Große Hürden bei DSGVO-Compliance in Unternehmen

Beitrag teilen

Datenschutz wird immer wichtiger, gleichzeitig steigen die Datenmengen rasant an. Ohne strategischen Ansatz stehen Unternehmen auf verlorenem Posten. Exterro zeigt, wie Unternehmen die vier großen Hürden auf dem Weg zur DSGVO-Compliance meistern.

Allein die große Vielfalt an Compliance- und Datenschutzregelungen ist schon eine enorme Herausforderung. Unternehmen müssen weltweit und sogar innerhalb von Europa unterschiedliche Regularien beachten, wobei erschwerend hinzukommt, dass sich diese Vorschriften immer wieder ändern. Damit stehen sie vor der schwierigen Aufgabe, ihre internen Prozesse kontinuierlich anzupassen, damit sie alle Vorgaben stets einhalten. Dies nicht zu tun, kann schwerwiegende Folgen haben, da Verstöße zunehmend sanktioniert werden.

Vier Maßnahmen für eine DSGVO-Compliance

  • Führen eines Dateninventars. Einfach ausgedrückt: Wenn Unternehmen nicht wissen, wo sich ihre Daten befinden, wer Zugang zu ihnen hat und wer in ihrem Unternehmen für sie verantwortlich ist, ist es nicht möglich, die Datenschutzbestimmungen einzuhalten. Das Problem verschlimmert sich mit jedem Tag, an dem ein Unternehmen es versäumt, sein Dateninventar zu aktualisieren oder zu pflegen. Um ein umfassendes Dateninventar zu erstellen, ist es deshalb wichtig, alle Standorte und Datenquellen – ob nun Fileserver, Cloud-Services oder Mail-Systeme – zu erfassen und zu berücksichtigen. Moderne Lösungen bestimmen darüber hinaus, in welche Prozesse diese Daten eingebunden sind, welchen Aufbewahrungsfristen sie unterliegen und unterstützen bei der Definition von Löschprozessen. Da Daten immer wieder bearbeitet oder kopiert werden oder neue hinzukommen, reicht die initiale Datenbestandserfassung nicht – das Inventar bedarf einer regelmäßigen Aktualisierung. Damit diese schnell vonstattengeht und nicht zu viele IT-Ressourcen beansprucht, nutzen smarte Tools unter anderem statistische Verfahren, um Veränderungen an Daten und Zugriffen aufzuspüren.
  • Verwalten von Anfragen auf Datenzugang. Die Bearbeitung von Auskunfts- oder Löschanfragen gemäß DSGVO kann aufgrund der ständig wachsenden Datenmengen und der zunehmenden Zahl an Datenquellen sehr aufwändig sein – insbesondere, wenn viele solcher Data Subject Access Requests (DSAR), hierzulande auch Datensubjekt-Zugriffsanfragen genannt, eintreffen. Meist arbeiten die dafür Zuständigen mit umfangreichen Listen und Tabellen, was zu unzähligen Rückfragen bei Kollegen führt, um alle benötigten Informationen zusammenzutragen. Manuelle Prozesse sind jedoch zeitraubend und fehleranfällig. Für Datenschutzverletzungen, die eine Meldung bei der zuständigen Behörde binnen 72 Stunden und eine Benachrichtigung der Betroffenen erfordern, sind sie zudem völlig ungeeignet. Eine moderne Lösung bietet für alle Aufgaben und Aktivitäten entlang des gesamten DSAR-Prozesses automatisierte und leicht anpassbare Workflows und reduziert damit den Zeitaufwand auf Minuten.​
  • Reduzieren von Risiken durch Dritte. Ein Punkt, der bei der Einhaltung der DSGVO-Compliance gerne unter dem Radar verschwindet, sind Drittanbieter. Genauer gesagt, welche Partner und Dienstleister haben Zugriff auf Unternehmensdaten? Und welche davon stellen eine Gefahr dar? Drittanbieter, die mit sensiblen Firmendaten arbeiten, aber laxe Sicherheitspraktiken anwenden, erhöhen das Risiko einer Datenschutzverletzung. Eine moderne Lösung für die DSGVO-Compliance erstellt Risikoprofile für die unterschiedlichen Partner. Mit diesen sind Unternehmen in der Lage, mögliche Gefahren vorab zu identifizieren und angemessen darauf zu reagieren.
  • Umgang mit Datenschutzverletzungen. Je nach Art des Verstoßes muss ein Unternehmen Aufsichtsbehörden oder Kunden, deren Daten betroffen sind, benachrichtigen und Aufzeichnungen über die Untersuchung des Verstoßes für einen bestimmten Zeitrahmen aufbewahren. Die genauen Anforderungen hängen von den Gerichtsbarkeiten ab, in denen die Verstöße stattfanden, sowie von den Regularien, die für diese Daten gelten. Die Entscheidung, über Vorfälle zu berichten, ist jedoch in vielen Unternehmen eine Kombination aus objektiven und subjektiven Erwägungen – auch bei der Bestimmung der tatsächlichen Schwere des Vorfalls. Dabei ist die ordnungsgemäße Orchestrierung und Kommunikation des Benachrichtigungsprozesses von entscheidender Bedeutung, um bei Datenschutzverletzungen und anderen Vorfällen verteidigungsfähig zu sein. Moderne Lösungen unterstützen ein automatisiertes Meldeverfahren, das auch vor Gericht Bestand hat.

„Kein Unternehmen kann sich heute noch grobe Nachlässigkeiten im Umgang mit persönlichen Daten von Verbrauchern und Kunden erlauben – der Image-Schaden wäre gewaltig und auch die verhängten Strafzahlungen können richtig teuer werden. Die wenigsten Firmen sind allerdings gut darauf vorbereitet. DSGVO-Konformität mit händisch gepflegten Excel-Tabellen sicherstellen zu wollen, ist schlicht unmöglich“, erklärt Istvan Puskas, Director Sales DACH Corporate bei Exterro. „Mit einer intelligenten Softwareplattform wie Exterro Legal GRC werden alle Prozesse rund um die DSGVO-Compliance sorgfältig orchestriert. So stellen Unternehmen sicher, dass sie alle E-Discovery- und Datenschutzanforderungen erfüllen – und den gesetzlichen Auflagen jederzeit entsprechen.“

Mehr bei Exterro.com

 


Über Exterro

Exterro ist Anbieter einer Software für Legal Governance, Risk and Compliance, mit der die weltweit größten Unternehmen, Anwaltskanzleien und Regierungsbehörden ihre komplexen Prozesse rund um Datenschutz, Cybersecurity-Compliance, rechtliche Vorgänge und digitale Forensik proaktiv administrieren und schützen. Die Software ist die branchenweit einzige, die alle Legal-GRC-Anforderungen innerhalb einer einzigen Plattform vereint und umfassende Automatisierungsfunktionen bietet.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

Authentifizierung völlig ohne Passwörter

Passwörter waren gestern. Mit "Passwordless 360°" können sich alle  Kunden, Mitarbeiter, Partner, Geschäftskunden und Lieferanten eines Unternehmens mit einer einzigen ➡ Weiterlesen