DSGVO-Analyse und Tipps:
Ein Jahr nach der Einführung 

Unternehmen tun sich immer noch schwer damit, die Anforderungen der DSGVO der Europäischen Union einzuhalten. Zu ändern, wie Kundendaten verwaltet und geschützt werden, kann dabei weiterhelfen.

29. Mai 2019

Als die Datenschutz-Grundverordnung der Europäischen Union (DSGVO) am 25. Mai 2018 in Kraft trat, wurden umfassende Veränderungen in Bezug darauf erwartet, wie personenbezogene Daten gesammelt, verwendet, geteilt und abgesichert werden. Da die potenziellen Strafen sehr hoch sind und die Auslegung der Richtlinien nicht immer eindeutig ist, war nicht klar, wie stark dies Unternehmen betreffen würde, die wertvolle Daten speichern und für ihr Geschäft benötigen. Um zu lernen, wie eine bessere DSGVO-Compliance erzielt werden kann, ist es wichtig zu wissen, welche Konsequenzen die DSGVO bisher für Unternehmen hatte. Dabei liegt der Fokus darauf, wie die zukunftsorientierten, modernen Cybersicherheitslösungen von Trend Micro IT- und Compliance-Experten dabei helfen können, eine solide und konforme Cybersicherheitsstrategie zu implementieren.

Compliance ist nicht einfach

Den meisten IT- und Compliance-Experten war klar, dass die Einhaltung einer strengen Vorschrift wie der DSGVO Probleme mit sich bringen würde. Beachtliche 59.000 Meldungen über Datenschutzverstöße gingen bei den DSGVO-Behörden ein. Laut einem kürzlich veröffentlichten Bericht von Cisco glauben 59 Prozent aller Organisationen, dass sie bereits konform sind, während 29 Prozent der Befragten davon ausgehen, dass sie die meisten oder alle Anforderungen innerhalb eines Jahres erfüllen werden. 9 Prozent gaben an, dass dies länger als ein Jahr dauern wird. Die meisten Geldstrafen beliefen sich nicht auf die empfohlenen zwei bzw. vier Prozent des weltweiten Gesamtumsatzes eines Unternehmens. Ponemon Institute gab an, dass 2018 durchschnittlich 3,86 Millionen USD pro Vorfall fällig wurden1 . Jedoch verhängten französische Behörden kürzlich eine Strafe von 50 Millionen USD gegen Google, da das Unternehmen die Verordnung nicht einhielt. Viele Länder orientieren sich an der DSGVO und werden in den folgenden Jahren voraussichtlich eigene Datenschutzrichtlinien verabschieden, zum Beispiel den California Consumer Privacy Act (CCPA), der 2020 in Kraft tritt. Unternehmen wie Facebook (das mit seiner Cambridge-Analytica-Datenschutzverletzung die Frist für die DSGVO-Umsetzung verpasste) könnten Geldstrafen in Höhe von mehreren Milliarden Dollar bevorstehen.

"Französische Behörden verhängten kürzlich eine Strafe von 50 Millionen USD gegen Google, da das Unternehmen die Verordnung nicht einhielt."

Bessere Compliance dank vernetzter Technologie
Viele Unternehmen konnten im ersten Jahr der DSGVO alle Anforderungen erfüllen, indem sie eine mehrschichtige, moderne Cybersicherheitsstrategie einführten, um den Datenschutz zu gewährleisten.

Eine smarte, optimierte und vernetzte Abwehrstrategie schützt das Unternehmen, solange die Bedrohungen existieren. Dies führt zu weniger Gefährdungen, zu erheblich kürzerer Lebenszeit für Bedrohungen, die ins Netzwerk eindringen konnten, und zu deutlich weniger Aufwand und Kosten für die Reaktion auf Vorfälle.

Trend Micro bietet Ihrer Organisation eine große Auswahl an Sicherheitslösungen, die Ihnen helfen, Konformität zu erreichen.

Anwender stellen ein hohes Risiko für den Verlust von personenbezogenen Daten dar. Die Anwender könnten zum Beispiel ein unverschlüsseltes Gerät verlieren oder es könnte ihnen gestohlen werden, sie könnten persönliche Daten per E-Mail an externe Empfänger versenden oder Systeme außerhalb des Unternehmensnetzwerks verwenden, z. B. Webmail-Services.

Die Lösungen von Trend Micro helfen Organisationen dabei, regelkonform zu bleiben.

  • Integrated Data Loss Protection (DLP) hilft bei der Erkennung und beim Schutz von personenbezogenen Daten
  • Endpoint Encryption schützt personenbezogene Daten vor Diebstahl.

Mitarbeiter können folgenden Problemen ausgesetzt sein: Identitätsdiebstahl durch Phishing und Social-Engineering-Angriffe, Web-Exploits, Schwachstellen in Endgeräten, Anwendungen und Betriebssystemen oder infizierten Wechseldatenträgern.

Die Lösungen von Trend Micro unterstützen Mitarbeiter dabei, regelkonform zu bleiben.

  • Email Security blockiert schädliche E-Mails
  • Endpoint Security schützt Geräte der Anwender vor bekannten und unbekannten Bedrohungen
  • Web Security schirmt Webbrowser-Aktivitäten ab
  • Network Security blockiert Netz-Exploits und erkennt potenzielle Datensicherheitsverstöße

Der Schutz personenbezogener Daten in der gesamten IT-Infrastruktur erfordert den gestaffelten Einsatz mehrerer Sicherheitstechniken. Dazu gehört, unautorisierten Zugriff auf Server und Anwendungen zu verhindern, in denen personenbezogene Daten verarbeitet oder gespeichert werden.

Trend Micro-Lösungen für den Schutz der Infrastruktur im Unternehmen:

  • Hybrid Cloud Security schützt Server-Workloads und Anwendungen im Rechenzentrum und in der Cloud.
  • Network Security (via IPS) schirmt die lokale Infrastruktur vor bekannten und nicht offengelegten Schwachstellen ab.

Unternehmen sollten die integrierten Cloud- und SaaS-Konfigurationsoptionen in Kombination mit weiteren Sicherheitskontrollen nutzen, um ihre Workloads und Daten in der Cloud zu schützen.

Trend Micro-Lösungen für den Schutz von Daten in der Cloud:

  • Cloud App Security schützt SaaS-Umgebungen wie Microsoft® Office 365® vor Ransomware und Phishing.

Um diese Lücken bis zur Entdeckung einer Sicherheitsverletzung zu schließen, sollten Organisationen ihre Umgebung engmaschig überwachen. Dabei werden Hilfsmittel nach Stand der Technik zur Erkennung von Indikatoren für Gefährdung (Indicators of Compromise, IOCs) genutzt und scheinbar nicht zusammenhängende, ziellose Aktionen als Ganzes betrachtet, um potenzielle Schutzverletzungen aufzudecken.

Lösungen von Trend Micro zur Erkennung von und Reaktion auf Sicherheitsverletzungen:

  • Breach Detection System identifiziert verdächtige Aktivitäten, die zum Verlust von Daten führen können.
  • Connected Trend Micro Lösungen in Anwender-, Rechenzentrums- und Cloud-Umgebungen ermöglichen es, schnell auf Datenlecks zu reagieren und sie zu beheben.

Tipps von Experten und einen Rückblick auf das erste Jahr der DSGVO finden Sie im Whitepaper Umsetzungsfahrplan der DSGVO: Datenschutz mit modernster Cybersicherheit von Trend Micro

Die Lösung des DSGVO-Puzzles

1 Ponemon Institute. Studie zu den Kosten von Datenschutzverletzungen 2018: Folgen des Business Continuity Managements.