Management , Fachartikel

IT-Sicherheitsbranche im Zeichen der DSGVO

IT-Sicherheitsbranche im Zeichen der DSGVO

Thorsten Krüger, Director Sales IDP DACH & CEE bei Gemalto

Weniger als ein Jahr vor ihrer der Anwendbarkeit schlägt die Datenschutz-Grundverordnung (DSGVO) der EU immer größere Wellen. Im Gegensatz zur alten EU-Richtlinie ist die Verordnung einflussreicher: Basierend auf ihr können Unternehmen bei Nichteinhaltung der Pflichten aus der DSGVO ab Mai 2018 belangt werden. Ab dann ist das EU-Gesetz rechtskräftig und vor jedem Gerichtshof im Europäischen Binnenmarkt einklagbar. Dabei gingen die Verhandlungen über vier Jahre fast in Stille an der IT-Welt vorbei. Die finale Version ist bereits seit Mai 2016 in Kraft getreten und viele Inhalte waren schon vorher bekannt.

Die Stärkung der Bürgerrechte auf EU-Ebene ist ein wichtiger Schritt, um das nötige Vertrauen in die Digitalisierung bei den Anwendern zu sichern. Einheitliche Standards sind daher wünschenswert, die Aufgabe für deutsche Unternehmen ist aber riesig. Für Hersteller und Channelpartner von IT-Sicherheitslösungen bedeutet das eine doppelte Herausforderung. Zum einen müssen sie Produkte bereitstellen, die der veränderten Gefahrenlage gewachsen sind und das nötige Schutzniveau garantieren. Gleichzeitig erwarten Organisationen von den Vertriebsleuten ausreichend Know-how und Beratungsleistungen, um auf die Anforderungen der DSGVO vorbereitet zu sein. Beides geschieht unter großem Zeit- und Kostendruck. 

 

Die Schonzeit läuft bereits

Die Bußgelder bei unzureichenden Vorkehrungen sind hoch. 20 Millionen Euro oder bis zu 4 Prozent des gesamten weltweit erzielten Jahresumsatzes im vorangegangenen Geschäftsjahr sind möglich. Es gilt der Jahresumsatz des gesamten Konzerns, nicht der einzelnen juristischen Person. Die Sanktionen sollen das Bewusstsein dafür schärfen, dass Verstöße gegen die Verordnung zugleich Verletzungen der Grundrechtecharta der Europäischen Union sind. Die EU macht deutlich, dass die Strafen hoch angesetzt sind, um ein „Aussitzen“ unmöglich zu machen. Es geht um gezielte Abschreckung.

 

IT-Verantwortliche sollten nicht mit einer Schonzeit nach Mai 2018 rechnen, denn die Implementierungszeit ist mit der Verabschiedung 2016 bereits angelaufen. Wie streng die Bestrafung genau gehandhabt wird, ist unsicher. Allerdings gibt es einige Bemessungskriterien:

 

• Schwere und Dauer des Verstoßes

 

• Umstände (Grad der Fahrlässigkeit oder Mutwilligkeit) des Verstoßes

 

• Getroffene oder nicht eingeführte Schutzmaßnahmen / Minderung des entstandenen Schadens

 

• bekannte frühere Verstöße

 

• Kooperationsbereitschaft / Kommunikation mit den entsprechenden Behörden wie BKA oder BSI  

 

• Kategorien personenbezogener Daten, die von dem Verstoß betroffen sind

 

• Einhaltung früher angeordneter Maßnahmen

 

• jegliche weiteren erschwerenden oder mildernden Umstände, wie unmittelbar oder mittelbar durch den Verstoß erlangte finanzielle Vorteile oder vermiedene Verluste

 

Problematisch ist, dass jedes Unternehmen jederzeit rechnen muss, Opfer einer Cyberattacke zu werden. Im Lagebericht zur IT-Sicherheit in Deutschland spricht das BSI [2]vom „Assume the Breach-Paradigma“. Früher oder später verschaffen sich Angreifer unerlaubt Zugriff auf Systeme oder Netzwerke. Das erhöht den Druck, wenn man in weniger als 12 Monaten das Schutzniveau deutlich erhöhen und Meldemechanismen etablieren muss. 

<< Erste < Vorherige 1 2 3 Nächste > Letzte >>

Diesen Artikel empfehlen

Autor: Thorsten Krüger

Israels CYBONET lanciert umfassende Cyber-Sicherheitslösung für KMU

„Während kleinere Unternehmen darum kämpfen, mit den aufkommenden Bedrohungen Schritt zu halten, welche die Netzwerke weltweit überschwemmen, wird immer deutlicher, wie schlecht vorbereitet viele Unternehmen noch immer sind“, so David Feldman, CEO von CYBONET. „Für die Cyberkriminellen von heute...

Deutsche Unternehmen überschätzen sich in Bezug auf DSGVO-Vorbereitungen

87 Prozent der befragten Unternehmen würden sich in Bezug auf den Umgang mit personenbezogenen Daten laut eigener Angaben schon jetzt regelkonform verhalten. Weitere Antworten lassen jedoch darauf schließen, dass die IT-Verantwortlichen noch nicht ganz am Ziel sind: 86 Prozent der Befragten geben...

FKIE-Forscher zeigen Bedrohungslage durch Hardware-Trojaner auf

So zeigt der Bericht eine Dimension der Bedrohung für Computer, Embedded Devices und das Internet of Things (IoT) auf, die vielfach bei IT-Sicherheitsüberlegungen unbeachtet bleibt. Denn anders als bei klassischer »Malware« für PCs, gibt es nur wenige IT-Security-Lösungen, die Wirkung gegen...

Schnellere Reaktion auf Störfälle

Die Challenge: Die Compliance mit deutschem IT-Sicherheitsgesetz musste gewahrt werdenEine technische Lösung war gefordert, die anormale Aktivitäten erkennen konnte, nicht nur über Regeln InsightIDR spart der IT von ESB Zeit und hilft ihr, viel schneller auf Störfälle zu reagieren. Mit der...

InsightIDR von Rapid7 - Eine eierlegende Wollmilch & Honey(pot)-Sau?

Jetzt treffen wir uns doch zu einem zweiten Gespräch. Wie kommt´s? ++ Ich habe gelesen, dass InsightIDR Eindringlinge in die Irre führen kann und musste schmunzeln. Ein Marketing-Gag? ++ "Verabschieden Sie sich von schlaflosen Nächten und dem flauen Gefühl, dass die Bösen auch weiterhin in...