Große Hürden bei DSGVO-Compliance in Unternehmen

Beitrag teilen

Datenschutz wird immer wichtiger, gleichzeitig steigen die Datenmengen rasant an. Ohne strategischen Ansatz stehen Unternehmen auf verlorenem Posten. Exterro zeigt, wie Unternehmen die vier großen Hürden auf dem Weg zur DSGVO-Compliance meistern.

Allein die große Vielfalt an Compliance- und Datenschutzregelungen ist schon eine enorme Herausforderung. Unternehmen müssen weltweit und sogar innerhalb von Europa unterschiedliche Regularien beachten, wobei erschwerend hinzukommt, dass sich diese Vorschriften immer wieder ändern. Damit stehen sie vor der schwierigen Aufgabe, ihre internen Prozesse kontinuierlich anzupassen, damit sie alle Vorgaben stets einhalten. Dies nicht zu tun, kann schwerwiegende Folgen haben, da Verstöße zunehmend sanktioniert werden.

Anzeige

Vier Maßnahmen für eine DSGVO-Compliance

  • Führen eines Dateninventars. Einfach ausgedrückt: Wenn Unternehmen nicht wissen, wo sich ihre Daten befinden, wer Zugang zu ihnen hat und wer in ihrem Unternehmen für sie verantwortlich ist, ist es nicht möglich, die Datenschutzbestimmungen einzuhalten. Das Problem verschlimmert sich mit jedem Tag, an dem ein Unternehmen es versäumt, sein Dateninventar zu aktualisieren oder zu pflegen. Um ein umfassendes Dateninventar zu erstellen, ist es deshalb wichtig, alle Standorte und Datenquellen – ob nun Fileserver, Cloud-Services oder Mail-Systeme – zu erfassen und zu berücksichtigen. Moderne Lösungen bestimmen darüber hinaus, in welche Prozesse diese Daten eingebunden sind, welchen Aufbewahrungsfristen sie unterliegen und unterstützen bei der Definition von Löschprozessen. Da Daten immer wieder bearbeitet oder kopiert werden oder neue hinzukommen, reicht die initiale Datenbestandserfassung nicht – das Inventar bedarf einer regelmäßigen Aktualisierung. Damit diese schnell vonstattengeht und nicht zu viele IT-Ressourcen beansprucht, nutzen smarte Tools unter anderem statistische Verfahren, um Veränderungen an Daten und Zugriffen aufzuspüren.
  • Verwalten von Anfragen auf Datenzugang. Die Bearbeitung von Auskunfts- oder Löschanfragen gemäß DSGVO kann aufgrund der ständig wachsenden Datenmengen und der zunehmenden Zahl an Datenquellen sehr aufwändig sein – insbesondere, wenn viele solcher Data Subject Access Requests (DSAR), hierzulande auch Datensubjekt-Zugriffsanfragen genannt, eintreffen. Meist arbeiten die dafür Zuständigen mit umfangreichen Listen und Tabellen, was zu unzähligen Rückfragen bei Kollegen führt, um alle benötigten Informationen zusammenzutragen. Manuelle Prozesse sind jedoch zeitraubend und fehleranfällig. Für Datenschutzverletzungen, die eine Meldung bei der zuständigen Behörde binnen 72 Stunden und eine Benachrichtigung der Betroffenen erfordern, sind sie zudem völlig ungeeignet. Eine moderne Lösung bietet für alle Aufgaben und Aktivitäten entlang des gesamten DSAR-Prozesses automatisierte und leicht anpassbare Workflows und reduziert damit den Zeitaufwand auf Minuten.​
  • Reduzieren von Risiken durch Dritte. Ein Punkt, der bei der Einhaltung der DSGVO-Compliance gerne unter dem Radar verschwindet, sind Drittanbieter. Genauer gesagt, welche Partner und Dienstleister haben Zugriff auf Unternehmensdaten? Und welche davon stellen eine Gefahr dar? Drittanbieter, die mit sensiblen Firmendaten arbeiten, aber laxe Sicherheitspraktiken anwenden, erhöhen das Risiko einer Datenschutzverletzung. Eine moderne Lösung für die DSGVO-Compliance erstellt Risikoprofile für die unterschiedlichen Partner. Mit diesen sind Unternehmen in der Lage, mögliche Gefahren vorab zu identifizieren und angemessen darauf zu reagieren.
  • Umgang mit Datenschutzverletzungen. Je nach Art des Verstoßes muss ein Unternehmen Aufsichtsbehörden oder Kunden, deren Daten betroffen sind, benachrichtigen und Aufzeichnungen über die Untersuchung des Verstoßes für einen bestimmten Zeitrahmen aufbewahren. Die genauen Anforderungen hängen von den Gerichtsbarkeiten ab, in denen die Verstöße stattfanden, sowie von den Regularien, die für diese Daten gelten. Die Entscheidung, über Vorfälle zu berichten, ist jedoch in vielen Unternehmen eine Kombination aus objektiven und subjektiven Erwägungen – auch bei der Bestimmung der tatsächlichen Schwere des Vorfalls. Dabei ist die ordnungsgemäße Orchestrierung und Kommunikation des Benachrichtigungsprozesses von entscheidender Bedeutung, um bei Datenschutzverletzungen und anderen Vorfällen verteidigungsfähig zu sein. Moderne Lösungen unterstützen ein automatisiertes Meldeverfahren, das auch vor Gericht Bestand hat.

„Kein Unternehmen kann sich heute noch grobe Nachlässigkeiten im Umgang mit persönlichen Daten von Verbrauchern und Kunden erlauben – der Image-Schaden wäre gewaltig und auch die verhängten Strafzahlungen können richtig teuer werden. Die wenigsten Firmen sind allerdings gut darauf vorbereitet. DSGVO-Konformität mit händisch gepflegten Excel-Tabellen sicherstellen zu wollen, ist schlicht unmöglich“, erklärt Istvan Puskas, Director Sales DACH Corporate bei Exterro. „Mit einer intelligenten Softwareplattform wie Exterro Legal GRC werden alle Prozesse rund um die DSGVO-Compliance sorgfältig orchestriert. So stellen Unternehmen sicher, dass sie alle E-Discovery- und Datenschutzanforderungen erfüllen – und den gesetzlichen Auflagen jederzeit entsprechen.“

Mehr bei Exterro.com

 


Über Exterro

Exterro ist Anbieter einer Software für Legal Governance, Risk and Compliance, mit der die weltweit größten Unternehmen, Anwaltskanzleien und Regierungsbehörden ihre komplexen Prozesse rund um Datenschutz, Cybersecurity-Compliance, rechtliche Vorgänge und digitale Forensik proaktiv administrieren und schützen. Die Software ist die branchenweit einzige, die alle Legal-GRC-Anforderungen innerhalb einer einzigen Plattform vereint und umfassende Automatisierungsfunktionen bietet.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen