Datenhoheit im dezentralen Ökosystem

In der heutigen globalisierten Wirtschaft ist der Schutz und die Verwaltung von Daten entscheidend, um wettbewerbsfähig zu bleiben. [...]

Foto: Peace,love,happiness/Pixabay

Unternehmen stehen jedoch vor Herausforderungen beim grenzüberschreitenden Datenaustausch, da digitale Daten den Gesetzen des Landes unterliegen, in dem sie verarbeitet werden und die Datenschutzgesetze in den verschiedenen Ländern oftmals unterschiedlich sind.

Für Organisationen bedeutet dies, dass sie sich mit den verschiedenen rechtlichen Rahmenbedingungen vertraut machen müssen, um den grenzüberschreitenden Datenaustausch sicher und rechtskonform zu gestalten.

Es erfordert fortlaufende Analysen der jeweils geltenden Gesetze sowie eine sorgfältige Umsetzung von Sicherheitsmaßnahmen, um sicherzustellen, dass die Daten in Übereinstimmung mit den geltenden Bestimmungen verarbeitet und übertragen werden. Risikobewusstsein als Grundstein im Umgang mit Daten Datensicherheitsvorfälle sind in jüngster Zeit zunehmend in den Schlagzeilen.

So erlebte die Kreditagentur Equifax im Jahr 2017 eines der schwerwiegendsten Datenlecks in der Geschichte. Sensible persönliche Informationen von rund 147 Millionen Menschen, darunter Namen, Sozialversicherungsnummern, Geburtsdaten, Adressen und in einigen Fällen sogar Kreditkarteninformationen, wurden kompromittiert.

Das Datenleck führte zu einer Reihe rechtlicher und finanzieller Konsequenzen für Equifax. Das Unternehmen wurde mit Klagen von Verbrauchern und Aufsichtsbehörden konfrontiert. Es stimmte schließlich einer Vereinbarung zu, in der es sich verpflichtete, bis zu 700 Millionen US-Dollar für Schadensersatz und Maßnahmen zur Verbesserung der Datensicherheit bereitzustellen.

Das Equifax-Datenleck gilt seither als Meilenstein, der die weitreichenden Konsequenzen von Datenschutzverletzungen aufzeigt und die Dringlichkeit unterstreicht, Daten sicher zu speichern und zu verwalten, um die Privatsphäre der Verbraucher zu schützen.

Nichtsdestotrotz wurden allein in Europa wurden im vergangenen November 95 Sicherheitsvorfälle bekanntgegeben, bei denen mehr als 32 Millionen Datensätze betroffen waren. Auch große Organisationen wie Twitter, Uber und Twilio wurden 2022 Opfer von Datenschutzverletzungen.

Datenbezogene Risiken umfassen in der Regel drei Bereiche: Risiken für die Daten selbst, wie zum Beispiel Informationslecks, Risiken bei der Verwendung der Daten, wie zum Beispiel Informationsmissbrauch, und Risiken, die sich aus den Daten ergeben, wie zum Beispiel Empfehlungen von geringer Qualität, Entscheidungsfindung, Voreingenommenheit und Diskriminierung.

Angesichts dieser Risiken ist für Unternehmen von entscheidender Bedeutung, ihre Daten angemessen zu schützen und sorgfältig zu behandeln. Für ein erfolgreiches Datenmanagement ist es wichtig, mögliche Folgen von Datenverarbeitungsaktivitäten frühzeitig zu erkennen, den Zugriff zum richtigen Zeitpunkt zu gewährleisten und die Nutzung in Echtzeit zu überwachen. Nur so können Organisationen den wachsenden Anforderungen und den internationalen Datenschutzbestimmungen gerecht werden.

Internationale Datenschutzbestimmungen entwickeln sich kontinuierlich weiter. Die verschiedenen Datenschutzbestimmungen in verschiedenen Regionen sind komplex. Es kann daher schwierig sein, zu wissen, wo man ansetzen soll. In den letzten Jahren wurden viele neue Gesetze eingeführt, sowohl sektorspezifische als auch branchenübergreifende.

Die EU hat mit der Datenschutz-Grundverordnung (DSGVO) im Jahr 2016 einen Meilenstein gesetzt. Die DSGVO legt umfassende Datenschutzanforderungen für Unternehmen fest, die in der EU tätig sind oder personenbezogene Daten von EU-Bürgern verarbeiten. Sie dient als Vorbild für Datenschutzgesetze in anderen Teilen der Welt. Die Europäische Union hat seither eine Reihe neuer Verordnungen vorgeschlagen und ist aktuell dabei, diese zu verabschieden.

Kürzlich wurde zum Beispiel der Data Governance Act verabschiedet, ein Gesetz zur Regulation von Künstlicher Intelligenz ist in Arbeit, und andere wie das Data Act werden noch verhandelt. In Großbritannien wird zudem aktuell das sogenannte Data Protection and Digital Information Bill entwickelt, um die DSGVO flexibler zu gestalten und die Compliance-Belastung für Unternehmen zu reduzieren.

Im Jahr 2023 steht der Datenschutz von Kindern besonders im Fokus, da die rechtlichen Rahmenbedingungen zur Sicherung ihrer Privatsphäre erheblich verstärkt wurden. Ein Meilenstein war die Einführung des “Age Appropriate Design Code” im Vereinigten Königreich im Jahr 2021.

Dieser Verhaltenskodex legt fest, dass digitale Dienste und Plattformen, die von Kindern genutzt werden, deren Datenschutz und Privatsphäre angemessen berücksichtigen müssen. Darauf folgte die Verabschiedung des “California Consumer Privacy Act for Kids” in Kalifornien im Jahr 2022. Dieses Gesetz verfolgt ähnliche Ziele wie der britische Kodex und erlegt Organisationen die Verantwortung auf, Datenschutzmaßnahmen speziell für Kinder zu implementieren, die ihre Dienste nutzen.

Parallel dazu plant die Europäische Union, ihre Datenschutzbestimmungen für Kinder zu verschärfen. Dies spiegelt sich in den aktuellen Diskussionen über die Aktualisierung der ePrivacy-Verordnung und anderer relevanter Rechtsakte wider.

Die EU verfolgt das Ziel, den Schutz der Privatsphäre von Kindern im digitalen Raum zu gewährleisten und sicherzustellen, dass ihre personenbezogenen Daten nicht unangemessen gesammelt oder verwendet werden.

Sieben Schlüsselprinzipien für ein erfolgreiches Datenmanagement

  1. Ganzheitliche Strategiebildung: Ein solides Fundament für datengetriebene Erfolge erfordert eine umfassende Strategie. Diese setzt sich aus technologischer Vorbereitung, klaren Richtlinien und einer starken Infrastruktur zusammen, um sowohl den Datenfluss als auch den Datenschutz zu gewährleisten.
  2. Technologische Optimierung und Sicherheit: Ein kritischer erster Schritt ist die Überprüfung und Optimierung der technologischen Infrastruktur. Dies gewährleistet nicht nur die Effizienz der Datenbewegungen, sondern auch den angemessenen Schutz der Daten vor unbefugtem Zugriff oder Missbrauch.
  3. Datenklassifizierung und Ressourcenoptimierung: Eine sinnvolle  Datenklassifizierung ermöglicht eine maßgeschneiderte Sicherheitsstrategie. Durch die Kategorisierung nach Sensibilität können angemessene Schutzmaßnahmen ergriffen und Ressourcen effizient verteilt werden, während gleichzeitig rechtliche Anforderungen erfüllt werden.
  4. Transparenz, Einwilligung und Governance: Vertrauen ist der Schlüssel zur erfolgreichen Datennutzung. Klare Kommunikation über Datenerfassung und -nutzung, die aktive Einholung der Einwilligung und eine durchdachte Data Governance schaffen eine verlässliche Basis für datengesteuerte Entscheidungen.
  5. Datensicherheit und Verschlüsselung: Um Datenschutzrisiken zu minimieren, ist eine robuste Datensicherheit unerlässlich. Dies umfasst nicht nur Schutzmaßnahmen während der Übertragung, sondern auch die sichere Verschlüsselung von Daten im Ruhezustand.
  6. Fortlaufende Anpassung und Reaktion: Die Dynamik der Datenschutzlandschaft erfordert eine kontinuierliche Anpassung der Strategien. Datenschutz-Folgenabschätzungen ermöglichen die frühzeitige Identifizierung von Risiken, während regelmäßige Schulungen und Notfallpläne eine schnelle Reaktion auf Datenschutzverletzungen ermöglichen.
  7. Internationale Zusammenarbeit und Compliance: In einer global vernetzten Welt sind internationale Datenschutzvorschriften zu beachten. Organisationen sollten sicherstellen, dass sie die Anforderungen verschiedener Rechtsprechungen einhalten und in ihren Strategien berücksichtigen. Diese sieben Schlüsselprinzipien bilden eine solide Grundlage, um die Herausforderungen der Datennutzung zu bewältigen und gleichzeitig Datenschutzbestimmungen zu respektieren. Indem sie diese Prinzipien umsetzen, können Organisationen sicherstellen, dass ihre Datennutzung effektiv, ethisch und gesetzeskonform ist.

powered by www.it-daily.net


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*