Sun. Jun 26th, 2022
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Anmerkung der Redaktion: Von ComplexDiscovery vor Beginn des aktuellen ukrainischen Konflikts hervorgehoben, sind Datenbotschaften ein innovativer Ansatz für die digitale Kontinuität von Nationalstaaten, da sie als Erweiterung der Cloud eines Nationalstaates durch staatseigene Serverressourcen außerhalb des Nationalstaates dienen physische territoriale Grenzen. Über den souveränitätsbasierten Bedarf an Datenbotschaften hinaus müssen die Nationalstaaten jedoch auch planen und vorbereiten, um wichtige Daten zu bewahren und zu sichern, die von Regierungs-, Bildungs- und Bankinformationen bis hin zu Registern und Datenbanken des privaten Sektors unabhängig vom Standort reichen.

    In diesem Beitrag finden Sie eine nicht umfassende Zusammenstellung von Informationsartikeln, die für Cybersicherheit, Information Governance und Rechtsexperten hilfreich sein können, die mehr über die Herausforderungen, Überlegungen und das Verhalten bei der Aufbewahrung und Sicherung von Daten des öffentlichen und privaten Sektors in erfahren möchten die Folge des aktuellen Konflikts der Ukraine mit Russland.

    Auszug aus dem Wall Street Journal (14. Juni 2022)

    Die Ukraine hat damit begonnen, sensible Daten außerhalb ihrer Grenzen zu bewegen [1]

    Von Catherine Stupp

    Ukrainische Regierungsbeamte haben damit begonnen, sensible Daten außerhalb des Landes zu speichern, um sie vor russischen Cyber- und physischen Übergriffen zu schützen, und verhandeln mit mehreren europäischen Nationen über die Verlagerung weiterer Datenbanken ins Ausland.

    Seit Kriegsbeginn wurden rund 150 Register verschiedener Ministerien und Ämter oder Sicherungskopien davon ins Ausland verlegt oder werden derzeit übertragen, sagte George Dubinskiy, stellvertretender Minister für digitale Transformation der Ukraine.

    Zuvor befand sich ein Großteil des Informationsbestands der Regierung in Rechenzentren in der Ukraine und müsse zuerst in die Cloud verschoben werden, bevor Sicherungskopien übertragen werden könnten, sagte er. Die Regierung priorisierte wichtige Datenbanken, um von alten alten Datenspeichersystemen zu wechseln, und erstellte Kopien dieser Register zur Speicherung in Clouds außerhalb der Ukraine, sagte er.

    „Um auf der sicheren Seite zu sein, wollen wir unsere Backups im Ausland haben“, sagte Herr Dubinskiy.

    Lesen Sie den kompletten Artikel.

    Auszug aus Amazon News (9. Juni 2022)

    Schutz der Daten der Ukraine zur Bewahrung ihrer Gegenwart und Gestaltung ihrer Zukunft [2]

    Von Amazon-Mitarbeitern

    Vor der russischen Invasion verlangte das ukrainische Recht, dass bestimmte Regierungsdaten und ausgewählte Daten des privaten Sektors auf Servern gespeichert werden, die sich physisch in der Ukraine befinden. Eine Woche vor dem Einmarsch des russischen Militärs in das Land verabschiedete das ukrainische Parlament ein Gesetz, das die Übertragung von Daten aus Regierung und Privatsektor in die Cloud ermöglicht. Um dies zu erreichen, rief die ukrainische Führung öffentlich zur Hilfe auf. Amazon Web Services (AWS) gehörte zu den ersten Organisationen, die darauf reagierten.

    Aufgrund der bisherigen Erfahrung von AWS in der Katastrophenabwehr und Aktivitäten, die ukrainischen Organisationen beim Aufbau ihrer Cybersicherheitsmaßnahmen im Vorfeld des Konflikts halfen, konnten technische Experten von AWS (einschließlich Lösungsarchitekten) schnell eine sichere Kommunikation mit Regierungsbeamten aufbauen Ministerien in Kiew und mit ukrainischen Vertretern in ganz Europa. Am 24. Februar, dem Tag der Invasion, trafen sich Mitglieder des AWS-Teams für den öffentlichen Sektor mit Mitgliedern der ukrainischen Regierung. Die Diskussion konzentrierte sich darauf, AWS Snowball-Geräte — robuste Rechen- und Speicherhardware — in die Ukraine zu bringen, um Daten zu sichern, zu speichern und in die Cloud zu übertragen.

    Dieses Gespräch fand an einem Donnerstag statt. Am Samstagmorgen traf eine Reihe von Schneebällen in Krakau, Polen, ein. Spät in der Nacht und bis in den frühen Sonntag hinein erreichten sie ihr Ziel in der Ukraine. Diese Snowball-Geräte würden die Grundlage für die Bemühungen zur Erhaltung der Daten der Ukraine bilden. AWS-Lösungsarchitekten arbeiteten über Zeitzonen und Sprachbarrieren hinweg und arbeiteten mit ihren technischen Kollegen in der Ukraine zusammen, um schnell mit der sicheren Übertragung kritischer ukrainischer Regierungsdaten in die Cloud zu beginnen. Die Übertragung riesiger Informationsmengen von lokalen Servern in AWS-Rechenzentren wird im Cloud-Geschäft als „Migration“ bezeichnet.

    Während sich der Konflikt im vierten Monat fortsetzt, erweitert AWS weiterhin über 10 Petabyte (10 Millionen Gigabyte) an wichtigen Daten, die bereits von 27 ukrainischen Ministerien, 18 ukrainischen Universitäten, der größten K-12-Schule für Fernunterricht (für Hunderttausende von vertriebenen Kindern) und Dutzenden von andere Unternehmen des privaten Sektors. Derzeit gibt es 61 Regierungsdatenmigrationen zu AWS, weitere werden voraussichtlich folgen.

    Lesen Sie den kompletten Artikel.

    Auszug von der Amazon-Website (22. Juni 2022)

    AWS-Schneeball [3]

    Häufig gestellte Fragen

    Was ist AWS Snowball? AWS Snowball ist ein Service, der sichere, robuste Geräte bereitstellt, sodass Sie AWS-Rechen- und Speicherfunktionen in Ihre Edge-Umgebungen integrieren und Daten in und aus AWS übertragen können. Diese robusten Geräte werden allgemein als AWS Snowball- oder AWS Snowball Edge-Geräte bezeichnet. Zuvor bezog sich AWS Snowball speziell auf eine frühe Hardwareversion dieser Geräte, jedoch wurde dieses Modell durch aktualisierte Hardware ersetzt. Jetzt arbeitet der AWS Snowball-Dienst mit Snowball Edge-Geräten, die sowohl On-Board-Computing-Funktionen als auch Speicher umfassen.

    Was ist AWS Snowball Edge? AWS Snowball Edge ist ein Edge-Computing- und Datenübertragungsgerät, das vom AWS Snowball-Service bereitgestellt wird. Es verfügt über integrierten Speicher und Rechenleistung, die ausgewählte AWS-Services für den Einsatz an Edge-Standorten bereitstellt. Snowball Edge ist in zwei Optionen erhältlich: Storage Optimized und Compute Optimized, um die lokale Datenverarbeitung und -erfassung in nicht verbundenen Umgebungen wie Schiffen, Windmühlen und entfernten Fabriken zu unterstützen.

    Lesen Sie die vollständigen häufig gestellten Fragen.

    Auszug aus dem New/Lines Magazine (21. Juni 2022)

    Während sich der Krieg hinzieht, ist ein Wettlauf um die Bewahrung der Geschichte der Ukraine im Gange [4]

    Von Gisela Salim

    „Es gibt ein Register historischer Orte, die niemand abreißen kann - wie mein Gebäude“, sagte Ben Schmidt, Freiwilliger bei SUCHO und Direktor für Digital Humanities an der New York University, der die beneidenswerten Fakultätsunterkünfte der Schule in der Innenstadt von Manhattan nutzt. Kein System schützt jedoch Websites von kultureller Bedeutung für ein Land. Selbst wenn sich die Server dieser Websites in Sicherheit befinden, können die Unternehmen, die sie hosten, sie ausschalten, wenn ihre Eigentümer keine Miete zahlen können. „Das Markieren virtueller Standorte ist eine Idee, die wir schon eine Weile im Kopf haben, aber was jetzt passiert, erhöht die Dringlichkeit.“

    Viele ukrainische Websites wären verschwunden, wenn SUCHO keine Kopie gespeichert hätte. An jedem Tag sind zwischen 14 und 20% der aufgelisteten Websites offline, obwohl sie häufig wieder online sind, wenn sich die Verbindung stabilisiert, aber nicht immer. Dies war der Fall im Staatsarchiv von Charkhiv, das die Aufzeichnungen einer ganzen Region enthielt: Geburten, Ehen, Dokumente der Menschen, die die Sowjetunion nach Sibirien verbannt hatte. Nur wenige Stunden nachdem Majstorovic die Archivierung der Website der Bibliothek abgeschlossen hatte, brach die Bibliothek selbst zusammen und die Hälfte ihrer Website ging offline.

    „Es war seltsam, dass die Bibliotheksarbeit plötzlich spannend wurde“, sagte [Sebastian] Majstorovic. „Bibliothekare leisten sehr wichtige Arbeit, für die sie wenig Anerkennung finden: Archivieren, Speichern, Katalogisieren. Aber normalerweise ist es keine James-Bond-Arbeit.“

    Lesen Sie den kompletten Artikel.

    Auszug aus den Kriegsartikeln (13. Mai 2022)

    Der Ukraine-Konflikt und die Zukunft des digitalen Kulturguts [5]

    Von Ronald Alcala

    In der Ukraine haben Gruppen wie Saving Ukrainian Cultural Heritage Online (SUCHO) versucht, digitale kulturelle Informationen vor der Zerstörung zu bewahren. Unter der Leitung von drei Fachleuten für Kulturerbe — Quinn Dombrowski, Anne E. Kijas und Sebastian Majstorovic — widmet sich SUCHO der Identifizierung und Archivierung von „gefährdeten Standorten, digitalen Inhalten und Daten in ukrainischen Institutionen des kulturellen Erbes“. Die Gruppe stützt sich auf eine Kombination von Technologien, wie die Wayback Machine des Internet Archive und den Browsertrix-Crawler, um die digitalen Informationen dieser Organisationen zu crawlen und zu archivieren. Ihr Ziel ist es, Informationen zum digitalen Erbe, einschließlich Inhalten von Websites, digitalen Exponaten und digitalisierten Zeitschriftenartikeln, zu sichern, um sicherzustellen, dass sie im anhaltenden Konflikt nicht unwiederbringlich verloren gehen.

    Lesen Sie den kompletten Artikel.

    Bericht der Microsoft Digital Security Unit (27. April 2022)

    Sonderbericht: Ukraine [6]

    Von Microsoft

    Dieser Bericht beschreibt die Cyber-Aktivitäten, die Microsoft im Rahmen des Krieges in der Ukraine beobachtet hat, und die Arbeit, die wir in Zusammenarbeit mit ukrainischen Cybersicherheitsbeamten und Unternehmen des privaten Sektors zur Abwehr von Cyberangriffen geleistet haben. Microsofts fortwährendes tägliches Engagement zeigt, dass die Cyber-Komponente des russischen Angriffs auf die Ukraine destruktiv und unerbittlich war. Ziel dieses Berichts ist es, Einblicke in Umfang, Umfang und Methoden des Einsatzes von Cyber-Fähigkeiten durch Russland im Rahmen des groß angelegten „hybriden“ Krieges in der Ukraine zu geben, die Arbeit von Organisationen in der Ukraine anzuerkennen, die sich gegen hartnäckige Gegner verteidigen, anzuerkennen und strategische Empfehlungen für Organisationen weltweit.

    Lesen Sie den kompletten Artikel.

    Auszug aus dem NATO-Cooperative Cyber Defence Centre of Excellence (1. Juni 2022)

    Das Recht auf Privatsphäre und Datenschutz in Zeiten bewaffneter Konflikte [7]

    Herausgegeben von Russell Buchan und Asaf Lubin

    Die zeitgenössische Kriegsführung hat tiefgreifende Auswirkungen auf die Rechte auf Privatsphäre und Datenschutz. Technologische Fortschritte in den Bereichen elektronische Überwachung, prädiktive Algorithmen, Big-Data-Analysen, nutzergenerierte Beweise, künstliche Intelligenz, Cloud-Speicher, Gesichtserkennung und Kryptografie definieren Umfang, Art und Konturen militärischer Operationen neu. Das humanitäre Völkerrecht bietet jedoch nur sehr wenige, wenn überhaupt, Lex Specialis-Regeln für die rechtmäßige Verarbeitung, Analyse, Verbreitung und Speicherung personenbezogener Daten. Diese herausgegebene Anthologie bietet einen wegweisenden Bericht über die aktuelle und mögliche zukünftige Anwendung digitaler Rechte in bewaffneten Konflikten.

    Lesen Sie den kompletten Artikel.

    Backgrounder (9. Februar 2022)

    Datenbotschaften: Souveränität, Sicherheit und Kontinuität für Nationalstaaten [8]

    Von ComplexDiscovery

    Der Ansatz der Datenbotschaft ist einzigartig, da die Nationalstaaten ihre Informationen historisch gesehen innerhalb ihrer physischen territorialen Grenzen gespeichert haben. Dieser jüngste Ansatz bietet einem Nationalstaat die Möglichkeit, Daten und Serviceressourcen in einem sicheren Rechenzentrum außerhalb seiner physischen Territorialgrenzen zu hosten und diese Ressourcen in Krisenzeiten zu betreiben, die von groß angelegten Cyberangriffen bis hin zu militärischen Invasionen feindlicher Nationalstaaten reichen. Dieser Ansatz soll auch Souveränität, Sicherheit und Kontinuität für Nationalstaaten in Situationen bieten, in denen der Betrieb von gehosteten Daten und Serviceressourcen innerhalb physischer territorialer Grenzen eingeschränkt, verweigert oder zerstört wird. Durch eine etablierte Datenbotschaft kann ein Nationalstaat regierungskritische Daten und Dienste an einen diplomatisch sicheren Ort ausliefern, was die Kontinuität der Regierung mit dem Schutz der Immunität und Unverletzlichkeit ermöglicht.

    Lesen Sie den kompletten Artikel.

    Referenzen

    Stupp, C. (2022). Die Ukraine hat damit begonnen, sensible Daten außerhalb ihrer Grenzen zu bewegen. Das Wall Street Journal. Abgerufen am 22. Juni 2022 von

    Schutz der Daten der Ukraine, um ihre Gegenwart zu erhalten und ihre Zukunft zu gestalten. USA Über Amazon. (2022). Abgerufen am 22. Juni 2022 von

    AWS Schneeball. Amazon Web Services, Inc. (2022). Abgerufen am 22. Juni 2022 von

    Salim, G. (2022). Während sich der Krieg hinzieht, ist ein Wettlauf um die Erhaltung der Geschichte der Ukraine im Gange. Neues Lines Magazine. Abgerufen am 22. Juni 2022 von

    Alcala, R. (2022). Ukraine-Symposium - Der Ukraine-Konflikt und die Zukunft des digitalen Kulturguts - Lieber Institute West Point. Lieber Institut West Point. Abgerufen am 22. Juni 2022 von

    Sonderbericht: Ukraine. ComplexDiscovery.com. (2022). Abgerufen am 22. Juni 2022 von

    Buchan, R., und Lubin, A. (2022). Das Recht auf Privatsphäre und Datenschutz in Zeiten bewaffneter Konflikte. CCDCoe.org. Abgerufen am 22. Juni 2022 von

    Datenbotschaften: Souveränität, Sicherheit und Kontinuität für Nationalstaaten. Komplexe Entdeckung. (2022). Abgerufen am 22. Juni 2022 von

    Zusätzliche Lektüre

    [Jährliches Update] Internationales Cyberrecht in der Praxis: Interaktives Toolkit

    Cyber Discovery definieren? Eine Definition und ein Framework

    Quelle: ComplexDiscovery

    Frühe Lehren aus dem Cyberkrieg: Ein neuer Microsoft-Bericht zur Verteidigung der Ukraine

    According to a new report from Microsoft, the Russian invasion relies...

    Von der Kontinuität zur Kultur? Bewahrung und Sicherung der ukrainischen Daten des öffentlichen und privaten Sektors

    Highlighted by ComplexDiscovery prior to the start of the current Ukrainian...

    Erwägen Sie Modelle für Zugriffssteuerungsrichtlinien? Blockchain für Zutrittskontrollsysteme (NIST)

    As current information systems and network architectures evolve to be more...

    Freunde auf niedrigen Plätzen? Der Bericht über Ermittlungen zu Datenverstößen 2022 von Verizon

    The 15th Annual Data Breach Investigations Report (DBIR) from Verizon looked...

    TCDI erwirbt Aons eDiscovery-Praxis

    According to TCDI Founder and CEO Bill Johnson, “For 30 years,...

    Smarsh erwirbt TeleMessage

    “As in many other service industries, mobile communication is ubiquitous in...

    Ein Milestone-Quartal? DISCO gibt Finanzergebnisse für das erste Quartal 2022 bekannt

    According to Kiwi Camara, Co-Founder and CEO of DISCO, “This quarter...

    Neu von Nuix? Präsentation und Handelsupdate der Macquarie Australia Conference 2022

    From a rebalanced leadership team to three concurrent horizons to drive...

    Unterwegs? 2022 eDiscovery-Marktkinetik: Fünf Interessenbereiche

    Recently ComplexDiscovery was provided an opportunity to share with the eDiscovery...

    Dem Prozess vertrauen? 2021 eDiscovery-Verarbeitungsaufgaben-, Ausgaben- und Kostendaten

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Das Jahr im Rückblick? 2021 eDiscovery Review Aufgaben-, Ausgaben- und Kostendatenpunkte

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Ein Blick auf die eDiscovery-Erfassung für 2021: Aufgaben-, Ausgaben- und Kostendatenpunkte

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Fünf großartige Lesungen zu Cyber, Daten und Legal Discovery für Juni 2022

    From eDiscovery ecosystem players and pricing to data breach investigations and...

    Fünf großartige Lesungen zu Cyber, Daten und rechtlichen Ermittlungen für Mai 2022

    From eDiscovery pricing and buyers to cyberattacks and incident response, the...

    Fünf großartige Lesungen zu Cyber, Daten und rechtlichen Erkenntnissen für April 2022

    From cyber attack statistics and frameworks to eDiscovery investments and providers,...

    Fünf großartige Lesungen zu Cyber, Daten und rechtlichen Erkenntnissen für März 2022

    From new privacy frameworks and disinformation to business confidence and the...

    Heiß oder nicht? eDiscovery-Umfrage zum Geschäftsvertrauen im Sommer 2022

    Since January 2016, 2,701 individual responses to twenty-six quarterly eDiscovery Business...

    Flexion oder Ablenkung? Ein Gesamtüberblick über acht halbjährliche eDiscovery-Preiserhebungen

    Initiated in the winter of 2019 and conducted eight times with...

    Die Raserei füttern? Ergebnisse der eDiscovery-Preisumfrage Sommer 2022

    Initiated in the winter of 2019 and conducted eight times with...

    Surge oder Splurge? Achtzehn Beobachtungen zum Vertrauen in eDiscovery-Unternehmen im Frühjahr 2022

    In the spring of 2022, 63.5% of survey respondents felt that...