Aktuelles, Branche, Produkte - geschrieben von dp am Mittwoch, April 27, 2016 19:06 - noch keine Kommentare
EU-Datenschutz-Grundverordnung macht Unbefugte zum teuren Risiko für Unternehmen
Betriebe müssen nun genau prüfen und festzulegen, welche Person in welcher Funktion Zugriff auf welche Daten und Informationen hat
[datensicherheit.de, 27.04.2016] Die Digitale Transformation basiert auf Daten, aber eben nicht nur – auch auf Maschinen, Produkten, Fertigungsprozessen und eben Personen, Unternehmen und Netzwerken. Im Kontext der kürzlich endgültig verabschiedeten EU-Datenschutz-Grundverordnung (DS-GVO) werde der „Unbefugte“ nun zum „teuersten Problem der Wirtschaft“, warnt die Protected Networks GmbH aus Berlin.
Verarbeitung personenbezogener Daten als Fußangel
„Ein Mitarbeiter, der in Daten Einblick hat, obwohl er diese spezifischen Informationen für seine Tätigkeit nicht benötigt, kann mit dem DS-GVO zum teuren Krisenfall werden. Die Bußgelder betragen bis zu vier Prozent vom weltweit erwirtschafteten Jahresumsatz“, erläutert Matthias Schulte-Huxel, „CSO“ bei Protected Networks. Bei einem Konzern könnte ein ernsthafter Datenskandal also eine Strafzahlung in Milliarden-Höhe nach sich ziehen. Als ernsthafter Verstoß gelte dabei die Nichteinhaltung der Grundsätze in Bezug auf die Verarbeitung personenbezogener Daten (Artikel 5) sowie der Bestimmungen zur Einwilligung betroffener Personen (Artikel 7).
„Access Rights Management“ wichtiger als je zuvor
„Es ist wichtiger denn je, im Unternehmen genau zu prüfen und festzulegen, welche Person in welcher Funktion Zugriff auf welche Daten und Informationen hat“, erläutert Schulte-Huxel.
Unbefugte Zugriffe auf Daten seien damit dringlich zu verhindern, schaffbar sei das nur mit einer firmeninternen Lösung für das „Access Rights Management“. Schließlich gehe es nicht nur um den Schutz vor Zugriffen, sondern auch um den Nachweis, dass ein Zugriff nicht möglich gewesen sei.
Protected Networks habe eine Lösung bereits lange vor der DS-GVO so entwickelt, dass auf Knopfdruck ersichtlich sei, wer welche Berechtigungen im Unternehmen hat. Anpassungen der Zugriffsrechte seien dabei ebenso leicht möglich, jeder Eingriff werde dabei protokolliert und ist revisionssicher verwahrt, so Schulte-Huxel über „8MAN“. Über einfache Nutzerschnittstellen könnten auch Fachabteilungen die Rechtevergabe umsetzen – jederzeit durch ein Vieraugen-Prinzip abgesichert. Die wesentlichen Forderungen der DS-GVO seien damit erfüllt, um unbefugte Zugriffe auszuschließen.
Ambitionierte 72-Stunden-Meldefrist
In Artikel 31 der DS-GVO ist geregelt, dass eine Verletzung des Schutzes personenbezogener Daten innerhalb von 72 Stunden nach Bekanntwerden an die zuständige Aufsichtsbehörde zu melden ist – unter der Bedingung, dass die Verletzung zu einem Risiko für die persönlichen Rechte und Freiheiten der betroffenen Personen führen kann.
Allerdings müssten auch kleinere Verletzungen intern dokumentiert werden und jederzeit nachvollziehbar sein. Auch hierzu biete „8MAN“ aktive Hilfe, denn auch die Zugriffe würden protokolliert. „Selbst wenn der CIO sich selber alle nötigen Rechte verleiht, Daten kopiert und nachher die Berechtigungen wieder löscht: 8MAN weiß das“, betont Schulte-Huxel.
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren