Ein Unternehmen sollte klare Regeln zum Umgang mit Daten definieren und durchsetzen. Mathias Baqué, Senior Director Consulting Central Europe bei Symantec, erläutert: “Für die Erstellung einer internen Datenschutzrichtlinie empfiehlt es sich, erprobte und allgemein anerkannte Standards heranzuziehen, die die Anforderungen an die Informationssicherheit klar und eindeutig definieren. Bewährt haben sich die IT-Grundschutz-Standards des Bundesamts für Sicherheit in der Informationstechnologie (BSI) oder der weltweit anerkannte IT-Sicherheitsstandard ISO 27001.”
Strategische IT-Konzepte entwickeln
Bezüglich der zu nutzenden Sicherheitstechnologien schreibt der Gesetzgeber in der Anlage zu Paragraph 9 BDSG vor, dass für die Kontrolle des Zugangs, des Zugriffs und der Weitergabe von Daten Verschlüsselungsverfahren eingesetzt werden müssen, die dem aktuellen Stand der Technik entsprechen. Um die erarbeiteten Datenschutzrichtlinien erfolgreich durchzusetzen, empfiehlt sich allerdings nicht nur der Einsatz solcher Technik, sondern ein gesamtstrategisches Konzept zur Data Loss Prevention (DLP). Dieses sollte sowohl die Systeme und Prozesse der unternehmensinternen IT, als auch die Mitarbeiter einbeziehen. DLP kontrolliert auf Basis spezieller Lösungen den autorisierten Zugriff zu wichtigen Informationen.
Ob Startup-Unternehmen oder Großkonzern: Unternehmen jeder Größe und Branchenzugehörigkeit werden sich künftig noch stärker mit Datensicherheitsaspekten auseinanderzusetzen müssen. Um Informationen auf allen Ebenen vor unbefugtem Zugriff, Manipulation oder Verlust zu schützen, verspricht eine unternehmensweit und konsequent umgesetzte Sicherheitsstrategie Erfolg. Deren Bestandteile reichen von einem umfassenden Risikomanagement über das Aufstellen geeigneter Richtlinien bis hin zum Einsatz passender Lösungen zum Schutz der IT-Systeme.
Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.
Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.
SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.
Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.
Deloitte-Studie äußert jedoch Verständnis für die Zurückhaltung der Kunden. Nutzen der Angebote sei hierzulande kaum…
In der heutigen digitalen Ära sind E-Mails nach wie vor ein wesentliches Instrument im Marketingmix.…