M2M-Kommunikation und Datenschutz

Im Zusammenhang mit der Einführung neuer Datenübertragungstechniken wird oftmals auch das Thema Datenschutz diskutiert. Da bildet auch M2M-Kommunikation keine Ausnahme.

M2M-Kommunikation (M2M = machine to machine) ist lediglich als eine neue Übertragungstechnik anzusehen und für sich genommen ist diese erst einmal unbedenklich. Der Datenmissbrauch oder die widerrechtliche Verwendung entsteht ggf. an anderen Stellen. Primär ist es deshalb wichtig, bei den Anwendern das Bewusstsein dafür zu erhöhen, dass ihre Daten sensibel und schützenswert sind.

IT-Sicherheit und Datenschutz

M2M-Kommunikation und Datenschutz

IT-Sicherheit und Datenschutz gehören für ADACOR untrennbar zusammen. Bei ADACOR fängt alles mit dem physischen Schutz und der optimalen Verfügbarkeit Ihrer Serversysteme an. Eine solide technische Basis ist das Rückgrat jedes abgesicherten Serversystems. Bei ADACOR heißt das:

  • Redundante Stromversorgung, Kühlung und Internetanbindung
  • Umfangreicher Brandschutz
  • Modernste Firwalls und Netzsegmentierung
  • Individuelle Backupkonzepte
  • 24/7-Monitoring und Sicherheitsleitstelle vor Ort

Umfassender Schutz vor Sicherheitsrisiken muss aber weiter greifen: Betriebssicherheit, Datenschutz und Anwendungssicherheit sollten in ein übergreifendes Sicherheitskonzept eingebunden werden. Mit den Managed Security Services von ADACOR können individuelle Systemhärtungen und Sicherheitsrichtlinien umgesetzt sowie Server über individuelle Firewall-Regeln oder dedizierte Firewalls abgesichert werden. Datentransfer und Zugriffe können anhand von 2-Faktor Authentifizierung, SSL Zertifikaten und VPN-Tunneln abgesichert werden.

Image

Whitepaper zu SLA downloaden

Belastbare Service-Level-Agreements also SLAs bilden die Grundlage für performante IT-Services. Wieso das so ist erfahren Sie in unserem Whitepaper von ADACOR CEO Thomas Wittbecker. Jetzt direkt downloaden!

Maßnahmen für Datenschutz nach §9 BDSG – für ADACOR selbstverständlich!

Wenn IT-Systeme bei externen Anbietern betrieben werden, spielen datenschutzrechtliche Bestimmungen eine große Rolle. Daher hat ADACOR bereits umfangreiche Maßnahmen zum Schutz personenbezogener Daten gemäß §9 BDSG eingeführt. „Denn Daten sind nicht gleich Daten“, erklärt Alexander Lapp, Geschäftsführer bei ADACOR. „Wetterdaten beispielsweise brauchen weniger Schutz als z. B. anonyme statistische Krankheitserhebungen. Anonyme statistische Krankheitserhebungen sind weniger kritisch als personalisierte Krankheitsdaten. Wir passen das Sicherheits- und Datenschutzkonzept individuell auf den Bedarf unserer Kunden und die Qualität der übermittelten Daten an.“ Um alle datenschutzrelevanten Aspekte zu berücksichtigen, bietet ADACOR umfassende Unterstützungsleistungen an. Basierend auf einer Analyse der verwalteten Daten wird ein Maßnahmenkatalog entwickelt, der den Umgang mit personenbezogenen Daten festlegt.

Basierend auf der IT-Grundschutz-Vorgehensweise des Bundesministeriums für Sicherheit in der Informationstechnik (BSI) entwickelt ADACOR ein umfassendes Sicherheitskonzept. Über alle Daten und Schichten der Anwendung hinweg legt das Konzept konkrete Maßnahmen und Verfahren fest, mit denen die bestehenden Sicherheitsrisiken dauerhaft gehandhabt werden können.

Zum ersten Teil unserer Reihe zur M2M-Kommunikation: Was ist M2M-Kommunikation?

Zum zweiten Teil unserer Reihe zur M2M-Kommunikation: Wie funktioniert M2M-Kommunikation

, , ,


Weitere Artikel zum Thema lesen

Der magische Stundenplan mit Python

IT-News

Der magische Stundenplan mit Python

Als Azubi hat man es nicht leicht. Allein das Überprüfen des Stundenplans nach gewissen Vorfällen kostet gefühlt viel Zeit. Einmal Zeit investieren, dabei etwas...

weiter lesen

DNS-Check mit Anycast leichtgemacht

Hosting, IT-News

DNS-Check mit Anycast leichtgemacht

Der Teamleiter unseres Infrastrukturteams erklärt die Funktionsweise des Adressierungsschemas Anycast.

weiter lesen


Neueste Nachrichten von ADACOR

IT Security

Hintergründe und aktuelle Informationen zur WannaCry-Attacke

Zum Heulen - wie die bislang größte Malware-Attacke ihren Ausgang nahm und welche Gegenmaßnahmen möglich sind.

weiter lesen

Hosting

Pflege und Aufbau eines Datennetzwerks im Rechenzentrum

Konzeptionelle Vorarbeit inklusive der Planung von Redundanzen beim Aufbau eines Datennetzwerks spart im Betrieb Zeit und Kosten.

weiter lesen

Vulnerability Management

Hosting

Mit Vulnerability Management Sicherheitslücken schließen

Durch regelmäßiges Scannen werden Schwachstellen in Systemen und Applikationen erkannt und beseitigt.

weiter lesen

Diese Seite verwendet Cookies, welche uns helfen, unsere Services anzubieten und zu verbessern.
Erfahren Sie mehr über unsere Cookie-Richtlinien. Durch die Nutzung dieser Website erklären Sie sich mit der Nutzung von Cookies einverstanden.