Sicherheit in Geschäftsprozesse integrieren


Neue EU-Datenschutzrichtlinie ein Meilenstein für die Transparenz in der IT-Sicherheit
Gegenwärtig investieren Unternehmen hohe Budgets, um gesetzlich vorgeschriebene Compliance-Audits zu absolvieren


(02.03.12) - Ende Januar 2012 hat die Europäische Kommission eine umfangreiche Reform der EU-Datenschutzrichtlinie vorgeschlagen, die das Recht auf Schutz der Privatsphäre im Internet verstärken und der digitalen Wirtschaft weiteren Schub verleihen soll. Einige Details dieser neuen Regularien werden sich gravierend auf die künftigen IT- und Sicherheitskonzepte der Unternehmen auswirken und fordern mehr Transparenz der Aktivitäten im Firmennetz.

Die neue EU-Datenschutzrichtlinie könnte sich als Meilenstein auf dem Weg zur Transparenz in der IT-Sicherheit erweisen – ähnlich den gesetzlichen Auflagen für Compliance nach dem Fall Enron. Treten die neuen Direktiven in Kraft, werden sie auch die Umsetzung von IT-Sicherheitsrichtlinien im Unternehmen massiv verändern.

Gegenwärtig investieren Unternehmen hohe Budgets, um gesetzlich vorgeschriebene Compliance-Audits zu absolvieren. Die Compliance-Abteilung wurde hierzu vom IT-Sicherheitsteam strikt getrennt. Dabei wurde jedoch vernachlässigt, dass auch die IT-Sicherheit und der IT-Betrieb von diesem Invest profitieren. So kann es nun passieren, dass ein Unternehmen zwar ein Audit erfolgreich absolviert, im täglichen Betrieb aber persönliche Daten verloren gehen. Denn ein Audit prüft in der Regel nur, ob bestimmte Prozesse vorhanden sind und ob die Beschreibung eines eingeführten Prozesses plausibel und sicher ist. Die praktische Überprüfung bleibt aus Kapazitätsgründen meist aus.

Die neue Richtlinie kann nun endlich dazu führen, dass IT-Sicherheitsprozesse tiefer in die Geschäftsprozesse integriert werden. Denn sie fordern Transparenz, eine Offenlegung und den Nachweis, ob, wann und wie Sicherheitsverstöße stattfinden. Und es folgen Konsequenzen bei Nichtbeachtung.

Die Beantwortung der Frage in Echtzeit "Wer hat im IT-System was getan” wird immer wichtiger. Auch wenn bisher niemand genau weiß, wie die künftige Definition von "schwerwiegende Sicherheitsverstöße" lauten wird, auf die sich die neue Richtlinie bezieht. Unternehmen sollten sich darauf einrichten, dass es sich sowohl um die Art, wie auch um die Anzahl verloren gegangener privater Datensätze handeln könnte.

Die Forderung, Verstöße "so schnell wie möglich" zu melden, bedeutet im Grunde: "Sobald man von einem Sicherheitsverstoß erfährt". Die Frage ist jedoch, wann und wer im Unternehmen zuerst informiert wird – der Systemadministrator, der IT-Leiter, der Datenschutzbeauftragte, die Geschäftsleitung oder vielleicht der Dienstleister, der die IT im Outsourcing betreut? Idealerweise erfahren alle zur selben Zeit davon – nämlich über Monitoring-Tools.

Interne und externe Vorfälle in Echtzeit erfassen
Die Erfassung von internen und externen Vorfällen in Echtzeit ist generell wichtig. Ein Schlüsselbereich ist jedoch das Monitoring der Aktivitäten von Anwendern wie IT-Administratoren, die privilegierten Zugang zu sensiblen, geschäftskritischen Daten haben. Um deren Zugriffe zu überwachen und sicher zu stellen, dass die aufgezeichneten Aktivitäten im Nachhinein nicht verändert oder gelöscht werden können, sind Monitoring-Tools unabdingbar.

Die Meldung über Vorfälle soll "falls machbar innerhalb von 24 Stunden” erfolgen, fordert die neue Richtlinie. Laut der jüngsten Studie von Verizon, dem Data Breach Investigation Report 2011, bleiben in Unternehmen Sicherheitslücken oft Wochen oder sogar Jahre lang unbemerkt offen. Die Ermittlung kleiner Vorfälle und Stichproben hat keine Priorität. Durch die neue EU-Richtlinie sind Unternehmen gezwungen, diese Haltung zu ändern – zumindest im Hinblick auf den Verlust von Personendaten. Logs und Log-Management sind die Grundlage jeder Monitoring-Methode. An Bedeutung gewinnen jetzt Log-Systeme, die große Datenmassen schnell und ohne Verluste bewältigen und lückenlose Ergebnisse liefern können.

Verschlüsselte Log-Dateien, in denen Firmen die Anwendernamen, Passwörter und andere sensible Daten speichern, sind ein Schlüsselelement, wenn es darum geht, den Verlust von Daten zu vermeiden, da diese Dateien nicht einfach zu dechiffrieren sind. (BalaBit IT Security: ra)

BalaBit IT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Kommentare und Meinungen

  • Bedrohungslage ganzheitlich verstehen

    Mit dem Kabinettsbeschluss vom 30. Juli 2025 hat die Bundesregierung einen überfälligen Schritt getan. Die Umsetzung der europäischen NIS-2-Richtlinie kommt damit in die nächste Phase - verspätet, aber mit deutlich geschärften Konturen. Der Regierungsentwurf schafft erstmals einen verbindlichen Rahmen für Cybersicherheit in weiten Teilen der Wirtschaft und verankert Mindeststandards, die weit über den bisherigen KRITIS-Kreis hinausreichen.

  • KI-Assistent ein potenzieller Angriffspunkt

    Der Schwerpunkt des neuen freiwilligen Verhaltenskodexes der Europäischen Union für künstliche Intelligenz liegt verständlicherweise auf der verantwortungsvollen Entwicklung künstlicher Intelligenz. Doch indirekt wirft er auch die Frage nach einem weiteren wichtigen Pfeiler der gewissenhaften Einführung auf: der Sicherheit bei der Nutzung von KI.

  • Umsetzung der E-Rechnungspflicht

    Das Bundesfinanzministerium (BMF) veröffentlichte kürzlich ein neues Entwurfsschreiben zur elektronischen Rechnungsstellung. Darin korrigiert das BMF Fehler des Einführungsschreibens vom Oktober 2024 und nimmt Ergänzungen vor. Für Unternehmen gilt es nun zu verstehen, ob sich aus dem Entwurfsschreiben vom 28. Juni 2025 neue oder geänderte Anforderungen für das interne Rechnungswesen ergeben. Dies ist insbesondere für mittelständische Unternehmen kein leichtes Unterfangen.

  • Globale Regulierung Künstlicher Intelligenz

    Vor einem Jahr, am 1. August 2024, ist der europäische AI Act in Kraft getreten - ein historischer Meilenstein für die globale Regulierung Künstlicher Intelligenz. Europa hat damit umfassende Maßstäbe gesetzt. Doch in Deutschland fehlt der Digitalwirtschaft weiterhin die notwendige Orientierung. Der eco - Verband der Internetwirtschaft e.?V. sieht in der Regulierung neue Chancen für den digitalen europäischen Binnenmarkt, warnt aber zugleich vor Versäumnissen: Unternehmen fehlt es an konkreten Standards, an Rechtssicherheit - und an einer verlässlichen politischen Perspektive. Das Risiko: Deutschland droht, den Anschluss an die nächste Welle der KI-Innovation zu verlieren.

  • VdK prüft Musterklagen seiner Mitglieder

    VdK-Präsidentin Verena Bentele sieht im Haushaltsentwurf 2026 von Bundesfinanzminister Lars Klingbeil keine nachhaltige Lösung für die Sozialversicherungen: "Der Haushaltsentwurf 2026 von Finanzminister Klingbeil verschärft die chronische Unterfinanzierung der gesetzlichen Pflegeversicherung. Statt im kommenden Haushaltsjahr lediglich ein zinsfreies Darlehen in Höhe von zwei Milliarden Euro bereitzustellen und großzügige Bundeszuschüsse auszuschließen, fordere ich die Bundesregierung auf, erst einmal ihre Schulden bei den Pflegekassen zu begleichen. Wir prüfen derzeit Musterklagen von VdK-Mitgliedern, da sich die Bundesregierung konsequent weigert, ihre Verpflichtungen gegenüber den Pflegekassen zu erfüllen."

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen