Vier Wände und viele Daten: Datenschutz in der Immobilienbranche

Mehr als 800 Mio. Datensätze mit vertraulichen Informationen inklusive Sozialversicherungsnummern und Kontoauszüge von Kunden sowie firmeninterne Dokumente lagen bis vor wenigen Wochen offen auf der Webseite eines US-amerikanischen Immobiliendienstleisters. Doch wie ist die Sicherheitslage in Deutschland und bei uns? [...]

Hubert Jäger, Gründer und CTO der TÜV-Süd-Tochter Uniscon
Hubert Jäger, Gründer und CTO der TÜV-Süd-Tochter Uniscon (c) TÜV-Süd-Tochter Uniscon GmbH

„Immobilienfirmen erhalten Unmengen von personenbezogenen Daten: Von Mietern und Interessenten, aber auch von Handwerkern, Zulieferern und natürlich den eigenen Mitarbeitern“, sagt IT-Sicherheitsexperte und Gründer und CTO der TÜV-Süd-Tochter Uniscon Hubert Jäger. „Diese Daten sind selbstverständlich angemessen zu schützen.“ Auch im Facility Management oder wenn beispielsweise der digitale Zwilling eines Gebäudes in die Cloud gebracht werden soll, sind die datenschutzrechtlichen Anforderungen zu beachten. Kluge Unternehmen, so Jäger, kümmern sich um die Datensicherheit – doch auch hier können rechtliche Stolpersteine lauern.

Herausforderung Datenschutz

„Hinreichenden Datenschutz zu gewährleisten, wie er unter anderem in der DSGVO bei der Verarbeitung personenbezogener Daten gefordert wird, stellt viele Immobilien-Unternehmen vor eine echte Herausforderung“, sagt Jäger. „Wer etwa vertrauliche Daten im eigenen Rechenzentrum verarbeitet, ist dazu verpflichtet, seine Mitarbeiter durch geeignete Maßnahmen vom Zugriff auf sensible Informationen ausschließen.“

Bei der Nutzung von externen CloudDiensten sei es noch schwieriger, hinreichenden Datenschutz zu gewährleisten und den gesetzlichen Kontrollpflichten nachzukommen. Jäger: „Viele Cloud-Anbieter setzen auf eine Kombination von organisatorischen und technischen Maßnahmen, um unerwünschte Zugriffe auszuschließen. Gerade organisatorische Schutzmaßnahmen, wie etwa Rechte und Rollenkonzepte, lassen sich aber mit relativ wenig Aufwand umgehen.“ Daher könnten diese Dienste nicht das hohe Sicherheitsniveau bieten, das der Gesetzgeber für die Verarbeitung derart schutzbedürftiger Daten voraussetzt.

Datenschutz durch Technik?

Als Alternative schlägt Jäger Dienste und Infrastrukturen vor, die den Schutz vertraulicher Daten mit rein technischen Mitteln realisieren – denn diese lassen sich nicht ohne weiteres umgehen: „Betreibersichere Infrastrukturen schließen durch einen Satz miteinander verzahnter technischer Maßnahmen jeglichen unbefugten Datenzugriff aus – auch durch den Betreiber der Infrastruktur selbst.“

Mit dieser fortschrittlichen Zero-Trust-Technologie, so Jäger, könnten sensible Daten nicht nur sicher übertragen und gespeichert werden, sondern wären auch bei ihrer Verarbeitung in der Cloud geschützt, und zwar sowohl gegen externe als auch interne Angreifer. Passende Zertifizierungen erleichtern den Verantwortlichen überdies die Ausübung ihrer Kontrollpflichten. So bilden betreibersichere Infrastrukturen die ideale Basis für alle digitalen Geschäftsmodelle, bei denen hochsensible Daten erhoben und verarbeitet werden.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*