Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
7 2024 22 l SECurity l Datenschutz Virtuelle Datenräume reeller Schutz Moderne Geschäftsprozesse sind häufig so vielschichtig dass sich nur noch schwer beurteilen lässt gegen welche Datenschutzregelungen IT-Sicherheitsprinzipien oder Compliance-Regelungen das Unternehmen eventuell verstoßen könnte Vor allem kleine und mittlere Betriebe stellt das vor große Herausforderungen Virtuelle Datenräume helfen dabei den Schutz sensibler Daten zu gewährleisten Autor Peter Stössel Redaktion Diana Künstler ➤ Projektpläne Unternehmensdaten Kundenund Arbeitsverträge – wie sensible Daten geschützt und abgelegt werden müssen ist in der Europäischen Union durch die Datenschutzgrundverordnung DSGVO sowie für die meisten Unternehmen zusätzlich in eigenen Compliance-Richtlinien vorgeschrieben Wenn es um Kosten eines Datenlecks geht fallen auf lange Sicht vor allem die rufschädigende Wirkung und der damit einhergehende Vertrauensverlust bei Kunden und Partnern ins Gewicht Datenschutzstrategie ohne eigene Compliance-Abteilung Bei komplexen Geschäftsprozessen ist nicht immer auf den ersten Blick klar welche Vorschriften im betreffenden Fall gelten und woran sich der Betrieb zwingend halten muss Während es für große Unternehmen dank eigener Compliance-Abteilungen kein Problem darstellt diese Veränderungen in die eigenen Datensicherheitskonzepte zu implementieren fehlen kleinen und mittleren Unternehmen häufig die Kapazitäten dazu Um dennoch in Sachen Datenschutz auf der sicheren Seite zu sein gibt es einige Schritte die Betriebe unternehmen können auch ohne eigene Compliance-Abteilung Dabei steht am Anfang eine Bestandsprüfung aller im Unternehmen befindlichen Daten Dadurch kann ein Überblick über alle vorhandenen Daten und deren Ablage geschaffen werden Im nächsten Schritt ist die Implementierung von Sicherheitsmaßnahmen nötig denn so sicher eine Anwendung auch sein mag jedes Schloss kann geknackt werden Der Goldstandard ist die Endezu-Ende-Verschlüsselung nach dem Zero-Knowledge-Prinzip Mit ihr wird sichergestellt dass im Falle eines Angriffs ausschließlich Datensalat gestohlen wird Auch in diesem Fall entstehen Folgekosten für Datenrekonstruktion über Backups und Wiederherstellung des Geschäftsbetriebes Wenn aber keine sensiblen Daten an die Öffentlichkeit geraten ist der kostspieligste Schaden erfolgreich abgewendet Die Verschlüsselung stellt also innerhalb einer komplexen Sicherheitsarchitektur die letzte Verteidigung dar die ein Unternehmen vor Reputationsschäden Strafen der Regulierungsbehörden zusätzlichen Audits und hohen Kosten retten kann Bilder w anchai – stock adobe com Anastasiia – stock adobe com