Die EU-DSGVO als Chance nutzen

Die europäische Datenschutzgrundverordnung (EU-DSGVO) tritt am 25. Mai 2018 in Kraft. Während der Stichtag immer näher rückt, müssen sich die Verantwortlichen durch eine Flut an Informationen kämpfen. Zusammen mit den Auflagen und Bußgeldern schüren die kursierenden Informationen oftmals Angst vor den bevorstehenden Änderungen. [...]

Helko Kögel
Helko Kögel
Dabei birgt die DSGVO große Chancen: Die Verordnung ist eine Modernisierung für wirksamen und konkreten Schutz personenbezogener Daten in Europa. Unternehmen haben die Chance, ihr Vertrauensverhältnis gegenüber Kunden, Partnern und Mitarbeitern zu untermauern, wenn sie die Richtlinie umsetzen. Im Zeitalter rasanter Digitalisierung und daten-getriebener Wirtschaft ist ein gewissenhafter und integrer Umgang mit Informationen unabdingbar – Geschäfte und Prozesse im Einklang mit der EU-DSGVO belegen eine solche Handhabung. 
Ein weiterer Vorteil: Um nachweisen zu können, dass ein Unternehmen datenschutzrechtliche Vorgaben einhält, muss es ein Datenschutzmanagementsystem einführen. Diese notwendige Bedingung der Verordnung, stellt einen hohen Nutzen für das Unternehmen dar. Der Datenschutzbeauftragte erhält über ein risikobasiertes Managementsystem schnell eine Übersicht über die laufende Verarbeitung von personenbezogenen Daten und kann darauf seine datenschutzrechtliche Prüfung aufbauen. Zudem ist im Falle einer Prüfung durch die zuständige Aufsichtsbehörde für Datenschutz die Vorlage des Verfahrensverzeichnisses jederzeit möglich. Darüber hinaus gewährleistet ein solches Verzeichnis Transparenz und Qualität – auch gegenüber Dritten. Hinzu kommt: Die EU-DSGVO schließt Backdoor-Lösungen rigoros aus.  Damit verschafft sie europäischen Unternehmen einen Vorteil gegenüber dem globalen Wettbewerb.
Grundsätze zur Gewährleistung der Datenverordnung
Konkret wird die Modernisierung des Datenschutzes durch mehrere Grundsätze gewährleistet, die in Art. 5 der EU-DSGVO festgelegt sind. Die zentralen Prinzipien der neuen Verordnung lauten:

  • Rechtmäßigkeit und Transparenz: Ohne eine Ermächtigungs- bzw. Rechtsgrundlage dürfen keine personenbezogenen Daten erhoben und benutzt werden.
  • Zweckbindung: Die personenbezogenen Daten, für die eine Ermächtigungsgrundlage vorhanden ist, dürfen nur zu dem Zweck verwendet werden, für den ebendiese Ermächtigung erteilt wurde.
  • Datenminimierung: Die Datenverarbeitung muss auf das notwendigste Maß beschränkt werden.
  • Richtigkeit von Daten: Bei falschen und unsachlichen Daten hat das Datensubjekt sofortigen Anspruch auf Berichtigung bzw. Löschung.
  • Speicherbegrenzung: Die neue Verordnung besagt, dass die Datenspeicherung auf den Zeitraum der Verarbeitung beschränkt ist und unbegrenzte Datenspeicherung vermieden werden muss.
  • Integrität und Vertraulichkeit: Die personenbezogenen Daten müssen angemessen gesichert werden vor Manipulation oder Fälschung. Vor dem Hintergrund, dass die Zahl der Cyberangriffe auf Datenbanken und Zugangsberechtigungen stetig steigt, hat dieses Prinzip in der EU-Verordnung einen neuen Stellenwert.
  • Rechenschaftspflicht: Die Einhaltung dieser Grundsätze muss nachgewiesen werden.  
Zentrales Thema: Sicherheit der Datenverarbeitung
Ein wesentlicher Aspekt der EU-DSGVO ist die Sicherheit der Datenverarbeitung. Um Integrität und Vertraulichkeit zu gewährleisten, müssen Unternehmen bei der Verarbeitung personenbezogener Daten technische und organisatorische Maßnahmen ergreifen, die einen Schutz vor unbefugter oder unrechtmäßiger Verarbeitung der Daten, ihren Verlust sowie ihre unbeabsichtigte Zerstörung oder Schädigung sicherstellen. Die Wahl der konkreten Technologien und Maßnahmen soll dabei gemäß der Wahrscheinlichkeit und Schwere des Risikos für die Rechte der Betroffenen abgewogen werden. 
Konkrete Herausforderungen für Unternehmen
Die neuen Prinzipien stellen Unternehmen vor konkrete Herausforderungen. Sie müssen Maßnahmen ergreifen, die die Vertraulichkeit, Integrität und Belastbarkeit der Systeme und Dienste sicherstellen und die Verfügbarkeit der personenbezogenen Daten gewährleisten sowie eine Wiederherstellung der Daten ermöglichen. Vor allem die Abschätzung des Risikos nach einer festgelegten Methodik – das Fachwort lautet: Datenschutzfolgenabschätzungen – stellt eine erhöhte Anforderung an Unternehmen dar. Eine weitere Herausforderung sind die erweiterten Informations- und Auskunftspflichten gegenüber Betroffenen sowie eine generelle Ausweitung der Betroffenenrechte. 
Ein konzeptioneller Ansatz schafft Abhilfe
Um sich diesen Herausforderungen zu stellen empfiehlt sich die Einführung eines sogenannten Informationssicherheitsmanagementsystems (ISMS). Darin werden Verfahren und Regeln aufgestellt, die dafür sorgen, dass die benötigte Informationssicherheit im Unternehmen zunächst definiert, dann umgesetzt und kontinuierlich verbessert wird. Um dem erhöhten Anspruch der EU-DSGVO gerecht zu werden, bedarf es zudem eines breit aufgestellten Portfolios an IT-Sicherheitslösungen, die auf allen Ebenen zusammenarbeiten und ineinandergreifen. Dazu gehört das Einrichten sicherer Netzwerke, des Monitorings, der Endpoints, Applikationen und Clouds. Verantwortlich für die Initiierung und Umsetzung der oben genannten Maßnahmen ist immer der Datenschutzbeauftragte und teilweise der IT-Sicherheitsbeauftragte.   
Schlussfolgerungen
Unternehmen bietet die EU-DSGVO viele Chancen: Das Vertrauen seitens der Kunden kann gestärkt und die nötige Transparenz gegenüber Dritten untermauert werden. Um sich den konkreten Herausforderungen der EU-DSGVO erfolgreich zu stellen, empfiehlt sich ein Ansatz, der Datenschutz und Informationssicherheit gleichermaßen betrachtet. Ein breit aufgestelltes auf allen Ebenen nahtlos zusammenarbeitendes Lösungsportfolio, bestehend aus sicheren Netzwerken, Monitoring, Endpoints, Applikationen und Clouds, ist dabei unabdingbar.
*Helko Kögel ist Director Consulting von Rohde & Schwarz Cybersecurity.

Werbung


Mehr Artikel

Proofpoint hat den Proofpoint Targeted Attack Protection Index (TAP) vorgestellt. (c) pixabay
News

Proofpoint führt Index zur Bewertung gefährdeter Mitarbeiter durch Cyberangriffe ein

Proofpoint hat den Proofpoint Targeted Attack Protection Index (TAP) vorgestellt mit dem IT-Security-Teams in den Unternehmen die aktuelle Gefährdung einzelner Personen im Unternehmen einschätzen können. Der Hintergrund ist die Strategie der Cyberkriminellen, nicht die technische Infrastruktur direkt anzugreifen, sondern über Mitarbeiter Zugang zu Systemen im Unternehmen zu erlangen. […]

(c) MariaDB
Whitepaper

Open-Source-Datenbanken für Unternehmen: MariaDB vs. Oracle MySQL vs. EnterpriseDB

In diesem Whitepaper vergleichen wir die Datenbanken von MariaDB, Oracle und EnterpriseDB: MariaDB TX, MySQL Enterprise Edition und EnterpriseDB Postgres Platform. Zunächst vergleichen wir di Geschäftsmodelle und Lizenzen und gehen dann genauer auf die folgenden Datenbankfunktionen ein: Notfallwiederherstellung, Hochverfügbarkeit, Sicherheit, Firewall, Leistung und Skalierbarkeit, Entwicklung, Oracle-Kompatibilität […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*


Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden .