Sie sind hier: Home » Markt » Hinweise & Tipps

DSGVO-Compliance in Unternehmen


Die vier großen Hürden: Stolpersteine bei der DSGVO-Compliance zu umgehen
Ein Punkt, der bei der Einhaltung der DSGVO-Compliance gerne unter dem Radar verschwindet, sind Drittanbieter



Datenschutz wird immer wichtiger, gleichzeitig steigen die Datenmengen rasant an. Ohne strategischen Ansatz stehen Unternehmen auf verlorenem Posten. Exterro, Anbieter von Legal-GRC-Software, die E-Discovery, digitale Forensik, Datenschutz und Cybersecurity-Compliance vereint, zeigt, wie Unternehmen die vier großen Hürden auf dem Weg zur DSGVO-Compliance meistern.

Allein die große Vielfalt an Compliance- und Datenschutzregelungen ist schon eine enorme Herausforderung. Unternehmen müssen weltweit und sogar innerhalb von Europa unterschiedliche Regularien beachten, wobei erschwerend hinzukommt, dass sich diese Vorschriften immer wieder ändern. Damit stehen sie vor der schwierigen Aufgabe, ihre internen Prozesse kontinuierlich anzupassen, damit sie alle Vorgaben stets einhalten. Dies nicht zu tun, kann schwerwiegende Folgen haben, da Verstöße zunehmend sanktioniert werden.

Folgende Maßnahmen gilt es aus Sicht von Exterro umzusetzen, um Stolpersteine bei der DSGVO-Compliance zu umgehen:

>> Führen eines Dateninventars. Einfach ausgedrückt: Wenn Unternehmen nicht wissen, wo sich ihre Daten befinden, wer Zugang zu ihnen hat und wer in ihrem Unternehmen für sie verantwortlich ist, ist es nicht möglich, die Datenschutzbestimmungen einzuhalten. Das Problem verschlimmert sich mit jedem Tag, an dem ein Unternehmen es versäumt, sein Dateninventar zu aktualisieren oder zu pflegen. Um ein umfassendes Dateninventar zu erstellen, ist es deshalb wichtig, alle Standorte und Datenquellen – ob nun Fileserver, Cloud-Services oder Mail-Systeme – zu erfassen und zu berücksichtigen.

Moderne Lösungen bestimmen darüber hinaus, in welche Prozesse diese Daten eingebunden sind, welchen Aufbewahrungsfristen sie unterliegen und unterstützen bei der Definition von Löschprozessen. Da Daten immer wieder bearbeitet oder kopiert werden oder neue hinzukommen, reicht die initiale Datenbestandserfassung nicht – das Inventar bedarf einer regelmäßigen Aktualisierung. Damit diese schnell vonstattengeht und nicht zu viele IT-Ressourcen beansprucht, nutzen smarte Tools unter anderem statistische Verfahren, um Veränderungen an Daten und Zugriffen aufzuspüren.

>> Verwalten von Anfragen auf Datenzugang. Die Bearbeitung von Auskunfts- oder Löschanfragen gemäß DSGVO kann aufgrund der ständig wachsenden Datenmengen und der zunehmenden Zahl an Datenquellen sehr aufwändig sein – insbesondere, wenn viele solcher Data Subject Access Requests (DSAR), hierzulande auch Datensubjekt-Zugriffsanfragen genannt, eintreffen. Meist arbeiten die dafür Zuständigen mit umfangreichen Listen und Tabellen, was zu unzähligen Rückfragen bei Kollegen führt, um alle benötigten Informationen zusammenzutragen. Manuelle Prozesse sind jedoch zeitraubend und fehleranfällig. Für Datenschutzverletzungen, die eine Meldung bei der zuständigen Behörde binnen 72 Stunden und eine Benachrichtigung der Betroffenen erfordern, sind sie zudem völlig ungeeignet. Eine moderne Lösung bietet für alle Aufgaben und Aktivitäten entlang des gesamten DSAR-Prozesses automatisierte und leicht anpassbare Workflows und reduziert damit den Zeitaufwand auf Minuten.

>> Reduzieren von Risiken durch Dritte. Ein Punkt, der bei der Einhaltung der DSGVO-Compliance gerne unter dem Radar verschwindet, sind Drittanbieter. Genauer gesagt, welche Partner und Dienstleister haben Zugriff auf Unternehmensdaten? Und welche davon stellen eine Gefahr dar? Drittanbieter, die mit sensiblen Firmendaten arbeiten, aber laxe Sicherheitspraktiken anwenden, erhöhen das Risiko einer Datenschutzverletzung. Eine moderne Lösung für die DSGVO-Compliance erstellt Risikoprofile für die unterschiedlichen Partner. Mit diesen sind Unternehmen in der Lage, mögliche Gefahren vorab zu identifizieren und angemessen darauf zu reagieren.

>> Umgang mit Datenschutzverletzungen. Je nach Art des Verstoßes muss ein Unternehmen Aufsichtsbehörden oder Kunden, deren Daten betroffen sind, benachrichtigen und Aufzeichnungen über die Untersuchung des Verstoßes für einen bestimmten Zeitrahmen aufbewahren. Die genauen Anforderungen hängen von den Gerichtsbarkeiten ab, in denen die Verstöße stattfanden, sowie von den Regularien, die für diese Daten gelten. Die Entscheidung, über Vorfälle zu berichten, ist jedoch in vielen Unternehmen eine Kombination aus objektiven und subjektiven Erwägungen – auch bei der Bestimmung der tatsächlichen Schwere des Vorfalls. Dabei ist die ordnungsgemäße Orchestrierung und Kommunikation des Benachrichtigungsprozesses von entscheidender Bedeutung, um bei Datenschutzverletzungen und anderen Vorfällen verteidigungsfähig zu sein. Moderne Lösungen unterstützen ein automatisiertes Meldeverfahren, das auch vor Gericht Bestand hat.

"Kein Unternehmen kann sich heute noch grobe Nachlässigkeiten im Umgang mit persönlichen Daten von Verbrauchern und Kunden erlauben – der Image-Schaden wäre gewaltig und auch die verhängten Strafzahlungen können richtig teuer werden. Die wenigsten Firmen sind allerdings gut darauf vorbereitet. DSGVO-Konformität mit händisch gepflegten Excel-Tabellen sicherstellen zu wollen, ist schlicht unmöglich", erklärt Istvan Puskas, Director Sales DACH Corporate bei Exterro. "Mit einer intelligenten Softwareplattform wie Exterro Legal GRC werden alle Prozesse rund um die DSGVO-Compliance sorgfältig orchestriert. So stellen Unternehmen sicher, dass sie alle E-Discovery- und Datenschutzanforderungen erfüllen – und den gesetzlichen Auflagen jederzeit entsprechen." (Exterro: ra)

eingetragen: 23.09.22
Newsletterlauf: 08.11.22

Exterro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Stresstest der Europäischen Zentralbank

    Am 2. Januar 2024 hat der Stresstest der Europäischen Zentralbank für große Institute im Euroraum begonnen. Insgesamt sind mehr als 100 Banken betroffen, ein tiefer gehender Test steht im Nachgang für über 20 dieser Banken an. Mit der "Trockenübung" eines Cyberangriffs möchte die EZB Melde- und Wiederherstellungsprozesse der Banken prüfen. Welche größeren Schwachstellen wird die EZB dabei identifizieren?

  • Compliance, Regulierung und betriebliche Risiken

    Betriebsleiter jonglieren täglich mit unterschiedlichen Risiken. Es ist ihre Aufgabe, bestehende Risiken zu bewerten und abzuschwächen sowie Strategien zur Vermeidung künftiger Risiken zu entwickeln. Dabei steht viel auf dem Spiel: Risikofolgen reichen von Produktivitätsverlusten - während die Mitarbeiter mit der Behebung von Fehlern beschäftigt sind - bis hin zu Geldverschwendung, wenn Fristen und Fortschritte nicht eingehalten werden.

  • An der Quelle der Informationen beginnen

    Im Kontext steigender Cyberbedrohungen gewinnt die strikte Einhaltung bzw. Umsetzung entsprechender Compliance-Vorschriften stetig an Bedeutung. Als Bereitsteller kritischer Infrastruktur gilt insbesondere für Finanzunternehmen, IT-Ausfälle und sicherheitsrelevante Vorfälle zu verhindern, um für die Aufrechterhaltung des Betriebs zu sorgen.

  • DORA-Compliance komplex

    Bereits im Januar 2023 ist der Digital Operational Resilience Act (DORA), eine Verordnung der europäischen Union, in Kraft getreten. Umzusetzen ist das EU-Gesetz bis zum 17.01.2025. Obwohl es sich vorrangig an den Finanzsektor richtet, können auch andere Unternehmen, wie beispielsweise IT-Dienstleister davon betroffen sein.

  • Umsetzung der ESG-Verordnung

    Im Sommer 2021 wurde von der EU das "Europäische Klimagesetz" verabschiedet. Es soll helfen, den Klimaschutz spürbar voranzutreiben. Eine der beschlossenen Maßnahmen ist das sogenannte ESG-Reporting, das viele Unternehmen erst einmal vor Herausforderungen stellt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen