Ein Jahr DSGVO

Vorsorge ist der beste Schutz

Die Implementierung der DSGVO hat viele positive Effekte erzielt. Einer davon ist, dass sie zum Beispiel Unternehmen dazu ermutigt hat, sich mit der Speicherung von und den Umgang mit Daten zu befassen. Dass sich nun auch das Management mit der Bedeutung des Datenschutzes auseinandersetzt, ist ebenfalls ein Meilenstein.

  • Vorsorge ist der beste Schutz

    Der richtige Schutz vor Cyberattacken und Datendiebstahl ist auch ein Jahr nach Inkrafttreten der EU-DSGVO ein zentraler Baustein für Unternehmen. ((Bild: Gettyimages/ iStock))

  • Vorsorge ist der beste Schutz

    Morten Brøgger erklärt, wie sich Unternehmen in Sachen DSGVO noch besser aufstellen können. ((Bild: Wire))

Morten Brøgger, CEO von Wire erklärt, wie jedes Unternehmen an Hand eines Notfall-Plans unternehmenskritische Daten schützen kann. Denn die DSGVO alleine gewährleistet nicht den tatsächlichen Schutz kritischer Daten.

Neun von zehn Cyberattacken starten mit einer E-Mail von einem vermeintlich bekannten Absender im Postfach eines Mitarbeiters. Meist werden solche E-Mails aus Unwissenheit geöffnet und der verbreitete Virus kann im Ernstfall Daten löschen oder sogar das ganze IT-System lahm legen. Jeder einzelne Mitarbeiter sollte daher sowohl zum Thema Datenschutz und DSGVO geschult werden als auch darüber, was zu tun ist, wenn es wirklich zu einem Cyberangriff kommt. 

Es sollte sichergestellt sein, dass jemand die Verantwortung im Unternehmen für die IT-Sicherheit übernimmt – also die Position des CISO (Chief Information Security Officer) benannt ist. In der Finanzabteilung sollte überprüft werden, was eine Cyberattacke für Kosten pro Stunde/Tag für Ihre Unternehmen verursachen könnte – so lässt sich der Aufwand für Personal und Software schnell rechtfertigen.

Wichtig zu überlegen ist, wie man sich verteidigen kann. Daher sollte Ende-zu-Ende Verschlüsselung mit wechselndenSchlüsseln genutzt werden, so dass Hacker mit einem nur kurzlebigen Schlüssel nicht viel anfangen können.

Außerdem sollte der Betriebskontinuitätsplan geprüft werden. Wenn die IT-Systeme das Backup in der Cloud haben und die IT lokal basiert ist, wie lange dauert es, die IT nach einem Angriff wiederherzustellen und vollumfänglich einsatzfähig zu machen?

Kommunikations- und Kollaborationsbedürfnisse müssen geprüft werden und es sollte sichergestellt sein, dass diese im Fall eines Angriffs widerstandsfähig sind oder über ein sicheres Backup verfügen, falls der Rest des Netzwerks kompromittiert ist. Denn gerade wenn das Netzwerk angegriffen wird, muss sichergestellt sein, dass man trotzdem zusammenarbeiten und Informationen austauschen kann. Hier ist es extrem wichtig, nicht auf unsichere private Messenger oder E-Mail-Konten zurückzugreifen. Hacker warten häufig genau auf den Einsatz dieser schwachen Systeme, um neue Nutzerdaten direkt wieder abzugreifen.

Brandschutzübungen und Probealarm gehören überall zu den Arbeitsschutzvorschriften und sind ein wesentlicher Bestandteil in der Sicherung des Unternehmens. Im Zeitalter der Computer und BYOD braucht es ein digitales Äquivalent – damit werden Hacker nicht davon abgehalten Unternehmen anzugreifen – aber im Ernstfall können die Folgeschäden minimal gehalten werden.

 

 

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok