Der Tag in dem die Datenschutz Grundverordnung besser bekannt als DSGVO eingeführt wurde, jährt sich dieses Jahr zum 4. Mal und wieder geben zahlreiche Experten Tipps zu besserem Datenschutz ab und wieder wird vielerorts auf den Zwiespalt zwischen der Digitalen Transformation und dem Datenschutz hingewiesen.
Seit der Aktivierung am 25. Mai 2018 wurden laut dem DSGVO Portal in Deutschland nicht weniger als 72 Fälle bekannt, in denen Strafzahlungen ausgesprochen wurden.
In einem Fall wurde eine Strafe ausgesprochen, weil die Organisationen zuvor gehackt wurde und unerkannt personenbezogene Daten abgeflossen waren. In weiteren Fällen wurde unbedacht mit den sensiblen Informationen umgegangen. All diese Vorfälle hätten sich vermeiden lassen, wenn die betroffenen Unternehmen mehr in das Monitoring ihrer Netzwerke investiert hätten. Die Einhaltung der DSGVO erfordert nach Artikel 32 Paragraf 1 eine kontinuierliche Überprüfung der Netzwerke im Wortlaut:
- die Pseudonymisierung und Verschlüsselung personenbezogener Daten;
- die Fähigkeit, die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen;
- die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall rasch wiederherzustellen;
- ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung.
Unternehmen sollten sich dieses Jubiläum als Erinnerung dafür nehmen, dass sie die ihnen von ihren Kunden und Partnern anvertrauten Daten vor Cyberkriminellen und Missbrauch schützen müssen. Nichts ist so wichtig wie das Vertrauen im Internet, nur wer der Organisation vertraut, wird seine personenbezogenen Daten dieser auch zur Bearbeitung und Speicherung überlassen. Für Unternehmen heißt das, dass sie alle Vorgänge im Netzwerk und IT-Komponenten, IoT sowie Anwendungen in der Cloud kontinuierlich monitoren müssen. Eine solch umfangreiche Aufgabe kann natürlich nicht von Security Analysten manuell durchgeführt werden, sondern bedarf automatisierter Lösungen, wie SIEM und SOAR, die nach Vorgängen suchen, die von der Norm abweichen. Sie ermöglichen den Analysten die Normalisierung, die Korrelation und das Hinzufügen von Kontextinformationen, um Protokolle in hochwertige Daten verwandeln, die eine automatisierte Untersuchung und Reaktion vorantreiben. Lösungen zum Monitoring des Netzwerks erlauben außerdem die Einhaltung von Compliance wie den Anforderungen der DSGVO. Unternehmen sollten spätestens jetzt in entsprechende Monitoring-Systeme investieren, um sich und die Daten ihrer Kunden zu schützen.
Alexander Noffz, Channel Manager CEMEA bei LogPoint, www.logpoint.com/de/