Richard Blumenthal
Richard Blumenthal (Bild: United States Senate)

IT-Sicherheit

US-Senator will nachlässige Unternehmen bestrafen

Der demokratische Senator Richard Blumenthal hat am Donnerstag einen Gesetzentwurf eingebracht, um Datensicherheit und Datenschutz bei Unternehmen zu verbessern. Wer nachlässig mit Kundendaten umgeht, muss mit hohen Strafen rechnen.

Anzeige

Sony, Linux Foundation, Diginotar, Kernel.org, Nokia, Union Betriebs-GmbH, Gema - beispielhaft stehen diese Namen für Servereinbrüche der jüngsten Vergangenheit. Fast täglich werden neue Hacks bei prominenten Opfern gemeldet. Nicht selten zeigt sich bei der anschließenden Untersuchung, dass Fahrlässigkeit bei den Betreibern mit im Spiel war. Per Gesetz will US-Senator Richard Blumenthal in den USA den Druck auf Unternehmen erhöhen, sich besser um die Sicherheit und den Datenschutz ihrer Informationstechnologie zu kümmern. Dazu hat er am Donnerstag einen Gesetzentwurf eingebracht, der Unternehmen zu stärkeren Sicherheitsmaßnahmen und schnelleren Reaktionen bei Einbrüchen verpflichten soll. Das berichtet das Technologieblog The Hill.

Die Unternehmen müssen nach dem Gesetzentwurf für den "Personal Data Protection and Breach Accountability Act" Programme zum aktiven Schutz ihrer IT-Infrastruktur aufsetzen. Die Programme müssen eine Risikoabschätzung und regelmäßige Kontrollen von Sicherheitssystemen enthalten. Je höher das mutmaßliche Einbruchsrisiko ist, desto häufiger soll die Sicherheit der Schutzsysteme überprüft werden müssen.

Die neuen Vorschriften sollen für alle Unternehmen und Individuen gelten, die Daten von 10.000 und mehr Kunden speichern. Unternehmen, die gegen das Gesetz verstoßen, können vom US-Justizministerium mit Geldstrafen in Höhe von 5.000 US-Dollar pro Tag bis maximal 20 Millionen US-Dollar pro Fall belegt werden.

Personen, deren Daten nach einem Servereinbruch missbraucht werden, sollen Anspruch auf Kostenerstattung und Schadensersatz erhalten. Die Benachrichtigung der Betroffenen nach einem Einbruch soll "ohne unnötige Verzögerung" nach der Entdeckung des Einbruchs erfolgen müssen.


elgooG 13. Sep 2011

/+1 Netter Link ^_^ DAS bitte nochmal, nur mit 10 Cent-Münzen und dann ab damit zu den...

Lokster2k 12. Sep 2011

Man hat schließlich auch nicht dafür gesorgt, dass jeder, der sich ab und an in der Nähe...

Kommentieren



Anzeige

  1. EDV Organisator/in
    FELA GmbH, Villingen-Schwenningen
  2. Softwareentwickler (m/w) für Logistik-Projekte
    WITRON Gruppe, Parkstein Raum Weiden / Oberpfalz
  3. SAP Consultant Internal Logistics (m/w)
    MAHLE International GmbH, Stuttgart
  4. Security Engineer (m/w) Testing & Vulnerability Management
    ING-DiBa AG, Frankfurt oder Nürnberg

 

Detailsuche


Hardware-Angebote
  1. Samsung Ultra-HD-Monitor U28D590D
    339,00€ inkl. Versand über Redcoon
  2. PCGH-Professional-PC GTX970-Edition
    (Core i7-4790K + Geforce GTX 970)
  3. PCGH-Supreme-PC GTX980-Edition
    (Core i7-4790K + Geforce GTX 980)

 

Weitere Angebote


Folgen Sie uns
       


  1. Patentanmeldung

    Apples Smart Cover soll wirklich schlau werden

  2. OS X

    Apple will Thunderstrike-Exploits mit Patch verhindern

  3. Soziales Netzwerk

    Justizministerium kritisiert Facebooks neue AGB

  4. Raumfahrt

    Nasa will Mars-Rover mit Helikopter ausstatten

  5. Windows Phone und Tablets

    Die Dropbox-App ist da

  6. Sony Alpha 7 II im Test

    Fast ins Schwarze getroffen

  7. Apple

    Homekit will nicht in jedes Smart Home einziehen

  8. Firmware

    Update für Samsungs NX1 verbessert Videofunktionen enorm

  9. Systemkamera

    Olympus kündigt neues Modell im OM-D-System an

  10. Lieferprobleme

    Drogendrohnen in Mexiko und Norddeutschland abgestürzt



Haben wir etwas übersehen?

E-Mail an news@golem.de



F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"
F-Secure
Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

Hidden Services: Die Deanonymisierung des Tor-Netzwerks
Hidden Services
Die Deanonymisierung des Tor-Netzwerks
  1. Silk Road Der Broker aus dem Deep Web
  2. Großrazzia im Tor-Netzwerk Hessische Ermittler schließen vier Web-Shops
  3. Großrazzia im Tor-Netzwerk Die Fahndung nach der Schwachstelle

HP Envy 15-c000ng x2 im Test: Das Core-M-Tablet mit dem Wohnzimmer-Formfaktor
HP Envy 15-c000ng x2 im Test
Das Core-M-Tablet mit dem Wohnzimmer-Formfaktor
  1. The (simulated) Machine Bios und Betriebssystem können nun entwickelt werden
  2. HP Pagewide-Drucktechnik DIN-A0-Tintenstrahler mit unbeweglichem Kopf ab Juli
  3. HP Omen 15 Beleuchtetes Gaming-Ultrabook mit ungewöhnlicher Kühlung

    •  / 
    Zum Artikel