Sie sind hier: HomeTelekommunikation

EU-Datenschutz-Grundverordnung: Startschuss für mehr Daten- und Informationsschutz

Fortsetzung des Artikels von Teil 1.

Datenschutz betrifft auch das Internet of Things

Damit aber aus Herausforderungen Chancen werden, müssen die Unternehmen aktiv werden. Ganz am Anfang steht die Sensibilisierung der Mitarbeiter für das Thema Daten- und Informationsschutz; in den Bereich der konkreten Maßnahmen fällt die Einführung starker Authentifizierungslösungen, die den Zugriff auf personenbezogen Daten schützen, zum Beispiel mit einer Zwei-Faktor-Authentifizierung (2FA). Denn die EU-DSGVO verlangt ein „angemessenes Schutzniveau“, um Daten vor unrechtmäßiger Verwendung oder Verlust zu schützen.  Die 2FA sieht die Kombination von zwei oder mehr voneinander unabhängigen Faktoren vor, so beispielsweise die Faktoren „Besitz“ und „Wissen“.

Datenschutz betrifft jedoch längst nicht mehr ausschließlich Menschen. Auch IoT-fähige Maschinen und Geräte generieren immer mehr relevante Daten und versenden diese, häufig vollautomatisch. Entsprechend müssen auch Anbieter IoT-fähiger Produkte die gesetzlichen Bestimmungen einhalten. Das Maß der Dinge in Sachen Datensicherheit stellen Public Key Infrastructures (PKI) dar. Die PKI-Technologie ist seit langem erprobt und kann vielfältig eingesetzt werden. Eine PKI gewährleistet die Zuverlässigkeit und die Qualität der digitalen Datenübertragung, indem sie die automatische Verteilung von Zertifikaten, zum Beispiel in Produktionsanlagen, übernimmt. Die digitalen Zertifikate lassen sich für die zertifikatsbasierte starke Authentifizierung einsetzen, was die Sicherheit von smarten Geräten signifikant erhöht.

360°-Perspektive einnehmen – Identitäten zentral managen

Um den Anforderungen der EU-DSGVO gerecht werden zu können, bedarf es einer 360-Grad-Perspektive im Unternehmen. Voraussetzung dafür ist die Zentralisierung aller Identitäten im Unternehmen – ob digital oder physisch. Denn nicht nur der digitale Zugang zu Systemen und Daten, sondern auch der physische Zutritt zum Unternehmen will optimal geschützt werden. Ein zentrales Identitäts- und Berechtigungsmanagement, reduziert Komplexität und verhindert die Entstehung ungesicherter Einfallstore, indem es die rollenbasierte Zuweisung von spezifischen Berechtigungen übernimmt. Der Lebenszyklus einer Identität sollte dabei über die verschiedenen Identitätsträger –beispielsweise Smartcards oder mobile Geräte – synchronisiert und laufend aktualisiert werden können. Ein solches System liefert unternehmensweit zu jedem Zeitpunkt einen umfassenden Einblick über den aktuellen Stand der Berechtigungen. So lässt sich ein möglicher Datenmissbrauch nicht nur rasch aufdecken, sondern nach Möglichkeit schon im Vorfeld verhindern.

Die strengen Vorgaben der EU-DSGVO zu meistern ist eine herausfordernde Aufgabe. Unternehmen, die sie erfolgreich meistern, schaffen jedoch Vertrauen bei ihren Kunden – die einflussreichste „Währung“ im Markt und die Voraussetzung, um auch zukünftig erfolgreich im globalen Wettbewerb zu bestehen.

Ralph Horner ist Vice President DACH bei Nexus