5 VOR EU-DSGVO DATENSICHERHEIT - (BVD) EV

Die Seite wird erstellt Stefan-Louis Hamann
 
WEITER LESEN
5 VOR EU-DSGVO DATENSICHERHEIT - (BVD) EV
Eine Publikation des Reflex Verlages zum Thema

5 vor eu-dsgvo

        Datensicherheit
 IT-Sicherheit ist die „Conditio sine qua
  non“, um diese Bedingung dreht sich
  alles. Sind Dateien beispielsweise auf
  dem Laptop verschlüsselt, muss das
auf mobilen Endgeräten ebenso der Fall
sein. Always-on-Dateiverschlüsselungen
          übernehmen die Daten.

                 Seite 6

       Finanz- und
 Forderungsmanagement
   Nach EU-DSGVO wird der Umfang
      der erhobenen Daten auf ein
     Minimum reduziert. Besonders
     im Finanz-, Versicherungs- und
  Forderungsbereich sollen bis auf die
  wirklich relevanten Datensätze keine
  weiteren Informationen gesammelt,
  verarbeitet und gespeichert werden.

                 Seite 8

                Recht
Gebot für alle internen Maßnahmen sind
die möglichen rechtlichen Konsequenzen
   bei Verstößen gegen die EU-DSGVO.
 Im Einzelnen betrifft dies insbesondere
  alle Datenverarbeitungsprozesse, die
   personenbezogene Daten betreffen.

                Seite 13

            februar 2018
5 VOR EU-DSGVO DATENSICHERHEIT - (BVD) EV
grusswort

                                                  Balance aus Risiken
                                                  und Chancen
                                                    Datenschutz kann als Drahtseilakt und Gratwanderung zwischen
                                                  den Anforderungen in Zeiten der Digitalisierung, dem Wunsch nach
                                                  Datenkontrolle und dem Erfüllungsgrad zunehmender Bürokratien
                                                  verstanden werden. Die Frage nach der Balance erscheint berechtigt.
                                                  Ob es den Schöpfern der EU-DSGVO gelungen ist, ein Werkzeug zu kre-
                                                  ieren, das faire Risiken und Chancen abwägt, bleibt zu hoffen. Für den
                                                  Schutz der persönlichen Daten ist es allemal ein Durchbruch. Jeden-
                                                  falls besteht bis zum Startschuss am 25. Mai 2018 noch Gelegenheit,
                                                  sich mit der Sicherheit und dem Schutz eigener und fremder
                                                  Daten kritisch auseinanderzusetzen. Das Gesetz wird so-
                                                  wohl Licht in die „Shadow-IT“ bringen, als auch durch
                                                  klare Regulierungsvorschriften mehr Kontrolle zulas-
                                                  sen und Vertrauen schaffen. An der zunehmenden dy-
                                                  namischen Entwicklung der Digitalisierung wird die
                                                  EU-DSGVO nichts ändern.

                                                  Karl-Heinz Möller
                                                  Chefredakteur

                 datensicherheit                                                          lösungen                                          best practice

       3     Leitartikel
             Am 25. Mai diesen Jahres tritt die EU-DSGVO in
       Kraft. Die neue Datenschutzverordnung ist diesmal
                                                                          8    Finanz- und Forderungs-Systeme
                                                                               Daten aus Finanz-, Versicherungs- und Forde-
                                                                          rungsgeschäften gehören zu den Informationen mit
                                                                                                                                   12     Compliance und Weiterbildung
                                                                                                                                          In der Komplexität und im Umfang des neuen
                                                                                                                                   Gesetzes spielen Aspekte der Complience eine be-
       kein Papiertiger, sondern ein Monster mit scharfen                 großer Sicherheitsrelevanz. Vor, in und nach Transak-    deutende Rolle. Um sie zu umzusetzen, bedarf es
       Zähnen. Beste Vorbereitung in Unternehmen ist zu                   tionen werden vor allem für personennahe Daten aus-      des ausführlichen Trainings und der Weiterbildung.
       empfehlen, denn die Strafen bei Vergehen sind dras-                führliche Vorgehensweisen gesetzlich vorgezeichnet.
        tisch.

                                                                          10      ePrivacy                                         13     Rechtsaspekte
                                                                                                                                          Gesetze wie die EU-DSGVO zu verstehen

       6     IT-Sicherheit Datentransfer
             Für alle personenbezogenen Daten gelten neue
        Bestimmungen. Ob Verwendung, Speicherung oder
                                                                                  Regeln für Datenschutz machen besonders
                                                                          dann Sinn, wenn die persönlichen Daten im Rahmen
                                                                          der elektronischen Kommunikation sicher verarbeitet
                                                                                                                                   und richtig gesetzeskonform umzusetzen, ist
                                                                                                                                   die vornehmliche Aufgabe von Juristen. Vor al-
                                                                                                                                   lem sind nur sie in der Lage, Stolpersteine und
        Weitergabe – für jede Aktivität ist Einverständnis des            werden. In neuen Datenschutzkonzepten sind diese         Fallen zu erkennen.
        Betroffenen einzuholen. Die Vorgänge müssen sauber                Anforderungen bereits eingeflochten.
        dokumentiert, betreut und sicher verwahrt werden.

        7    IT-Sicherheit Prävention
             Stündlich werden Milliarden von Files durch die
                                                                          11     IT-Managementsysteme
                                                                                 Die umfangreichen Vorgaben der EU-DSGVO in
                                                                          ein IT-Management zu integrieren beziehungsweise ein
        Netze geschickt, und das Augenmerk gilt insbeson-                 solches zu implementieren erscheint als eine sinnvolle
         dere persönlichen Daten. Seien es Telefonnummern,                Investition. Auf diese Weise sind regelbasierte geset-
         Adressen, Codes oder digitale Schlüssel, als sensible            zeskonforme Abläufe garantiert.
         Informationen müssen sie mit höchster Sicherheits-
         priorität behandelt werden.

Das Papier der Publikation, die im aufgeführten Trägermedium erschienen ist, stammt aus verantwortungsvollen Quellen.

Partner und Sponsoren
5 VOR EU-DSGVO DATENSICHERHEIT - (BVD) EV
datensicherheit                                                                                                                                                                   3

leitartikel

Countdown für den großen
Daten-Check
Das neue EU-Datenschutzrecht klopft immer lauter an die Tür. Bis zum 25.                     den Strategien führen zu Wettbewerbs-      he neuer Aufgaben. Unternehmen müs-
Mai dieses Jahres können Unternehmen und Behörden noch ihre IT-Systeme                       vorteilen und stärken die Positionen der   sen ihre Geschäftsprozesse verändern,
und Organisationen anpassen. Dann läuft eine zweijährige Übergangsfrist                      agierenden Unternehmen.                    Daten löschen oder konsolidieren, Ein-
ab, und die nationalen Aufsichtsbehörden werden beginnen, die EU-                               Im Umfeld der nationalen Vorschrif-     willigungstexte überarbeiten, neue Soft-
Datenschutz-Grundverordnung (EU-DSGVO) durchzusetzen. Alte nationale                         ten – hierzulande greift bisher das        ware implementieren und alles penibel

                                                                                                                           „
Datenschutzregeln laufen dann aus oder werden angepasst. Deutschland                         nationale Bundesdatenschutzgesetz          dokumentieren. Großunternehmen ver-
hat bereits ein neues nationales Datenschutzanpassungsgesetz                                 BDSG – werden künftig die Regeln der       fügen in der Regel über eigene Daten-
verabschiedet, weitere europäische Staaten folgen.                                           EU-DSGVO verbind-                                               schutzabteilungen
                                                                                             lich gelten. Sie harmo-                                         und große Budgets,
                                                                                             nisieren innerhalb der            Data-Governance               um professionelle

                                               M
Von Karl-Heinz Möller                                                                        Europäischen Union                ist vorbild für ein           und großangelegte
                                                                                             den Datenschutz. Mit              gesetzeskonformes             D a t en s chut z -M a-
                                                                   it dem tiefen Ein-        den neuen rechtli-                Datenschutzkonzept. nagement-Systeme
                                                                   tauchen in das In-        chen Rahmenbedin-                                               aufzubauen bezie-
                                                                   formationszeitalter       gungen zum Schutze                                              hungsweise neue
                                                                   und der sich dyna-        und zur Sicherheit der Daten geht eine     Module in ihre vorhandenen IT-Lösun-
                                                                   misch entwickeln-         erhebliche Verschärfung der Bedingun-      gen einzufügen. Mittelständlern fehlen
                                                den technischen Möglichkeiten – die          gen einher. Einschließlich empfindlich     hingegen oft diese Ressourcen.
                                                Rede ist von Speicherung großer Infor-       hoher Strafzahlungen für Unternehmen          Darüber hinaus führen Unsicherhei-
                                                mationsmengen, automatischer Über-           in Millionenhöhe, soweit sie die die Re-   ten hinsichtlich der Handhabung der
                                                mittlung und intelligenter Auswertung        geln missachten.                           Regeln durch die Aufsichtsbehörden
                                                der Informationen – avancieren die                                                      dazu, dass – oft in einem Vakuum zwi-
                                                in diesem Prozess emsig gehandelten                 Unternehmen werden ihre             schen Zaudern und Aktionismus – mit-
                                                personenbezogenen Daten zum „Öl der          Geschäftsprozesse anpassen müssen          telständischen Unternehmen innovati-
                                                Zukunft“. Neue Geschäftsmodelle ent-         Für jedes Unternehmen, das sensible        ve Projekte vorerst zurückstellen.
                                                stehen per Analyse und Transformation        Daten verarbeitet – und das sind prak-        Um den Anforderungen der Daten-
                                                der Datensätze. Die daraus resultieren-      tisch alle – ergeben sich damit eine Rei-  schutzgrundverordnung ge-              III

                                                                                     gastbeitrag

                            Hohes Gut: einheitliche Datenschutzregeln
Mit der Datenschutzgrundverordnung haben wir erst-              tationspflichten umsetzen. Völlig neu sind gesetzliche     Praxisleitfäden von Verbänden. Für nicht wenige rächt
mals ein in den zentralen Punkten einheitliches Daten-          Vorgaben wie die Berücksichtigung des Datenschutzes        sich jetzt, dass sie das Thema Datenschutz zu lange ver-
schutzrecht in der Europäischen Union. Es gilt auch für         bei der Produktentwicklung (Privacy by Design) oder die    nachlässigt haben. Oft sind bis heute nicht einmal ein-
Unternehmen aus Drittstaaten. Das allein ist sehr positiv,      Durchführung einer Datenschutz-Folgenabschätzung.          fachste organisatorische Voraussetzungen geschaffen
sagt Achim Berg, Präsident des Digitalverbands Bitkom           Solche Maßnahmen in einem Unternehmen zu integrie-         worden. Die Folge: Vielen Unternehmen in Deutschland
                                                                ren, ist keine leichte Übung. In Kleinunternehmen fehlen   drohen Millionen-Bußgelder.
  Mit der Verordnung ist für Unternehmen aber auch ein          dafür häufig das fachliche Know-how und das Bewusst-          Aber auch für Unternehmen, die Maßnahmen ergrif-
erheblicher organisatorischer Aufwand verbunden. Sie            sein für die Notwendigkeit. In großen Unternehmen ist      fen haben, bleibt Rechtsunsicherheit. Sie können nicht
müssen zahlreiche neue Informations- und Dokumen-               der Aufwand sehr hoch. Viele Unternehmen haben daher       einschätzen, wie streng die jeweilige Datenschutzbehör-
                                                                                          Schwierigkeiten, die Daten-      de die neuen Regelungen auslegt und wie genau sie die
                                                                                          verarbeitung bis zum Stichtag    Umsetzung der neuen Vorgaben in Unternehmen prüfen
                                                                                          25. Mai 2018 gesetzeskonform     wird. Viele hoffen, dass sie weiterhin unter dem Radar
                                                                                          anzupassen.                      der Behörden fliegen können. Sich zu verstecken ist aber
                                                                                                                           keine Lösung. Die Unternehmen müssen etwas tun.
                                                                                            Viele Unternehmen sind
                                                                                                   hinterher                             Fairer Wettbewerb durch die
                                                                                        Im September 2017 hatte sich                    Datenschutzgrundverordnung
                                                                                        ein Drittel der Unternehmen        Langfristig bietet die Datenschutzgrundverordnung
                                                                                        in Deutschland noch gar nicht      mehr Rechtssicherheit für Unternehmen. Das Ziel der
                                                                                        mit der Datenschutzgrundver-       Verordnung ist es, einen modernen und einheitlichen
                                                                                        ordnung beschäftigt. Nur 13        Rechtsrahmen in Europa zu schaffen. Das vereinfacht die
                                                                                        Prozent hatten damals mit ers-     Arbeit von Unternehmen, die in mehreren europäischen
                                                                                        ten Umsetzungsmaßnahmen            Ländern tätig sind, und sorgt auch für fairen Wettbewerb
                                                                                        angefangen. Viele wünschen         zwischen den Standorten. Vorteile der Verordnung sind
                                                                                        sich deshalb zusätzliche Ausle-    vor allem die einheitlichen Wettbewerbsbedingungen in
                                                                                        gungshilfen durch die EU, durch    der EU. Davon können gerade auch kleine und mittlere
Unternehmensbefragung im Auftrag des Digitalverbands Bitkom, September 2017.            die Datenschutzbehörden oder       Unternehmen profitieren.
5 VOR EU-DSGVO DATENSICHERHEIT - (BVD) EV
4                                                                                                                                                                                        datensicherheit

III        recht zu werden, und um den       muliert finden sich dort rechtliche Vor-      sind auch die Fragen zu beantworten, in                                    sofern der Schutz personenbezogener
Aufwand kalkulierbar zu machen, kann         gaben wie Zuständigkeiten für Daten,          welchem Zusammenhang die personen-                                         Daten verletzt wurde. Im Rahmen der
die Investition in eine spezielle Software   Unterteilung der Daten, Definition von        bezogenen Daten erfasst und verwendet                                      EU-DSGVO ist für eine Datenschutz-Fol-
lohnen. Sie beinhaltet bereits den neu-      Lebenszyklen.                                 wurden. Beispielsweise welche Rechts-                                      genabschätzung zu sorgen. Es geht um
esten Umsetzungsstand des Gesetzes                                                         grundlagen und Erlaubnisse damit ver-                                      die Risikoeinschätzung, die ein daten-
und alle wesentlichen Informationen –              Checklisten systematisieren             bunden sind.                                                               verarbeitendes Unternehmen vor der
zum Beispiel Muster zur Beantwortung              die Schritte zur Umsetzung der              Beim Thema Informationspflicht                                          Verarbeitung personenbezogener Daten
einer aufsichtsbehördlichen Anfrage.                        EU-DSGVO                       wird unterschieden zwischen der Er-                                        vornehmen muss.
                                             Da der Fokus auf den personenbezoge-          hebung personenbezogener Daten bei
         Sensibler Umgang mit                nen Daten liegt, ist eine Analyse aller       dem Betroffenen selbst und den Pflich-                                       Elektronische Kommunikation wird
      personenbezogenen Daten                Daten notwendig, die dafür in Frage           ten, wenn die Aufnahme nicht direkt                                                 effizienter und sicherer
Wie der Umgang mit Informationen im          kommen. Eine Checkliste beginnt mit           bei dem Betroffenen erfolgte. Grund-                                       In Ergänzung zur EU-DSGVO wird an
Unternehmen zu erfolgen hat, gibt in         der Klärung, was überhaupt unter per-         satz ist die Transparenz im Sinne von                                      einer „ePrivacy-Verordnung“ gearbeitet.
Grundzügen der Aufbau der EU-DSGVO           sonenbezogenen Daten zu verstehen             „Wer, was, wann bei welcher Gelegen-                                       Da die EU-DSGVO nur generell die per-
vor. Das „Gesamtwerk“ ist ein komple-        ist. Laut EU-DSGVO sind „personenbe-          heit über eine Person weiß“. Konkret                                       sönlichen Daten der Verbraucher und In-
xes Gesetzbuch mit elf Kapiteln und 99       zogene Daten alle Informationen, die          geht es gegenüber Betroffenen um die                                       ternetnutzer innerhalb der EU schützt,
Paragraphen („Artikeln“). Wegen ihrer        sich auf eine identifizierte oder identi-     Benennung eines Verantwortlichen, um                                       wird das Datenschutzrecht für die welt-
besonderen Relevanz in der unterneh-         fizierbare natürliche Person beziehen“.       Informationen über den Zweck, um die                                       weite elektronische Kommunikation re-
merischen Praxis finden die Artikel 5        Der Begriff „identifizierbar“ wird unter      Interessen und die Rechtsgrundlage,                                        formiert. Sie knüpft an die Regelungen
und 32 die größte Beachtung. Artikel 5       verschiedenen Aspekten der Identität          sowie die Nennung des Empfängers.                                          der Datenschutzgrundverordnung an
beschreibt die Grundsätze bezüglich          erläutert (kulturelle Identität, Herkunft     Beruht die Verarbeitung der Informatio-                                    und postuliert die Voraussetzungen für
der Verarbeitung personenbezogener           et cetera). Wichtig ist, dass nicht nur die   nen auf einer Einwilligung, muss der im                                    elektronische Kommunikation. Konse-
Daten. Im Artikel 32 steht die Sicherheit    physische Identität, sondern auch die         Unternehmen Verantwortliche nachwei-                                       quenz: Wer künftig einen Cookie setzen
der Verarbeitung im Mittelpunkt.             kulturelle und soziale Identität berück-      sen können, dass eine Zustimmung der                                       will, braucht das ausdrückliche Einver-
  Kernpunkte wie diese sind die DNA          sichtigt wird. Die Suche nach diesen Da-      Betroffenen vorliegt.                                                      ständnis des Nutzers.
der EU-DSGVO. Sie sind der Schlüs-           ten, die in der Regel in jeder Abteilung         Maßnahmen und Ereignisse müssen                                            Erwartungsgemäß finden sich in vie-
sel für ein gesetzeskonformes Daten-         des Unternehmens auftauchen, ist eine         dokumentiert und jederzeit nachvoll-                                       len Artikeln der EU-Datenschutz-Grund-
schutzkonzept. Bestens geeignet für          Detektivarbeit. Es sei denn, die Daten        ziehbar sein. Bei Datenschutzvorfällen                                     verordnung Aufgaben von Datensicher-
den Entwurf eines solchen Modells ist        liegen bereits systematisch aufbereitet       sind diese unverzüglich der Daten-                                         heit im Allgemeinen und im Speziellen.
eine existierende Data Governance. For-      im IT-System vor. In diesem Prozess           schutzaufsichtsbehörde zu melden,                                          Sicherheit ist eine übergeordnete Ins-
                                                                                                                                                                      tanz für die Funktion des Gesamtsys-
                                                                                                                                                                      tems. Der Wirksamkeit von Daten-
    Umfrage zum Vertrauen in den Datenschutz bei deutschen Unternehmen 2017                                                                                           schutz-Kontrollen fällt in der Checkliste
                                                                                                                                                                      eine große Bedeutung zu.
    Haben Sie bei deutschen Unternehmen (zum Beispiel Otto, Xing) mehr Vertrauen in die Datensicherheit als bei
                                                                                                                                                                         Konkrete        Hinweise       enthält
    amerikanischen (zum Beispiel Amazon, Facebook)?
                                                                                                                                                                      die EU-DSGVO zur Pseudonymisierung
    Deutschen Unternehmen vertraue ich …                                                                                                                              personenbezogener Daten und zu den
                                                                                                                                                                      geeigneten Methoden der Verschlüsse-
                                                                                                                                                                      lung. Maßnahmen zur Gewährleistung
                                                                                                                                                                      der Vertraulichkeit, Integrität und die
                                                                                                                                                                      Verfügbarkeit der personenbezogenen
                                                                                                                                                                      Daten und der Verarbeitungssysteme
                                                                                                                                                                      werden definiert. In regelmäßigen Inter-
                                                                                                                                                                      vallen werden zur Wiederherstellung von
                                                                                                                                                                      Daten und Systemen Zeiten festgelegt.
                                                                                                                                                                         Alles in allem wird die EU-DSGVO
                                                                                                                                     Quelle: Statista-Umfrage, 2017

                                                                                                                                                                      die Unternehmens-IT fordern. Aber am
                                                                                                                                                                      Ende wird ein Datenschutz geschaffen,
                                                                                                                                                                      der diesen Begriff verdient. Die Vorfreu-
                                                                                                                                                                      de auf den Monat Mai dürfte bereits
                                                                                                                                                                      jetzt Frühlingsgefühle bei Verbrauchern
                                                                                                                                                                      erzeugen.		                             ●

werbebeitrag | unternehmensporträt

EU-DSGVO-konform mit IT-Sicherheit

Laut Gartner werden mehr als die Hälfte aller betroffe-     mögliche Brennpunkte bei der Umset-
nen Unternehmen die EU-DSGVO-Richtlinien bis Ende           zung der EU-DSGVO identifizieren, die
2018 nicht umgesetzt haben. Dabei müssen sich Unter-        eigenen Workflows prüfen und vor allem
nehmen in der EU, die personenbezogene Daten spei-          die IT-Infrastruktur absichern.
chern oder verarbeiten, bis zum 25. Mai 2018 an die neue      Die G DATA Sof tware AG aus
Rechtslage anpassen, sonst drohen hohe Bußgelder.           Deutschland bietet mit dem Layered-      G DATA bietet Lösungen und Dienstleistungen, die einen EU-DSGVO-konformen
G DATA zeigt Unternehmen, wie sie mit ganzheitlicher        Security-Konzept ganzheitliche IT-Si-    Betrieb ermöglichen.
IT-Sicherheit EU-DSGVO-konform werden.                      cherheitslösungen, die Unternehmen
                                                            einen EU-DSGVO-konformen Betrieb ermöglichen. Mit           Die G DATA Software AG bietet am 27.02.2018, zwi-
   Aber welche Maßnahmen müssen konkret ergriffen           Policy Management, Mobile Device Management und           schen 10:00 und 11:00 Uhr das kostenlose Webinar
werden? Dragomir Vatkov, Head of Product Manage-            Network Monitoring hat das Unternehmen unverzicht-        „EU-DSGVO-konform mit ganzheitlicher IT-Sicherheit“
ment bei der G DATA Software AG, stellt klar: „Konfor-      bare Werkzeuge für die effektive und effiziente Um-       an. Erfahren Sie wie G DATA Software AG bei der Ein-
mität zur EU-DSGVO entsteht grundsätzlich auf einem         setzung der Compliance-Richtlinien im Portfolio. Auf      haltung der EU-DSGVO unterstützt und melden Sie sich
strategischen und organisatorischen Level, durch Do-        Wunsch erstellen die Experten der G DATA Advanced         ganz einfach direkt an:
kumentation und Prozessoptimierung“. Unternehmen            Analytics gemeinsam mit Unternehmen maßgeschnei-
müssen einen Datenschutzbeauftragten benennen,              derte IT-Compliance-Richtlinien.                          secure.gd/webinar
5 VOR EU-DSGVO DATENSICHERHEIT - (BVD) EV
datensicherheit                                                                                                                                                                            5

                                                                          werbebeitrag | unternehmensporträt

             EU-DSGVO Umsetzung – Was kann ich jetzt noch tun?
            Am 25. Mai 2018 werden die                                                  schäftsprozessen auf und doku-          bin ich“ stellt Unternehmen oft vor Herausfor-
            EU-Datenschutz-Grundver-                                                    mentiert zum Beispiel die Zwecke        derungen. Sehr komplex wird das Thema Lö-
            ordnung (EU-DSGVO) und das                                                  der Verarbeitung, die Kategorien        schen von Daten. Wer sich hierzu noch keine
           neue Bundesdatenschutzge-                                                    betroffener Personen und Daten,         Gedanken gemacht hat, sollte spätestens jetzt
           setz (BDSG) unmittelbar wirk-                                                die Empfänger der Daten, die            in die Konzeption einsteigen, wenn auch eine
          sam. Bis dahin verbleiben nur                                                 Fristen zur Löschung wie auch           Finalisierung in den verbleibenden Wochen wei-
          noch wenige Wochen. Was Un-                                                   die technisch-organisatorischen         testgehend unmöglich sein wird.
         ternehmen jetzt noch tun kön-                                                  Maßnahmen zu ihrem Schutz.                Der vorgenannte Überblick ist nicht abschlie-
        nen, erklärt Barbara Scheben,                                                   Idealer Weise erfolgt zudem eine        ßend; die EU-DSGVO stellt zahlreiche Anforde-
        Partner bei KPMG.                                                               Zuordnung der Rechtsgrundla-            rungen. Die ersten Schritte müssen aber getan
                                                                                        gen sowie der eingesetzten Sys-         werden, um die künftige Datenschutzorganisation
           Die Umsetzung der EU-DSGVO                                                   teme und Anwendungen.                   auch über den 25. Mai 2018 hinaus der EU-DSGVO
        ist ein komplexes Unterfangen.                                                                                          entsprechend aufzustellen. Der Konzeptions- und
        Sie zielt auf die Einrichtung eines    „Wer noch am Anfang steht muss nun          Risikoanalysen, Betroffenen-         Umsetzungsphase werden Prüfungen des DSMS,
        Datenschutz-Management-Sys-            die Weichen richtig stellen“.                rechte und Drittbeziehungen         seien sie extern oder intern, folgen. Insoweit gilt: der
                                               Barbara Scheben,
       tems (DSMS) ab. Proaktivität, Re-                                                 Hierauf aufsetzend sind solche         Weg ist das Ziel.
                                               Rechtsanwältin, Partner, KPMG AG
       gelkreisläufe und Dokumentation         Wirtschaftsprüfungsgesellschaft           Datenverarbeitungen, die ein
      stehen im Vordergrund. Dies ist oft                                                hohes Risiko für die Betroffenen         www.kpmg.com
      neu, war doch der Datenschutz, so die Erfahrung           bergen, einer Datenschutz-Folgenab-
     aus der Praxis, bislang eher reaktiv ausgestaltet.         schätzung zu unterziehen. Bis zum 25.
     Viele Unternehmen haben bereits Umsetzungspro-             Mai. sollten diese Analysen priorisiert
    jekte gestartet und werden zum 25. Mai 2018 einen           und entsprechende Maßnahmen zur Da-
    soliden Stand der Aktivitäten vorweisen können. Es          tensicherheit eingerichtet werden. Mit
   zeigt sich aber auch, dass ebenso viele Unternehmen          Blick auf die Datenschutzorganisation
   noch am Anfang stehen. Was nun zählt, sind die rich-         sollten vor allem die Prozesse zur Sicher-
  tigen Weichenstellungen zur Einleitung der wesentli-          stellung der Betroffenenrechte wie auch
  chen Maßnahmen.                                               zur Meldung von Datenschutzverstößen
                                                                zum Stichtag konzipiert sein. Wichtig ist
   Anwendungsbereich und Verarbeitungsverzeichnis               zudem die Verwendung angepasster Vor-
Das künftige DSMS muss das Unternehmen als Ganzes               lagen zur Einwilligung und Information.
umfassen, zum Beispiel auch Tochtergesellschaften                   Dienstleisterbeziehungen als Auftrag-
und Auslandsniederlassungen. Bemessungsgrundla-                 geber, Joint Controller oder Auftragneh-
ge für ein mögliches Bußgeld sind bis zu vier Prozent           mer wie auch – ein Klassiker – im Rahmen
des „gesamten weltweit erzielten Jahresumsatzes des             des konzerninternen Datenaustauschs
vorangegangenen Geschäftsjahres“. Es sind also nicht            sind zu klären. Die Frage nach dem „Wer         Die Zeit wird knapp – worauf es jetzt ankommt.
nur Compliance-Erwägungen, sondern auch Risikoer-
wägungen ausschlaggebend. Die Umsetzung hat auch
Gesellschaften außerhalb der EU zu umfassen, soweit
sich deren Waren oder Dienstleistungen an EU Bürger                                                                            fokusinterview
richten oder deren Verhalten in der EU beobachtet wird.
Das Shared-Service-Center in Indien, die Produktion in
Südamerika, die Tochtergesellschaft in Afrika können                                                       „Cybersicherheit zuerst“
betroffen sein. Neben der EU-DSGVO ist die Umsetzung
der Öffnungsklauseln in den EU Mitgliedstaaten einzu-
kalkulieren; in Deutschland zum Beispiel das neue BDSG.                          Die Digitalisierung von Wirt-                                              Investoren. Investitionen in Cy-
                                                                                 schaft und Behörden muss mit                                               bersicherheit wirken flächende-
                                                                                 IT-Sicherheit einhergehen. Dr.                                             ckend auf die Verfügbarkeit aller
                                                                                 Holger Mühlbauer, Geschäfts-                                               digital vernetzten Infrastruktu-
                                                                                 führer des Bundesverbandes                                                 ren. Die neue Bundesregierung
                                                                                 IT-Sicherheit TeleTrusT, fordert                                           hat die Chance, die eigene IT-Si-
                                                                                 konkrete Maßnahmen für die Er-                                             cherheitswirtschaft zu stärken
                                                                                 höhung des Sicherheitsniveaus.                                             und europäische und interna-
                                                                                                                                                            tionale Kooperationsprojekte
                                                                                    Welche Schritte wären jetzt                                             aufzubauen.
                                                                                 wichtig? Die regierungsbil-                                                   Welche konkreten Maßnah-
                                                                                 denden Parteien müssen ein                                                 men sollten schnell und ge-
                                                                                 jährliches Budget von mindes-                                              zielt umgesetzt werden? Neue
                                                                                 tens einer Milliarde Euro für die                                          Anreizsyseme für den Ausbau
EU-Datenschutzgrundverordnung: Die Zeit läuft!                                   Stärkung der Cybersicherheit                                               von IT-Sicherheitsmaßnah-
                                                                                 von Behörden und Wirtschaft in den Koalitions-           men nach dem Stand der Technik, Entwicklung
   Dreh- und Angelpunkt des DSMS wird das Verarbei-                              vertrag aufnehmen, um dringend erforderliche             neuer Basis-Sicherheitsprodukte, Programme
tungsverzeichnis, welches ein Unternehmen sowohl                                 finanzielle und organisatorische Maßnahmen               für Wirtschaft und Behörden, um Cybersicher-
als datenschutzrechtlich „Verantwortlicher“ als auch                             umzusetzen, die das Cybersicherheitsniveau in            heits-Lösungen „made in Germany“ einzufüh-
als Auftragsverarbeiter zu führen hat. Es dient im Sin-                          Unternehmen und Behörden deutlich erhöhen.               ren, Investitionen in Kooperationprogramme
ne der Rechenschaftspflicht als Basis-Dokumentation.                                Warum steckt in nachhaltiger IT-Sicherheit der        zwischen Anwendern und Industrie, Usability-
Das Verarbeitungsverzeichnis geht weit über das bisher                           Schlüssel für den Erfolg digitaler Transformati-         und Betriebsanforderungen von IT-Architek-
bekannte „öffentliche Verfahrensverzeichnis“ oder eine                           on? Der digitale Standort Deutschland wird da-           turen an den Bedürfnissen des Mittelstandes
Auflistung aller IT-Systeme hinaus. Es setzt auf den Ge-                         mit nachhaltig attraktiver, auch für ausländische        ausrichten.
5 VOR EU-DSGVO DATENSICHERHEIT - (BVD) EV
6                                                                                                                                                        datensicherheit

                                                                  it-sicherheit und datentransfer

                          Limits auf dem elektronischen Highway
                                                                              Von Karl-Heinz Möller

         Täglich stehen in Unternehmen Fragen zur Sicherheit von Daten zur Debatte. Verwunderlich ist das nicht, lagern und strömen doch nahezu
           alle bedeutenden Informationen in einem System von digitalen Netzen und Milliarden von Rechnern. Die Daten und deren Verkehr zu
           schützen und zu sichern, ist existenziell. Diese komplexen Beziehungen und Zusammenhänge werden aktuell europaweit neu geregelt.

    D
             atensicherheit ist ein essenzieller Bestandteil des lokalen und globalen     „unangemessene Verzögerung“ und soweit möglich unterrichten. Der Zeitraum in
             Managements. Einerseits gelten Informationen heute als der größte            dem die Datenschutzverletzung angezeigt werden muss beträgt 72 Stunden nach
             Schatz von Unternehmen, siehe Google, Amazon oder Facebook, aber             erster Kenntnisnahme. Nur wenn die Verletzung keine Folgen für die Rechte und
    auch Zalando, Otto oder Deutsche Telekom. Andrerseits gehören die Daten den           Freiheiten von betroffenen Einzelpersonen hat, kann von dieser Meldung abgese-
    Personen, die sie selbst beschreiben und deren Urheber sie per se sind. Sie un-       hen werden. Alle Einzelpersonen, die eine Verletzung der Privatsphäre erlitten ha-
     terliegen daher einem besonderen Schutz. Datensicherheit im weiteren Sinne           ben, müssen ebenfalls umgehend informiert werden.
     dient vor allem der Vermeidung und Bekämpfung von Cyberkriminalität.
        Im Unternehmen gehören zu den organisatorischen Maßnahmen der Da-                         Fragmentierung der Daten muss gesetzeskonform gelöst werden
      tensicherheit unter anderem das regelmäßige Erstellen von Backups, deren            Der Datenschutz gilt seit langem als das größte Hemmnis, wenn es bei Unterneh-
       Aufbewahrung sowie Zugangskontrollen und Verlaufsprotokolle. Im Konzert            men in Deutschland um die Entscheidung für Cloud-Computing geht. Trotzdem
       mit Schutzsoftware gegen Viren und Schädlingsprogrammen richten sich               steigt die betriebliche Cloud-Nutzung in Deutschland weiter an, wie der Cloud
        diese Maßnahmen gegen den virtuellen Datenverlust.                                Monitor 2017 von Bitkom Research zeigt. Die Mehrheit der IT-Entscheider hält die
                                                                                          Cloud für entsprechend sicher: Nach den Ergebnissen der Bitkom-Umfrage halten
                       Anzeigepflicht bei Datenschutzverletzungen                         57 Prozent ihre Unternehmensdaten in der Public Cloud für „sehr sicher“ oder
         Personenbezogene Daten in Unternehmen müssen künftig im Rahmen                   „eher sicher“. Nur vier Prozent halten ihre Daten für „sehr unsicher“ oder „eher
         der neuen Verordnung unter neuen Gesichtspunkten gesammelt und                   unsicher“. 37 Prozent können keine klare Aussage machen.
          gespeichert werden. Darüber hinaus sind Unternehmen aufgefordert,
          strengere Auflagen und Bedingungen bezüglich deren Nutzung zu erfül-                                   Verschlüsselung auf allen Plattformen
           len. Bei Einzelpersonen bedarf es nach EU-DSGVO einer ausdrücklichen            Die ab dem 25. Mai anzuwendende Datenschutz-Grundverordnung könnte die Un-
            Zustimmung. Wobei ein Einverständnis so deutlich formuliert sein               sicherheit bei den IT-Managern noch verstärken: Der Veritas 2017 GDPR Report er-
            muss, dass der Verwendungszweck klar hervorgeht. Die Genehmigung               gab, dass sich fast die Hälfte (48 Prozent) der befragten deutschen Unternehmen
             kann jederzeit widerrufen werden.                                             noch in der Mitte des vergangenen Jahres nicht gerüstet fühlt für die EU-DSGVO.
                Die fachliche Hoheit und Verantwortung für die Sicherheit trägt ein        Die Fragmentierung von Daten und der fehlende Einblick in die Daten seien die
              eigens dafür bestimmter Datenschutzbeauftragter (DSB). In Verwal-            größten Herausforderungen. IT-Fachleute gehen dennoch nicht davon aus, dass
              tungen, Behörden und Unternehmen sind diese Mitarbeiter dafür                die Unsicherheit das Cloud-Wachstum spürbar bremsen. Bereits bestehende Da-
               ausgebildet, speziell personenbezogene Daten umfassend zu schüt-            tenschutzbedenken hätten dem Cloud-Boom bisher keinen Abbruch getan.
               zen und entsprechend zu betreuen. Die Datenschutzbeauftragten                  In einer lückenlosen Verschlüsselung steckt auch hier die Lösung. Viele Pro-
                müssen bei einem Verstoß alle relevanten Aufsichtsbehörden ohne            gramme arbeiten nur auf einer bestimmten Plattform, zum Beispiel auf einem
                                                                                                                        Windows-PC, auf einem Android-Smartphone oder
                                                                                                                           in einer bestimmten Cloud. Sind Dateien auf dem
                                                                                                                               Desktop-PC verschlüsselt, muss das auf mo-
                                                                                                                                 bilen Endgeräten ebenso der Fall sein. Soge-
werbebeitrag | unternehmensporträt                                                                                               nannte     Always-on-Dateiverschlüsselungen
                                                                                                                                 übernehmen Daten von allen mobilen Gerä-
                                                                                                                                 ten, Laptops, Desktop-PCs, lokalen Netzwer-
Es ist nie zu spät!                                                                                                              ken und Cloud-basierten File-Sharing-An-
                                                                                                                                 wendungen. Spätestens das Inkrafttreten des
                                                                                                                                 Gesetzes im Mai dürfte für genügend Über-
Mehr als 90 Prozent der Unter-                                             Rein organisatorische Schritte – wie                  zeugungskraft sorgen, umfassende Sicher-
nehmen haben noch immer kei-                                             bisher üblich – sind zwar augenscheinlich               heitsmaßnahmen zu installieren.           ●
nen vollständigen Überblick,                                             kostengünstiger und einfacher einzufüh-
was die neuen Regelungen der                                             ren, jetzt aber nicht mehr ausreichend. Im
Datenschutz-Grundverordnung                                              Gesetz werden konkret Datenverschlüs-                 Rechte der Betroffenen
(EU-DSGVO) für Sie bedeuten und                                          selung oder Pseudonymisierung nach dem                Die drei wichtigsten Rechte sind Selbstbe-
welche Herausforderungen damit                                           Stand der Technik verlangt.                           stimmung, Auskunftsanspruch und Löschung
verbunden sind, mahnt Clemens                                              Als unabhängiger Krypto-Spezialist mit              der Daten.
Härtling (CTO) von IDpendant.                                            der Erfahrung von über zehn Jahren hat die
                                                                         IDpendant die technische Umsetzung auf                •J
                                                                                                                                 ede Person muss der Speicherung und Ver-
  Ein wesentlicher Teil beruht auf                                       den gleichen Level gehoben. Mit Hilfe stan-             arbeitung seiner Daten zu einem bestimm-
                                                                                                                                 ten Zweck zustimmen. Mit Inkrafttreten
technischen Maßnahmen zum Da-                                            dardisierter Produkte, wie zum Beispiel
                                                                                                                                 der DSGVO 2018 genügt nicht mehr still-
tenschutz. Viele IT-Verantwortliche schieben das The-       vom Weltmarktführer Gemalto, spielt es nun keine Rolle
                                                                                                                                 schweigendes Einverständnis. Der Betroffe-
ma weil:                                                    mehr, welche Komplexität und kryptografischen Verfah-
                                                                                                                                  ne muss aktive Zustimmung geben.
• Zu teuer!                                                 ren die Datenverschlüsselung haben muss oder welchen
• Verlangsamt Prozesse!                                     Anforderungen die Authentisierung genügen muss.                     • Den Betroffenen steht ein Auskunftsrecht zu.
• Bringt nichts!                                              Außerdem könnten Sie gleichzeitig die meisten Pass-
                                                                                                                                •D
                                                                                                                                  ie Berichtigung, Löschung und Sperrung
                                                            wörter im Unternehmen abschaffen, eine E-Mail-Ver-
                                                                                                                                 der Daten ist jederzeit möglich.
  Gleichzeitig schüren viele IT-Hersteller noch die Angst   schlüsselung einführen und damit Ihre IT-Sicherheit
vor Strafen in Hoffnung auf zusätzliche Umsätze.            modernisieren. Dies bringt Pluspunkte bei Audits und                Falsche, veraltete, widerrechtlich gespei-
  Dazu Clemens Härtling: „Alle drohen mit der               beschleunigte Arbeitsprozesse.                                      cherte personenbezogene Daten müssen
EU-DSGVO. Sprechen Sie mit uns, dem marktführenden            Lassen Sie sich überzeugen. Es ist nie zu spät!                   von den Datensammlern rechtzeitig ge-
Lösungsanbieter und lassen sich kompetent helfen. Ne-                                                                           sperrt, berichtigt oder gelöscht werden.
benbei schaffen Sie die lästigen Passwörter ab.“            www.idpendant.com/dsgvo
5 VOR EU-DSGVO DATENSICHERHEIT - (BVD) EV
datensicherheit                                                                                                                                                                    7

                                                                        it-sicherheit und prävention

                                                   Volle Transparenz im Netz
                                                                                  Von Karl-Heinz Möller

                 Bei der Diskussion um Sicherheit sind zu unterscheiden die Daten der Privatsphäre und die in der Interaktion mit Unternehmen
                  und Behörden entstehenden Informationen. Im Fokus der Datensicherheit stehen nicht nur der Schutz der Daten vor Verlust,
                 Verfälschung, Beschädigung, Kopie, Missbrauch und Löschung durch organisatorische und technische Maßnahmen. Im engeren
                      Sinne gehören die stillschweigende und ungeregelte Weitergabe und Nutzung persönlicher Informationen ebenso dazu.

D
          ank vereinheitlichter Regeln im Umgang mit            schutz und IT-Sicherheit wird ausdrücklich definiert.      nenbezogener Datensätze abzielen, machen diese Sys-
          personenbezogenen Daten durch private Un-             Unternehmen werden verpflichtet, IT-Sicherheitsmaß-        teme sichtbar, was im Netzwerk vorgeht. Per Warnung
          ternehmen und öffentliche Stellen gelten zu-          nahmen unter Berücksichtigung des aktuellen Stan-          wird ein tatsächlicher oder versuchter Zugriff auf sen-
künftig europaweit schärfere Bedingungen. Konkret               des der Technik zu ergreifen, um ein dem Risiko ange-      sible Bereiche des Firmennetzwerks angezeigt.
geht es insbesondere um die Wahrung von Rechten der             messenes Schutzniveau zu gewährleisten.
Betroffenen und den Pflichten der Verantwortlichen.                                                                          Prozesse müssen nahtlos ineinandergreifen
Zu den relevanten Neuerungen gehören beispielswei-                     Prävention schützt vor Datenverlusten            Unternehmen mit großen Datenaufkommen gelingt

                                                                                                 „
se das Recht auf Datenmitnahme beziehungsweise                  Mit der Verordnung einher geht die Forderung, dass      mit System, tägliche Vorhersagen über ihr Datenauf-
Datenportabilität.                                              Unternehmen besonders personenbezogene Daten bes-       kommen, Sicherheitsvorfälle und drohende Engpäs-
  Neu ist auch die Maßgabe eines Software-Designs,              ser abschirmen. Ein wich-                                                            se zu erhalten. Wenn
bei dem Privatsphäre-Einstellungen mit Auslieferung             tiger Schritt, solche Daten                                                          alle internen Prozesse
in Anwendungen und Produkten voreingestellt sind.               besser zu schützen, ist das             Unternehmen werden verpflichtet,             nahtlos ineinandergrei-
Mit der Datenschutzfolgeabschätzung sollen Risiken              Monitoring aller Vorgän-                Maßnahmen nach aktuellem Stand fen, können Mitarbeiter
einer Datenverarbeitung und deren möglicher Folgen              ge im gesamten Netzwerk.                der Technik zu ergreifen.                    komfortabel in Echtzeit
für die persönlichen Rechte und Freiheiten der Betrof-          Zum einen, um Sicherheits-                                                           auf gewünschte Daten
fenen künftig vorab beurteilt werden können.                    vorfälle durch Angriffe auf-                                                         zugreifen. Besonders aus-
  Weiterhin ermutigt die EU-DSGVO zur Entwicklung               zudecken, aber auch um den Abfluss von Daten sowohl     sagefähige Informationen sind aus den Log-Daten zu
sogenannter Verfahrensregeln (Code of Conduct), um              extern als auch intern zu vermeiden. In diesem Zusam-   gewinnen, und eine kontinuierliche und automatisier-
die oft abstrakten Vorgaben für den eigenen Geschäfts-          menhang spielen SIEM-Lösungen (Security Informati-      te Auswertung erfolgt.
bereich zu konkretisieren. Das Verhältnis von Daten-            on and Event Management) eine besondere Rolle.             Organisationen, die personenbezogene Daten verar-
                                                                                 Die Fülle der Angebote von Lösungen    beiten, müssen bis Mai ihre Strategien in die Praxis um-
                                                                               für SIEM macht es schwer, eindeutig zu   gesetzt haben, um ihre IT-Systeme vor Cyberangriffen
 Unternehmen vor Datenklau rechtzeitig schützen
                                                                               erkennen, was sich hinter dem Begriff    zu schützen Der Weg zu einem ehrlichen Datencheck
                                                                               wirklich verbirgt. Häufig werden die     könnte über die Simulation einer Attacke erfolgen. Si-
                                                                               Anforderungen auf Log-Management         cherheitsexperten schlüpfen in die Rolle des Hackers
                                                                               und die Analyse von Log-Files (Dateien,  und sammeln alle relevanten Informationen für einen
                                                                               die unter anderem Webnutzungen und       Angriff. Nach der Identifikation von Sicherheitslücken
                                                                               Adressen dokumentieren) reduziert. Ge-   wird in Form einer Schwachstellen-Analyse ein Kon-
                                                                               eignete Lösungen können Events und       zept erarbeitet, um mögliche Lücken zu schließen. Eine
                                                                               Log-Files sammeln, korrelieren und       solche IT-Gesamtaufnahme umfasst die Infrastruktur,
                                                                               analysieren und Sicherheitsvorfälle in   die Anwendungen im Internet, die mobilen Geräte, die
                                                                               Echtzeit analysieren, sowie Reports au-  WLAN-Verbindungen, die zentralen Hardware-Kom-
                                                                               tomatisch erstellen und nicht zuletzt    ponenten und alle Web-Applikationen. Werden solche
                                                                               einfach und schnell in bestehende        Tests regelmäßig durchgeführt, ist ein relativ hohes
                                                                               IT-Systeme integriert werden. Bei Cyber- Niveau an Vorkehrungen erreicht. Die totale Sicherheit
                                                                               angriffen, die auf den Diebstahl perso-  gibt es sowieso nicht.			                             ●

werbebeitrag | produktporträt

Die Lösung heißt Verschlüsselung

Zahlreiche Unternehmen nutzen Cloud­                Als Spezialist für die Verschlüsselung       Mit Boxcryptor ist einfach und schnell
speicherdienste wie Dropbox, Google               von in der Cloud gespeicherten Daten,       ein großer Schritt in Richtung EU-DSGVO
Drive & Co. Die Vorteile liegen auf der Hand:     unterstützt Boxcryptor die EU-DSGVO         Konformität gemacht. Sie müssen Ihre
Die Dateien werden zuverlässig gespei-            Konformität in wesentlichen Punkten.        Mitarbeiter nicht erst schulen, denn die
chert und die Arbeit im Team ist ein Leich-       Das Unternehmen bietet Ende-zu-             Verschlüsselungslösung integriert sich
tes. Boxcryptor von der Secomba GmbH              Ende-Verschlüsselung auf höchstem           nahtlos in bestehende Systeme, wie bei-     EU-DSGVO konforme Speicherung personen­
schützt dabei vor unautorisiertem Zugriff.        Niveau, insbesondere für die Datenspei-     spielsweise Active Directory und Single     bezogener Daten in der Cloud mit Boxcryptor
                                                  cherung bei Cloudanbietern oder im          Sign-on.
  Zwei Dinge machen Unternehmen im                Netzlaufwerk.                                  Vorteile für Boxcryptor Kunden: Alle       Kontaktieren Sie Boxcryptor und si-
Hinblick auf die EU-DSGVO Sorgen: Dro-              Dank AES-256 und RSA-Verschlüs-           Daten werden vor deren Speicherung in       chern Sie sich 30 Prozent Rabatt auf un-
hende Strafzahlungen bei Fehlverhalten            selung ist Boxcryptor eine „geeignete       der Cloud verschlüsselt. Somit wird das     ser Enterprise Paket mit dem Stichwort
und ein Imageschaden bei Datenverlust.            technische und organisatorische Maß-        Risiko durch Datenverlust erheblich redu-   “Datenschutzgrundverordnung“.
Doch in beiden Fällen ist eine Risikomin-         nahme“, die den unrechtmäßigen Zugriff      ziert. Auch Partnern und Kunden ist so-
derung möglich.                                   durch Dritte verhindert.                    mit klar, Sie nehmen Datenschutz ernst.     www.boxcryptor.com
5 VOR EU-DSGVO DATENSICHERHEIT - (BVD) EV
8                                                                                                                                                               lösungen

finanz- und forderungs-it

Vorfahrt im elektronischen
Datenverkehr
Geo-Targeting auf der Basis von Big Data und Data-Mining sowie die Personalisierung der Daten haben in der jüngsten Vergangenheit zu vielen Vorteilen
aber auch erheblicher Kritik geführt. Mittlerweile setzt ein Umdenken ein. Es wird angestrebt, den Umfang der erhobenen Daten auf ein Minimum zu
reduzieren. Besonders im Finanz-, Versicherungs- und Forderungsbereich sollen bis auf die wirklich relevanten Datensätze keine weiteren Informationen
gesammelt, verarbeitet und gespeichert werden. Sicherheit und Schutz der Daten gehen vor.

Von Karl-Heinz Möller

D
               ie neuen regulativen Anforderungen und strengen Regeln für den       dieser Maßnahme ist das Ende des Monopols der Bankinstitute auf die Kontoinfor-
               Schutz personenbezogener Daten sorgen im digitalisierten Finanz-     mationen der Kunden.
               und Versicherungsgeschäft für Handlungsdruck. Sichere Authentifi-      Insgesamt ist beabsichtigt, das elektronische Bezahlen bequemer und günstiger
               zierungsmethoden spielen dabei eine entscheidende Rolle. Das klas-   zu gestalten. Der Prozess eines florierenden digitalen Binnenmarktes soll dabei eher
               sische Pärchen Benutzername und Passwort hat damit weitgehend        gefördert als gebremst werden.
ausgedient. Es ist vor allem für Transaktionen und Tätigkeiten mit der sensiblen      Dabei konzentriert sich die EU-DSGVO ganz besonders auf den Schutz der In-
Ware Geld ein Auslaufmodell und wird von Mehrfaktoren-Authentizität abgelöst.       timsphäre und nicht nur auf den Datenschutz im Allgemeinen. Um Complian-
  Nicht nur die wachsende Zahl an Cyberangriffen, sondern auch der hingenomme-      ce-Richtlinien zu genügen und den Datenschutz in diesem Sinne umzusetzen,
ne „Missbrauch“ von persönlichen Daten hat zu Initiativen und konkreten Schritten   werden etliche Unternehmen ihren Anstrengungen auf eine höhere und weitreichen-
zum Schutz personenbezogener Daten und zur Anpassung des gesetzlichen Rah-          dere Ebene heben. Sonst dürfte es kaum möglich sein, persönliche Daten im erfor-
mens an die zunehmenden kriminellen Aktivitäten geführt.                            derlichen Maß zu kontrollieren und zu verarbeiten.

Elektronisches Bezahlen soll nicht nur sicherer, sondern auch bequemer werden        Auch künstliche Intelligenz könnte dem Schutz der persönlichen Daten dienen
Als übergeordnete Regelung enthält die EU-Datenschutzgrundverordnung detail-        Ob es Chancen gibt, dass der Gesetzgeber noch Spielräume zu eigener Ausgestaltung
lierte Weisungen im Umgang mit personenbezogenen Daten durch Unternehmen            des Schutzes personensensible Daten gibt, ist nicht endgültig entschieden. Immer-
und öffentliche Stellen. Zusätzlich wird im Rahmen der Zahlungsrichtlinie (PSD2)    hin stecken in diesen          III
der Europäischen Kommission die Sicherheit im elektronischen Zahlungsver-
kehr erhöht. Eine weitreichende Konsequenz

                                                                                    werbebeitrag | produktporträt
werbebeitrag | interview

                                                                                    Personendaten rechtzeitig löschen
„Digitalisierung braucht Sicherheit“
                                                                                    Finanzinstitute müssen Daten von Perso-        Datensätzen, deren Aufbewahrung gegen
                              Stefan Wahle, Vorsitzender der Geschäftsführung       nen zu denen keine Geschäftsbeziehung          die gesetzlichen Vorschriften verstößt.
                              der Wolters Kluwer Software und Service GmbH,         mehr besteht, nach Ablauf der Aufbe-
                              über Digitalisierung und Datenschutz                  wahrungsfrist löschen. Häufig finden die             Schnelle und effektive Abhilfe
                                                                                    operativen Systeme aber eine Vielzahl          emagixx verschafft Finanzinstituten
                                   Worin sehen Sie die gravierendste Neuerung       relevanter Datensätze nicht oder löschen       einen Überblick über die Anzahl der
                                 der EU-DSGVO? Unsere Welt wird zunehmend           diese zu spät. Die emagixx GmbH bietet         betroffenen Datensätze. Mit der Dienst-
                                 durch die Digitalisierung bestimmt: Immer mehr     hierfür Lösungen, die noch vor Inkrafttre-     leistung Reorganisation steht zudem eine
                                 Lebens- und Arbeitsbereiche verändern sich durch   ten der EU-DSGVO greifen.                      Möglichkeit zur Verfügung, Problemfälle
                                 Automatisierung, Robotik und künstliche Intelli-                                                  noch rechtzeitig vor in Kraft treten der
                                 genz. Diesen globalen Trends kann sich letztlich     Eigentlich sorgen operative Ban-             EU-DSGVO zu löschen.
                                 niemand entziehen. Daher ist es so wichtig, dass   kensysteme durch das Setzen eines
                                 das Recht auf informationelle Selbstbestimmung     Kennzeichens dafür, dass inaktive Per-
unbedingt gewährleistet wird. In diesem Kontext ist die gravierendste Neuerung      sonendaten fristgerecht gelöscht wer-
der EU-DSGVO der verstärkte Schutz der personenbezogenen Daten, der durch           den. In einer Reihe von Fällen greift dieser
hohe Strafandrohungen unterstrichen wird – das ist aus meiner Sicht genau rich-     Automatismus aber nicht. So werden
tig, damit sich die Digitalisierung im Sinne der Nutzer entfalten kann.             viele inaktive Kunden gar nicht als sol-
   Was tun Sie als Softwarehersteller für Steuerberater und Mittelstand, damit      che erkannt. Auf familiären Beziehungen
die EU-DSGVO für Ihre Kunden nicht zum Hindernis im täglichen Geschäft wird?        beruhende systemische Verknüpfungen
Wir verstehen uns als Innovator der Branche und erschließen unseren Kunden          von inaktiven mit aktiven Datensät-
die Möglichkeiten der Digitalisierung. Damit sie dabei die erhöhten Datenschut-     zen verhindern zudem das Setzen des
zanforderungen effizient erfüllen können, haben wir das „EU-DSGVO-Dashboard“        Löschkennzeichens. Außerdem kann
entwickelt. Es bietet den Anwendern unserer Software einen zentralen Zugriffs-      das im System vorhandene Löschdatum
punkt für alle Fragen zum Schutz der personenbezogenen Daten und komfortable        aufgrund von zum Beispiel migrations-          Produkte von emagixx ermöglichen sicheres
Funktionen etwa für die Identifikation von Daten zur Löschung oder die Beant-       bedingten „Reaktivierungen“ zum Teil           Erkennen und Löschen problematischer
                                                                                                                                   Datensätze
wortung von Auskunftsersuchen.                                                      erheblich vom gesetzlich geforderten ab-
                                                                                    weichen. Zusammengenommen handelt
www.addison.de                                                                      es sich in der Regel um eine Vielzahl von      www.emagixx.de
5 VOR EU-DSGVO DATENSICHERHEIT - (BVD) EV
lösungen                                                                                                                                                                              9

III        Informationen enorme ökonomische Pfründe. Für viele Verlage beispiels-
weise gehören die Auswertung und Weitergabe zum Geschäftsmodell. So hoffen
deren Marketing-Vorstände immer noch, dass es Auswege gibt, um weiterführende
Erkenntnisse aus der Verknüpfung von internen und externen Daten zu schöpfen.
   Eine Lösung wäre ein verstärkter technischer Datenschutz, um den Zielkonflikt
zwischen Persönlichkeitsschutz und digitalen Innovationen einerseits und Nutzer-
freundlichkeit und Intimsphäre zu entspannen. Andere Möglichkeiten stecken in ei-
ner geschickt programmierten Verschleierung der Daten, die nur wenig Rückschlüs-
se auf die sich dahinter verbergenden Personen zuließen.
   Auch der Einsatz künstlicher Intelligenz oder mit Kontroll-Algorithmen aufgebau-
te Programme sind denkbar. Die Phantasie der Juristen war in diesem Punkt wohl
nicht ausschweifend. IT-Experten denken auch an eine mit Datenschutzregeln ge-
fütterte und von Datenschützern kontrollierte Software, die über die Einhaltung von                                                             Persönliche Daten müssen beim Kauf
                                                                                                                                                                  geschützt bleiben
Persönlichkeitsrechten wacht. Ganz zu schweigen von den Chancen, die eine Block-
chain-Technologie böte. Speicherereignisse könnten in Verzeichnissen vermerkt
und auf verschiedene Beteiligte, Rechner und Unternehmen verteilt sein.                  mittelten Daten ausschließlich dafür verwenden. Die Informationen dürfen keines-
                                                                                         falls in die Tätigkeit als Auskunftei mit einfließen.
           Verantwortung im sensiblen Umgang mit Forderungen und                            Bei Forderungseinzug liegt eine Datenverarbeitung im Auftrag vor. Zu den ledig-
                            Abtretungen wird aufgeteilt                                  lich unterstützenden Tätigkeiten können die Erstellung von Mahnungen, Feststel-
Ein großes Thema im Zahlungsverkehr ist der Umgang mit Forderungen. Werden               lung der aktuellen Anschrift oder Überwachung des Zahlungseingangs gehören.
ausstehende Forderungen übertragen, gelten besondere Regelungen zum Schutz                  Eine wichtige Neuerung für Kunden ist das Recht auf Löschung gemäß
dieser Informationen, je nach Vertragsgestaltung. Tritt ein Gläubiger seine Forde-       EU-DSGVO. Die betroffene Person kann von dem Verantwortlichen verlangen, dass
rung in Form eines Verkaufs an ein Inkassounternehmen ab, handelt es sich daten-         die personenbezogenen Daten unverzüglich gelöscht werden, vor allem, wenn die
schutzrechtlich um den Fall einer Funktionsübertragung. Ein Inkassobüro macht            Daten für den vorgesehenen Zweck nicht mehr notwendig sind. Das klingt nach
die Forderung im eigenen Namen geltend und handelt nicht weisungsgebunden. Bei           echtem Verbraucherschutz.				                                                   ●
diesem Verfahren wählt das Inkassounternehmen die Maßnahmen zur Beitreibung
der Forderung eigenverantwortlich.
  Die Erhebung und Verarbeitung der Daten durch ein Inkassounternehmen erfolgt             Missbrauch im Datenschutz
in diesem Fall für eigene Geschäftszwecke und unterliegt somit den Vorschriften            In der Praxis häufig verletzte Normen und Verstöße:
des Bundesdatenschutzgesetzes (BDSG). Der Gläubiger kann sich bezüglich der
Übermittlung der Daten an das Inkassounternehmen ebenfalls auf diese Regelung              • Es wurde kein Datenschutzbeauf-            • Unterlassen der Unterrichtung des
berufen. Die Begleichung der Forderung kann als berechtigtes Interesse des über-             tragter in der vorgeschriebenen              Betroffenen bei der Nutzung von
mittelnden Unternehmens angesehen werden.                                                    Form bestellt.                               Daten für Werbezwecke und für den
  Die Vorschrift greift so lange, wie kein schutzwürdiges Interesse des Schuldners                                                        Adresshandel.
                                                                                           • Bußgelder, wenn ein Auftrag im Rah-
überwiegt. Vorsicht sei nach Ansicht von Rechtsexperten beispielsweise dann gebo-            men der Auftragsdatenverarbeitung          • Verstöße bei der Erteilung einer Aus-
ten, wenn das beauftragte Inkassounternehmen gleichzeitig als Auskunftei tätig ist.          nicht richtig, nicht vollständig oder        kunft an den Betroffenen. Auskunft
Das Inkassounternehmen darf die ihm zum Zwecke des Forderungseinzugs über-                   nicht in der vorgeschriebenen Weise          wird nicht richtig, vollständig oder
                                                                                             erteilt wurde.                               rechtzeitig erteilt.

                                                                   werbebeitrag | unternehmensporträt

                        Was Sie über die EU-DSGVO wissen müssen
Die gute Nachricht vorab: Jedes Unternehmen, das den       Auskunfteien ist auf alle Fälle weiter-
Datenschutz schon bisher ernst genommen hat, seine         hin legitimiert.
Prozesse dokumentiert und einen Datenschutzbeauf-             Die EU-DSGVO hält an dem Verbot
tragten hat, ist gut auf den bevorstehenden Geltungs-      mit Erlaubnisvorbehalt fest. Danach
tags der EU-Datenschutzgrundverordnung (EU-DSGVO)          ist jede Verarbeitung personenbezo-
am 25. Mai 2018 vorbereitet. Arvato Financial Solutions    gener Daten zunächst verboten, so-
gibt hier einen Überblick über die wichtigsten Änderun-    weit nicht eine Einwilligung vorliegt
gen und berät Sie gerne.                                   oder eine Erlaubnisnorm greift. So ist
                                                           eine Datenverarbeitung zur Erfüllung
  Die EU-DSGVO soll mit der Harmonisierung des Da-         eines Vertrages – dazu gehört auch
tenschutzes EU-weit gleiche Wettbewerbsbedingungen         die Durchsetzung offener Zahlun-
für Unternehmen schaffen. Ziel ist es, alle EU-Bürger in   gen – sowie zur Wahrung berechtig-
einer datengetriebenen Welt vor Datenschutzverstö-         ter Interessen zulässig.
ßen zu schützen.                                              Einwilligungen sind allerdings nur
  Die größte Veränderung betrifft den erweiterten          wirksam, wenn diese „ informiert“ er-
Geltungsbereich. Er erstreckt sich auf alle Unterneh-      folgen. Das heißt, Verbraucher müs-     Sind Sie bereit für die EU-DSGVO?
men, die Daten von EU-Bürgern verarbeiten, und zwar        sen vorab informiert werden, welche
ungeachtet ihres Firmensitzes. Sogenannte Öffnungs-        Datenkategorien zu welchen Zwecken gespeichert wer-             lenden Rechtsgrundlagen für die Verarbeitung der
klauseln erlauben den Staaten, Regelungslücken durch       den. Das war auch bisher schon so. Aber die Rechte von          Daten, Anordnungen der Aufsichtsbehörde oder Dritt-
nationale Gesetze auszufüllen. In Deutschland wird die     Verbrauchern werden durch neue Transparenz- und er-             landübermittlung sind bis zu 20 Millionen Euro oder
Verordnung durch das neue Bundesdatenschutzgesetz          weiterte Informationspflichten weiter gestärkt. Damit           vier Prozent des weltweiten Vorjahresumsatzes fällig.
ergänzt.                                                   sich der Verbraucher einfach informieren kann, ist es           Außerdem müssen Unternehmen bei gravierenden Da-
                                                           sinnvoll, diese Angaben schon im Bestell- oder Antrags-         tenschutzverstößen die Aufsichtsbehörde binnen 72
        Was sind die wichtigsten Änderungen?               prozess zu hinterlegen.                                         Stunden informieren. Da heißt es, schnelle und effizien-
Absehbar ist, dass die neue EU-DSGVO Raum für In-                                                                          te Prozesse zu etablieren.
terpretation bieten wird im Hinblick darauf, was sie für                  Welche Sanktionen gibt es?                          Sie möchten mehr erfahren? Dann laden Sie unser
Unternehmen in den verschiedenen EU-Mitgliedstaaten        Die neue Verordnung soll nicht nur wirksam sein, son-           White Paper herunter.
bedeutet. Die Erhebung und weitere Verarbeitung per-       dern auch abschrecken. Entsprechend hoch sind die
sonenbezogener Daten durch Inkassounternehmen und          Strafen. Bei Verstößen gegen Verbraucherrechte, feh-            finance.arvato.com/dsgvo
5 VOR EU-DSGVO DATENSICHERHEIT - (BVD) EV
10                                                                                                                                                                   lösungen

                                                                                       ePrivacy

                                   Vorprogrammierter Datenschutz
                                                                                      Von Paul Trebol

               Wie eine Lambda-Sonde in moderneren Automobilen, die die Abgase reinigt, kann in Software und Hardware der Datenschutz
             von Hause aus eingebaut sein und einen rechtskonformen und sicheren Datenverkehr gewährleisten. Anwender, die beispielsweise
              weltweit elektronisch kommunizieren und Waren erwerben und verkaufen, sichern sich damit ab. Diese und andere Regelungen
                  werden separat in einer Datenschutzverordnung für den Datenverkehr im Internet formuliert, der ePrivacy-Verordnung.

F
       ür den Schutz und die Sicherheit der Daten      in der EU-DSGVO geregelt wird, hat den Grund, dass           ePrivacy-Verordnung entschieden, um die „personen-
       bricht mit der einheitlichen Datenschutzgrund-  die EU-DSGVO eine Grundverordnung ist und damit              bezogenen Daten“ im internationalen elektronischen
       verordnung ein neues Zeitalter in Europa an.    lediglich die Grundsätze regeln soll. Hauptziel der          Datentransfer in einer speziell eingerichteten Zone

                                „
Dass damit noch längst nicht alle Aufgaben rund        EU-DSGVO ist es, natürliche Personen bei der Verarbei-       zu schützen. Zudem gelten EU-Verordnungen im Ver-
um die digitalen Informationen, beispielsweise im      tung personenbezogener Daten zu schützen.                    gleich zu Richtlinien unmittelbar in allen Mitglieds-
Verkehr via Internet zwi-                                                            Die     ePrivacy-Verord-       ländern und müssen nicht in nationales Recht umge-
schen Unternehmen, Lie-                                                            nung hat den speziellen          setzt werden, ein Vorteil.
feranten, Kunden sowie                 Verordnung soll Bürgern wieder              Schutz des Privatlebens
behördlichen      Institutio-          mehr Transparenz über die im Netz und den Schutz personen-                         Datensammeln wird erheblich erschwert
nen, gemacht sind, zeigt               hinterlassene digitale Spur geben.          bezogener Daten in der           Datenschutz kann schon im Design Teil des Konzeptes
die sogenannte ePrivacy-                                                           elektronischen Kommu-            sein. Beim „Privacy by Design“ sind Datenschutzanfor-
Verordnung.                                                                        nikation im Fokus. Auch          derungen direkt in der Spezifikation von neuen Pro-
   Hintergrund: Eine „ePrivacy“ genannte Richtlinie    wenn es an vielen Stellen große Schnittmengen gibt,          dukten oder Funktionen berücksichtigt. Produkte mit
existiert in der EU seit 2002. Sie gibt eine Mindest-  haben sich die EU-Datenschützer zur einer separaten          der Funktion von „Privacy by Default“ müssen im initi-
vorgabe im Bereich des Datenschutzes                                                                                               alen Zustand einen hohen Datenschutz
an. Ergänzt wurde sie 2009 durch die                                                                                               des Kunden gewährleisten
                                                                                          Respekt der Privatsphäre auch im Job
Cookie-Richtlinie, die unter anderem                                                                                                  Die Verordnung soll EU-Bürgern in
eine Einwilligung und Aufklärung der                                                                                               Zukunft wieder mehr Transparenz und
Nutzer beim Setzen von Cookies auf                                                                                                 Kontrolle über die im Netz hinterlassene
Webseiten verlangt. Beide Richtlini-                                                                                               digitale Spur geben. Wer künftig einen
en ergänzen die europäischen Daten-                                                                                                Cookie setzen will, braucht ab Inkraft-
schutzbestimmungen.                                                                                                                treten der ePrivacy-Verordnung das aus-
                                                                                                                                   drückliche Einverständnis des Nutzers.
     Spezielle Schutzzone im inter­                                                                                                Mit ihr wurde ein weiteres Sanktions-
 nationalen Datenverkehr via Internet                                                                                              modell erschaffen, das in Anlehnung
Da sich die elektronische Kommunika-                                                                                               an die Datenschutzgrundverordnung
tion seither dramatisch verändert hat,                                                                                             für Unternehmen das Risiko empfind-
sind zwangsläufig inhaltliche Anpas-                                                                                               licher Geldbußen bedeutet. Wegen der
sungen in der neuen ePrivacy-Verord-                                                                                               anhaltend heftigen Diskussion inner-
nung notwendig. Warum das alles nicht                                                                                              halb der EU steht ihr Inkrafttreten –
                                                                                                                                   geplant war ebenfalls im Mai – noch
                                                                                                                                   nicht fest. 		                    ●

                                                                               werbebeitrag | interview

                                                      „Auf der sicheren Seite“
Instant Messaging ist aus                                     Weil die Übermittlung            nikation schneller, effizienter und be-    geschützt, nach der Zustellung werden
dem Geschäftsalltag nicht                                     vieler dienstlicher              quemer. Inhalte des Kundentermins,         sie gelöscht. Hosting und Betrieb er-
mehr wegzudenken. Marco                                       Inhalte mit Whats-               Arbeitsaufträge an die Mitarbeiter und     folgen auf ISO 27001 zertifizierten Ser-
Hauprich, Senior Vice Pre-                                    App nach einschlä-               ein Foto des Flipcharts mit den Mee-       vern, die ausschließlich in Deutschland
sident Digital Labs bei der                                   giger Gesetzeslage               ting-Ergebnissen – das alles geht zü-      stehen. Der Dienst ist konform mit dem
Deutschen Post AG, erklärt im                                 und spätestens nach              gig an die richtige Person, ohne die bei   Bundesdatenschutz und der kommen-
Interview, warum Unterneh-                                    In k r a f t t r e t e n d e r   E-Mails üblichen Cc- und Bcc-Verteiler.    den EU-DSGVO sowie den Anforderun-
men sich nicht mehr zwischen                                  EU-DSGVO schlicht                Außendienstler sind via Messenger          gen des Bundesamtes für Sicherheit in
Usability und Sicherheit ent-                                 unzulässig ist. Von              jederzeit und an jedem Ort schnell zu      der Informationstechnik (BSI).
scheiden müssen.                                              möglichen Risiken für            erreichen. Und Administratoren ha-           Und wer nutzt SIMSme Business be-
                                                              die Unternehmens-                ben mit dem Management Cockpit ein         reits? Zu unseren Kunden gehören unter
  Die Deutsche Post hat                                       sicherheit ganz zu               intuitives Werkzeug zur Nutzer- und        anderem Volkswagen Financial Services
mit SIMSme Business einen Messenger        schweigen. Mit SIMSme Business können               Lizenzverwaltung – auch vom Desk-          sowie der Bayerische Landkreistag. Das
ausschließlich für den professionellen     Firmen rechtlich sicher von den Vorteilen           top-Rechner aus.                           Interesse für SIMSme Business geht
Einsatz auf den Markt gebracht. Warum      der Messenger-Nutzung profitieren.                     Was macht Ihre App so sicher? Bei       aber quer durch alle Branchen.
sollten Unternehmen SIMSme Business           Was genau sind die Vorteile? Der                 SIMSme Business werden sämtliche Da-
statt WhatsApp einsetzen? Ganz einfach:    Messenger macht die interne Kommu-                  ten mit Ende-zu-Ende-Verschlüsselung       www.sims.me/business
Sie können auch lesen