Anzeige
Anzeige
Anzeige
Beitrag drucken

Systeme und Ansätze

Modernisierungsschub DSGVO

Mit Inkrafttreten der EU-Datenschutzgrundverordnung (EU-DSGVO) stehen viele Unternehmen vor der Herausforderung, Systeme und Prozesse rund um die IT-Sicherheit auf den Weg zu bringen oder zu modernisieren. Doch welche Systeme, außer Virenscannen und Co, gibt es und was bringen sie in Bezug auf die DSGVO?

Systeme und Ansätze - Modernisierungsschub DSGVO

Bild: © everythingpossible/Fotolia.com

Die EU-Datenschutzverordnung war ein Weckruf für viele Unternehmen, ihren Datenschutz zu überarbeiten. Denn viele Unternehmen kennen ihre Datenbestände nur unzureichend und wissen kaum über ihre Datenflüsse Bescheid. Dann gilt es zunächst, sich einen Überblick über eigene Strukturen zu verschaffen. Auf diese Weise lässt sich quasi als Nebeneffekt die Schatten-IT im Unternehmen etwas einhegen. In vielen Fällen werden Firmen ihre Systeme zur IT-Sicherheit überarbeiten oder sogar neue einführen müssen, um einer strengen Interpretation der Verordnung zu entsprechen. Um die Auslegung der DSGVO selbst kommen Unternehmen übrigens nicht herum. Viele Formulierungen im Papier sind uneindeutig, etwa wenn ‚geeignete‘ und ‚angemessene‘ Maßnahmen ohne weitere Definitionen eingefordert werden. IT-Verantwortliche müssen also selbst eine Strategie entwickeln. Genau darin kann aber auch eine Chance liegen. Nach der Bestandsaufnahme der Datenflüsse muss der Schutzbedarf verschiedener Datenarten festgestellt werden. Anschließend sollten Prozesse implementiert werden, die eine Kontrolle der Datenflüsse ermöglichen. Lösungen wie Anti-Virenprogramme sowie Netzwerk- und Endgeräteschutz stoßen in der Regel an enge Grenzen.

Zugriffe kontrollieren

Wer ein höheres Maß an Sicherheit anstrebt, kann etwa mit Data-Loss-Prevention-Lösungen verstreute Daten suchen, deren Speicherorte identifizieren und Datenströme filtern. Identitätsmanagement, Verschlüsselung und Datenbanksicherheit können aber ebenfalls im Rahmen einer umfassenden Sicherheits-Policy eingebunden werden. Spezielle Vulnerability Manager können automatisiert alle Datenbanken innerhalb eines Netzwerks ermitteln und auf Schwachstellen prüfen. Viele sind der Auffassung, dass selbst der Einsatz dieser Systeme nicht ausreicht, um allen technischen Anforderungen der DSGVO gerecht zu werden. Zumal in einigen Fällen erkannte Datenschutzverletzungen binnen 72 Stunden gemeldet werden müssen.

Event Management etablieren

Mit Inkrafttreten der Verordnung fordert die EU von Unternehmen, einen ständigen Überblick zu bewahren, was mit ihren Daten geschieht. Mit Security Information and Event Management (SIEM)-Lösungen können Unternehmen ihre verzweigten Infrastrukturen überwachen und zentral verwalten. Das System kontrolliert den Datenverkehr zwischen Routern, Switches und Servern und zeichnet Log-Events auf. Außerdem können mit solchen Systemen Sicherheitsrichtlinien zentral implementiert werden. IT-Mitarbeitern geben diese Anwendungen oft Informationen über ihre Systeme auf übersichtlichen Dashboards aus. So können selbst zuvor unbekannte Datenquellen erfasst werden. SIEM sammelt automatisch Informationen zu sicherheitsrelevanten Vorfällen und gibt priorisierte Warnmeldungen aus. Dann muss die IT noch feststellen, ob das Ereignis im Sinn der DSGVO meldepflichtig ist.

Regeln für die Cloud

Wer in einer Cloudinfrastruktur Daten von Dritten speichert oder verarbeitet, ist über den DSGVO-Passus der Rechenschaftspflicht für den datenschutzkonformen Umgang der Daten in der Cloud verantwortlich. Hier können sogenannte Cloud Access Security Broker (CASB) helfen. Diese Dienste schaffen eine Kontrollschicht zwischen Cloud und Nutzer, um regelbasiert Vorgaben eines Unternehmens auf die Cloud zu übertragen. Die IT einer Firma kontrolliert somit, welche Geräte oder Personen auf Clouddaten zugreifen dürfen.

Mehr als lästige Pflicht

Gesetzgeber und Verbraucher nehmen den Datenschutz immer ernster. Werden Verstöße in Sachen Datenschutz bekannt, steht das Vertrauen der Kunden auf dem Spiel. In diesem Sinn lassen sich die Investitionen in die eigene IT-Sicherheit auch als eine längst überfällige Modernisierung verstehen.


Das könnte Sie auch interessieren:

Früher war Scada oft nur zweckmäßiges Instrument zur Anlagen- und Prozessverwaltung. Doch im Zeitalter des Internet of Things und damit verbundenen neuen Geschäftsmodellen rückt auch die Bedeutung der Scada-Plattform an eine bedeutendere Stelle.‣ weiterlesen

Viele große Unternehmen investieren derzeit in Digitaltechnik, um Transparenz in ihre Lieferketten zu bringen - und so Kosten einzusparen. Mit Radio-Frequency-Identification(RFID)-Technik von Kathrein werden die Durchläufe bei einem Stuttgarter Automobilhersteller besser planbar und Wartezeiten kürzer.‣ weiterlesen

Mit der Übernahme des IoT-Spezialisten Bright Wolf, will der IT-Dienstleister Cognizant seine Expertise im Bereich Internet of Things erweitern.‣ weiterlesen

Vorherzusagen, wann ein Werkzeug kaputt geht, ist nicht leicht. Mittels der Messung von Schallemissionen ist dies zwar möglich, aber auch teuer. Kombiniert man jedoch gängige Verfahren mit neuen Technologien, ergeben sich immer bessere und schnellere Verfahren.‣ weiterlesen

Seit dem 25. Mai 2018 gilt die europäische Datenschutzgrundverordnung, meist nur DSGVO genannt. Der IT-Sicherheitsspezialist Rohde & Schwarz Cybersecurity berichtet, wie es um die Umsetzung in der hiesigen Industrie steht.‣ weiterlesen

In vielen Ländern Europas scheint sich der Arbeitsmarkt zu stabilisieren. Darauf deuten die Zahlen des Europäischen Arbeitsmarktbarometers hin, das nun erstmals veröffentlicht wurde.‣ weiterlesen

Eine IoT-Sicherheitsarchitektur sollte sowohl in IT- als auch in OT-Umgebungen für mehr Transparenz sorgen und Prozesse schützen. Dazu müssen die Daten aus dem IoT-Edge erfasst und extrahiert werden. Auf dieser Grundlage können Unternehmen effizienter agieren, bessere Geschäftsentscheidungen treffen und Digitalisierungsprojekte beschleunigen.‣ weiterlesen

GBTEC und Proalpha haben angekündigt, zukünftig in den Bereichen Process Mining und Business Intelligence zusammenzuarbeiten. Kunden sollen so einen Mehrwert bei der digitalen Transformation erhalten.‣ weiterlesen

Beim Anlagen- und Werkzeugbau setzt die Volkswagen AG auf Datendurchgängigkeit. Die Projektmanagement-Software Coman vernetzt die Projektbeteiligten dazu durchgängig und digital, bis hin zu den Zulieferern. Denn wenn Manager Giuseppe Lo Presti früh erkennt, dass es in einem Gewerk gerade nicht rund läuft, können gezielte Maßnahmen erfolgen.‣ weiterlesen

Mehr als eine Milliarde Schadprogramme verzeichnet das Bundesamt für Sicherheit in der Informationstechnik im aktuellen Lagebericht. Und auch die Corona-Pandemie wirkt sich auf die aktuelle Sicherheitslage aus.‣ weiterlesen

Eine Voraussetzung bei der Entwicklung von industriellen KI-Anwendungen sind ausreichende Daten. Diese sind jedoch nicht immer in der benötigten Menge, Qualität oder Struktur vorhanden. Anhand eines konkreten Beispiels erläutert dieser Beitrag, wie sich ein Data Lake anlegen und mit Daten füllen lässt, bis er ein Fundament für quasi beliebige KI-Applikationen bildet.‣ weiterlesen

Anzeige
Anzeige
Anzeige