
In der heutigen globalisierten Wirtschaft ist es von entscheidender Bedeutung, Daten richtig zu verwalten und zu schützen, um im Wettbewerb bestehen zu können. Unternehmen stehen jedoch vor Schwierigkeiten beim Austausch von Daten über Ländergrenzen hinweg, da digitale Daten den Gesetzen des Landes unterliegen, in dem sie verarbeitet werden, und die Datenschutzgesetze in verschiedenen Ländern oft unterschiedlich sind.
Für Organisationen bedeutet dies, dass sie sich mit den verschiedenen rechtlichen Vorschriften vertraut machen müssen, um den grenzüberschreitenden Austausch von Daten sicher und im Einklang mit dem Gesetz zu gestalten. Es erfordert kontinuierliche Analysen der geltenden Gesetze sowie eine sorgfältige Umsetzung von Sicherheitsmaßnahmen, um sicherzustellen, dass die Daten gemäß den geltenden Bestimmungen verarbeitet und übertragen werden.
Sicherheitsrisikos im Umgang mit Daten
In den Medien wird zunehmend über Vorfälle in Bezug auf Datensicherheit berichtet. Allein in Europa wurden im vergangenen November 95 Sicherheitsvorfälle bekannt, bei denen 32 Millionen Datensätze betroffen waren. Im vergangenen Jahr waren auch bekannte Organisationen wie Twitter, Uber und Twilio Opfer von Datenschutzverletzungen. Allerdings stellen Datensicherheitsvorfälle nur einen kleinen Teil des Problems dar.
Risiken im Zusammenhang mit Daten können in der Regel in drei Bereiche unterteilt werden: Risiken für die Daten selbst, wie zum Beispiel das versehentliche Leaken von Informationen, Risiken bei der Verwendung der Daten, wie zum Beispiel Missbrauch von Informationen, sowie Risiken, die sich aus den Daten ergeben, wie zum Beispiel schlechte Empfehlungen, beeinflusste Entscheidungsfindung und Diskriminierung.
Angesichts dieser Risiken ist es für Unternehmen äußerst wichtig, angemessene Maßnahmen zum Schutz und zur sorgfältigen Behandlung ihrer Daten zu ergreifen. Um ein effektives Datenmanagement zu gewährleisten, ist es von Bedeutung, mögliche Konsequenzen von Datenverarbeitungsaktivitäten frühzeitig zu erkennen, den Zugriff zur richtigen Zeit zu ermöglichen und die Nutzung in Echtzeit zu überwachen. Nur auf diese Weise können Organisationen den steigenden Anforderungen und den internationalen Datenschutzbestimmungen gerecht werden.
Dynamische Rechtslandschaft und Datenschutz-Dschungel
Die Datenschutzbestimmungen in verschiedenen Regionen sind vielschichtig und kompliziert. Es kann daher schwierig sein, zu wissen, wo man anfangen soll. In den letzten Jahren wurden zahlreiche neue Gesetze eingeführt, sowohl sektorspezifische als auch branchenübergreifende. Die Europäische Union hat eine Reihe neuer Verordnungen vorgeschlagen und ist derzeit dabei, sie zu verabschieden.
Ein kürzlich verabschiedetes Beispiel ist der Data Governance Act, während ein Gesetz zur Regulierung von Künstlicher Intelligenz in Arbeit ist. Andere Gesetze wie das Data Act werden noch verhandelt. In Großbritannien wird derzeit das sogenannte Data Protection and Digital Information Bill entwickelt, um die DSGVO flexibler zu gestalten und die Compliance-Belastung für Unternehmen zu reduzieren.
Technologieoptimierung und Datenklassifizierung
Um den neuen Vorschriften gerecht zu werden, müssen Organisationen ihre Anstrengungen zur Einhaltung der Datenschutzbestimmungen verstärken. Dies erfordert eine Überprüfung und Optimierung ihrer technologischen Infrastruktur, um sicherzustellen, dass angemessene Schutzmaßnahmen vorhanden sind. Ein Beispiel hierfür ist die Vermeidung unnötiger Datenbewegungen, die zu eingeschränkten internationalen Datenübertragungen führen könnten.
Eine weitere wichtige Maßnahme besteht darin, eine Datenklassifizierung durchzuführen, bei der Informationen je nach ihrer Sensibilität kategorisiert werden. Es ist auch von Bedeutung, die Aufbewahrungsdauer von Daten (Data Retention) und den Zugriff darauf zu regeln. Dies basiert auf dem Prinzip, dass nur diejenigen Personen Zugriff auf die Daten haben sollten, die sie für ihre Arbeit benötigen (das sogenannte „Need-to-Know-Prinzip“).
Im Jahr 2023 ist der Datenschutz von Kindern ein aktuelles Thema. Mit der Veröffentlichung des „Age Appropriate Design Code“ im Vereinigten Königreich im Jahr 2021, der Verabschiedung eines entsprechenden Gesetzes in Kalifornien im Jahr 2022 und der geplanten Umsetzung in der EU haben sich die Bestimmungen zum Datenschutz von Kindern verschärft. Dies erfordert eine besondere Aufmerksamkeit von Organisationen.
Einheitliches Datenmanagement für maximalen Mehrwert
Es ist von größter Bedeutung, dass Unternehmen die Überwachung und Kontrolle des Datenzugriffs ernst nehmen. Dies ist besonders wichtig in Zeiten von Personalabbau und Stellenkürzungen, da Unternehmen in solchen Situationen anfälliger für Cyberangriffe und interne Datenlecks werden. Um die Sicherheit zu erhöhen, können Unternehmen auf Automatisierungstechnologien zurückgreifen, um den Verwaltungsaufwand für Zugriffs- und Datenschutzkontrollen zu verringern.
Unternehmen, die einen einheitlichen Ansatz für das Datenmanagement und die Zugriffskontrolle verfolgen, nutzen ihre Daten nicht nur effektiver, sondern legen auch den Grundstein für Innovationen. Es ist wichtig, den Zugriff auf Informationen nicht als Hindernis, sondern als unterstützendes Element zu betrachten. Regulierte Daten sind oft von hoher Qualität. Durch die Implementierung angemessener Maßnahmen können Unternehmen sowohl die Sicherheit gewährleisten als auch die Compliance-Anforderungen erfüllen und gleichzeitig den maximalen Wert ihrer Daten nutzen.
Moritz Plassnig, Chief Product Officer bei Immuta
Fachartikel

Skalierbarkeit: Heute den Grundstein für die Zukunft legen

SAP Patch Day: Februar 2025

Cyberattacken auf Knopfdruck? DDos-for-Hire Services machen es möglich

Leitfaden zum Exposure Management: Warum Sie es brauchen und wie Sie es umsetzen

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung
Studien

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1
Whitepaper

Wie NIS2 und DORA die SaaS-Compliance beeinflussen

Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog

Häufige Herausforderungen bei der Cyberkriminalität

Datasheets: Kontinuierliche Compliance mit Onapsis
