Home » Webinare » Cybersecurity » IT-Diagnose-Daten im Visier des Cybercrimes: Schutz durch Anonymisierung

IT-Diagnose-Daten im Visier des Cybercrimes: Schutz durch Anonymisierung

Dieses interessante Webinar macht Sie mit den sicherheitstechnischen und datenschutzrechtlichen Herausforderungen von IT-Diagnose-Daten und deren Anonymisierung vertraut.

2 Min. Lesezeit
Eine Person im Anzug arbeitet an einem Laptop in einem schwach beleuchteten Serverraum, umgeben von beleuchteten Server-Racks. Die Szenerie suggeriert einen Fokus auf die IT, wo die Diagnose von Problemen mit Daten im Visier des Cybercrimes von entscheidender Bedeutung ist.
Foto: ©AdobeStock/Bojan

Aus einem Crash-Dump haben die chinesischen Storm-0558-Hacker den Master-Signatur-Schlüssel von Microsoft im Mai 2023 gestohlen. Das hat viele erstaunt. Denn es ist immer noch nicht ausreichend bekannt, welche Sicherheitsrisiken in Form von sensiblen Daten IT-Diagnose-Dateien enthalten sind. Damit einher gehen Haftungs- und Datenschutz-Risiken durch personenbezogene Daten in Dumps, Logs und Traces.

Rechtliche Fallstricke beim Umgang mit Protokoll- und IT-Diagnose-Daten

Dieses spannende Webinar bietet Ihnen Einblicke in die rechtlichen sowie technischen Aspekte von IT-Diagnose- und Protokoll-Daten. Zunächst erfahren Sie von Horst Speichert, einem renommierten IT-Anwalt, wie gefährlich der Umgang mit Protokoll- und Diagnose-Daten sein kann. Diese Daten, die oft unbedacht an internationale Software-Hersteller verschickt werden, bergen ein erhebliches Datenschutzrisiko und rechtliche Haftungsfallen. Speichert beleuchtet die aktuellen DSGVO-Anforderungen, EuGH-Urteile und die Risiken unsicherer Datentransfers in Drittländer. Er diskutiert auch die Bedeutung von Schrems II und neuen Datenschutzklauseln sowie den Angemessenheitsbeschluss für den Datenverkehr zwischen der EU und den USA.

  • Aktuelle DSGVO-Anforderungen an Diagnose- und Protokolldaten und EuGH-Urteile
  • Rechtswidrige Datentransfers von Dumps und Logs zum Support in unsicheren Drittländern
  • Bedeutung von Schrems II und den neuen Standarddatenschutzklauseln
  • Angemessenheitsbeschluss (Privacy Framework) für den grenzüberschreitenden Datenverkehr zwischen der EU und den USA

 

Anonymisierung vertraulicher und sicherheitskritischer Daten in IT-Diagnose-Dateien

Im zweiten Teil des Webinars nimmt Sie Dr. Stephen Fedtke, ein erfahrener Security-Experte, mit auf eine Reise in die Welt der Anonymisierung vertraulicher IT-Diagnose-Daten. Sie erfahren, wie Sie sensible Informationen in Dumps, Logs und Traces effektiv schützen können. Dabei geht es um die Analyse der Risiken bei IT-Diagnose-Daten, die vielfältigen Formate dieser Dateien und die komplexen algorithmischen Herausforderungen bei der Anonymisierung. Dr. Fedtke zeigt, wie Sie diese Daten präzise, automatisiert und sicher anonymisieren können, ohne ihren technischen Wert zu beeinträchtigen.

 

  • Risiko-Analyse IT-Diagnose-Daten
  • Wie sensible Daten in Dumps, Logs und Traces schützen?
  • Welche algorithmischen Herausforderungen bestehen bei der Anonymisierung von IT-Diagnose-Daten?
  • Herausforderung #1: Megabytes an sensiblen Daten in vielfältigen Formaten treffsicher durchsuchen
  • Herausforderung #2: Hochwertige Anonymisierung mit vollem Erhalt des „technischen Wertes“ der IT-Diagnose-Dokumente

 

Die Referenten: 

Horst Speichert, Rechtsanwalt, spezialisiert auf IT-Recht und Datenschutz, Partner der Kanzlei esb Rechtsanwälte, Geschäftsführer der esb data GmbH, Lehrbeauftragter für Informationsrecht der Universität Stuttgart. Langjährige Praxiserfahrung als Seminarleiter, Autor und Datenschutzbeauftragter.

Dr. Stephen Fedtke, Wirtschaftsingenieur und CTO von ENTERPRISE-IT-SECURITY.COM, ein auf IT-Sicherheit und Compliance-Lösungen spezialisierter Dienstleistungsbereich des Unternehmens Dr. Stephen Fedtke System Software. Autor und Herausgeber im Springer Vieweg Verlag.

 

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

Andere interessante Webinare & Webkonferenzen

Geschäftsmann interagiert mit digitalen Symbolen zu Cybersicherheit und kritischen Infrastrukturen

Webkonferenz KRITIS

Die Webkonferenz beleuchtet, warum der Schutz Kritischer Infrastrukturen (KRITIS) heute dringlicher ist denn je. Sie zeigt praxisnah, welche Maßnahmen Betreiber ergreifen müssen, u...

Bank

Webkonferenz IT-Sicherheit im Bereich Banking/Finance

Die Webkonferenz beleuchtet aktuelle Herausforderungen und praxisnahe Lösungen zur IT-Sicherheit im Finanzsektor mit Fokus auf DORA-Compliance und menschliches Risikomanagement. Da...

Microsoft 365

Speed-Webkonferenz M365 absichern

Die Speed-Webkonferenz M365 absichern bietet kompakte Einblicke in die Herausforderungen und Absicherungsmöglichkeiten von M365. Es werden die Themen Datensicherung in Microsoft 36...