Datenschutz & Compliance

DSGVO zwingt Entscheider zum Umdenken

| Autor / Redakteur: Armin Simon / Peter Schmitz

Starke Verschlüsselung mit Key-Management und der Einsatz von HSMs sind eine gute Möglichkeit, wichtige Grundlagen für die Umsetzung der DSGVO schaffen.
Starke Verschlüsselung mit Key-Management und der Einsatz von HSMs sind eine gute Möglichkeit, wichtige Grundlagen für die Umsetzung der DSGVO schaffen. (Bild: Pixabay / CC0)

Der Countdown bis zur Anwendung der neuen EU-Datenschutz-Grundverordnung im Mai 2018 läuft. Viele IT-Verantwortliche sehen in Verschlüsselung ein gutes Mittel zum Schutz persönlicher Daten, denn sowohl die DSGVO als auch das BSI sprechen sich für ihren Einsatz aus. Viele deutsche Unternehmen sind sich aber dennoch nicht sicher, ob sie alle Vorgaben bis dahin erfüllen können.

Eine internationale Umfrage unter 1.050 IT-Verantwortlichen ergab, dass 71 Prozent aller IT-Entscheider deutliche oder zumindest erkennbare Veränderungen in ihrem Unternehmen durch die Datenschutz-Grundverordnung (DSGVO) spüren. In Deutschland wurden IT-Entscheider aus Firmen mit mindestens 250 Mitarbeitern für die Befragung herangezogen. Über 40 Prozent von ihnen glauben nicht, dass sie bis zum Stichtag im Mai 2018 alle Anforderungen des EU-Gesetzes umgesetzt haben.

Die Lage beim Thema der Datensicherheit ist ernst. Mehr als ein Viertel (28 Prozent) aller Teilnehmer vermelden in den letzten 12 Monaten mindestens einen Sicherheitsvorfall verursacht durch Fehler beim Perimeterschutz. 68 Prozent glauben zudem, dass sich User ohne Freigabe Zugang zu Unternehmensnetzwerken geschafft haben. Genau solche Vorfälle fallen durch die DSGVO viel stärker ins Gewicht und können hohe Bußgelder nach sich ziehen.

Unternehmen müssten immer davon ausgehen, dass Personen illegal Zugriff auf Informationen verschaffen. Das BSI spricht bereits seit dem letzten Jahr vom Paradigma „Assume the Breach“ und argumentiert, dass die bloße „Härtung“ von Netzwerken nicht mehr ausreichend ist. Trotzdem gaben 76 Prozent aller IT-Entscheider an, mehr Geld in die Sicherung ihrer Netzwerke zu investieren. Dies mindert die Unsicherheit nicht: 41 Prozent haben Zweifel, dass ihre kritischen Assets richtig geschützt sind. Fast die Hälfte (45 Prozent) sind sich nicht sicher, wo sensible Firmendaten gespeichert sind.

Die Bedrohungslandschaft hat sich gewandelt und klassische Sicherheitsmechanismen greifen nicht mehr. Allein im letzten Jahr wurden Millionen Datensätze kompromittiert. Deshalb ist der Einsatz von starken Verschlüsselung wichtig, trotzdem wird nicht ausreichend auf entsprechende Mechanismen zurückgegriffen. Nur 4 Prozent aller gehackten Daten in Deutschland waren durch Verschlüsselung geschützt, obwohl unter IT-Entscheidern ein breiter Konsens über die Wirksamkeit von Kryptografie herrscht.

Sichere Verschlüsselung ist kein Hexenwerk

Meistens wird die Verwaltung der kryptografischen Schlüssel als großes Hindernis betrachtet. 83 Prozent der Teilnehmer hatten in der Vergangenheit genau bei diesem Punkt Probleme. Die Situation spitzt sich zu, da die Anzahl der Keys in Zukunft zunehmen wird. Nur 5 Prozent aller untersuchten Organisationen haben weniger als 1.000 Schlüssel zu verwalten, meistens sind es deutlich mehr.

Unternehmen spüren die Gefahr und die Investitionen in IT-Sicherheitslösungen steigen. Allerdings werden dabei die falschen Impulse gesetzt. Neue Technologien versprechen häufig die Erkennung und Blockierung von Attacken. Allerdings liefern sie immer nur Teillösungen und lassen sich teilweise nur unzureichend in Sicherheitsstrategien integrieren. Gerade hier müssen entstehende Lücken durch Verschlüsselung geschlossen werden

88 Prozent alle Teilnehmer sehen in Kryptografie ein sehr gutes Mittel zum Schutz von persönlichen Informationen. Sowohl die DSGVO als auch das BSI sprechen sich für ihren Einsatz aus. Dabei sollte die richtige Kombination aus Mechanismen zur Verwahrung und Management der Schlüssel geachtet werden. Hardware Security Module (HSM) schützen Keys vor Fremdzugriff, müssen aber durch Lösungen zum Lifecycle-Managment der Schlüssel ergänzt werden.

Sie erlauben die einfache Verwaltung und Umsetzung von Informationen. IT-Abteilungen werden entlastet und es gibt keine spürbaren Performance-Einbußen. In Bezug auf die DSGVO und dem Recht auf Vergessen-werden, können Daten nachweisbar unlesbar durch das Löschen des Keys gemacht werden. Verschlüsselte Informationen sind dann für niemanden mehr zugänglich.

Fazit

Die Bedrohungslage hat sich grundlegend geändert und es fällt schwer, neue rechtliche Anforderungen und den Bedarf nach besseren Schutzmechanismen in die Praxis umzusetzen. Dafür boomt der IT-Sicherheitsmarkt und viele Anbieter werben mit neuen Ansätzen.

Häufig gehen diese aber nur auf Teilaspekte der Problematik ein. Daher setzen IT-Abteilungen immer mehr einzelne Sicherheitstools gleichzeitig ein. All diese Mechanismen lassen sich immer schwieriger in einen passenden strategischen Rahmen setzen. Ein konkretes Resultat sind die Schwierigkeiten von Unternehmen, ihre Prozesse auf die Anforderungen der DSGVO anzupassen.

Starke Verschlüsselung mit Key-Management und der Einsatz von HSMs sind eine gute Möglichkeit, wichtige Grundlagen für mehr Datenschutz zu schaffen. Sie erlauben eine praktische Umsetzung von Behörden- und die EU-Empfehlungen. Zudem eignet sich eine durchgängige Verschlüsselung als nachhaltige Sicherheitsstrategie.

Über den Autor: Armin Simon ist Regional Director DACH bei Gemalto.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45004411 / Studien)