07.02.2018 Datenvernetzung in Unternehmen

Datenschutz in der digitalen Welt

Von: Paula Hansen

Die fortlaufende Datenvernetzung nimmt in vielen Unternehmen Oberhand. Das daraus zu schöpfende wirtschaftliche Potential ist zwar groß, muss aber mit Hinblick auf die Datenschutzrichtlinien auch mit Bedacht angewandt werden, erklärt Dirk-Michael Mülot, zertifizierter Datenschutzbeauftragter, -manager und -auditor.

  • Datenschutzbeauftragte IT-Sicherheit

    „Die Rolle des Datenschutzbeauftragten wird durch die ab Mai 2018 gültige EU-DSGVO gestärkt. Zu seinen Aufgaben zählt es u.a., Sicherheitslücken zu minimieren.“ (Dirk-Michael Mülot, Sachverständiger)

  • Dirk-Michael Mülot, Datenschutzbeauftragter

    Dirk-Michael Mülot ist zertifizierter Datenschutzbeauftragter, -manager sowie -auditor und arbeitet als freier Sachverständiger in den Bereichen Datenschutz, Datensicherheit und IT-Forensik.

ITM: Herr Mülot, wo sehen Sie momentan große digitale Bedrohungen?
Dirk-Michael Mülot:
Die Chancen der Digitalisierung sind groß, bergen aufgrund ihrer Komplexität aber auch vielfältige Gefahren. Vermehrt wird das Vertrauen der Verbraucher missbraucht, indem die Gutgläubigkeit und Ungewissheit des Einzelnen ausgenutzt wird. Im Rahmen des sogenannten Social Hackings ist das Phishing eine beliebte Methode. Über den Versand täuschend echt wirkender E-Mails im Layout eines beliebigen Unternehmens werden die Betrugsversuche platziert und somit persönliche Daten und Bankkonten ausspioniert.

Die Gestaltung und Konzeption dieser Nachrichten wird immer weiter professionalisiert. Um auch zukünftig noch in der Lage zu sein, solche Täuschungsversuche identifizieren zu können, sollten Unternehmen sich intensiv mit der Thematik auseinandersetzen. Weitere versteckte Gefahren lauern bei Wechseldatenträgern, die mit Schad-Software versehen sind, Einbrüchen über Fernwartungszugänge oder mit dem Internet verbundenen Steuerungskomponenten.

Behörden sowie medizinische und soziale Facheinrichtungen, die persönliche und sensible Daten verwalten, geraten besonders oft ins Visier von Cyber-Attacken. Ebenso stellen produzierende Industrieanlagen und kritische Infrastrukturen (z.B. für die Strom- und Wasserversorgung) oft Schwachstellen dar, die besonders anfällig für Hackerangriffe sind.

ITM: Wieso können Hacker scheinbar so leicht auf sensible Daten zugreifen? Gibt es überhaupt einen verlässlichen Schutz?
Mülot:
Da die Informations- und Kommunikationstechnik immer verwobener und undurchsichtiger gestaltet ist, ergeben sich auch immer mehr Sicherheitslücken, die einen potentiellen Datenmissbrauch vereinfachen. Vor allem die Netzwerkübergänge zwischen IT und Produktion ermöglichen es Angreifern, von der herkömmlichen Infrastruktur aus in die Produktionsumgebung zu gelangen. Da die Hacker immer kreativer werden und neue Wege finden, kann ein absolut verlässlicher Schutz nicht garantiert werden. Unternehmen bietet sich lediglich die Möglichkeit, sich ebenso intensiv mit den technischen Neuerungen zu beschäftigen, diese aufzusetzen sowie ihre Firewall regelmäßig anzupassen. Nur so haben sie eine Chance, den wandelnden Methoden der Hacker nicht wehrlos ausgeliefert zu sein.

ITM: Wie sollte Datenschutz bei Geschäftsmodellen 4.0 aussehen?
Mülot:
Zunächst muss die Relevanz dieser Thematik von allen Verantwortlichen verstanden werden. Erst dann ist es sinnvoll, entsprechende Schritte einzuleiten. Eine umfassende Leitlinie, wie eine erfolgreiche Implementierung datenschutzrechtlicher Maßnahmen in Unternehmen auszusehen hat, wurde im Mai 2016 mit der neuen EU-Datenschutz-Grundverordnung (DSGVO) formuliert. Sie fordert Unternehmen auf, ihre internen und externen Prozesse den Richtlinien entsprechend anzupassen. Sofern diese nicht bis Mai 2018 erfolgreich umgesetzt sind, drohen erhebliche Konsequenzen in Form von hohen Bußgeldern von bis zu vier Prozent des weltweiten Konzernumsatzes oder 20 Mio. Euro.

Zu betonen ist, dass die DSGVO zu Recht keine konkreten Herangehensweisen vorschlägt. Da jedes Unternehmen anders strukturiert ist und die Anforderungen in den einzelnen Branchen zu verschieden sind, müssen auch bei den Prozessen unterschiedliche Kriterien berücksichtigt werden. Wir können nicht leugnen, dass die schwindenden Grenzen im Zuge der Digitalisierung die Handhabung erschweren und Unternehmen dazu zwingen wird, den Datenschutz auf neue Bereiche auszuweiten. Nichtsdestotrotz wird die Vernetzung der Datenmengen die künftige Arbeitsweise auch positiv beeinflussen.

Durch eine themenübergreifende Verknüpfung der Daten können die Bedürfnisse des Verbrauchers detaillierter analysiert werden und somit eine individuellere Ansprache erfolgen. Festzuhalten ist in diesem Kontext, dass zweifelsfrei die Unternehmen in der Pflicht stehen, den Austausch von sensiblen Produktions- und Prozessdaten gemäß der Rechtslage ordnungsgemäß zu steuern.

ITM: Wie können Unternehmen die Anforderungen aus dem neuen IT-Sicherheitsgesetz effektiv umsetzen?
Mülot:
Es ist zunächst wichtig, die verschiedenen Bereiche im Unternehmen hinsichtlich ihrer Datenverwaltung zu analysieren und eventuelle Parallelen abzuleiten. Da ein abteilungsübergreifendes Gesamtsystem die Basis für eine nachhaltige Handhabung darstellt, sollte es auf einem zertifizierten Datenschutzkonzept aufbauen. Sofern bereits ein Qualitätsmanagementsystem besteht, ist es empfehlenswert, das Datenschutzmanagementsystem auch darin zu integrieren. Da beide Bereiche prozessorientiert gesteuert sind, können so Synergien genutzt und Mehraufwand vermieden werden. Bei der Implementierung können Unternehmen auf die Unterstützung externer Partner wie der Deutschen Gesellschaft für Qualität zurückgreifen. In Schulungen und Seminaren werden den künftigen Datenschutzbeauftragten die Anforderungen und der aktuelle Stand der Informationssicherheit nahegebracht.

ITM: Was zeichnet Datenschutzbeauftragte in einer zunehmend vernetzten Welt aus?
Mülot:
Der Datenschutzbeauftragte 4.0 wird eine entscheidende Position innerhalb der Unternehmensstruktur einnehmen. Seine Rolle wird zusätzlich durch die neue DSGVO gestärkt. Seine primäre Aufgabe ist es, interne Prozesse zu entwickeln und gemeinsam mit den ISMS-Beauftragten oder den IT-Sicherheitsbeauftragten die Sicherheitslücken zu minimieren. Dabei sind Fachqualifikation und entsprechendes Interesse gefragt. Als interner Berater gewährleistet er den verbraucherschutzrechtlichen Umgang mit Daten und sichert nachhaltig den Unternehmenserfolg.

Bildquelle:Thinkstock/iStock

©2018 Alle Rechte bei MEDIENHAUS Verlag GmbH