Management , Studien

DSGVO-Studie: Vier von fünf deutschen Unternehmen läuft die Zeit davon

DSGVO-Studie: Vier von fünf deutschen Unternehmen läuft die Zeit davon

81 Prozent der Befragten erwarten Schwierigkeiten bei der rechtzeitigen Umsetzung der Datenschutz-Grundverordnung + Dennoch hat sie für 58 Prozent der Befragten keine Priorität

Genau ein Jahr vor Inkrafttreten der DSGVO sieht die überwiegende Mehrheit der Unternehmen weltweit (75 Prozent) große Herausforderungen in der pünktlichen Umsetzung der Vorgaben. Dies ist eines der Ergebnisse einer repräsentativen Umfrage, die von Varonis Systems, Inc. (NASDAQ:VRNS), einem führender Anbieter von Softwarelösungen zum Schutz von Daten vor Insiderbedrohungen und Cyberattacken, in Auftrag gegeben wurde. Hierzu wurden 500 IT-Entscheidungsträger aus den USA, UK, Frankreich und Deutschland befragt. Hierzulande stellt sich die Situation sogar noch ein wenig angespannter dar: 81 Prozent der Befragten zweifeln an der fristgerechten Einführung in ihren Unternehmen. Gleichzeitig betrachten 58 Prozent die Umsetzung nicht als Priorität in ihrem Handeln – trotz empfindlicher Bußgelder von bis zu 20 Millionen Euro oder 4 Prozent des weltweiten Umsatzes (je nachdem, was höher ist).

 

„Diese Diskrepanz zwischen Problembewusstsein auf der einen und mangelndem Engagement auf der anderen Seite ist überaus alarmierend, da die Einführung einer DSGVO-konformen Datenbehandlung eine gewisse Zeit und Commitment des gesamten Unternehmens – und nicht nur der IT-Abteilung – benötigt“, sagt Thomas Ehrlich, Country Manager DACH bei Varonis. „Die Verantwortlichen sollten begreifen, dass gerade jetzt die Zeit ist, die Problematik anzugehen und dadurch auch schnell von den Chancen zu profitieren, welche das neue Gesetz zweifellos schafft.“ 

 

Deutsche Unternehmen sehen folgende Punkte als größte Problemfelder:

 

• 57 Prozent der deutschen Unternehmen sehen beim „Recht auf Vergessenwerden“ (Artikel 17) Schwierigkeiten in der Identifizierung und im Auffinden der entsprechenden Daten sowie im automatischen Löschen auf Kundenaufforderung

 

• 55 Prozent erwarten bei der Umsetzung eines Privilegienmodells auf Basis der minimalen Rechtevergabe, der Einführung haftbarer Datenbesitzer und der Erstellung entsprechender Nachweise über die Einhaltung von Richtlinien und Prozessen große bzw. sehr große Herausforderungen (Artikel 32) 

 

• Gut jedes zweite Unternehmen in Deutschland (52 Prozent) befürchtet Schwierigkeiten bei der Identifizierung personenbezogener Daten und wer in welchem Umfang hierauf Zugriff hat

 

Gut ein Drittel (35 Prozent) der befragten Unternehmen hat in den letzten zwölf Monaten keine Daten-Bewertung (data impact assessment) durchgeführt, um auf diese Weise herauszufinden, wer Zugriff auf personenbezogene Daten hat. „Dies bedeutet auch, dass viele Unternehmen schlicht und einfach nicht wissen, wo ihre sensiblen Daten gespeichert sind“, so Ehrlich. „Durch die DSGVO wird es jedoch wichtiger denn je, seine Daten zu kennen: Wo sind die vertraulichen Informationen gespeichert? Wer hat Zugriff auf sie? Und vor allem: Wer sollte Zugriff auf sie haben?“ Das neue Gesetz setzt dabei einen „Privacy by Design“-Ansatz um: Die Sammlung persönlicher Daten soll dabei minimiert, nicht mehr benötigte gelöscht, der Zugriff nach dem „need-to-know“-Prinzip eingeschränkt und damit die Daten in ihrem gesamten Lebenszyklus geschützt werden. Die neuen Meldepflichten erfordern zudem eine erhöhte Überwachung und schnelle Alarmierungen, deren Grundlage die Erkennung von abnormalen Nutzer- und Zugriffsverhalten ist. 

<< Erste < Vorherige 1 2 Nächste > Letzte >>

Diesen Artikel empfehlen

Autor: mir

Zunehmende Flut von verschlüsseltem Datenverkehr

Das Internet erlebt einen explosionsartigen Anstieg der SSL-Verschlüsselung - bis zu 70 Prozent des Datenverkehrs wird aktuell verschlüsselt. Eine Cipher Suites-Analyse zeigt auch, dass 85 Prozent des verschlüsselten Datenverkehrs ECC und PFS verwendet. Es gibt zahlreiche Gründe, warum die...

30 Jahre Verschleierung von Malware

Der heute vorgestellte McAfee Labs Threats Report für Juni 2017 wirft einen genauen Blick auf die Cyber-Bedrohungen des ersten Quartals 2017. So analysiert der Bericht den Fareit Passwort-Dieb, blickt auf die 30-jährige Entwicklung der Verschleierungstechniken von Malware zurück, erklärt die...

Finanz-Malware mehr als doppelt so häufig wie Ransomware

Das sind die wichtigsten Ergebnisse der Untersuchung im Überblick: Angreifer analysieren das Netzwerk und die Umgebung ihrer Opfer: Beispielsweise überprüft der Dridex Downloader den Computer des anvisierten Opfers auf Finanzsoftwarepakete, bevor Angreifer manuell auf den Computer zugreifen, um...

Studie zeigt: Immer mehr Konsumenten werden Opfer von Telefonbetrügern

Die Antworten in einer unabhängigen Umfrage, an der 3000 Konsumenten in Großbritannien, Frankreich und Deutschland teilnahmen, machten in allen drei Ländern einen ähnlichen Trend erkennbar: Fast zwei Drittel der befragten Konsumenten verraten Antworten auf Sicherheitsfragen in ihren...

Vier Faktoren verändern den Markt für Security-Software

1. die zunehmende Nutzung von Advanced Analytics, 2. deutlich größere IT-Ökosysteme, 3. die wachsende Akzeptanz von Software as a Service (SaaS) und 4. die Aussicht auf strengere Regulierung und drohende Strafen. Diese Faktoren bringen Unternehmen dazu, neu über ihren Bedarf an Sicherheits-...

Antivirus ist und bleibt als Endpunktschutz nur die halbe Miete

Beim Test von AV-Test wurden sowohl Sicherheitslösungen für Privatanwender als auch Sicherheitslösungen für Endpoints in Unternehmen unter die Lupe genommen. Dabei entdeckten die Prüfer bei einigen Antiviren-Softwarepaketen selbst viele potentielle Sicherheitslücken. Thorsten Henning rät daher...

EU-Regelungen für den Betrieb kleiner Drohnen

Für uns als Sicherheitsfirma, die in verschiedene Sicherheitsthemen der Welt des IoT stark eingebunden sind, ist es natürlich positiv zu sehen, dass auf hoher Ebene auf Sicherheitsbedenken reagiert wird, die bereits in der Vergangenheit bei verbundenen Geräten (Hacks auf vernetzte Autos, usw.)...

Palo Alto Networks entdeckt Malware „Nemucod“ –

Einen Großteil der Malware haben die Cyberkriminellen in E-Mails verschickt (mit SMTP-, POP3- und IMAP-Anwendungen). Die E-Mail-Adressen der Empfänger variierten, aber viele scheinen auf der Grundlage von Linked-in-Account-Details erstellt worden zu sein. Weitere Spuren führten auch zu IP-Adressen...