Grenzüberschreitender Datenaustausch So klappt sicherer Daten­aus­tausch über alle Grenzen

Ein Gastbeitrag von Moritz Plassnig Lesedauer: 4 min |

Anbieter zum Thema

In der globalisierten Welt ist es längst zur Selbstverständlichkeit geworden, dass Informationen grenzübergreifend fließen. Gleichzeitig setzt der Schutz und die Verwaltung der transferierten Daten Unternehmen und ihre Sicherheitsverantwortlichen unter Dauerdruck.

Sich des Risikos bewusst zu sein, das mit dem grenzübergreifenden Datenaustausch einhergeht, ist der erste wichtige Schritt.
Sich des Risikos bewusst zu sein, das mit dem grenzübergreifenden Datenaustausch einhergeht, ist der erste wichtige Schritt.
(Bild: Ar_TH - stock.adobe.com)

60 Prozent aller deutschen Unternehmen (pdf) nutzen internationale Datentransfers. Laut einer Umfrage des Branchenverbandes Bitkom werden vor allem mit externen Dienstleistern und Geschäftspartnern in den USA und Großbritannien Daten ausgetauscht. Dabei ist allerdings Vorsicht geboten, denn inwiefern Daten ausgetauscht und genutzt werden dürfen, unterliegt lokalen Gesetzen – und diese können sich von Land zu Land stark voneinander unterscheiden. Hier den Überblick zu behalten, gleicht einer Mammutaufgabe, und ist doch unerlässlich, um rechtskonform agieren zu können.

Datenschutzverletzungen sind keine Seltenheit

Sich des Risikos bewusst zu sein, das mit dem grenzübergreifenden Datenaustausch einhergeht, ist der erste wichtige Schritt. Denn nur so lassen sich jene Fallstricke vermeiden, die gravierende Folgen für Unternehmen und ihre Kunden nach sich ziehen können. Doch wo liegen die Gefahren überhaupt? In der Regel sind drei wesentliche Risikobereiche zu definieren, die sich aus dem Umgang mit großen Datenmengen ergeben:

  • Erstens: Ist der verwendete Datensatz zu klein oder nicht von ausreichender Qualität, kann es zu fehlgeleiteten Entscheidungen oder sogar zur Diskriminierung einzelner Personengruppen kommen.
  • Zweitens: Es gibt ein Datenleck, durch das vertrauliche Informationen nach außen dringen, was zum Beispiel von Kriminellen oder der Konkurrenz ausgenutzt werden kann.
  • Drittens: Die Daten werden missbräuchlich verwendet, indem gesetzliche Regelungen zu Datenschutz und Privatsphäre verletzt werden.

Dass es zu Vorfällen in diesem Bereich kommt, ist keine Seltenheit. Von LinkedIn über Facebook bis hin zu Alibaba waren bereits zahlreiche der größten Tech-Unternehmen von Datenschutzverstößen betroffen, wobei Analysen zufolge ein knappes Drittel aller Verletzungen auf Europa entfallen – mit einem traurigen Spitzenreiter und das ist Deutschland. Seit 2004 sollen weit über 777 Millionen Datensätze deutscher Bürgerinnen und Bürger kompromittiert worden seien. Im internationalen Vergleich verzeichnen einzig die USA, Russland und China noch mehr Verstöße gegen den Datenschutz.

Fehlende Übersichtlichkeit erschwert Datenschutz

Das Problem: Die Datenschutzbestimmungen, die in verschiedenen Teilen der Erde gelten, sind sehr komplex. Allein in den vergangenen paar Jahren wurden zahlreiche neue Gesetze eingeführt. Erst kürzlich wurde beispielsweise der Data Governance Act verabschiedet. Der AI Act, der die Verarbeitung von Daten mittels Künstlicher Intelligenz regulieren soll, wird derzeit noch verhandelt, Expertinnen und Experten gehen aber schon jetzt davon aus, dass seine Einführung ein ähnlich großes Chaos nach sich ziehen könnte, wie 2018 bei Einführung der DSGVO. Um diese flexibler zu gestalten und die Compliance-Belastung für Unternehmen zu reduzieren, wird in Großbritannien bereits an der sogenannten Data Protection and Digital Information Bill gearbeitet. Wie sich zeigt, befindet sich die Gesetzeslage in einem stetigen Wandel und für Unternehmen ist es umso schwieriger, auf dem Laufenden zu bleiben. Dennoch ist es der erste wichtige Schritt, sich des Risikos bewusst zu sein, das mit dem grenzübergreifenden Datenaustausch einhergeht.

Um den geltenden Vorschriften tatsächlich gerecht zu werden, ist es jedoch an der Zeit, dass Unternehmen vermehrt in entsprechende Maßnahmen investieren. Zunächst sollte die technologische Infrastruktur überprüft und – wenn nötig – optimiert werden. Ein Beispiel hierfür besteht in der Vermeidung unnötiger Datenbewegungen, die schlimmstenfalls in eingeschränkten internationalen Datenübertragungen resultieren. Eine weitere wichtige Maßnahme ist die Datenklassifizierung, in deren Rahmen Daten je nach ihrer Sensibilitätsstufe kategorisiert werden. Auch die Fragen, wem der Zugriff auf bestimmte Daten erlaubt und wie lange diese gespeichert werden sollen, müssen geklärt werden. Hier lohnt es sich, auf das „Need-To-Know“-Prinzip zu setzen, bei dem nur jene Personen auf Informationen zugreifen können, die sie auch wirklich für ihre tägliche Arbeit benötigen.

Risikobewusstsein steigert Innovationspotenzial

Die Infrastrukturen von Unternehmen werden immer komplexer. Gleichzeitig beklagen unzählige von ihnen den Mangel an Fachpersonal, was die verfügbaren Ressourcen ungemein schmälert. Beides führt dazu, dass die Anfälligkeit für Datenschutzverletzungen steigt – entweder weil Mitarbeitende unwissentlich dagegen verstoßen oder weil Kriminelle sich bestehende Sicherheitslücken zunutze machen. Im schlimmsten Fall führen Versäumnisse wie diese zu großen finanziellen oder repetitiven Schäden, die gerade kleine und mittelständische Unternehmen in eine ernstzunehmende Krise stürzen können.

Vor diesem Hintergrund ist es gleich doppelt wichtig, dass Unternehmen einen einheitlichen Ansatz für ihr Datenmanagement verfolgen. Einerseits schützen sie sich und ihre Kunden vor negativen Folgen, andererseits schaffen sie einen Nährboden für Innovationen. Denn ein beschränkter Datenzugriff sollte nicht zwangsläufig ein Hindernis bedeuten – tatsächlich ist das genaue Gegenteil der Fall. Regulierte Daten weisen nämlich meist eine bessere Qualität auf, weshalb sie die ideale Grundlage für smartere Entscheidungen bieten.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Über den Autor: Moritz Plassnig ist Chief Product Officer bei Immuta.

(ID:49739376)