Anzeige
Anzeige
Anzeige
Beitrag drucken

Systeme und Ansätze

Modernisierungsschub DSGVO

Mit Inkrafttreten der EU-Datenschutzgrundverordnung (EU-DSGVO) stehen viele Unternehmen vor der Herausforderung, Systeme und Prozesse rund um die IT-Sicherheit auf den Weg zu bringen oder zu modernisieren. Doch welche Systeme, außer Virenscannen und Co, gibt es und was bringen sie in Bezug auf die DSGVO?

Systeme und Ansätze - Modernisierungsschub DSGVO

Bild: © everythingpossible/Fotolia.com

Die EU-Datenschutzverordnung war ein Weckruf für viele Unternehmen, ihren Datenschutz zu überarbeiten. Denn viele Unternehmen kennen ihre Datenbestände nur unzureichend und wissen kaum über ihre Datenflüsse Bescheid. Dann gilt es zunächst, sich einen Überblick über eigene Strukturen zu verschaffen. Auf diese Weise lässt sich quasi als Nebeneffekt die Schatten-IT im Unternehmen etwas einhegen. In vielen Fällen werden Firmen ihre Systeme zur IT-Sicherheit überarbeiten oder sogar neue einführen müssen, um einer strengen Interpretation der Verordnung zu entsprechen. Um die Auslegung der DSGVO selbst kommen Unternehmen übrigens nicht herum. Viele Formulierungen im Papier sind uneindeutig, etwa wenn ‚geeignete‘ und ‚angemessene‘ Maßnahmen ohne weitere Definitionen eingefordert werden. IT-Verantwortliche müssen also selbst eine Strategie entwickeln. Genau darin kann aber auch eine Chance liegen. Nach der Bestandsaufnahme der Datenflüsse muss der Schutzbedarf verschiedener Datenarten festgestellt werden. Anschließend sollten Prozesse implementiert werden, die eine Kontrolle der Datenflüsse ermöglichen. Lösungen wie Anti-Virenprogramme sowie Netzwerk- und Endgeräteschutz stoßen in der Regel an enge Grenzen.

Zugriffe kontrollieren

Wer ein höheres Maß an Sicherheit anstrebt, kann etwa mit Data-Loss-Prevention-Lösungen verstreute Daten suchen, deren Speicherorte identifizieren und Datenströme filtern. Identitätsmanagement, Verschlüsselung und Datenbanksicherheit können aber ebenfalls im Rahmen einer umfassenden Sicherheits-Policy eingebunden werden. Spezielle Vulnerability Manager können automatisiert alle Datenbanken innerhalb eines Netzwerks ermitteln und auf Schwachstellen prüfen. Viele sind der Auffassung, dass selbst der Einsatz dieser Systeme nicht ausreicht, um allen technischen Anforderungen der DSGVO gerecht zu werden. Zumal in einigen Fällen erkannte Datenschutzverletzungen binnen 72 Stunden gemeldet werden müssen.

Event Management etablieren

Mit Inkrafttreten der Verordnung fordert die EU von Unternehmen, einen ständigen Überblick zu bewahren, was mit ihren Daten geschieht. Mit Security Information and Event Management (SIEM)-Lösungen können Unternehmen ihre verzweigten Infrastrukturen überwachen und zentral verwalten. Das System kontrolliert den Datenverkehr zwischen Routern, Switches und Servern und zeichnet Log-Events auf. Außerdem können mit solchen Systemen Sicherheitsrichtlinien zentral implementiert werden. IT-Mitarbeitern geben diese Anwendungen oft Informationen über ihre Systeme auf übersichtlichen Dashboards aus. So können selbst zuvor unbekannte Datenquellen erfasst werden. SIEM sammelt automatisch Informationen zu sicherheitsrelevanten Vorfällen und gibt priorisierte Warnmeldungen aus. Dann muss die IT noch feststellen, ob das Ereignis im Sinn der DSGVO meldepflichtig ist.

Regeln für die Cloud

Wer in einer Cloudinfrastruktur Daten von Dritten speichert oder verarbeitet, ist über den DSGVO-Passus der Rechenschaftspflicht für den datenschutzkonformen Umgang der Daten in der Cloud verantwortlich. Hier können sogenannte Cloud Access Security Broker (CASB) helfen. Diese Dienste schaffen eine Kontrollschicht zwischen Cloud und Nutzer, um regelbasiert Vorgaben eines Unternehmens auf die Cloud zu übertragen. Die IT einer Firma kontrolliert somit, welche Geräte oder Personen auf Clouddaten zugreifen dürfen.

Mehr als lästige Pflicht

Gesetzgeber und Verbraucher nehmen den Datenschutz immer ernster. Werden Verstöße in Sachen Datenschutz bekannt, steht das Vertrauen der Kunden auf dem Spiel. In diesem Sinn lassen sich die Investitionen in die eigene IT-Sicherheit auch als eine längst überfällige Modernisierung verstehen.


Das könnte Sie auch interessieren:

Als ein Unternehmen bei einem Digitalprojekt auf eine Maschine stieß, die sich zwar technisch, aber nicht wirtschaftlich sinnvoll in das Zielsystem integrieren ließ, installierte es kurzerhand Kamera und Minirechner. Diese Lösung fotografiert nach Bedarf das HMI und verarbeitet das Bild zu den benötigten Systeminformationen.‣ weiterlesen

In die Entwicklung von KI-Anwendungen fließen weltweit Multi-Milliarden-Dollar-Beträge. Ganz vorne dabei: Die großen Plattform-Betreiber aus den USA und China. In weiten Bereichen außen vor sind die Europäer. Im folgenden Beitrag geht es um Technologien, Trends und Player, welche die globale Wirtschaft in den kommenden Jahren nachhaltig prägen werden.‣ weiterlesen

Produzierende Unternehmen stellt die Digitalisierung vor einen grundlegenden Wandel. Kennzeichen hierfür ist die systematische Integration von Informations- und Kommunikationstechnologie sowie Automatisierungstechnik in industriellen Wertschöpfungsstrukturen.‣ weiterlesen

Der ERP-Anbieter Proalpha übernimmt Tisoware, ein Anbieter für Zeitwirtschaftssoftware. Gemeinsam wollen beide Unternehmen ihre Kunden noch besser bei der Digitalisierung unterstützen.‣ weiterlesen

Wenn Werkzeuge ihre Halter- und Werkzeugrevolver-Daten zielgerichtet erheben und austauschen würden, ließen sich viele Mängel, etwa infolge von Schwingungen, vermeiden. Eine digitale Lösung rund um die Auswerteeinheit IQ Box des Werkzeugträgerspezialisten Sauter soll das und mehr möglich machen.‣ weiterlesen

Wenn der weltweit agierende Softwarehersteller IFS sein größtes Kundentreffen der Welt organisiert, geht es um Strategien, neue Produkte und Releases. So zeigte der ERP-Anbieter mit schwedischen Wurzeln im Oktober in Boston die neue durchgängig gestaltete Benutzerführung, ein neues Schnittstellenpaket und ein gestärktes Portfolio für das Field Service Management - unter anderem durch die Akquisition des Konkurenten Astea. Skateboard-Legende Tony Hawk war auch dabei.‣ weiterlesen

Die Bandbreite an Analyseanwendungen reicht von klassischen Reports und Kennzahlen über Self Service Analytics bis hin zu künstlicher Intelligenz. Bei aller Vielfalt sollte der Zweck nicht aus dem Fokus geraten: transparenter und effizienter fertigen zu können. Zumal immer wieder neue Manufacturing-Analytics-Instrumente entwickelt werden.‣ weiterlesen

Trotz schwieriger Marktbedingungen befindet sich die Fertigungsindustrie weiter im Wachstum. Dies zeigt der Global Growth Index des Softwareanbieters Epicor. Demnach betrug das Wachstum im Vergleich zur Vorjahresbefragung ein Prozent.‣ weiterlesen

Mit der Inititative 'Industrie 4.0' versuchen Wirtschaft, Politik und Wissenschaft seit 2012, die hiesigen industriellen Wertschöpfungsnetzwerke wettbewerbs- und zukunftsfähig zu erhalten. KI und Machine Learning spielen dabei eine immer wichtigere Rolle.‣ weiterlesen

Die Richtlinie VDI/VDE/NAMUR 2658 Blatt 1 'Automatisierungstechnisches Engineering modularer Anlagen in der Prozessindustrie - Allgemeines Konzept und Schnittstellen' wurde im Oktober 2019 in deutsch und englisch veröffentlicht. Darin wird das Engineering der Automatisierungstechnik modularer Anlagen vorwiegend in der Verfahrenstechnik beschrieben.‣ weiterlesen

Anzeige
Anzeige
Anzeige