Anzeige
Anzeige
Beitrag drucken

Systeme und Ansätze

Modernisierungsschub DSGVO

Mit Inkrafttreten der EU-Datenschutzgrundverordnung (EU-DSGVO) stehen viele Unternehmen vor der Herausforderung, Systeme und Prozesse rund um die IT-Sicherheit auf den Weg zu bringen oder zu modernisieren. Doch welche Systeme, außer Virenscannen und Co, gibt es und was bringen sie in Bezug auf die DSGVO?

Systeme und Ansätze - Modernisierungsschub DSGVO

Bild: © everythingpossible/Fotolia.com

Die EU-Datenschutzverordnung war ein Weckruf für viele Unternehmen, ihren Datenschutz zu überarbeiten. Denn viele Unternehmen kennen ihre Datenbestände nur unzureichend und wissen kaum über ihre Datenflüsse Bescheid. Dann gilt es zunächst, sich einen Überblick über eigene Strukturen zu verschaffen. Auf diese Weise lässt sich quasi als Nebeneffekt die Schatten-IT im Unternehmen etwas einhegen. In vielen Fällen werden Firmen ihre Systeme zur IT-Sicherheit überarbeiten oder sogar neue einführen müssen, um einer strengen Interpretation der Verordnung zu entsprechen. Um die Auslegung der DSGVO selbst kommen Unternehmen übrigens nicht herum. Viele Formulierungen im Papier sind uneindeutig, etwa wenn ‚geeignete‘ und ‚angemessene‘ Maßnahmen ohne weitere Definitionen eingefordert werden. IT-Verantwortliche müssen also selbst eine Strategie entwickeln. Genau darin kann aber auch eine Chance liegen. Nach der Bestandsaufnahme der Datenflüsse muss der Schutzbedarf verschiedener Datenarten festgestellt werden. Anschließend sollten Prozesse implementiert werden, die eine Kontrolle der Datenflüsse ermöglichen. Lösungen wie Anti-Virenprogramme sowie Netzwerk- und Endgeräteschutz stoßen in der Regel an enge Grenzen.

Zugriffe kontrollieren

Wer ein höheres Maß an Sicherheit anstrebt, kann etwa mit Data-Loss-Prevention-Lösungen verstreute Daten suchen, deren Speicherorte identifizieren und Datenströme filtern. Identitätsmanagement, Verschlüsselung und Datenbanksicherheit können aber ebenfalls im Rahmen einer umfassenden Sicherheits-Policy eingebunden werden. Spezielle Vulnerability Manager können automatisiert alle Datenbanken innerhalb eines Netzwerks ermitteln und auf Schwachstellen prüfen. Viele sind der Auffassung, dass selbst der Einsatz dieser Systeme nicht ausreicht, um allen technischen Anforderungen der DSGVO gerecht zu werden. Zumal in einigen Fällen erkannte Datenschutzverletzungen binnen 72 Stunden gemeldet werden müssen.

Event Management etablieren

Mit Inkrafttreten der Verordnung fordert die EU von Unternehmen, einen ständigen Überblick zu bewahren, was mit ihren Daten geschieht. Mit Security Information and Event Management (SIEM)-Lösungen können Unternehmen ihre verzweigten Infrastrukturen überwachen und zentral verwalten. Das System kontrolliert den Datenverkehr zwischen Routern, Switches und Servern und zeichnet Log-Events auf. Außerdem können mit solchen Systemen Sicherheitsrichtlinien zentral implementiert werden. IT-Mitarbeitern geben diese Anwendungen oft Informationen über ihre Systeme auf übersichtlichen Dashboards aus. So können selbst zuvor unbekannte Datenquellen erfasst werden. SIEM sammelt automatisch Informationen zu sicherheitsrelevanten Vorfällen und gibt priorisierte Warnmeldungen aus. Dann muss die IT noch feststellen, ob das Ereignis im Sinn der DSGVO meldepflichtig ist.

Regeln für die Cloud

Wer in einer Cloudinfrastruktur Daten von Dritten speichert oder verarbeitet, ist über den DSGVO-Passus der Rechenschaftspflicht für den datenschutzkonformen Umgang der Daten in der Cloud verantwortlich. Hier können sogenannte Cloud Access Security Broker (CASB) helfen. Diese Dienste schaffen eine Kontrollschicht zwischen Cloud und Nutzer, um regelbasiert Vorgaben eines Unternehmens auf die Cloud zu übertragen. Die IT einer Firma kontrolliert somit, welche Geräte oder Personen auf Clouddaten zugreifen dürfen.

ANZEIGE

Mehr als lästige Pflicht

Gesetzgeber und Verbraucher nehmen den Datenschutz immer ernster. Werden Verstöße in Sachen Datenschutz bekannt, steht das Vertrauen der Kunden auf dem Spiel. In diesem Sinn lassen sich die Investitionen in die eigene IT-Sicherheit auch als eine längst überfällige Modernisierung verstehen.


Das könnte Sie auch interessieren:

Individuelle Kundenwünsche beeinflussen zunehmend die Produktion. Mit der Verbindung von Verkaufs- und Produktionskonfiguration lässt sich die Komplexität einer variantenreichen Fertigung in den Griff bekommen.‣ weiterlesen

52 Prozent der Unternehmen wollen ihre Ausgaben bezüglich der digitalen Transformation erhöhen. Dies hat der Business-Software-Anbieter IFS in einer Studie ermittelt für die weltweit mehr als 3.032 Führungskräfte befragt wurden.‣ weiterlesen

Die Bekuplast-Unternehmensgruppe produziert Mehrweg-Transportverpackungen aus Kunststoff. Seit 2019 dient ein Enterprise-Content-Management-System (ECM) von ELO als Grundlage, zentrale Geschäftsprozesse zu automatisieren und mit den IT-Systemen zu verzahnen.‣ weiterlesen

Bosch Rexroth gibt einige Veränderungen in der Geschäftsführung bekannt. Unter anderem tritt Filiz Albrecht die Nachfolge von Christoph Kübel an, der zum Jahresende in den Ruhestand geht.‣ weiterlesen

Der Solution Manager von SAP stand lange im Ruf, nicht das Organisationsgenie unter den Business-Anwendungen zu sein. Doch der Hersteller hat in Version 7.2 viel am Werkzeug verbessert. Der Produzent von Lebensmittelzutaten Döhler hat daher den SolMan von SAP mit dem BPM-Tool Aeneus verknüpft, um die Gestaltung von mehr als 2000 Geschäftsprozessen zentral und nachhaltig zu strukturieren.‣ weiterlesen

In einer weltweiten Studie haben TÜV Rheinland und das Marktforschungsinstitut Ponemon untersucht, wie es um die Cybersicherheit von Industrieanlagen bestellt ist. Demnach ist die Operational Technology besonders gefährdet.‣ weiterlesen

Mit dem stärksten jemals gemessenen Anstieg hat sich der Ifo-Geschäftsklimaindex im Juni im Vergleich zum Vormonat etwas erholt. Er liegt nun bei 86,2 Punkten.‣ weiterlesen

Unternehmenswachstum sorgte bei der Penn GmbH für ein Umdenken in der Unternehmensstrategie. Mit der Implementierung eines Manufacturing Execution Systems wollte man etwa Excel-Listen in der Produktionsplanung ablösen. Mit der MES-Lösung von Proxia gelang es sogar, die Anlagenverfügbarkeit auf fast 100 Prozent zu steigern.‣ weiterlesen

Im vergangenen Jahr haben 76 Prozent der Unternehmen Rechenleistung aus der Cloud in Anspruch genommen. Dies geht aus einer Studie von Bitkom Research im Auftrag von KPMG hervor.‣ weiterlesen

Schneider Electric möchte seine gruppeninternen Kompetenzzentren für Schlüsseltechnologien stärken. Mit einem weiteren Ausbau des Standortes Marktheidenfeld wird dieser Weg nun fortgesetzt.‣ weiterlesen

Die überwiegende Zahl der Maschinenbauer ist zuversichtlich, mittelfristig auf das nominale Umsatzniveau von 2019 zurückzukehren. So lautet die Kernbotschaft der sechsten VDMA-Blitzumfrage zur Corona-Pandemie, an der 658 Unternehmen teilnahmen.‣ weiterlesen

Anzeige
Anzeige
Anzeige