Bilanz mit Fragezeichen - ein Jahr EU-DSGVO


Technische und organisatorische Maßnahmen müssen in Abwägung der Datenschutz- und IT-Sicherheits-Risiken ergriffen werden
Unternehmen, die personenbezogene Daten verarbeiten, sind verpflichtet, diese Daten vor unberechtigten Zugriffen zu schützen



Von Thomas Kohl, Senior Business Development Deutschland bei Airlock einer Security Innovation von Ergon Informatik AG.

Die großen Urteile fehlen der europäischen Datenschutzgrundverordnung noch. Es kam zwar zu vielen Anzeigen, doch lediglich 75 Bußgelder wurden europaweit verhängt. Das häufig angedrohte, höchste Strafmaß von 4 Prozent des weltweiten Jahresumsatzes wurde nie ausgereizt. Lässt sich daher sagen, dass die Unternehmen größtenteils ihre Hausaufgaben gemacht haben und Datenschutzverletzungen minimieren oder gar verhindern konnten? Mitnichten. Viele Anforderungen werden weiterhin von vielen Unternehmen in verschiedenen Mitgliedsstaaten nicht umgesetzt. Falls doch, dann nur halbherzig. Personenbezogene Daten aber müssen laut Verordnung besser geschützt und verwaltet werden als bisher üblich. Es gibt also für die Firmen noch viel zu tun, um nicht in Konflikt mit dem europäischen Gesetz zu geraten. Unternehmen sollten vor allem die folgenden Vorschläge umsetzen:

>> Technische und organisatorische Maßnahmen müssen in Abwägung der Datenschutz- und IT-Sicherheits-Risiken ergriffen werden. Nur so kann glaubhaft nachgewiesen werden, dass die Verarbeitung personenbezogener Daten gemäß der DSGVO erfolgt.
>> Die Systeme mit personenbezogenen Daten müssen mit Rücksicht auf den Datenschutz sowie dem aktuellen Stand der Technik entsprechend geschützt sein.
>> Zustimmungserklärungen müssen zentral und vorgelagert eingeholt und verwaltet werden.
>> Unternehmen, die personenbezogene Daten verarbeiten, sind verpflichtet, diese Daten vor unberechtigten Zugriffen zu schützen.

Entsprechende Investitionen in starke IT-Sicherheitslösungen, die bei der Einhaltung der europäischen Verordnung helfen, sind dringend geboten. Es drängt sich auf, Identitäten zentral zu verifizieren und zu berechtigen - auch wenn diese dezentral geführt werden. So lassen sich Richtlinien zentral durchsetzen und Aufzeichnungen für Audits einfacher führen. Das gilt auch für den Zugang zu personenbezogenen Daten und den Zugriff auf Webservices, die über eine zentrale Plattform mit vorgelagerter, starker Authentifizierung geschützt werden. So können alle Zugriffsrichtlinien zentral verwaltet und durchgesetzt und gemäß DSGVO geschützt werden.

Unternehmen benötigen daher in ihren Digitalisierungsbestrebungen im Idealfall eine derartige Gesamtlösung bestehend aus einer Web Application Firewall, einem API Security Gateway und einer Customer Identity und Access Management Lösung. Diese bietet neben dem vereinfachten Compliance Management auch noch weitere wichtige Vorteile wie:

>> verbesserte Benutzerfreundlichkeit durch Single Sign-on, User Self Services, Social Registration und Login und risikobasierte Authentifizierung über alle Applikationen
>> schnellere Time-to-Market, da die Applikationsentwicklung auf die Business Funktionen fokussieren kann.
>> deutliche Kostensenkung durch Konsolidierung der Sicherheitsmaßnahmen
>> höhere Verfügbarkeit der Applikationen und Services, da nur positive Requests an die Applikationen gelangen und eine Zero-Downtime-Operation sichergestellt wird.
(Airlock: Ergon: ra)

eingetragen: 15.07.19
Newsletterlauf: 28.08.19

Ergon Informatik: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Kommentare und Meinungen

  • Politik auf EU-Ebene gefordert

    Der Digitalverband Bitkom plädiert vor der Konstituierung der neuen EU-Kommission für ein Umdenken in der europäischen Verbraucherpolitik. In den letzten Jahren wurde eine kaum überschaubare Vielzahl neuer Regeln wie Datenschutz-Grundverordnung, Digital Markets Act, Data Act, AI Act oder dem Digital Services Act und diverse Verbraucherrechtsrichtlinien erlassen.

  • Quantum-Sicherheit beginnt jetzt

    Die Veröffentlichung der Post-Quantum-Standards durch das NIST markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft. Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, doch mit der Finalisierung dieser Standards beginnt nun der Weg zur Quantum-Sicherheit.

  • NIS2-Umsetzung & Null-Toleranz-Strategie

    148 Milliarden Schaden im vergangenen Jahr - und längst noch kein Ende in Sicht: Die Bedrohungslage ist und bleibt prekär. Zudem sorgen Digitalisierung, Cloud und KI für neue Angriffsflächen und eröffnen den Hackern eine Vielzahl an Möglichkeiten. Dies zeigt auch die jüngste Lünendonk-Studie. Der zu Folge hakt es insbesondere bei der E-Mail-Sicherheit und dem Schwachstellenmanagement. Trotz einer anhaltend massiven Bedrohungslage hat rund ein Drittel der Unternehmen keinen Überblick über den tatsächlichen Cybersecurity-Status.

  • Herausforderungen und Chancen der NIS-2-Direktive

    Mit der bevorstehenden Frist zur Umsetzung der NIS-2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben werden, die Anforderungen rechtzeitig zu erfüllen. Dies liegt vor allem daran, dass das Thema zu lange vernachlässigt wurde.

  • NIS-2-Richtlinien treten bald in Kraft

    Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu diesem Thema unterstreichen nicht nur dessen Bedeutung, sondern zeigen auf, dass es noch viel Informationsbedarf bei Verantwortlichen und Entscheidern gibt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen