen, gebe direkt in den Frage einen Vorteil noch mal der Hinweis an die Teilnehmer Sie können gerne da kommen auch schon die ersten gerne jederzeit Fragen eingehen würde Bereich fragen dem Kulturerbe Nachkontrolle brennen, und dann können diese Fragen aufgreifen und entsprechend bearbeitet. Die erste Frage, die jetzt kam,
können
selber bei Authentifizierung auf verarbeitet werden, die innerhalb einer Transaktion oder eines Arbeitsschritte innerhalb der zu schützten Applikation auftreten.
Das heißt also kann man, wenn das Ding läuft, irgendwann auch mal eines der Paper Authentifizierung nachschieben, mit Ihre Lösung er zu buchen?
Ja, sicher. Das kann auf zwei Arten ausgelöst werden Einerseits kam auf, der war auch selber entdeckt werden, wo jetzt ein Bereich auf einen Bereich zugegriffen werden will, der Steffi geschützt ist.
Und dann übernimmt das DIW Fabrikation Fall wohl wenn das nicht machen nicht weil dicke Bereich ihr Kritik, die mit derselben lesen und es dann auch einiges von den Daten auf die zugegriffen werden kann, dann lässt sich von der Applikation sehr eine Information im Prinzip an die Automatisierung schicken und sagen Ich brauche eine stärkere Automatisierung hier und dann wird die durchgeführt und erst danach zu zweit wieder zurück auf die Applikation Geschichte.
Klar, vielen Dank.
Eine weitere Frage, die wir hier haben können durch die vorgelagerte Sicherheiten Authentifizierung auch erkannte Schwachstellen korrigiert werden? Also wie weit kann man? Das?
Aber, sagt, er habe eine Schwachstelle einfach durch Verlagerung der Sicherheitsfunktionen korrigieren
darin durch eine Grund Punkte nach Einigkeit der vatikanischen, weil das die eben Wie sollte ein Wunder keiten Löcher innerhalb der Applikationen schützt, indem sie kamen, die entsprechenden Zugriffe herausfiltert und gar nicht der es zulässt. Es gibt dort ein wirklich wird schon pasching mit dem eben definiert wird. Welche request würden jetzt diese verwundbarkeit ausnutzen, um die dann eben gar nicht erst durch zu lachen?
Wie schnell kann man so so ein wird stolpert dann definieren und einspielen weil das immer immer so ist, das dann die die riesigen erkannt werden, wenn auch sehr schnell reagieren muss.
Wenn wenn die wissen was sie zu tun haben, dann ist das eine dafür von minuten die große frage ist den meisten sehr herauszufinden was muss gemacht werden oder wie wie wie sich dann? Die trank ich genau aus, aber wenn das dokumentiert ist, dann geht das relativ träge das sehr schnell.
Ok kann man doch oder bieten vielleicht der neue ergänzende frage wegen dieser auch so wie sie sein, die das in bestimmten bereichen unterstützen?
Also es gibt ja wieder so neuer text gibt es dann auch so wie es ist, die dann dann denn ihre Kunden dabei unterstützen zu sagen so könnte einen einen Wirt Schulplätze aussehen für diese bekannte Art von Angriff bis eben die Berg Endanwender Anwendungen entsprechend gepetzt und das dauert oft sehr lange Bis die Bäcker und Anwendungen dann tatsächlich Gepäckstücke bei vielen, welche sind letzten Jahren gesehen hatte, überfiel ein Christ Szenarien bei vielen Exploits
Wir machen grundsätzlich zwei Tauchen dort.
Das eine ist, dass wir, die sie dann auch die sogenannten bleibt Sicht regeln, immer wieder überarbeiten und aktualisieren, unseren Kunden zur Verfügung stellen und damit können oder werden auch entsprechende Schwachstellen dann unterbunden in den Applikationen drin.
Wenn ein Kunde eine spezifische Applikation ab, die wir direkt so nicht interessieren, weil sie vielleicht oder sie wenig verbreitet ist, dann steht sicher bei uns einen Professor solches Ziel zu Verfügung, mit dem das den Kunden entsprechend unterstützen kann, diese Analyse zu machen, was jetzt genau gemacht werden muss und die entsprechenden Regeln einzugehen.
Dann hatten wir, wenn wir nachher noch mal dieses Thema Privacy by Design das ist ja der Anforderungen wird. Sehen Sie das so, dass Sie brauchen Sie beide sein Erreichen durch eine Vor Lagerung, sozusagen für Sicherheitsfunktionen.
Die muss mit einer amerikanischen Feier, woraus wir was mit dem Thema attraktive Authentifizierung über Werks Menschen Federation erreicht
ja, sicher, weil mit der da geht es ja darum, dass sie dann die Verarbeitung der Daten und auf die Erhebung der Daten zentral machen können und entsprechend zentral dieses greife ich, die bei Design implementieren können, ohne dass die dort jeweils in den einzelnen Publikationen machen, können er machen müssen.
Ich denke etwas, was meiner Sicht stückweit wichtig ist bei diesem Thema ist dann, dass man eben sein Design entsprechend auch dokumentiert, das heißt, dass man eben deutlich macht Es gibt die Seiten Architekturmodelle. Bei diesem Architekturmodelle sind bestimmte Funktionen auf bestimmte Schichten verlagert, die eben dann in ihrer Gesamtheit dazu führen, dass ich dieses Thema Privacy by Design umsetzen kann.
Ich glaube, heikel wird es dann, wenn man es sozusagen nachträglich dran pflanzen, weil dann ist das nicht das beide sein Stück weit fragwürdig, aber ich denke, es ist sehr interessante Thematik, wenn man wirklich sagt, unsere Design Ansätze sind eben über diese Schichten auch gelagert, und diese verschiedenen Schichten übernehmen diese Funktion. Dann ist man da schon ziemlich nahe dran. Es kam gerade mal eine weitere Frage rein Welche Herangehensweise empfiehlt sich um Daten Flüchtet Abflüsse der britisches gemeistert?
Datenschutz Grund Verordnung mittels einer Waffe zu erkennen und idealerweise zu unterbinden,
also mit der Waffe, sind nördlich in der guten Situation, dass der gesamte Datenverkehr auf alle ihre Attraktionen mal grundsätzlich an einem Ort durchkommt und sie das gesamte entsprechend protokollieren können, ohne dass sie dann das von verschiedenen Orten Location und Systemen hier zusammen sondern müssen.
Damit ist im Prinzip man der erste Punkt, den sie überhaupt über Wochen die Welle auf die gleichen Vereinbarungen rauszufinden was da überhaupt die Daten übertragen werden und so können sie natürlich dann auch schnell rausfinden, Meldedaten abschließen, die vielleicht eben haupt nicht an diesen Benutzer ausgeliefert werden sollen. Wenn das der Fall ist, dann schlecht lassen sich natürlich eben auf. Der warf Rektoren einrichten, mit denen entsprechende Zugriffe nicht mehr möglich sind, in das entsprechend zu unterbinden.
Wenn es um einen akuten Fall geht, können sie natürlich die entsprechende Applikation, dann kommt relativ einfach in den Menschen ins Modellen um überhaupt Zugriffe darauf zu unterbinden, damit nicht weitere Daten auch nicht
ok vielen Dank für die Antworten, wir sind damit soweit durch, durch die fragen wir uns fragen vielen Dank an die Teilnehmer für dafür, dass sie an diesen Code John-Tolbert China teilgenommen haben, offen.
Ich habe sie auch demnächst auf einer unsere Konferenzen oder weite, einem der anderen Seminare, vielen Dank Herr zu buchen für Ihre Präsentation und Ihnen allen noch einen schönen Tag
Paar wie drinnen