CIO-Erfahrungsaustausch: Neues zu Schrems II, USA setzt Ransomware-Angriffe mit Terrorismus gleich, EU-Cloud von Microsoft

In Sachen Schrems II haben sich Dr. Flemming Moos zufolge vor allem zwei Dinge getan: Zum einen sind inzwischen verschiedene Datenschutzbeh├Ârden aktiv geworden und verschicken Frageb├Âgen an Unternehmen. Darin wird danach gefragt, wie sie den Datentransfer in sogenannte Drittl├Ąnder handhaben. Das bedeutet Unternehmen m├╝ssen sich jetzt schnell um L├Âsungen bem├╝hen, wie sie trotz des Schrems II Urteils ihren Datentransfer zum Beispiel in die USA rechtskonform regeln. Moos, Partner bei der internationalen Rechtsanwaltskanzlei Osborne Clarke betonte, dass es daf├╝r zwar keine einfachen L├Âsungen gebe, aber Unternehmen durch mehre Ma├čnahmen vor allem im Bezug auf die Standard Constructural Clauses das Risiko f├╝r illegalen Datentransfer deutlich reduzieren k├Ânnen.

Ransom-Ware-Attacke wie Terrorismus

Das Security-Update ├╝bernahmen dieses Mal Tobias Philipsen, der auch den CSCC-Webcast verantwortet und Peter Vahrenhorst vom LKA NRW. Es gab mehrere Flashmeldungen ├╝ber Schwachstellen in VMWare und Microsoft (Patchday). Am bemerkenswertesten ist aber die Aussage von US-Sicherheitsbeh├Ârden, die Ransomware-Attacken in Zukunft wie terroristische Angriffe behandeln werden.

Verifizierte SAM-Tools sch├╝tzen nicht vor Audits

Stephanie Engelhard, Leiterin des VOICE Vendor Observer Competence Center (VOCC)  informierte die Teilnehmenden des 54. CIO-Erfahrungsaustausch ├╝ber die j├╝ngsten Wendungen im Bereich Vendor-Strategien und Lizenzpolitik: Microsoft will offenbar bis zum kommenden Jahr eine Europa-Cloud anbieten, die einen Transfer von Daten in die USA ├╝berfl├╝ssig macht. Die Anwender sind noch skeptisch, sie wollen so Engelhard abwarten, ob das MS-Angebot dieses Mal besser funktioniert als die ÔÇ×Deutschland CloudÔÇť vor einigen Jahren, die Microsoft vor einigen Jahren mit der Telekom gestartet hatte. Au├čerdem warnte die Lizenzspezialisten vor verifizierten SAM-Tools. Hersteller, zum Beispiel Oracle, erweckten den Eindruck, dass der Einsatz eines von Ihren zertifizierten SAM-Tools ├ťberpr├╝fungen und Audits der Lizenzen beim Anwender ├╝berfl├╝ssig machen. Das ist nicht der Fall.

Lesen Sie mehr zum Thema

Quellcode geklaut, 3 Herausforderungen f├╝r die IT, IT-Strategie Uni Gie├čen

CIO-Erfahrungsaustausch: Mother of all Breaches; Digital Organization Maturity┬Ş CIO als Vordenker

CIO-Erfahrungsaustausch: BSI-Pr├Ąsidentin skizziert Cybernation Deutschland; enercity ├╝bersteht Ransomware-Angriff; ├ťbersicht aktuelle Security-Lage