So sicher wie der Tod: Die DS-GVO kommt bestimmt

So sicher wie der Tod: Die DS-GVO kommt bestimmt

Vier Punkte zur Datensicherheit

In den nächsten 12 Monaten werden sich laut Secude Unternehmen u.a. mit den folgenden Themen bezüglich der EU-Datenschutz-Grundverordnung (DS-GVO) befassen müssen: Nutzungsrechte für Mitarbeiter und Partner, Automatisierung sowie und Mechanismen zum Datenaustausch zwischen Applikationen, der Faktor Machine-to-Machine.

Die DS-GVO verlangt von allen Unternehmen, dass sie einen genauen Überblick haben, welche ihrer schützenswerten Daten wo gespeichert werden und zu welchem Zweck sie eingesetzt werden. Dieser Fragenkomplex ist für die Regulierungsbehörden zu dokumentieren und nachzuweisen.

Kunden brauchen eine Lösung, wie sie ihre Dokumente und Datenexporte bereits von der Erstellung an schützen können. Hier empfiehlt es sich, die Daten bereits bei ihrer Erstellung zu klassifizieren und damit gleichzeitig deren Sicherheitsrelevanz und damit verbundenen User Rights festzulegen.

Im Rahmen der DS-GVO werden Unternehmen, die personenbezogene Daten verarbeiten, ab 2018 neue Anforderungen gestellt, sowohl betreffs Kooperation mit Partnern und Drittparteien, als auch bezüglich der Nutzungsrechte für personenbezogene Daten und deren Verarbeitung. Deswegen müssen Unternehmen genau prüfen, wer welche Daten einsehen, aus Systemen exportieren und weiterverarbeiten darf. Ein Problem gibt es hier aber: viele Systeme, in denen sensible Daten gespeichert werden, erlauben nur eine sehr grobe Rechtevergabe zu. Hier ist eine Lösung zu finden, die die nötige Granulierung für alle involvierten Parteien sicherstellt.

Die immer filigraneren Unternehmensarchitekturen führen gezwungenermassen zu einem Paradigmenwechsel bezüglich Integration der Daten und der Datenverteilung. Hier wird die Möglichkeit, die Datenflüsse zwischen den Applikationen überwachen zu können zu einem weiteren Faktor, der die Datensicherheit unterstützt. Dabei stellt sich aber ein Problem: da die Systemlandschaften immer komplexer werden, ist eine gründliche und fortlaufende Kontrolle der laufenden logischen Datenkommunikation kaum mehr möglich. Dies ist eine wesentliche Herausforderung für IT-Sicherheitsverantwortliche und beeinflusst ganz erheblich die erforderlichen Compliance-Regeln, die sich aus den verschiedensten Regulatorien ergeben.

Itseccity.de; Secude, ra; 04.05.2017
http://www.itseccity.de/markt/tipps--hinweise/secude270417.html

Hinweis zur Verwendung von Cookies
Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Sie können die Verwendung von Cookies annehmen oder ablehnen. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung