Der lange Weg vom Vorschlag zum Gesetz

Maßnahmen im Vorfeld der EU-Datenschutzreform

| Autor / Redakteur: Sophos / Stephan Augsten

Datenschutzanforderungen mit Verschlüsselung gerecht werden

Da Daten mit einer Verschlüsselung für unbefugte Personen unbrauchbar gemacht werden, gilt diese Methode allgemein als geeignet, um die Anforderungen zu erfüllen. Bei einem Verlust oder Diebstahl sind Daten, die im Vorfeld verschlüsselt wurden, für Unbefugte wertlos. Niemand kann auf die eigentlichen Daten zugreifen. Genau hier setzen die Datenschutzgesetze und -verordnungen an.

Will sich ein Unternehmen für das neue EU-Datenschutzrecht fit machen, dann kann es dementsprechend bei der Verschlüsselung anfangen. Verschlüsselungstechnologien haben sich im Wesentlichen immerhin aus der Notwendigkeit heraus entwickelt, Gesetze und Vorschriften einhalten zu müssen. Unternehmen, die eine Verschlüsselung einführen, haben jedoch oft technische Bedenken.

Eine Verschlüsselung wird traditionell als Ressourcen-Vernichter betrachtet, der die IT unnötig belastet und sich negativ auf die Produktivität der Benutzer auswirkt. Ältere Technologien verlangsamen möglicherweise das Hochfahren und stoßen bei Benutzern daher auf wenig Gegenliebe. Andere sind nicht mit neuerer Hardware kompatibel oder legen Rechner lahm, was die ohnehin schon überlastete IT noch mehr unter Druck setzt.

Moderne Versionen der Windows- und Mac-Betriebssysteme verfügen jedoch über integrierte Verschlüsselungsfunktionen. Eine Drittanbieter-Lösung greift nach Möglichkeit auf die betriebssystemeigene Verschlüsselung zurück und minimiert dadurch die Beeinträchtigung des Benutzers.

Alle Geräte sollten unabhängig von der Plattform geschützt werden, ohne dass die Benutzer bei ihrer Arbeit gestört werden oder ihre Arbeitsweise anpassen müssen. Das gilt für die Cloud, auf Wechselmedien, in Netzwerkdateien oder auf mobilen Geräten. Einfache Verschlüsselung bedeutet auch, dass diese von der IT schnell und einfach eingeführt und verwaltet werden kann.

Ergänzendes zum Thema
 
Reformrelevante Begriffe
 
Weiterführende Informationen

Audit- und Reporting-Funktionen unterstützen die Compliance-Bemühungen, damit die IT jederzeit nachweisen kann, dass eine Datei, ein Rechner oder ein USB-Stick zum Zeitpunkt des Verlusts, Diebstahls oder Verstoßes gegen den Datenschutz verschlüsselt war. Alle diese Mechanismen geben Unternehmen Sicherheit, weil sie nicht mehr dem Risiko hoher Geldbußen im Falle einer Nichteinhaltung der Datenschutzgesetze ausgesetzt sind.

Fazit

Aufgrund der Furcht vor behördlichen Kontrollmaßnahmen und im Zuge des Bekanntwerdens massiver Datenschutzvergehen in den Medien wachsen der Druck und die Anforderungen für den Schutz sensibler Kundendaten. Gleichzeitig nimmt das Vertrauen der Kunden ab.

Das Europäische Parlament, Datenschutzbehörden und Regierungen wollen die europäische Online-Wirtschaft schützen und fördern, was bedeutet, dass viele Unternehmen Prozesse und technische Kontrollmechanismen einführen müssen, um die Vertraulichkeit von Kundendaten sicherzustellen. Eine Verschlüsselung sollte Teil dieser Lösung sein, da sie verhindert, dass unbefugte Benutzer Daten im Falle eines Verlusts oder Diebstahls lesen können.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43038531 / Compliance und Datenschutz )