2. Mai 2018 | Artikel drucken | | |

Expertenmeinungen zur DSGVO

Ab dem 25. Mai 2018 tritt die Datenschutzgrundverordnung in Kraft. Aktuell sind wohl die meisten Unternehmen damit beschäftigt, ihre Datenschutzregelungen zu überprüfen und anzupassen. Dieser Beitrag zeigt die Meinungen von Experten aus der IT-Branche.

Wieland Alge, Vice President und General Manager bei Barracuda Networks ist der Meinung, dass die Einhaltung der DSGVO-Richtlinien von den Unternehmen einige wesentliche Änderungen ihrer Datenschutzrichtlinien, Unternehmenskultur sowie IT-Technologien erfordert. Datenschutz müsse der Eckpfeiler einer umfassenden Sicherheitsstrategie sein, wobei ein besonders relevanter Bereich die Cloud sei. Diese wird zunehmend sowohl für die Speicherung von Daten als auch für Host-Anwendungen, die sensible Kundendaten enthalten können, genutzt. Der Einsatz mehrstufiger Sicherheitsmaßnahmen um Cloud-Services herum, die weit über das hinausgehen, was Cloud-Provider anbieten, helfe dabei, vertrauliche Informationen vor dem Zugriff von Cyberkriminellen zu bewahren. Unternehmen müssten konsequent dafür sorgen, ihre Datenschutzrichtlinien zukunftssicher zu gestalten.

Liviu Arsene, Leitender Bedrohungsanalyst bei Bitdefender sieht die Handlungspflicht auch bei den Anwendern. Diese sollten genau darüber nachdenken, welche Daten sie online teilen oder speichern möchten und wie diese Informationen gegen sie verwendet werden könnten. Zudem gehe es weiterhin darum, sich an bewährte Sicherheitsverfahren zu halten. Arsene ist der Meinung, dass sich Verbraucher selbstbewusst verhalten sollten, ganz nach dem Motto: „Ich hole mir die Kontrolle über persönlich identifizierbare Informationen zurück. Ich kenne meine Rechte.“

Rich Campagna, CEO bei Bitglass erkennt die Herausforderungen, vor denen Unternehmen angesichts gesetzlicher Datenschutzanforderungen und eines immer größeren Datenaufkommens stehen. Um Datensicherheit und Compliance dauerhaft sicherstellen zu können, müssten sie daher den Datenverarbeitungsprozessen in ihrer IT-Sicherheitsstrategie eine hohe Priorität zuweisen. Dementsprechend würden in naher Zukunft für die Sicherung von Daten und die Anwendung von Datenschutzrichtlinien automatisierte Verfahren zum Einsatz kommen, die Technologien wie Künstliche Intelligenz und Machine Learning nutzen. Damit würden auch Datenschutzverfahren schließlich digital.

Sascha Kremer, Director Carrier Development bei Cradlepoint befürchtet, dass ein Großteil der Unternehmensnetzwerke nicht für Initiativen im Bereich der Digitalen Transformation gerüstet sei. Der Grund dafür seien veraltete, Hardware-basierte und -orientierte Netzwerkstrukturen. Eine Reihe neuer Technologien unterstützten die WAN-Transformation und ermöglichten CIOs eine einheitliche Herangehensweise an die Vernetzung von Menschen, Orten und Dingen im gesamten Unternehmen – und das nach rechtskonformen Vorgaben. Diese Technologien ermöglichten es Unternehmen, sich selbst optimierende sowie -reparierende WANs aufzubauen, die Sicherheitsstandards einhalten, die vor allem mit Hinblick auf die DSGVO unabdingbar seien.

Für Marten Krull, Sales Manager bei IP Dynamics sind Kundendaten das höchste Gut eines Unternehmens, weswegen auf deren Schutz besonderer Wert gelegt werden müsse. Vielen Unternehmen sei allerdings gar nicht bewusst, welche ‚digitale Spur‘ Kundendaten im Unternehmen und der Cloud ziehen. Auch KMUs und Startups kämen deshalb nicht um Profi-IT herum. Auch professionelle IT-Lösungen mit modernen Cloud- und Netzwerktechnologien könnten heute für kleine Unternehmen erschwinglich oder manchmal überhaupt erst nutzbar werden.

Rob Mellor, Vice President und General Manager bei WhereScape sieht die Unternehmen in den nächsten Monaten vor einer komplexen Aufgabe stehen. Für diejenigen Unternehmen, die nicht vorbereitet sind, seien drohende Geldbußen ein harter Schlag, sowohl finanziell als auch in Hinblick auf ihre Reputation. Daher sei es wichtig, dass alle Unternehmen, für die Daten ein zentraler Baustein ihrer Digitalisierung sind, jetzt den Weg der Compliance gingen. Die einzige Möglichkeit, eine effektive Compliance zu gewährleisten, bestehe darin, eine Art Landkarte aller Daten im Unternehmen zu erstellen und zu identifizieren, wo sich bestimmte Daten befinden. Darüber hinaus müssten Unternehmen diese Daten kennzeichnen und, um den Anforderungen an einen Zugriff auf Anfrage gerecht zu werden, entweder mit Extraktionsmöglichkeiten abspeichern oder in der Lage sein, diese Extraktionsmöglichkeiten schnell aufzubauen. Zudem müssen Unternehmen den Zweck dieser Daten erläutern können.

Hier schreibt die Redaktion für Sie

Mehr Artikel vom Autor

Abonnieren Sie jetzt den
Security Newsletter!

 

Powered by msecure!