Sicherheit in Geschäftsprozesse integrieren


Neue EU-Datenschutzrichtlinie ein Meilenstein für die Transparenz in der IT-Sicherheit
Gegenwärtig investieren Unternehmen hohe Budgets, um gesetzlich vorgeschriebene Compliance-Audits zu absolvieren


(02.03.12) - Ende Januar 2012 hat die Europäische Kommission eine umfangreiche Reform der EU-Datenschutzrichtlinie vorgeschlagen, die das Recht auf Schutz der Privatsphäre im Internet verstärken und der digitalen Wirtschaft weiteren Schub verleihen soll. Einige Details dieser neuen Regularien werden sich gravierend auf die künftigen IT- und Sicherheitskonzepte der Unternehmen auswirken und fordern mehr Transparenz der Aktivitäten im Firmennetz.

Die neue EU-Datenschutzrichtlinie könnte sich als Meilenstein auf dem Weg zur Transparenz in der IT-Sicherheit erweisen – ähnlich den gesetzlichen Auflagen für Compliance nach dem Fall Enron. Treten die neuen Direktiven in Kraft, werden sie auch die Umsetzung von IT-Sicherheitsrichtlinien im Unternehmen massiv verändern.

Gegenwärtig investieren Unternehmen hohe Budgets, um gesetzlich vorgeschriebene Compliance-Audits zu absolvieren. Die Compliance-Abteilung wurde hierzu vom IT-Sicherheitsteam strikt getrennt. Dabei wurde jedoch vernachlässigt, dass auch die IT-Sicherheit und der IT-Betrieb von diesem Invest profitieren. So kann es nun passieren, dass ein Unternehmen zwar ein Audit erfolgreich absolviert, im täglichen Betrieb aber persönliche Daten verloren gehen. Denn ein Audit prüft in der Regel nur, ob bestimmte Prozesse vorhanden sind und ob die Beschreibung eines eingeführten Prozesses plausibel und sicher ist. Die praktische Überprüfung bleibt aus Kapazitätsgründen meist aus.

Die neue Richtlinie kann nun endlich dazu führen, dass IT-Sicherheitsprozesse tiefer in die Geschäftsprozesse integriert werden. Denn sie fordern Transparenz, eine Offenlegung und den Nachweis, ob, wann und wie Sicherheitsverstöße stattfinden. Und es folgen Konsequenzen bei Nichtbeachtung.

Die Beantwortung der Frage in Echtzeit "Wer hat im IT-System was getan” wird immer wichtiger. Auch wenn bisher niemand genau weiß, wie die künftige Definition von "schwerwiegende Sicherheitsverstöße" lauten wird, auf die sich die neue Richtlinie bezieht. Unternehmen sollten sich darauf einrichten, dass es sich sowohl um die Art, wie auch um die Anzahl verloren gegangener privater Datensätze handeln könnte.

Die Forderung, Verstöße "so schnell wie möglich" zu melden, bedeutet im Grunde: "Sobald man von einem Sicherheitsverstoß erfährt". Die Frage ist jedoch, wann und wer im Unternehmen zuerst informiert wird – der Systemadministrator, der IT-Leiter, der Datenschutzbeauftragte, die Geschäftsleitung oder vielleicht der Dienstleister, der die IT im Outsourcing betreut? Idealerweise erfahren alle zur selben Zeit davon – nämlich über Monitoring-Tools.

Interne und externe Vorfälle in Echtzeit erfassen
Die Erfassung von internen und externen Vorfällen in Echtzeit ist generell wichtig. Ein Schlüsselbereich ist jedoch das Monitoring der Aktivitäten von Anwendern wie IT-Administratoren, die privilegierten Zugang zu sensiblen, geschäftskritischen Daten haben. Um deren Zugriffe zu überwachen und sicher zu stellen, dass die aufgezeichneten Aktivitäten im Nachhinein nicht verändert oder gelöscht werden können, sind Monitoring-Tools unabdingbar.

Die Meldung über Vorfälle soll "falls machbar innerhalb von 24 Stunden” erfolgen, fordert die neue Richtlinie. Laut der jüngsten Studie von Verizon, dem Data Breach Investigation Report 2011, bleiben in Unternehmen Sicherheitslücken oft Wochen oder sogar Jahre lang unbemerkt offen. Die Ermittlung kleiner Vorfälle und Stichproben hat keine Priorität. Durch die neue EU-Richtlinie sind Unternehmen gezwungen, diese Haltung zu ändern – zumindest im Hinblick auf den Verlust von Personendaten. Logs und Log-Management sind die Grundlage jeder Monitoring-Methode. An Bedeutung gewinnen jetzt Log-Systeme, die große Datenmassen schnell und ohne Verluste bewältigen und lückenlose Ergebnisse liefern können.

Verschlüsselte Log-Dateien, in denen Firmen die Anwendernamen, Passwörter und andere sensible Daten speichern, sind ein Schlüsselelement, wenn es darum geht, den Verlust von Daten zu vermeiden, da diese Dateien nicht einfach zu dechiffrieren sind. (BalaBit IT Security: ra)

BalaBit IT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Kommentare und Meinungen

  • Hochkompetent, verantwortungsvoll, unabhängig

    Die Deutsche Vereinigung für Datenschutz e.V. (DVD), eine seit über 40 Jahren aktive Bürgerrechtsorganisation, hat mit größtem Befremden zur Kenntnis genommen, dass die Bundesregierung bis heute immer noch keine Verlängerung der Amtszeit des amtierenden Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) Ulrich Kelber in Aussicht gestellt hat.

  • VdK-Präsidentin: "Riester-Rente ist gescheitert"

    Der Bundesgerichtshof (BGH) hat eine Sparkassen-Klausel zu Riester-Abschlusskosten für unwirksam erklärt. Die Bank hatte Sparerinnen und Sparer nicht über alle Kosten des Riester-Vertrags informiert und dann zu Beginn der Auszahlphase einen Nachschlag verlangt.

  • Gesetzliche Verpflichtung zu Barrierefreiheit

    Zur Anhörung zur Antidiskriminierungsstelle des Bundes und dem Allgemeinen Gleichbehandlungsgesetz (AGG) erklärt VdK-Präsidentin Verena Bentele: "Gerne erinnere ich das Bundesjustizministerium (BMJ) an den gemeinsamen Plan im Koalitionsvertrag, das Allgemeine Gleichstellungsgesetz umfassend zu novellieren. Hier müssen endlich klare gesetzliche Regelungen geschaffen werden, die privaten Anbieter von Gütern und Dienstleistungen zur Barrierefreiheit verpflichten. Trotz Absichtserklärungen und Ankündigungen hat das für das AGG zuständige Bundesjustizministerium bisher nichts vorgelegt."

  • Gesammelte Kommentare zur US "AI Executive Order"

    Am 30. Oktober 2023 hat US-Präsident Joe Biden die "AI Executive Order" erlassen. Hier sind die wichtigsten Erkenntnisse der Verordnung auf einen Blick.

  • Regulierung von Foundation Models

    Zur Debatte über eine mögliche Verzögerung beim EU AI Act, mit dem die Entwicklung und Anwendung von Künstlicher Intelligenz in Europa reguliert werden soll, erklärt Bitkom-Präsident Dr. Ralf Wintergerst: "Der AI Act ist die wohl wichtigste Entscheidung, die Europäisches Parlament und Kommission derzeit auf der Agenda haben."

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen