Abo
  • Services:
Anzeige
Computersicherheit: Unternehmen müssen Hacks von Kundendaten melden
(Bild: Kacper Pempel/Reuters)

Computersicherheit Unternehmen müssen Hacks von Kundendaten melden

Die EU legt fest, dass Telekommunikationsbetreiber und Internet Provider innerhalb von 24 Stunden die Regierung über Hacks und den Verlust von Kundendaten informieren müssen. Doch einen direkten Zwang, die Daten zu verschlüsseln, gibt es weiter nicht.

Anzeige

Die EU-Kommission hat neue Vorschriften dazu erlassen, was Telekommunikationsbetreiber und Internetdienstleister bei Datenverlust, Datendiebstahl und anderen Beeinträchtigungen des Schutzes der Kundendaten tun müssen. Die Unternehmen müssen die zuständigen nationalen Behörden innerhalb von 24 Stunden über Störungen und Angriffe informieren. Weitere Informationen können innerhalb von drei Tagen nachgereicht werden.

Dies betrifft insbesondere Telekommunikationsdaten, Finanzdaten, Standortdaten, Internetprotokolldateien, Verlaufsprotokolle, E-Mail-Daten und Einzelverbindungsaufstellungen.

"Die EU-Kommission will Unternehmen außerdem dazu bewegen, personenbezogene Daten zu verschlüsseln", heißt es weiter. Die EU wird zusammen mit der Enisa (Europäische Agentur für Netz- und Informationssicherheit) eine Liste mit Beispielen für technische Schutzmaßnahmen wie Verschlüsselungstechniken veröffentlichen, mit denen Daten für Unbefugte unzugänglich gemacht werden können. "Wendet ein Unternehmen eine solche Technik an und ist dennoch von einer Datenschutzverletzung betroffen, ist es von der Pflicht, seine Kunden zu benachrichtigen, befreit, weil die Kundendaten bei einem solchen Vorfall nicht tatsächlich offengelegt würden."

Neelie Kroes, Vizepräsidentin der EU-Kommission, sagte: "Verbraucher müssen darüber informiert werden, wenn eine Datenschutzverletzung ihre persönlichen Daten betrifft, damit sie gegebenenfalls etwas unternehmen können."

Die Vorschriften werden als Verordnung der EU-Kommission erlassen, die unmittelbar anwendbar sei und keiner weiteren Umsetzung auf nationaler Ebene bedarf. Sie wird zwei Monate nach der Veröffentlichung im Amtsblatt der Europäischen Union in Kraft treten.

Der Branchenverband Bitkom war gegen die von der EU-Kommission geforderte Meldepflicht. Müssten die Unternehmen melden, wenn sie angegriffen werden, schade das ihrem Ansehen, begründete der Verband. Das sah die Gesellschaft für Informatik anders: "Hier ist unbedingt Transparenz gefragt: Sicherheitslücken und Angriffe dürfen nicht aus Sorge eines Reputationsverlustes verschwiegen werden", sagte Hartmut Pohl von der GI. Die GI fordert, Sicherheitslücken in Software zu veröffentlichen. Die Meldepflicht für Cyberangriffe der EU greife nach Ansicht der Fachorganisation zu kurz.


eye home zur Startseite
!amused 27. Jun 2013

Wenn ich zu blöd bin, auf mein (ein mir anvertrautes, fremdes) Auto in der Öffentlichkeit...

/mecki78 26. Jun 2013

Wenn ich morgen aus versehen eine Datei lösche und kein Backup davon habe, diese Datei...

Maddi 26. Jun 2013

Was für Fälle sind das den? Meiner Meinung nach ist Verschlüsselung immer möglich.

BT90 26. Jun 2013

Wäre lustig,wenns nicht so nahe an der Realität wäre ;)

BT90 26. Jun 2013

Wer also verschlüsselt und denn Schlüssel mit abspeichert,der muss dann nichts melden...



Anzeige

Stellenmarkt
  1. ITC-Engineering GmbH & Co. KG, Stuttgart
  2. GIGATRONIK München GmbH, München
  3. iXus GmbH, Berlin
  4. T-Systems International GmbH, Bonn


Anzeige
Top-Angebote
  1. 99,90€ inkl. Versand (Vergleichspreise ab ca. 129€)
  2. 59,99€/69,95€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Mehr dazu im aktuellen Whitepaper von IBM


  1. Teilzeitarbeit

    Amazon probiert 30-Stunden-Woche aus

  2. Archos

    Neues Smartphone mit Fingerabdrucksensor für 150 Euro

  3. Sicherheit

    Operas Server wurden angegriffen

  4. Maru

    Quellcode von Desktop-Android als Open Source verfügbar

  5. Linux

    Kernel-Sicherheitsinitiative wächst "langsam aber stetig"

  6. VR-Handschuh

    Dexta Robotics' Exoskelett für Motion Capturing

  7. Dragonfly 44

    Eine Galaxie fast ganz aus dunkler Materie

  8. Gigabit-Breitband

    Google Fiber soll Alphabet zu teuer sein

  9. Google-Steuer

    EU-Kommission plädiert für europäisches Leistungsschutzrecht

  10. Code-Gründer Thomas Bachem

    "Wir wollen weg vom Frontalunterricht"



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Next Gen Memory: So soll der Speicher der nahen Zukunft aussehen
Next Gen Memory
So soll der Speicher der nahen Zukunft aussehen
  1. Arbeitsspeicher DDR5 nähert sich langsam der Marktreife
  2. SK Hynix HBM2-Stacks mit 4 GByte ab dem dritten Quartal verfügbar
  3. Arbeitsspeicher Crucial liefert erste NVDIMMs mit DDR4 aus

Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Softrobotik Oktopus-Roboter wird mit Gas angetrieben
  2. Warenzustellung Schweizer Post testet autonome Lieferroboter
  3. Lockheed Martin Roboter Spider repariert Luftschiffe

8K- und VR-Bilder in Rio 2016: Wenn Olympia zur virtuellen Realität wird
8K- und VR-Bilder in Rio 2016
Wenn Olympia zur virtuellen Realität wird
  1. 400 MBit/s Telefónica und Huawei starten erstes deutsches 4.5G-Netz
  2. Medienanstalten Analoge TV-Verbreitung bindet hohe Netzkapazitäten
  3. Mehr Programme Vodafone Kabel muss Preise für HD-Einspeisung senken

  1. Re: Gibt es einen Lagerarbeitsplatz, wo es einem...

    Sharra | 17:04

  2. Re: Hype Biometrie - brandgefährlicher Unfug

    cpt.dirk | 17:03

  3. Re: Ist doch billiger

    Sharra | 17:03

  4. Re: 30 Stunden auf Abruf ?!?

    demon driver | 17:00

  5. Re: 10 bis 14 Uhr?

    demon driver | 16:55


  1. 15:59

  2. 15:18

  3. 13:51

  4. 12:59

  5. 15:33

  6. 15:17

  7. 14:29

  8. 12:57


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel