Aktuelles, Branche - geschrieben von dp am Dienstag, Juni 13, 2017 16:26 - noch keine Kommentare
Spiel mit dem Feuer: Nichtbeachtung der EU-Datenschutz-Grundverordnung
Längst nicht alle Unternehmen auf Vorgaben adäquat vorbereitet
[datensicherheit.de, 13.06.2017] Hinsichtlich der neuen Datenschutz-Grundverordnung der EU müssen Unternehmen in weniger als einem Jahr ihre IT-Sicherheit auf Vordermann gebracht haben, um empfindliche Strafen zu vermeiden. Nach Ansicht vieler Experten sind längst nicht alle Unternehmen auf die Vorgaben adäquat vorbereitet.
Höchste Zeit, sich mit dem Thema intensiv zu beschäftigen!
Nach einer aktuellen Erhebung von CyberArk soll nahezu die Hälfte der europäischen Kunden dieses Sicherheitssoftware-Anbieters die konkreten Auswirkungen der EU-Datenschutz-Grundverordnung nicht kennen. Viele Unternehmen täten sich schon schwer mit der exakten Definition des elementaren Begriffs „personenbezogene Daten“.
„Ab Mai 2018 gilt in allen EU-Mitgliedsstaaten die neue Datenschutz-Grundverordnung. Es ist also höchste Zeit, sich mit dem Thema intensiv zu beschäftigen und – soweit noch nicht geschehen – entsprechende Sicherheitsprojekte zu starten“, betont Michael Kleist, „Regional Director DACH“ bei CyberArk in Düsseldorf. Nur die wenigsten Unternehmen seien ihrer Erfahrung nach bereits heute optimal aufgestellt, um alle Anforderungen abzudecken. Bei den drohenden hohen Strafen könne ein weiteres Ignorieren der Vorgaben schnell zu existenzgefährdenden Konsequenzen führen.
Umsetzung der Datenschutzgrundsätze durch geeignete technische und organisatorische Maßnahmen!
Die Datenschutz-Grundverordnung bringt zahlreiche Neuerungen mit sich, die auf den Schutz personenbezogener Daten abzielen. Darunter versteht die Verordnung „alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (…) beziehen“.
Gefordert wird explizit, dass geeignete technische und organisatorische Maßnahmen getroffen werden, die eine Umsetzung der Datenschutzgrundsätze sicherstellen; genannt werden etwa Datenminimierung, Pseudonymisierung oder auch Begrenzung von Zugriffsberechtigungen. Konkret heißt es dazu in Artikel 25: „Solche Maßnahmen müssen insbesondere sicherstellen, dass personenbezogene Daten durch Voreinstellungen nicht (…) einer unbestimmten Zahl von natürlichen Personen zugänglich gemacht werden.“
Bei Sicherheitsvorfällen, die auf eine Nichtbeachtung der Vorgaben zurückzuführen sind, drohen Strafen in Höhe von bis zu 20 Millionen Euro beziehungsweise vier Prozent des weltweiten Gesamtumsatzes. Sanktionen können unter Umständen verhängt werden bei einer Kompromittierung personenbezogener Daten, der Nichtbenennung eines Datenschutzbeauftragten oder einer nicht autorisierten Datenverarbeitung.
Remote-Zugriff und privilegierte Accounts als Schwachstellen
Eine generelle Analyse der aktuellen Bedrohungslandschaft und eine IT-Bestandsaufnahme zeigten Unternehmen laut CyberArk in der Regel schnell auf, in welchen Bereichen sofortige Maßnahmen zu ergreifen sind. Zwei Aspekte seien dabei von entscheidender Bedeutung:
Erstens erlaubten immer mehr Unternehmen externen Dienstleistern oder im aufkommenden Internet der Dinge auch externen Maschinen einen Remote-Zugriff auf das interne Netzwerk. Dieser Punkt sei vor allem deshalb relevant, weil nach Schätzungen 40 bis 60 Prozent der Cyber-Sicherheitsvorfälle auf Schwachstellen in der Verantwortung Dritter zurückzuführen seien.
Zweitens müsse vor allem immer die Sicherung der privilegierten Accounts im Blickfeld bleiben, über die ein Zugriff auf alle unternehmenskritischen Systeme, Applikationen und Daten erfolgen kann. Bei nahezu 100 Prozent aller aktuellen Attacken spiele schließlich die missbräuchliche Nutzung von privilegierten Accounts die entscheidende Rolle.
„Mit der ,Privileged Account Security Suite‘ bieten wir eine Lösung an, mit der privilegierte Benutzerkonten und Aktivitäten durchgängig verwaltet, gesichert und überwacht werden können“, so Kleist. Auch Remote-Zugriffe von externen Dienstleistern auf Applikationen und Daten ließen sich so steuern und detailliert nachweisen, und zwar ganz im Sinne der kommenden Datenschutz-Grundverordnung.
Weitere Informationen zum Thema:
datensicherheit.de, 30.05.2017
Höhere Anforderungen an Datenschutz: Im Mai 2018 tritt die EU-DSGVO in Kraft
datensicherheit.de, 30.05.2017
EU-DSGVO-Studie: Vier von fünf deutschen Unternehmen liegen noch zurück
Aktuelles, Experten - März 13, 2026 10:39 - noch keine Kommentare
Rechenzentren in Holzbauweise: Von Schweden bis Deutschland wird vermehrt auf Brettsperrholz statt Stahlbeton gesetzt
weitere Beiträge in Experten
- Plattform Privatheit lädt nach Frankfurt am Main ein: KI – Freundin versus Datenkrake
- Datenschutz trifft Medienkompetenz: Medienpädagik-Fachtag in Berlin am 25. März 2026
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Datenschutz als Unterrichtsthema: Kostenfreie BfDI-Lehrmaterialien für Klassenstufen 4 bis 7
- Angriff auf die digitale Lebensader: Telekommunikation ist die Königsklasse für die Cyberkriminalität
Aktuelles, Branche, Gastbeiträge - März 12, 2026 8:03 - noch keine Kommentare
Zero Trust: Absicherung mobiler IoT- und OT-Systeme
weitere Beiträge in Branche
- Angriff auf die digitale Lebensader: Telekommunikation ist die Königsklasse für die Cyberkriminalität
- Chrome-Erweiterungen können Nutzer ausforschen
- Ambivalenz: Malware-Erkennungen gesunken – blockierte schädliche URLs zugenommen
- OpenClaw: Abwägen zwischen Produktivität und Sicherheitsrisiko
- Monitoring von Cloud-Datenbanken: Transparenz und Kontrolle in dynamischen IT-Umgebungen
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren