Datenschutzkonzept braucht technische Maßnahmen Das Bundesdatenschutzgesetz (BDSG) fordert in §9, dass geeignete technische und organisatorische Maßnahmen ergriffen werden müssen
(14.04.16) - Für einen guten Schutz personenbezogener Daten brauchen Unternehmen ein durchdachtes Datenschutzkonzept, das alle Anforderungen berücksichtigt und Zuständigkeiten regelt. Doch das beste Konzept ist nicht viel wert, wenn es nicht auf technischer und organisatorischer Ebene umgesetzt wird. Die Ergebnisse des "TÜV SÜD Datenschutzindikators" (DSI) zeigen, dass hier bei mehr als einem Drittel der Befragten noch Handlungsbedarf besteht.
Das Bundesdatenschutzgesetz (BDSG) fordert in §9, dass geeignete technische und organisatorische Maßnahmen ergriffen werden müssen, damit Unbefugte keinen Zutritt zu Datenverarbeitungsanlagen haben, nicht auf Systeme zur Datenverarbeitung zugreifen können und personenbezogene Daten nicht lesen, kopieren, verändern oder entfernen können. Außerdem muss gewährleistet sein, dass sie bei der Datenübermittlung nach dem Stand der Technik verschlüsselt sind. Daneben sind Maßnahmen hinsichtlich Eingabe-, Auftrags- und Verfügbarkeitskontrolle notwendig.
Über ein Drittel der beim DSI befragten Unternehmen haben noch keine oder nicht genügend geeignete Maßnahmen getroffen, um einen optimalen Schutz der gespeicherten personenbezogenen Daten zu gewährleisten. Vielen Unternehmen ist auch nicht klar, wie sie die Anforderungen umsetzen sollen. Der erste Schritt sollte aber in jedem Fall eine Bestandaufnahme sein, bei der der Handlungsbedarf ermittelt wird. Dieser hängt auch von der Art der zu schützenden Daten ab, da damit das Risiko korreliert.
Um auch eine dauerhafte Umsetzung sicherzustellen, braucht es entsprechendes Personal und regelmäßige Anpassungen an neue Gegebenheiten. Wer intern nicht die Ressourcen oder das Know-how hat, kann hier auch auf externe Dienstleister zurückgreifen. TÜV SÜD bietet etwa Unterstützung bei der Bestandsaufnahme oder stellt Datenschutzbeauftragte zur Verfügung. (TÜV Süd: ra)
TÜV Süd: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Mit dem Inkrafttreten der verpflichtenden E-Rechnungsstellung im B2B-Bereich steht die deutsche Wirtschaft vor einer neuen digitalen Herausforderung. Seit 2025 müssen Unternehmen ihre Rechnungsprozesse umstellen. Doch die Erfahrung zeigt: Obwohl viele Betriebe mit Dringlichkeit handeln, geraten zu oft Bemühungen ins Stocken oder scheitern vollständig - nicht aus Mangel an Willen, sondern aufgrund von strategischen und technischen Fehlplanungen.
Jahrelang haben viele Unternehmen das Thema Datenresilienz auf die lange Bank geschoben. Im Laufe der Zeit hat die Zunahme an Bedrohungen, Vorschriften und Best Practices jedoch die Spielregeln verändert. Datenresilienz steht mittlerweile fest auf der To-Do-Liste vieler Unternehmen - und das ist auch dringend notwendig.
Deutschland sieht sich seit einigen Jahren zunehmend mit geopolitischen Spannungen und einer hybriden Bedrohungslage konfrontiert. Dabei reichen die Gefahren von Cyberattacken über physische Sabotageakte bis hin zu verdeckter Einflussnahme. Infolge dieser veränderten Gefahrenlage gewinnt der Schutz kritischer Infrastrukturen zunehmend an Bedeutung. Mit dem kommenden KRITIS-Dachgesetz liegt nun ein rechtlicher Rahmen vor, der die Betreiber kritischer Infrastrukturen erstmals verpflichtet, physische Schutzmaßnahmen umzusetzen und Resilienzstrategien zu entwickeln.
Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen - das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die bloße Einholung einer Zustimmung.
Wer in Anleihen investieren möchte, sollte die Unterschiede zwischen Staats- und Unternehmensanleihen kennen. Beide bieten Chancen aber auch unterschiedliche Risiken. Dieser Artikel zeigt, worauf es bei der Einschätzung von Bonität, Rendite und Sicherheit ankommt.
Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen