dsgvo: konkrete hilfe bei der umsetzung - webcast.idg.de · gartner: akamai im leader quadrant für...
TRANSCRIPT
DSGVO: Konkrete Hilfe bei der Umsetzung
Was bei der Verarbeitung von personenbezogenen Daten
in Web-Anwendungen zu beachten ist
©2017 AKAMAI
Agenda
Einführung DSGVO Arne Arnold,
freier Redakteur
für COMPUTERWOCHE
Risikobewusstsein und
-minimierung unter der DSGVO
Dr. Anna Schmits,
EMEA Datenschutzbeauftragte,
Akamai
Adaption und Prävention auf der
technischen Ebene
Gerhard Giese,
Manager Enterprise Security
Architects EMEA, Akamai
Datenschutz-Grundverordnung
Risikobewusstsein und -minimierung unter der DSGVO
Dr. Anna Schmits
EMEA Datenschutzbeauftragte
Akamai Technologies
26. Oktober 2017
©2017 AKAMAI
DSGVO
• Die EU Datenschutz Grundverordnung, ist das neue EU
Datenschutzgesetz.
• Sie tritt am 25. Mai 2018 in Kraft.
• Sie regelt die Verarbeitung personenbezogener Daten von EU
Bürgern.
• Sie gilt innerhalb und außerhalb der EU.
©2017 AKAMAI
DSGVO – Risikobewusstsein und -minimierung
• Ziele der DSGVO: - Umfänglicher Schutz der EU Bürger.
- Rechenschaftspflicht des
datenverarbeitenden Unternehmens.
• Rechte des Betroffenen: - Recht auf Zugang zu den Daten.
- Recht auf Richtigstellung.
- Recht auf Löschung.
- Recht auf Vergessen.
• Die Rechenschaftspflicht zielt darauf ab, das datenverarbeitende
Unternehmen verantwortlich zu machen und die Einhaltung der DSGVO
nachzuweisen zu lassen.
©2017 AKAMAI
DSGVO – Risikobewusstsein und -minimierung
Die Datenschutz-Folgenabschätzung:
• Abschätzung der Folgen der Verarbeitung, für die Rechte und
Freiheiten natürlicher Personen
• Was für Risiken bestehen unter Beachtung:
✓ der Art der personenbezogenen Daten,
✓ der jeweiligen Verarbeitungsvorgänge,
✓ der getroffenen Maßnahmen zum Schutz der Daten?
©2017 AKAMAI
DSGVO – Risikobewusstsein und -minimierung
• Geeignete Maßnahmen zum Schutz personenbezogener Daten.
• Hinweise, was angemessen ist:
Verschlüsselung, Pseudonymisierung und Anonymisierung.
• Weitere Beispiele sind in dem ISO 27001 Standard und in dem Anhang
zu § 9 des BDSG zu finden.
• Ziel ist es, das Risiko zu minimieren, dass mit der Datenverarbeitung
verbunden ist.
Adaption und Prävention auf der technischen Ebene
Wie Akamai bei der Einhaltung der DSGVO unterstützt
Gerhard Giese
Manager Enterprise Security Architects EMEA
Akamai Technologies
26. Oktober 2017
©2017 AKAMAI
2016 │ Bot Manager1998 │ Akamai founded
2003 │ Prolexic founded
2015 │ Client Reputation
2015 │ Managed WAF
2014 │ 321 Gbps DDoS
2014 │ Prolexic acquired
2014 │ KRS
2013 │ CSI
2011 │ 69 Mpps DDoS
2011 │ Kona Site Defender
2009 │ First Cloud WAF
2009 │ Korea DDoS attacks
2008 │ Largest DDoS >80 Gbps
2007 │ Largest DDoS >50 Gbps
2004 │ Largest DDoS <10 Gbps
2003 │ Prolexic founded
2003 │ Site Shield introduced
Security Know-how
Mehr als 18 Jahre Erfahrung
Gartner: Akamai im Leader Quadrant für WAF*
Gartner unterstützt keine der Anbieter, Produkte oder Dienste, die in seinen Forschungspublikationen erwähnt werden, und rät Technologienutzern nicht, nur die Anbieter mit den höchsten
Bewertungen oder sonstigen Attributen auszuwählen. Forschungspublikationen von Gartner geben die Ansichten der Gartner-Forschungsabteilung wieder und sollten nicht als
Tatsachenbehauptungen verstanden werden. Gartner schließt jegliche ausdrückliche oder stillschweigende Gewährleistung in Bezug auf diese Forschung aus, einschließlich Gewährleistungen der
Handelsüblichkeit oder Eignung für einen bestimmten Zweck.
* Web Application Firewall
Source:
Magic Quadrant for
Web Application Firewalls,
Gartner (August 2017)
©2017 AKAMAI
• A1 – Injection
• A2 – Broken Authentication
• A3 – Cross-Site Scripting
• A4 – Broken Access Control
• A5 – Security Misconfiguration
OWASP Top 10 RC1 - 2017
• A6 – Sensitive Data Exposure
• A7 – Insufficient Attack Protection
• A8 – Cross-Site Request Forgery
• A9 – Using Components with Vul.
• A10 – Under protected APIs
©2017 AKAMAI
• A1 – Injection
• A2 – Broken Authentication
• A3 – Sensitive Data Exposure
• A4 – XML External Entities
• A5 – Broken Access Control
OWASP Top 10 RC2 – Okt. 2017
• A6 – Security Misconfiguration
• A7 – Cross-Site Scripting
• A8 – Insecure Deserialization
• A9 – Using Components with Vul.
• A10 – Insufficient Logging & Mon.
©2017 AKAMAI
Database
Application
Server
Web Page
Angriff über DNSPoisoned
Angriffe auf persönliche Daten
Fake Setup
Web Page
DNS
©2017 AKAMAI
Database
Application
Server
Web Page
API
Injection Attacke über Web Applikation
Injection Attacke über APIs
HACKED
Angriffe auf persönliche Daten
©2017 AKAMAI
Database
Application
Server
Web Page
API
Credential Abuse Attacke
ACCOUNT
HACKED
Angriffe auf persönliche Daten
Database
Application
Server
Web Page
API
Credential Abuse Attacke
ACCOUNT
HACKED
Angriffe auf persönliche Daten
Akamai Cloud Security Solution
Data Center
Web Server
Edge Server 230K+
user
Attack sourceon Bot Net
ProlexicFast DNS
Protect from DDoS attacks Data Center level.
Prolexic
Highly distributed authoritative DNS service to
protect from DDoS attacks.
Fast DNS
Kona Site Defender
Using reputation information from
Cloud Security Intelligence to
protect from malicious source.
Integrated web security solution, protect customer Origin
from DDoS / Web Attacks.
Client Reputation
Detect Anomaly Bot and Control
request/response from Bot.
Bot Manager
Cloud Security Intelligence
Akamai Cloud Security Solution – DSGVO
Data Center
Web Server
Edge Server 230K+
user
Attack sourceon Bot Net
Fast DNS
Highly distributed authoritative DNS service to
protect from DDoS attacks.
Fast DNS
Kona Site Defender
Integrated web security solution, protect customer
Origin from DDoS / Web Attacks.
Client Reputation
Cloud Security Intelligence
Kona Site Defender
Integrated web security solution, protect customer Origin
from DDoS / Web Attacks.
Detect Anomaly Bot and Control
request/response from Bot.
Bot Manager
Using reputation information from
Cloud Security Intelligence to
protect from malicious source.
©2017 AKAMAI
Sicherheitsansatz und Full Service
DDoS Protection
DDoS Fee
Protection
Web App Protection
APIProtection
OriginProtection
SiteFailOver
Adaptive Caching
Security Monitor
Multi–Security
Configuration
Compliance Management
SIEM Integration
Custom Rule Builder
Fast DNS
Client Reputation
Bot Manager
Security Performance Management Options
Managed
Vielen Dank!Gerne beantworten wir Ihre Fragen.