Das als „Schrems-II“ bekannte Urteil des EuGH zum sicheren Datenaustausch mit den USA hat viel Rechtsunsicherheit hinterlassen: Firmen müssen dringend ihre Verträge anpassen und eine neue Lösung ist nicht in Sicht. Es ist Zeit, auf moderne, datenschutzkonforme und rechtssichere Tools zu wechseln – wie etwa den Greenbone Cloud Service für das Schwachstellenmanagement.

Auch das „EU-US-Privacy Shield“-Abkommen, das versuchte, den Datenschutz bei Datenübertragungen zwischen der EU und den USA (und anderen Drittstaaten) zu regeln, genüge nicht den Anforderungen Europas, urteilte dessen oberstes Gericht. Mitte Juli 2020 erklärte der Europäische Gerichtshof EuGH nach „Safe Harbor“ auch den „Privacy Shield“ für ungültig.

DSGVO-konforme Datensicherheit

Mangelnde Rechtssicherheit und erneute Arbeit

Für viele Unternehmen brachte das nicht nur Unsicherheit, sondern auch ganz konkret Arbeit: Neue Standardvertragsklauseln (SCC) gemäß den Vorgaben der EU-Kommission müssen erstellt werden. Dabei drängt die Zeit: Die „Hüterin der Verträge“ der EU verlangt ab 27. Dezember 2022 neue SCCs auch für alte Verträge.

Noch ärgerlicher ist jedoch, dass auch die weitere Zukunft der transatlantischen Datenverarbeitung im ungewissen bleibt. Ein Dekret des US-Präsidenten vom Oktober 2022 ist Experten zufolge wahrscheinlich genauso wenig von Dauer wie die vom EuGH gekippten Vorgängerregelungen. Zu unterschiedlich seien die Rechtsräume, als dass sich hier eine dauerhafte, verbindliche Lösung finden ließe. Als einzig sichere Lösung bietet es sich an, von vorneherein auf rechtssichere und der DSGVO entsprechende Produkte zu setzen.

Greenbone Cloud Service: DSGVO-konformes Schwachstellenmanagement schon heute

Beim Schwachstellenmanagement ist das heute schon möglich, ganz einfach mit dem Greenbone Cloud Service. Er ermöglicht, hochwertiges Vulnerability Management as a Service und erlaubt es Anwendern, Schwachstellen in der eigenen Netzwerkinfrastruktur (ohne Installation von virtuellen oder Hardware-Appliances) innerhalb von wenigen Schritten aufzuspüren und generiert Anweisungen zu deren Behebung in Form von Berichten. Scan Requests vom Client-Netzwerk gelangen über das Cloud Management in die Scan Cluster, die die Kernarbeit übernehmen und die Informationen für die Berichte zurückgeben (mehr Informationen hier im Datenblatt).

Sowohl für zentral verwaltete Netzwerke als auch für verteilte Umgebungen, die eine hohe Skalierbarkeit benötigen, ist der Greenbone Cloud Service perfekt geeignet. Die Plattform ist ohne lokale Komponenten innerhalb weniger Minuten einsatzbereit, Anwender können die Ergebnisse sofort nutzen.

Außerdem gewährleistet der Greenbone Cloud Service heute schon Rechtssicherheit und DSGVO-konformes Schwachstellenmanagement für alle Cloud-Kunden, weil die Datenverarbeitung ausschließlich in deutschen Rechenzentren, also im Europäischen Rechtsraum und im Geltungsbereich der DSGVO stattfindet. Eine Datenübertragung jedweder Art in die USA oder andere Drittstaaten, die keinen angemessenen Datenschutz gewährleisten können, ist somit ausgeschlossen.

Greenbone Cloud Service kostenlos testen

Als „Trial“ ist der Greenbone Cloud Service für 14 Tage kostenlos. Anwender können ihn schnell, ohne spezielles Know-how direkt im Webbrowser ausprobieren – in dieser Zeit können sie 2 externe sowie 20 interne IP-Adressen scannen. Ein direktes Upgrade auf eine gültige Subskription ist dabei jederzeit möglich. Der Greenbone Cloud Service Trial nutzt den täglich aktualisierten Greenbone Enterprise Feed.

Mit dessen Hilfe testet Greenbone Ihr IT-Netzwerk und alle angeschlossenen Geräte automatisiert auf mehr als 100.000 Schwachstellen und liefert Ihnen einen tagesaktuellen, genauen Stand der Sicherheitslage in Ihrem Unternehmen. Weil der Schwachstellen-Check Ihnen auch gleich die Informationen zum Schweregrad liefert, können Sie die identifizierten Schwachstellen und die zu ergreifenden Maßnahmen priorisieren.

Schwachstellenmanagement, das Ihre IT-Infrastruktur von außen betrachtet, ist in modernen Unternehmen unabdingbar. Sozusagen mit dem Blickwinkel einer potenziellen angreifenden Person finden Sie im Idealfall jede existierende Schwachstelle in Ihrer IT-Infrastruktur und können sich um ihre Behebung kümmern. Nur wer seine Schwachstellen kennt, kann die Sicherheitsmaßnahmen zielgerichtet einsetzen.