Datenschutznovelle – Das müssen Unternehmen beachten

Ein Unternehmen sollte klare Regeln zum Umgang mit Daten definieren und durchsetzen. Mathias Baqué, Senior Director Consulting Central Europe bei Symantec, erläutert: “Für die Erstellung einer internen Datenschutzrichtlinie empfiehlt es sich, erprobte und allgemein anerkannte Standards heranzuziehen, die die Anforderungen an die Informationssicherheit klar und eindeutig definieren. Bewährt haben sich die IT-Grundschutz-Standards des Bundesamts für Sicherheit in der Informationstechnologie (BSI) oder der weltweit anerkannte IT-Sicherheitsstandard ISO 27001.”

Strategische IT-Konzepte entwickeln

Bezüglich der zu nutzenden Sicherheitstechnologien schreibt der Gesetzgeber in der Anlage zu Paragraph 9 BDSG vor, dass für die Kontrolle des Zugangs, des Zugriffs und der Weitergabe von Daten Verschlüsselungsverfahren eingesetzt werden müssen, die dem aktuellen Stand der Technik entsprechen. Um die erarbeiteten Datenschutzrichtlinien erfolgreich durchzusetzen, empfiehlt sich allerdings nicht nur der Einsatz solcher Technik, sondern ein gesamtstrategisches Konzept zur Data Loss Prevention (DLP). Dieses sollte sowohl die Systeme und Prozesse der unternehmensinternen IT, als auch die Mitarbeiter einbeziehen. DLP kontrolliert auf Basis spezieller Lösungen den autorisierten Zugriff zu wichtigen Informationen.

Ob Startup-Unternehmen oder Großkonzern: Unternehmen jeder Größe und Branchenzugehörigkeit werden sich künftig noch stärker mit Datensicherheitsaspekten auseinanderzusetzen müssen. Um Informationen auf allen Ebenen vor unbefugtem Zugriff, Manipulation oder Verlust zu schützen, verspricht eine unternehmensweit und konsequent umgesetzte Sicherheitsstrategie Erfolg. Deren Bestandteile reichen von einem umfassenden Risikomanagement über das Aufstellen geeigneter Richtlinien bis hin zum Einsatz passender Lösungen zum Schutz der IT-Systeme.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Cybersicherheitstrends im Finanzsektor

Kaspersky-Studie sieht neue Risiken durch das Aufkommen quantensicherer Ransomware und verstärkte Angriffe auf mobile Endgeräte.

2 Wochen ago

Cequence: Hacker nehmen APIs zunehmend ins Visier

Trends 2025: Third-Party-API-Monitoring, generative KI für mehr API-Sicherheit und Architekten für Geschäftsresilienz.

2 Wochen ago

Forescout: Bedrohungslandschaft wird komplexer und vielschichtiger

Trends 2025: „Grassroots“-Hacktivismus, „unsichtbare“ Firmware-Bedrohungen und Gelddiebstahl im Schlaf.

2 Wochen ago

Industrielles Metaversum: Studie sieht wachsenden Zuspruch

62 Prozent der Unternehmen erhöhen ihre Investitionen. Gerade auch mittelständische Betriebe bauen Etats jetzt spürbar…

2 Wochen ago

Blockchain: Deutsche Unternehmen bleiben desinteressiert

Das transformative Potenzial der Blockchain scheint die deutschen Unternehmen kalt zu lassen. Denn laut der…

2 Wochen ago

Moorschutz mit Drohnen und KI

Forschende entwickeln eine Monitoring-Plattform, auf der Drohnenbilder mit zahlreichen weiteren Daten angereichert und ausgewertet werden.

2 Wochen ago