CIO-Erfahrungsaustausch: Neues zu Schrems II, USA setzt Ransomware-Angriffe mit Terrorismus gleich, EU-Cloud von Microsoft

In Sachen Schrems II haben sich Dr. Flemming Moos zufolge vor allem zwei Dinge getan: Zum einen sind inzwischen verschiedene Datenschutzbehörden aktiv geworden und verschicken Fragebögen an Unternehmen. Darin wird danach gefragt, wie sie den Datentransfer in sogenannte DrittlĂ€nder handhaben. Das bedeutet Unternehmen mĂŒssen sich jetzt schnell um Lösungen bemĂŒhen, wie sie trotz des Schrems II Urteils ihren Datentransfer zum Beispiel in die USA rechtskonform regeln. Moos, Partner bei der internationalen Rechtsanwaltskanzlei Osborne Clarke betonte, dass es dafĂŒr zwar keine einfachen Lösungen gebe, aber Unternehmen durch mehre Maßnahmen vor allem im Bezug auf die Standard Constructural Clauses das Risiko fĂŒr illegalen Datentransfer deutlich reduzieren können.

Ransom-Ware-Attacke wie Terrorismus

Das Security-Update ĂŒbernahmen dieses Mal Tobias Philipsen, der auch den CSCC-Webcast verantwortet und Peter Vahrenhorst vom LKA NRW. Es gab mehrere Flashmeldungen ĂŒber Schwachstellen in VMWare und Microsoft (Patchday). Am bemerkenswertesten ist aber die Aussage von US-Sicherheitsbehörden, die Ransomware-Attacken in Zukunft wie terroristische Angriffe behandeln werden.

Verifizierte SAM-Tools schĂŒtzen nicht vor Audits

Stephanie Engelhard, Leiterin des VOICE Vendor Observer Competence Center (VOCC)  informierte die Teilnehmenden des 54. CIO-Erfahrungsaustausch ĂŒber die jĂŒngsten Wendungen im Bereich Vendor-Strategien und Lizenzpolitik: Microsoft will offenbar bis zum kommenden Jahr eine Europa-Cloud anbieten, die einen Transfer von Daten in die USA ĂŒberflĂŒssig macht. Die Anwender sind noch skeptisch, sie wollen so Engelhard abwarten, ob das MS-Angebot dieses Mal besser funktioniert als die „Deutschland Cloud“ vor einigen Jahren, die Microsoft vor einigen Jahren mit der Telekom gestartet hatte. Außerdem warnte die Lizenzspezialisten vor verifizierten SAM-Tools. Hersteller, zum Beispiel Oracle, erweckten den Eindruck, dass der Einsatz eines von Ihren zertifizierten SAM-Tools ÜberprĂŒfungen und Audits der Lizenzen beim Anwender ĂŒberflĂŒssig machen. Das ist nicht der Fall.

Lesen Sie mehr zum Thema

Quellcode geklaut, 3 Herausforderungen fĂŒr die IT, IT-Strategie Uni Gießen

CIO-Erfahrungsaustausch: Mother of all Breaches; Digital Organization Maturityž CIO als Vordenker

CIO-Erfahrungsaustausch: BSI-PrĂ€sidentin skizziert Cybernation Deutschland; enercity ĂŒbersteht Ransomware-Angriff; Übersicht aktuelle Security-Lage