Sie sind hier: Home » Markt » Hinweise & Tipps

Maßnahmen zum Schutz der Daten


Neuer EU-Datenschutz wird Anforderungen an BYOD massiv erhöhen
Unternehmen haben laut Artikel 32 aber nicht nur die Aufsichtsbehörde, sondern nach dieser Meldung auch die Betroffenen zu benachrichtigen

(27.04.15) – Der Entwurf der neuen Datenschutz-Grundverordnung der EU (http://ec.europa.eu/justice/data-protection/document/review2012/com_2012_11_de.pdf) betrifft auch Unternehmen, die Bring-Your-Own-Device (BYOD) zulassen. Drastisch erhöhte Strafen von bis zu 100 Millionen Euro oder zwei Prozent des weltweiten Jahresumsatzes bei Verstößen zwingen die IT-Administration dazu, sich jetzt schon vorzubereiten.

Unternehmen stehen laut dem Entwurf, der nach Verabschiedung aber sofort EU-weit gültiges Recht wäre, mehrfach in der Pflicht:

>> Verschärfte Schutzpflicht: Artikel 30 verpflichtet Unternehmen wesentlich detaillierter als bisher dazu, angemessene Maßnahmen zum Schutz der Daten zu treffen. Im Ernstfall ist ein Nachweis, dass die hier festgelegten Kriterien erfüllt wurden, allerdings schwierig. Auf jeden Fall sind IT-Administratoren gut beraten, die Risiken von Daten auf mobiler privater Hardware zu analysieren und geeignete Lösungen zu deren Schutz einzusetzen.

>> Verantwortung der Unternehmen für Datenschutz: Artikel 30 nimmt Unternehmen in die Pflicht. Sie können die Last der Verantwortung noch schwieriger auf die Mitarbeiter abwälzen. IT-Administratoren müssen daher durchsetzen können, dass nur sichere private mobile Geräte zugelassen werden, auf denen Daten auch bei Diebstahl, Verlust oder Hack hinreichend geschützt sind.

>> Verkürzte Fristen der Benachrichtigung: Nach Artikel 31 müssen Unternehmen ohne unangemessene Verzögerung nach Möglichkeit binnen 24 Stunden nach Verletzung des Schutzes personenbezogener Daten die Aufsichtsbehörden benachrichtigen. Dies erhöht den Druck auf die betroffenen Unternehmen im Ernstfall zusätzlich. Den Verlust eines Notebooks mit Kundendaten an einem Freitagabend am Montag zu melden, käme demnach schon zu spät.

>> Benachrichtigungspflicht gegenüber Betroffenen: Unternehmen haben laut Artikel 32 aber nicht nur die Aufsichtsbehörde, sondern nach dieser Meldung auch die Betroffenen zu benachrichtigen. Von dieser Pflicht können sie sich nur dann befreien, wenn sie nachweisen, dass Daten im Ernstfall für Unbefugte nicht lesbar sind. Eine notwendige Benachrichtigung aller Kunden – etwa bei Verlust einer komplett auf Tablet oder Smartphone gespeicherten Kundenliste – verursacht hohe Kosten und Imageschäden.

"Die Tendenz ist schon jetzt klar: Die Vorschriften werden sich radikal verschärfen", erläutert Margreet Fortuné, Systems Engineer Team Leader EMEA bei Absolute Software. "Private mobile Hardware im Unternehmenseinsatz erhöht die Gefahr eines Datenverlustes oder einer Veruntreuung. Bring Your Own Device verlangt nach einer sicheren Verwaltung aller Endgeräte. Choose Your Own Device, also die Bereitstellung von zugelassener Hardware für die Mitarbeiter, erhöht nicht nur die Sicherheit. Ein solcher Ansatz belegt die Anstrengungen der IT-Administration, was Unternehmen eventuell vor Gericht zu ihren Gunsten anbringen können."
(Absolute Software: ra)

Absolute Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Invests

  • Datenschutz erfordert technische Präzision

    Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen - das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die bloße Einholung einer Zustimmung.

  • Bewertung der Kreditwürdigkeit

    Wer in Anleihen investieren möchte, sollte die Unterschiede zwischen Staats- und Unternehmensanleihen kennen. Beide bieten Chancen aber auch unterschiedliche Risiken. Dieser Artikel zeigt, worauf es bei der Einschätzung von Bonität, Rendite und Sicherheit ankommt.

  • Compliance-Verstöße: Identitäten im Blindflug

    Rund 40 Prozent der Unternehmen verzichten laut einem aktuellen Bericht noch immer auf moderne Identity-Governance- und Administration-Lösungen (IGA). Das ist nicht nur ein organisatorisches Defizit - es ist ein ernstzunehmender Risikofaktor. Denn der Umgang mit digitalen Identitäten ist in vielen Organisationen noch immer ein Flickwerk aus manuellen Abläufen, intransparenten Prozessen und veralteter Technik. Während Cloud-Umgebungen rasant wachsen und Compliance-Anforderungen zunehmen, bleiben zentrale Fragen der Zugriffskontrolle oft ungelöst.

  • So schützen Sie sich vor Anlagebetrug

    Wer im Internet nach lukrativen Geldanlagemöglichkeiten sucht, sollte vorsichtig sein. Oft werden hohe Renditen auch für kleine Anlagebeträge versprochen. Was auf den ersten Blick verlockend klingt, kann Sie schnell um Ihr Geld bringen!

  • Risiko für Wirtschaftlichkeit & Compliance

    Die Begeisterung für KI-Modelle hält ungebrochen an - doch sie hat eine Schattenseite: Systeme wie GPT o3 und o4-mini werden zwar immer leistungsfähiger, halluzinieren aber immer häufiger. Bei Wissensfragen im sogenannten SimpleQA-Benchmark erreichen sie Fehlerquoten von bis zu 79 Prozent - ein alarmierender Wert, der selbst die Entwickler bei OpenAI ratlos zurücklässt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen