Für Datenschutz und Rechtssicherheit zu sorgen


Wer sicher verschlüsselt, braucht kein Safe Harbor
Die jetzige Regelung für Safe Harbor ist ab sofort ungültig. Bis sich die EU und die USA auf eine neue Datenschutz-Regelung geeinigt haben, wird einige Zeit vergehen

(03.11.15) - Thema Safe Harbor: Für Daniel Wolf, Regional Director DACH von Skyhigh Networks, müssen Unternehmen selbst aktiv werden und für ausreichend Datenschutz sorgen - durch eine bessere Kontrolle von Schatten-IT und sichere Datenverschlüsselung.

Es hat sich angedeutet. Die jetzige Regelung für Safe Harbor ist ab sofort ungültig. Bis sich die EU und die USA auf eine neue Datenschutz-Regelung geeinigt haben, wird einige Zeit vergehen. Das Business geht aber währenddessen weiter – trotz der jetzt herrschenden Rechtsunsicherheit. In dieser Situation müssen sich Unternehmen selbst um einen ausreichenden Datenschutz kümmern. Ansonsten laufen sie Gefahr, von Datenschützern, Kunden oder Mitarbeitern verklagt zu werden.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Im Fokus steht vor allem die Nutzung von Cloud-Diensten. Bereits vor dem EuGH-Urteil zu Safe Harbor waren nicht alle Cloud Services für den Einsatz in Unternehmen geeignet. Eine Analyse von 14.000 Cloud-Diensten zeigt, dass rund 65 Prozent davon nicht mit EU-Recht konform sind. Weitere 17 Prozent speichern die Daten nach den Bestimmungen von Safe Harbor. Seit dem 6. Oktober heißt das: Nur 18 Prozent der Cloud Services entsprechen aktuell den Datenschutzrichtlinien der EU.

Was bedeutet das für Unternehmen? Sie haben zwei Möglichkeiten, selbst aktiv für Datenschutz zu sorgen. Erstens müssen sich Unternehmen so schnell wie möglich einen Überblick über die eigene Cloud-Nutzung verschaffen. Denn Schatten-IT macht auch vor Cloud Services nicht halt. Viele IT-Verantwortliche unterschätzen das Ausmaß der Cloud-Nutzung in ihrem Unternehmen. Daher benötigen Sie dringend Werkzeuge, mit denen sie Schatten-IT sowie Anomalien in der Cloud-Nutzung kontinuierlich erkennen und analysieren können. Anschließend lassen sich unsichere Cloud-Dienste umfassend blockieren, so dass keine sensiblen Daten das Unternehmensnetzwerk verlassen.

Die zweite Schutzmaßnahme ist der Einsatz von Technologien wie Verschlüsselung und Tokenisierung. Werden Daten verschlüsselt und personenbezogene Informationen durch Tokenisierung entfernt, bevor sie in die Cloud geschickt wurden – dann lösen sich die Datenschutzprobleme praktisch in Luft auf, weil diese Daten keinerlei Rückgriffe auf Personen mehr ermöglichen. Die entscheidende Voraussetzung hierfür ist aber: Die dafür notwendigen Schlüssel müssen im Unternehmen bleiben.

Unternehmen sollten durch das EuGH-Urteil nicht in Panik ausbrechen. Sie haben Möglichkeiten, selbst für Datenschutz und Rechtssicherheit zu sorgen. Sie müssen sie nur umsetzen. (Skyhigh Networks: ra)

Skyhigh Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Kommentare und Meinungen

  • Politik auf EU-Ebene gefordert

    Der Digitalverband Bitkom plädiert vor der Konstituierung der neuen EU-Kommission für ein Umdenken in der europäischen Verbraucherpolitik. In den letzten Jahren wurde eine kaum überschaubare Vielzahl neuer Regeln wie Datenschutz-Grundverordnung, Digital Markets Act, Data Act, AI Act oder dem Digital Services Act und diverse Verbraucherrechtsrichtlinien erlassen.

  • Quantum-Sicherheit beginnt jetzt

    Die Veröffentlichung der Post-Quantum-Standards durch das NIST markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft. Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, doch mit der Finalisierung dieser Standards beginnt nun der Weg zur Quantum-Sicherheit.

  • NIS2-Umsetzung & Null-Toleranz-Strategie

    148 Milliarden Schaden im vergangenen Jahr - und längst noch kein Ende in Sicht: Die Bedrohungslage ist und bleibt prekär. Zudem sorgen Digitalisierung, Cloud und KI für neue Angriffsflächen und eröffnen den Hackern eine Vielzahl an Möglichkeiten. Dies zeigt auch die jüngste Lünendonk-Studie. Der zu Folge hakt es insbesondere bei der E-Mail-Sicherheit und dem Schwachstellenmanagement. Trotz einer anhaltend massiven Bedrohungslage hat rund ein Drittel der Unternehmen keinen Überblick über den tatsächlichen Cybersecurity-Status.

  • Herausforderungen und Chancen der NIS-2-Direktive

    Mit der bevorstehenden Frist zur Umsetzung der NIS-2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben werden, die Anforderungen rechtzeitig zu erfüllen. Dies liegt vor allem daran, dass das Thema zu lange vernachlässigt wurde.

  • NIS-2-Richtlinien treten bald in Kraft

    Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu diesem Thema unterstreichen nicht nur dessen Bedeutung, sondern zeigen auf, dass es noch viel Informationsbedarf bei Verantwortlichen und Entscheidern gibt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen