GDPR

Compliance ist nur der Anfang

09.05.2017
Von 
Dirk Pfefferle war zuletzt Area Vice President in Zentral- und Osteuropa bei Citrix. Dirk Pfefferle ist in Gremien wie dem Münchner Kreis, dem Senat der Wirtschaft und dem BITKOM für die IT-Industrie aktiv.
Am 25. Mai 2018 tritt die Europäische Datenschutz-Grundverordnung in Kraft. Eine aktuelle Ponemon-Studie zeigt: nur die wenigsten Unternehmen sind vorbereitet. Die Herausforderung ist größer als sie scheint, denn Compliance im Datenschutz ist nur eine Vorstufe zur Sicherheit im Internet der Dinge.

Mehr als ein Drittel der befragten deutschen Unternehmen hat noch keine Vorbereitungen getroffen, um Compliance mit der neuen EU-Datenschutz-Grundverordnung sicherzustellen. Das zeigt die aktuelle Studie des Ponemon-Institutes im Auftrag von Citrix. Dabei wissen 90 Prozent, was auf sie zukommt: Geldstrafen von bis zu 20 Millionen Euro oder bis zu vier Prozent des weltweiten Jahresumsatzes.

EU-Datenschutz-Grundverordnung als Ausgangspunkt: Sich auf die Zukunft vorzubereiten, bedeutet mehr als nur die Vermeidung von Geldstrafen.
EU-Datenschutz-Grundverordnung als Ausgangspunkt: Sich auf die Zukunft vorzubereiten, bedeutet mehr als nur die Vermeidung von Geldstrafen.
Foto: bleakstar - shutterstock.com

Datenschutz geht jeden an

Wer argumentiert, ihn ginge die EU-Datenschutz-Grundverordnung nichts an, der sollte noch einmal nachdenken. Heute werden scheinbar profane Daten wie eine Fahrzeugidentifikationsnummer (FIN) schnell zum personenbezogenen Datum – wer nämlich die GPS-Daten des Fahrzeugs mit der FIN korreliert, kann interessante Aussagen über die Insassen treffen. Gemeinsam mit anderen Datenpunkten ergibt sich ein Bild über die Reisemuster und Gewohnheiten einer Person.

Auch am Arbeitsplatz hantieren Unternehmen jeden Tag mit schützenswerten Daten: Kontodaten, Telefonnummer-Listen, Patentinformationen, Verträge oder Lohntabellen. Das Unternehmen ist für die Sicherheit seiner Daten wie auch für die personenbezogenen Daten seiner Mitarbeiter und Kunden verantwortlich. Die naheliegende Antwort wäre, alles abzuriegeln. So manches Unternehmen versucht sich in der rigiden Kontrolle der Daten – keine Smartphones auf dem Gelände, keine USB-Ports am Rechner. Doch das kann nicht die Lösung sein.

Die Zukunft ist mobil

Die Datenschutz-Grundverordnung der EU ist tatsächlich nur ein Symptom eines breiteren Wandels. Stationär wird abgelöst durch mobil: Daten fließen längst unaufhaltsam durch weltweite Netze, Smartphones können heute einen PC ersetzen und der Arbeitsplatz der Zukunft wird nicht mehr an ein spezielles Gebäude gebunden sein. Wer versucht, sich in einer Unternehmensburg einzumauern, wird verlieren.

Wer dagegen die mobile Natur des Fortschritts begreift, dem stehen neue Entwicklungen offen. Jetzt stellen Vordenker bereits die Weichen in vielen Projekten, vom Customer Engagement bis zum Arbeitsplatz der Zukunft. Wie wäre es beispielsweise mit einem intelligenten Arbeitszimmer? Es könnte erkennen, wer in ihm arbeitet, und automatisch die richtigen Anwendungen auf den Geräten bereitstellen, den Nutzer identifizieren und so Passwörter obsolet machen. Und das ist nur ein flüchtiger Blick in eine nicht mehr so weit entfernte Zukunft.

Drei Tipps für das Internet der Dinge

Um die Mobilität kommen Unternehmen also nicht herum – ebenso wenig jedoch um die Datensicherheit. Gerade im Internet der Dinge (IoT = Internet of Things) müssen Sicherheit und Flexibilität Hand in Hand gehen. Diese drei Tipps helfen bei der Vorbereitung auf IoT und erleichtern zugleich Datenschutz und Compliance.

1. Ein Ausganspunkt für Daten

Zentralisieren Sie Ihre Anwendungen und Daten in Ihrem Rechenzentrum oder in der Cloud. So befinden sich alle Informationen zunächst an einem Ort. Stellen sie dann für ausgewählte Geräte einen eigenen Zugang her, sodass Mitarbeiter Daten und Anwendungen überall und jederzeit abrufen können.

2. Verschlüsselte Container

Verschließen sie sensible Informationen in Daten-Containern. So können Daten auf jedem mobilen Endgerät eines Mitarbeiters liegen, ohne mit anderen Anwendungen, etwa privaten Apps oder Spyware, in Berührung zu kommen. Ein Container ist zudem mobil und kann offline gespeichert werden.

3. Kontextbasierte Richtlinien

Kontrollieren Sie die Zugänge zu Ressourcen mithilfe von kontextbasierten Richtlinien. Diese sollten verschiedene Faktoren im Blick haben, um den richtigen Personen Zugang zu gewähren und dennoch nutzerfreundlich bleiben. Faktoren sind etwa: Nutzer, Gerät, Ort sowie die Anwendung selbst.

Die EU-Datenschutzverordnung ist in greifbarer Nähe. Jetzt müssen Unternehmen aktiv werden. Doch sich auf die Zukunft vorzubereiten bedeutet mehr als nur die Vermeidung von Geldstrafen: Unternehmen sollten diesen Anlass nutzen, um Sicherheit und Flexibilität im Unternehmen zu vereinen, mobil zu werden und die Möglichkeiten des IoT zu nutzen – mit einem neuen Sicherheitsansatz.