- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Markt » Hinweise & Tipps

DSGVO/GDPR: Gold-Standard für Compliance?


Sieben Fragen für einen effizienten CISO: Die Datenschutzresolution 2019
Wer ein weltweit tätiges Unternehmen leitet und Daten aus Ländern verarbeitet, die unter spezielle Datenschutzregelungen und Gesetze fallen, gerät leicht in Gefahr den Compliance-Anforderungen nicht zu entsprechen

- Anzeigen -





Von Tina Stewart, VP, Global Corporate and Field Marketing bei Thales eSecurity

Wir schreiben das Jahr 2019. Daten sind omnipräsent und allein mit unseren Fingerspitzen agieren wir hochgradig transformativ. Das ändert, wie wir unsere Geschäftstätigkeit betrachten, macht uns produktiver und vereinfacht an vielen Stellen unser Leben. Sei es, dass wir sicher nach Hause finden, Lebensmittel online bestellen können oder entscheiden, was wir wann auf welchem Gerät ansehen. Die Möglichkeiten sind schier unendlich sowohl für den privaten als auch für den geschäftlichen Bereich. Und jede Minute kommen neue Optionen dazu. Unglücklicherweise hat jede neue Möglichkeit auch neue Sicherheitsrisiken im Gepäck. Risiken, denen sich Sicherheitsverantwortliche wie CISOs nur allzu bewusst sind. Welche Verhaltensweisen, Methoden und Haltungen sind also besser als andere geeignet das bestmögliche aus unseren Daten herauszuholen und gleichzeitig deren Sicherheit zu gewährleisten?

Wer muss Ihre Sicherheitsstrategie mit tragen? Erfolgreiche IT-Sicherheitsabteilungen berücksichtigen von Anfang an die Geschäftsziele innerhalb ihrer geplanten Sicherheitsstrategie. Nur das gewährleistet den Erfolg des Projekts. Wo sollte man anfangen? Um Unterstützung von der gesamten Firma zu bekommen, sollte man die Vorteile einer starken Sicherheitsstrategie den Entscheidungsträgern nahebringen. Letzen Endes will jeder Teil einer erfolgreichen Strategie sein.

Wo bewahren Sie die Schlüssel auf? Für Firmen mit unterschiedlich gearteten Bedürfnissen macht eine Multi-Cloud-Strategie viel Sinn. Tatsächlich ist es inzwischen üblich, dass innerhalb eines Unternehmens verschiedene Provider die SaaS-, IaaS- und PaaS-Lösungen betreiben. Das alles parallel zu bestehenden on-premises-Systemen. Für komplexe Multi-Cloud-Umgebungen braucht man allerdings einen gründlichen Sicherheitsansatz. Dazu gehören zwingend Verschlüsselung und ein ausgereiftes Schlüssel-Management.

Wie findet man den "Anbieter seines geringsten Misstrauens"? Hat man sich für eine Multi-Cloud-Umgebung entschieden, die vielerorts schon Realität ist, gilt es für den Sicherheitsverantwortlichen den Anbieter ausfindig zu machen, dem das Unternehmen vertrauen kann (um es an dieser Stelle positiv zu formulieren). Man muss also einen Anbieter finden, der nicht nur die gewünschten Technologien bereitstellt, sondern der auch die nötigen Datenschutz- und IT-Sicherheitsvorkehrungen getroffen hat. Man sollte sich nicht scheuen gründlich zu überprüfen, ob der Drittanbieter in Sachen Sicherheit wirklich die erste Wahl ist. Das gilt vom HVAC-Anbieter bis hin zum Netzwerk-Provider. Nur so lassen sich die nicht unerheblichen Risiken durch Drittanbieter minimieren.

Was schwimmt eigentlich alles im großen Big Data-Ozean? Teil der digitalen Transformation sind die riesigen Datenmengen mit denen wir es zu tun bekommen haben. Big Data, die nicht zuletzt eine Reihe von schwerwiegenden Sicherheitsbedenken mit sich bringen. Anders als bei der Datenhaltung in traditionellen Datenbanken handelt es sich bei diesen Big Data um unstrukturierte Daten. Und so ziemlich jede Art von sensiblen Daten kann als Rohdaten in diesen Datenpool Eingang finden und sich später in einem Report wiederfinden. Wer ein weltweit tätiges Unternehmen leitet und Daten aus Ländern verarbeitet, die unter spezielle Datenschutzregelungen und Gesetze fallen (wie etwa die EU-Datenschutz-Grundverordnung), gerät leicht in Gefahr den Compliance-Anforderungen nicht zu entsprechen. Ein großes und potenziell kostspieliges Risiko. Nutzen Sie beispielsweise Tokenisierung oder Anwendungsverschlüsselung um vertrauliche Daten besonders zu schützen, bevor Sie im großen Datenozean oder auf einer Big Data-Plattform landen.

Sind Container ein sicherer Aufbewahrungsort? In diesem Jahr werden deutlich mehr DevOps-Teams die Container-Technologie nutzen, weil sie viel Flexibilität erlaubt und die Kosten senkt. Allerdings handelt es sich nicht um eine Technologie, die aus sich selbst heraus schon sicher ist. Wenn Sie planen in Zukunft Container zu nutzen, stellen Sie sicher, dass der Schutz sensibler Daten höchste Priorität hat. Der beste Weg ist es, sensible Daten, die in Containern gespeichert werden, zu verschlüsseln. Das gilt auch für die Daten auf die über Container zugegriffen wird.

Vielleicht ist es an der Zeit über mehr Sicherheit für den Application Stack nachzudenken? Wenn man von der Laufwerksebene langsam auf die Anwendungsebene ganz nach oben wandert, stellt man fest, dass jede einzelne Ebene unterschiedliche Sicherheitsanforderungen mit sich bringt. Grundsätzlich kann man sagen, je grundlegender die Ebene ist auf der man Verschlüsselung integriert, desto einfacher ist die Implementierung und desto weniger beeinträchtigt sie die Anwendungen. So vorzugehen ist ohne Frage sinnvoll. Allerdings kann man auf der höheren Anwendungsebene einen größeren Sicherheitslevel einziehen und unterschiedliche Bedrohungsrisiken in den Griff bekommen. Tokenisierung auf Anwendungsebene ist eine solche Methode.

DSGVO/GDPR, der Gold-Standard für Compliance? Und schlussendlich sollte man die DSGVO/GDPR nicht aus den Augen verlieren. Dazu kommen inzwischen weitere Regularien wie der California Consumer Privacy Act, die für deutliche Verbesserungen beim Datenschutz schon jetzt sorgen. Diese Entwicklung trägt dazu beide, dass das Thema Compliance auf der Agenda der Sicherheitsverantwortlichen ganz nach oben rückt.

2018 war ein Jahr in dem die digitale Transformation ein großes Stück vorangekommen ist und sich etliche neue Technologien etabliert haben. Beide Entwicklungen haben im Gegenzug dafür gesorgt, dass wir es inzwischen mit mehr potentiellen Sicherheitsrisiken zu tun haben als jemals zuvor. (Thales eSecurity: ra)

eingetragen: 23.01.19
Newsletterlauf: 08.03.19

Thales: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Vier Fragen zum Thema Auftragsverarbeitung

    Jeder, der sich in den vergangenen Monaten mit der Datenschutz-Grundverordnung, kurz DSGVO, beschäftigt hat, stieß dabei unwiderruflich auf den Begriff Auftragsverarbeitung. Die Regeln zur Auftragsverarbeitung finden sich in den Artikeln 28 und 29 der DSGVO. Doch nur die wenigsten wissen auch, was sich wirklich dahinter verbirgt. Haye Hösel, Geschäftsführer und Gründer der Hubit Datenschutz GmbH & Co. KG., beantwortet die vier wichtigsten Fragen zum Thema Auftragsverarbeitung und erklärt, warum diese für fast alle Unternehmen ein "Muss" darstellt.

  • Überprüfung der eigenen Datenverarbeitung

    Als die Datenschutz-Grundverordnung (DSGVO) im Jahr 2018 eingeführt wurde, reagierten viele Unternehmer mit Angst und Panik vor Datenschutz-Bußgeldern und Abmahnwellen. Dieses Schreckensszenario ist nicht eingetreten: Bußgelder für Datenschutzverstöße werden in Deutschland und in Europa mit Augenmaß verhängt, die prophezeite Abmahnwelle ist bisher ausgeblieben. Dennoch: Vorsorge ist besser als Nachsorge. Wer sich gut in Sachen Datenschutz aufstellt, hat nichts zu befürchten. Marit Hansen, die Landesbeauftragte für Datenschutz Schleswig-Holstein, zieht ein Resümee des letzten Jahres: "Datenschutz ist in den Unternehmen angekommen. Kundinnen und Kunden sind sensibilisiert und wollen sichergehen, dass ihre personenbezogenen Daten fair verarbeitet werden. Auch haben viele Unternehmer gemerkt, wie wichtig es ist, die eigene Datenverarbeitung gegen die Angriffe wie Hacking oder Erpressungstrojaner abzusichern."

  • Datenschutzfalle Bewerbermanagement

    Unternehmen erhalten ständig Bewerbungen - sei es auf ausgeschriebene Stellen oder initiativ. Doch seit dem Inkrafttreten der Datenschutz-Grundverordnung, kurz DSGVO, gelten im Umgang mit Lebensläufen, Anschreiben und Zeugnissen neue Regeln. Um einen datenschutzkonformen Umgang mit diesen Informationen sicherzustellen, empfiehlt es sich, das Bewerberdatenmanagement detailliert zu überprüfen und die Mitarbeiter in den Personalabteilungen regelmäßig zu schulen. "Der ordnungsgemäße Umgang mit Bewerberdaten kann eine Herausforderung darstellen, wenn Mitarbeiter nicht wissen, wo Fallstricke lauern. Doch nach Implementierung entsprechender Prozesse ist das Datenmanagement in der Regel kaum mit Mehraufwand verbunden. Außerdem wünscht sich jeder im Falle einer Bewerbung auch einen angemessenen Umgang mit den eigenen Unterlagen", so Haye Hösel, Geschäftsführer und Gründer der Hubit Datenschutz GmbH & Co. KG.

  • SD-WAN als Schlüssel zur PCI-DSS-Compliance

    Stationäre Händler und Betreiber von Online-Shops, die ihren Kunden die Zahlung per Kreditkarte anbieten möchten, müssen sich mit den oft aufwendigen Regularien der PCI DSS auseinandersetzen. Auch Tankstellenbetreiber, die in der Regel eine sehr hohe Quote an Kartenzahlungen verzeichnen, stehen vor dieser Herausforderung. Bei den "Payment Card Industry Data Security Standards" handelt es sich um ein sehr umfassendes Regelwerk mit vielen Hürden und potenziellen Fallstricken, dessen korrekte Umsetzung in vielen Fällen mit hohen Kosten verbunden ist. Der SD-WAN- und Internetspezialist becom Systemhaus GmbH & CO. KG rät Händlern, Shop- und Tankstellenbetreibern dazu, im Zuge von Maßnahmen zur PCI-DSS-Compliance auch die eigene Netzwerk-Infrastruktur im Blick zu behalten und gegebenenfalls zu überarbeiten. Denn die Auswahl der passenden und vor allem entsprechend zertifizierten Technologien kann die Einhaltung der hohen Sicherheitsanforderungen deutlich erleichtern. Dabei rückt in der Zielgruppe derzeit vor allem die Einführung von softwarebasiertem Networking bzw. SD-WAN in den Fokus.

  • 23 Millionen Bürger machen Steuererklärung im Netz

    Tippen und Klicken statt Lochen und Heften: Immer mehr Bundesbürger schwören dem Papierkrieg ab und reichen ihre Steuerklärung einfach online beim Finanzamt ein. 23,1 Millionen Steuerzahler erklärten ihre Einkommenssteuer für das Steuerjahr 2017 elektronisch über den Online-Dienst ELSTER. Das ist ein Anstieg um 5 Prozent im Vergleich zum Vorjahr mit 22 Millionen Online-Steuererklärungen. Das berichtet der Digitalverband Bitkom auf Basis von Daten der Finanzverwaltung. "Die Online-Steuererklärung macht weniger Aufwand, spart Zeit und schont die Nerven. Das scheint immer mehr Steuerzahler zu überzeugen", sagt Bitkom-Steuerexperte Thomas Kriesel. "Das ELSTER-Projekt zeigt, wie Verwaltungsdienstleistungen erfolgreich digitalisiert werden können. Allerdings wird das komplexe deutsche Steuerrecht dadurch auch nicht einfacher."