Skip to Content
Oplon Secure Access 11.0.2 is out Update →

Die Bedeutung der DDL Cybersecurity

Nach der Einführung der GDPR, die die Verwaltung personenbezogener Daten in Europa revolutioniert hat, schreitet Italien mit der DDL Cybersicherheit voran.

Die Bedeutung von Gesetzen, die die Vorgehensweise der öffentlichen Verwaltung bei Verfahren zur Vorbeugung, Überwachung und Lösung von Situationen im Zusammenhang mit der Cybersicherheit regeln, erreicht ihren Höhepunkt in der Entwicklung von Praktiken, die sich tiefgreifend auf unsere Kultur und damit auf unsere Gewohnheiten auswirken werden.

Das Bewusstsein für Cyber-Bedrohungen ist trotz der exponentiellen Zunahme der Bedrohungen selbst und der von ihnen verursachten Auswirkungen immer noch begrenzt.

Seit 2016, mit der Einführung der DSGVO, haben die Menschen begonnen, die Bedeutung von Vorschriften zum Schutz personenbezogener Daten zu erkennen. Mit der DDL Cybersecurity verlagert sich der Fokus nun auf die Effizienz von Sicherheitssystemen.

Datenschutzgrundverordnung und Cybersicherheit

Zusammenfassend lässt sich sagen, dass die Datenschutzgrundverordnung neue Standards für den Schutz personenbezogener Daten in der EU gesetzt und Maßnahmen wie diese eingeführt hat:

  1. Anwendungsbereich: Die DSGVO gilt für alle Organisationen, die personenbezogene Daten von Personen mit Wohnsitz in der EU verarbeiten
  2. Ausdrückliche Zustimmung:: Die Zustimmung zur Datenverarbeitung muss klar, spezifisch, informiert und widerrufbar sein
  3. Rechte der betroffenen Personen: z. B. Recht auf Zugang zu Daten, Berichtigung, Löschung, Einschränkung der Verarbeitung, Datenübertragbarkeit und Widerspruch
  4. Schutz durch Technik: Organisationen müssen geeignete technische Maßnahmen ergreifen, um sicherzustellen, dass die Grundsätze in die Gestaltung von Prozessen und Systemen einbezogen werden
  5. Benachrichtigung bei Datenschutzverletzungen: Sie müssen innerhalb von 72 Stunden nach Bekanntwerden des Verstoßes gemeldet werden
  6. Datenschutz-Folgenabschätzung (DPIA): Muss durchgeführt werden, um Risiken zu bewerten und Maßnahmen zu deren Minderung zu ergreifenù
  7. Strafen: Bis zu 20 Millionen Euro oder 4 % des weltweiten Jahresumsatzes

Es liegt auf der Hand, dass die IT-Sicherheitslösungen technische und organisatorische Maßnahmen anpassen mussten, um ein der DSGVO entsprechendes Sicherheitssystem zu gewährleisten, das in der Lage ist, die Vertraulichkeit, Integrität, Verfügbarkeit und Widerstandsfähigkeit der Verarbeitungssysteme und -dienste sicherzustellen.

Die Datenschutz-Grundverordnung enthält jedoch keine spezifischen Vorschriften, die sich auf die IT-Sicherheitssysteme selbst konzentrieren, sondern vielmehr darauf, was wie und warum geschützt werden muss.


cover

Die neue DDL Cybersecurity in Italien

Die DDL Cybersecurity, die am 19. Juni 2024 in Kraft tritt, führt Regeln ein, um die Cybersicherheitspraktiken im Land zu regulieren und zu stärken, angefangen bei der öffentlichen Verwaltung.

Im Gegensatz zur DSGVO, die den Schwerpunkt auf den Datenschutz legt, konzentriert sich die DDL Cybersecurity auf die Effizienz der Sicherheitssysteme. Zu den wichtigsten Eckpunkten gehören:

  1. Erhebliche Strafverschärfungen für Straftaten wie: Unbefugter Zugang zu Computersystemen (ein Beamter würde mit einer Freiheitsstrafe von 2 bis 10 Jahren bestraft werden) | Beschädigung von Computerinformationen, Daten und Programmen (Freiheitsstrafe von 2 bis 6 Jahren)
  2. Förderung der Wahl von italienischen, europäischen und NATO-Sicherheitslösungen
  3. Ermutigung zur internationalen Zusammenarbeit
  4. Bildung und Ausbildung, Sensibilisierung der Öffentlichkeit
  5. 24-stündige Meldepflicht für alle öffentlichen und privaten Einrichtungen im nationalen Cybersicherheitsperimeter (PSNC) sowie für zentrale PAs, Regionen, Großstädte, Gemeinden mit mehr als 100.000 Einwohnern, öffentliche Verkehrsbetriebe und lokale Gesundheitsunternehmen
  6. Die PAs müssen im Falle von Schwachstellen, die vom ACN gemeldet werden, schnell handeln
  7. Uso della crittografia come strumento di difesa con l’istituzione, presso l’ACN, creazione centro nazionale di crittografia
  8. Einsatz der Kryptographie als Verteidigungsinstrument mit der Einrichtung eines nationalen Kryptographiezentrums bei ACN.

Die GDPR und das Cybersicherheitsgesetz im Vergleich

Die Unterschiede zwischen dem Cybersicherheitsgesetz und der Allgemeinen Datenschutzverordnung lassen sich im Wesentlichen in 3 Makrobereiche unterteilen:

  • Hauptschwerpunkt
  • Geografischer Geltungsbereich
  • Art der Daten

Die italienische DDL konzentriert sich ausschließlich auf den Schutz kritischer Infrastrukturen und die Reaktion auf Cyber-Bedrohungen, ist auf Italien beschränkt und konzentriert sich auf Daten und Systeme, die für die nationale Sicherheit entscheidend sind.

Die Datenschutz-Grundverordnung hingegen konzentriert sich auf den Schutz personenbezogener Daten und die Rechte des Einzelnen an seinen Daten und gilt in der gesamten EU und für Organisationen, die Daten von EU-Bürgern verarbeiten (unabhängig vom Standort). Bei den verarbeiteten Daten handelt es sich natürlich um personenbezogene Daten von Einzelpersonen.

Sowohl die Rechnung als auch die DSGVO sind Regulierungsinstrumente, die darauf abzielen, die Sicherheit und den Schutz im digitalen Umfeld zu verbessern. Während die DSGVO jedoch auf den Datenschutz, die Rechte natürlicher Personen und die Pflichten der für die Datenverarbeitung Verantwortlichen abzielt, zielt die DDL darauf ab, die Infrastruktur für den Datenschutz selbst zu verbessern, und zwar durch die Umsetzung von Maßnahmen wie die Einrichtung nationaler Agenturen, die Förderung öffentlich-privater Partnerschaften, die Stärkung der Kapazitäten für die Reaktion auf Vorfälle sowie die Konzentration auf Ausbildung, Sensibilisierung und Investitionen in Forschung und Entwicklung.

Zum jetzigen Zeitpunkt besteht daher Bedarf an Lösungen, die die Ziele der Verordnungen ergänzen.

Maximale Konformität mit Oplon Secure Access

Die wichtigsten Funktionen zur Erreichung der maximalen Konformität mit der GDPR und der DDL Cybersecurity sind in verschiedene Bereiche unterteilt:

  1. Schutz der Daten
  • Verwendung von Verschlüsselung zum Schutz von Daten sowohl bei der Übertragung als auch im Ruhezustand
  • Rollenbasierter Zugriff (PAM), um sicherzustellen, dass der richtige Benutzer die richtige Berechtigung hat
  • Identitäts- und Zugriffsmanagement (IAM), um zu verwalten und zu überwachen, wer Zugang zu Daten und Systemen hat
  1. Überwachung und Erkennung von Bedrohungen
  • Kontinuierliche Überwachung zur Erkennung verdächtiger Aktivitäten
  • Maximale Rückverfolgbarkeit zur genauen Erkennung von Bedrohungen
  1. Reaktion auf Vorfälle
  • Pläne für die Reaktion auf Vorfälle, um schnell und effektiv zu reagieren
  • Tools für das Vorfallsmanagement zur Koordinierung der Reaktion
  1. Schulung und Sensibilisierung
  • Fortlaufende Schulungsprogramme für das Personal, um das Bewusstsein für Sicherheitspraktiken zu schärfen
  • Regelmäßige Simulationen und Tests zur Vorbereitung des Personals und zur angemessenen Reaktion

IT-Sicherheitslösungen müssen daher in der Lage sein, die Vorschriften einzuhalten und auch Aufgaben außerhalb ihrer Struktur zu erleichtern, wie z. B. die Ernennung eines Datenschutzbeauftragten oder die Meldung von Datenschutzverletzungen innerhalb von 24 Stunden nach ihrer Entdeckung.

Konform werden: Oplon Secure Access

Mit dem ZTNA-Ansatz, der MFA-, PAM- und Verschlüsselungsfunktionen** zum Schutz von Daten sowohl bei der Übertragung als auch im Ruhezustand umfasst, spielt OSA eine wichtige Rolle beim Schutz von Informationen und beim Zugang zur Infrastruktur. Ein weiterer Vorteil der Lösung ist die Möglichkeit, die Aktivitäten in der Umgebung kontinuierlich zu überwachen und zu verfolgen, da die durchgeführten Aktionen aufgezeichnet werden können.

Die Methode der Konfuguration von Funktionen wurde durch die Konzepte der Effizienz und Leichtigkeit strukturiert, die die Aufnahme von Informationen extrem einfach machen und die Ausbildung und Schulung von technischem Personal erleichtern.

Ein weiteres Unterscheidungsmerkmal ist das Eigentum an den Daten: Da die Installation der Lösung ausschließlich in den eigenen Systemen des Nutzerunternehmens erfolgt, ohne dass Anwendungen von Drittanbietern zum Einsatz kommen, kann die Meldung eines möglichen Exfiltrationsvorgangs innerhalb von 24 Stunden nach Bekanntwerden des Vorfalls erfolgen und damit deutlich unter den von der DSGVO vorgeschriebenen 72 Stunden.

Oplon Networks ist ein Unternehme “Made in Italy”, das an europäischen Projekten zur Standardisierung von Sicherheitssystemen in den Ländern des Kontinents mitwirkt, was angesichts der Richtlinien der neuen Verordnungen jedem Unternehmen zugutekommt, das sich für diese Lösung entscheidet.

Schließlich geht Oplon Secure Access noch einen Schritt weiter, indem es ein Konzept verwirklicht, das ganzheitliche Ansätze wie ZTNA zu einem echten Benutzerprodukt macht: „In-Browser konvergierende Ressourcen”. Wir bündeln Ressourcen, auf die mit marktführenden IT-Sicherheitsmethoden zugegriffen werden kann, an einem Ort, um den Zugriff und die Nutzung extrem sicher und einfach zu gestalten.

Oplon Secure Access: ‘Sicherer Zugriff auf jeden Dienst von Ihrem Browser aus, wo immer Sie sind’.

Zuletzt aktualisiert am