{"id":12147,"date":"2018-01-09T14:54:28","date_gmt":"2018-01-09T13:54:28","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=12147"},"modified":"2018-01-08T11:58:48","modified_gmt":"2018-01-08T10:58:48","slug":"die-dsvgo-ist-eine-grosse-chance","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=12147","title":{"rendered":"Die DSVGO ist eine gro\u00dfe Chance"},"content":{"rendered":"<figure id=\"attachment_12144\" aria-describedby=\"caption-attachment-12144\" style=\"width: 300px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/Bauner_Michael_GF_Endpoint-Protector-GmbH.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-12144\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/Bauner_Michael_GF_Endpoint-Protector-GmbH-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/Bauner_Michael_GF_Endpoint-Protector-GmbH-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/Bauner_Michael_GF_Endpoint-Protector-GmbH.jpg 750w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-12144\" class=\"wp-caption-text\">Michael Bauner, Gesch\u00e4ftsf\u00fchrer Endpoint Protector GmbH<\/figcaption><\/figure>\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.endpointprotector.de\/\">Michael Bauner, Gesch\u00e4ftsf\u00fchrer der Endpoint Protector GmbH<\/a>\/gg<\/p>\n<p>Im Wirbel um die Umsetzung der DSGVO wird \u00fcbersehen, dass Unternehmen \u00fcber mehr Daten verf\u00fcgen, die gesch\u00fctzt werden m\u00fcssen, als diejenigen, die der neuen Regelung unterliegen. Die DSGVO bietet ihnen eine Chance, die weit \u00fcber das eigentliche Ziel hinausgeht: Mit dem Budget, den Tools und den Prozessen, die f\u00fcr den Schutz der personenbezogenen Daten aufgewendet werden m\u00fcssen, erreichen sie, quasi als Nebeneffekt, auch den Schutz ihres geistigen Eigentums.<\/p>\n<p><!--more--><\/p>\n<p>Personenbezogene Daten sind nicht die einzigen Daten, die ein Unternehmen zu sch\u00fctzen hat. Jede Firma verf\u00fcgt \u00fcber geistiges Eigentum (Englisch \u201eintellectual property\u201c, IP) in Form registrierter Schutzrechte wie Patenten, technischen Verfahren, Marken oder Gebrauchsmustern sowie in Form nicht registrierter Rechte vom Namen der Firma \u00fcber Urheberrechte bis zu Software-Entwicklungen und Lizenzen. Dazu geh\u00f6rt auch das gesamte Unternehmens-Know-how inklusive aller Betriebs- und Gesch\u00e4ftsgeheimnisse. Bei den erstgenannten handelt es sich um technisches Know-how wie Rezepturen, Konstruktionszeichnungen, Designentw\u00fcrfe, Verfahren, Informationen aus F&amp;E, w\u00e4hrend kaufm\u00e4nnische Informationen wie Umsatzzahlen, Bezugsquellen, Kalkulationsunterlagen, Vertr\u00e4ge zu den Gesch\u00e4ftsgeheimnissen geh\u00f6ren.<\/p>\n<p><strong>Geistiges Eigentum nicht vergessen<\/strong><\/p>\n<p>Dieses geistige Eigentum ist ebenso wie personenbezogene Daten von Datenverlust bedroht, aber auch von Spionage und Datendiebstahl. Ob es sich um Wirtschaftsspionage als staatlich gelenkte Ausforschung von Unternehmen durch Nachrichtendienste oder um Industrie- oder Konkurrenzspionage durch privatwirtschaftliche Wettbewerber handelt: In beiden F\u00e4llen k\u00f6nnen eigene Mitarbeiter involviert sein, die beispielsweise mittels Social Engineering dazu gebracht werden, wichtige Informationen herauszugeben, oder die aus Frust oder Ver\u00e4rgerung bei einem Arbeitgeberwechsel Daten mitnehmen.<\/p>\n<p><strong>Milliardensch\u00e4den durch Industriespionage<\/strong><\/p>\n<p>Im Unterschied zu den personenbezogenen Daten, deren Schutz durch nationale oder \u00fcbernationale Instanzen geregelt wird, beispielsweise durch die DSGVO ab dem 25. Mai 2018, ist der Schutz des geistigen Eigentums Sache des Unternehmens. Die Praxis zeigt jedoch, dass ohne zwingende Notwendigkeit wie eine neue Gesetzeslage wenig passiert. Meist werden erst dann Ma\u00dfnahmen ergriffen, wenn es zu einem Datenverlust gekommen ist \u2013 falls dieser \u00fcberhaupt bemerkt wird. Erst unter dem Druck, den im Fall der DSGVO die drakonischen Bu\u00dfgelder f\u00fcr Verst\u00f6\u00dfe aus\u00fcben, wird gehandelt. Und hier liegt die gro\u00dfe Chance, mit den personenbezogenen Daten zugleich das geistige Eigentum zu sch\u00fctzen.<\/p>\n<p>Wirtschafts- und Industriespionage trifft ein Unternehmen nicht weniger als ein Versto\u00df gegen die Datenschutzgesetze. Nimmt ein Mitarbeiter die Kundenliste zum Wettbewerber mit und wirbt die Kunden ab, bedroht das die Existenz des Unternehmens. All die kleineren und mittelgro\u00dfen Unternehmen, die der Auffassung sind, ihre Daten seien uninteressant, irren sich, denn auch sie haben Know-how, Wettbewerber und m\u00f6glicherweise unzufriedene Angestellte. Nur wer schnell ist, macht das Gesch\u00e4ft. Daher sind selbst einfache Kundenkontakte bares Geld wert. Sch\u00e4tzungen zu den Sch\u00e4den durch Wirtschafts- und Industriespionage belaufen sich j\u00e4hrlich f\u00fcr deutsche Unternehmen auf mittlere zweistellige bis dreistellige Milliardenbetr\u00e4ge.<\/p>\n<p><strong>Ein Budget f\u00fcr zwei Themen<\/strong><\/p>\n<p>Die Umsetzung der DSGVO bietet eine hervorragende Ausgangslage, auch das geistige Eigentum so umfassend zu sch\u00fctzen, wie es f\u00fcr die Zukunftsf\u00e4higkeit des Unternehmens erforderlich ist. Sowohl f\u00fcr die personenbezogenen Daten als auch f\u00fcr Unternehmensgeheimnisse m\u00fcssen dieselben Sicherheitsrichtlinien gelten; die Unternehmen m\u00fcssen wissen, wo die Daten liegen, ob und gegebenenfalls wie sie das Unternehmen verlassen d\u00fcrfen und wenn ja, welche Vorkehrungen zu ihrem Schutz getroffen werden. Zudem m\u00fcssen sie informieren, blockieren und eingreifen k\u00f6nnen, falls Mitarbeiter gegen Richtlinien versto\u00dfen. Das Budget, die Prozesse und die L\u00f6sungen, die f\u00fcr den Schutz der personenbezogenen Daten aufgewendet werden m\u00fcssen, k\u00f6nnen zugleich f\u00fcr den Schutz des geistigen Eigentums genutzt werden. So entsteht doppelter Nutzen bei gleichen Kosten.<\/p>\n<p><!--nextpage--><\/p>\n<p><strong>Keine unerw\u00fcnschten Datentransfers <\/strong><\/p>\n<p>F\u00fcr den Schutz von Daten sind L\u00f6sungen f\u00fcr Data Loss Prevention m\u00e4chtige Werkzeuge. Als Basis-Schutz lassen sich die Benutzung nicht autorisierter mobiler Ger\u00e4te und Datentr\u00e4ger unterbinden und auf autorisierten Ger\u00e4ten s\u00e4mtliche Dateien beim Transfer verschl\u00fcsseln. Damit sind beispielsweise bei Verlust eines USB-Sticks die Daten vom Finder nicht lesbar.<\/p>\n<p><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/EPP_DSGVO_01.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-12145\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/EPP_DSGVO_01-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/EPP_DSGVO_01-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/01\/EPP_DSGVO_01.jpg 750w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Bei der Inhaltsfilterung werden Daten in Bewegung auf voreingestellte Inhaltskriterien untersucht; nicht zugelassene Transfers werden blockiert. Die DLP-L\u00f6sung erfasst in einem Report-Modus f\u00fcr die Einrichtung und Verfeinerung der Richtlinien, ob Transfers mit sensiblen Daten stattfinden, welche Nutzer sie ausl\u00f6sen, welche Austrittspunkte genutzt und wohin die Daten \u00fcbertragen werden. Gegen\u00fcber den personenbezogenen Daten ist f\u00fcr die Inhaltsfilterung der Unternehmensgeheimnisse ein gewisser Mehraufwand erforderlich. F\u00fcr personenbezogene Daten enthalten DLP-L\u00f6sungen passend zugeschnittene Richtlinien zu Adress- und Kontaktinformationen, Konto- und Kreditkartennummern, Personalausweis- und Sozialversicherungsnummern etc., die in der L\u00f6sung vorinstalliert sind. F\u00fcr unternehmensspezifische Inhalte bietet moderne DLP-Software die M\u00f6glichkeit, Richtlinien zu konfigurieren, die auf W\u00f6rterb\u00fcchern, Dateityp- und Semantik-Erkennung basieren.<\/p>\n<p><strong>Lokale Datenbest\u00e4nde aufsp\u00fcren<\/strong><\/p>\n<p>Berechtigungsmanagement reguliert, dass nur bestimmte Mitarbeiter auf bestimmte Daten in den zentralen Systemen zugreifen k\u00f6nnen. Diese Mitarbeiter k\u00f6nnen in der Regel aber auch Daten exportieren und auf ihren Desktops speichern, beispielsweise weil sie Entw\u00fcrfe beim Kunden pr\u00e4sentieren, Forschungsergebnisse in einen Vortrag \u00fcbernehmen oder Umsatzzahlen f\u00fcr eine interne Pr\u00e4sentation aufbereiten wollen. Die lokale Datenspeicherung ist eine der Hauptquellen f\u00fcr Datenverluste, denn die Mitarbeiter k\u00f6nnen sie auch in Cloud-Speicher laden oder \u00fcber Webmail-Dienste verschicken. Wo sensible Daten liegen und wer sie liest, ist dann nicht mehr nachvollziehbar.<\/p>\n<p>Eine St\u00e4rke von DLP-L\u00f6sungen besteht darin, dass sie unstrukturierte sensible Daten auf den Endpoints ausfindig machen. Die Suche nach Unternehmensgeheimnissen und nach personenbezogenen Daten erfolgt mit den gleichen Mechanismen. Wenn das Unternehmen wei\u00df, wo sich solche Daten befinden, kann es Ma\u00dfnahmen wie das L\u00f6schen der Daten oder die Verschl\u00fcsselung der Festplatten veranlassen.<\/p>\n<p><strong>Die Hoheit \u00fcber die Daten zur\u00fcckgewinnen<\/strong><\/p>\n<p>Die DSGVO umsetzen hei\u00dft nicht einfach Compliance herstellen. Es geht nicht nur darum, Prozesse einzurichten und L\u00f6sungen zu implementieren, um Bu\u00dfgelder und Strafen zu vermeiden. An den personenbezogenen Daten f\u00fchrt die DSGVO aus, welches Bewusstsein und welche Haltung die Unternehmen hinsichtlich ihrer Daten entwickeln m\u00fcssen, um die Hoheit dar\u00fcber zu behalten beziehungsweise zur\u00fcckzugewinnen. Das betrifft nicht nur die ihnen anvertrauten personenbezogenen Daten, sondern auch alle anderen, an deren Schutz sie f\u00fcr das Fortbestehen des Unternehmens ein vitales Interesse haben m\u00fcssen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autor\/Redakteur: Michael Bauner, Gesch\u00e4ftsf\u00fchrer der Endpoint Protector GmbH\/gg Im Wirbel um die Umsetzung der DSGVO wird \u00fcbersehen, dass Unternehmen \u00fcber<\/p>\n","protected":false},"author":1,"featured_media":12144,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,39],"tags":[10768,7386,10764,2243,9408,6375,10761,10759,10766,2911,10769,10763,1311,10771,10760,1828,5633,10762,3910,10767,9851,2184,10765,10770],"class_list":["post-12147","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-management","tag-bezugsquellen","tag-datentransfer","tag-designentwuerfe","tag-dlp","tag-dsgvo","tag-endpoint-protector","tag-gebrauchsmuster","tag-geistiges-eigentum","tag-informationen-aus-fe","tag-ip","tag-kalkulationsunterlagen","tag-konstruktionszeichnungen","tag-lizenz","tag-loesung","tag-marke","tag-patent","tag-prozess","tag-rezepturen","tag-spionage","tag-umsatzzahlen","tag-urheberrecht","tag-usb-stick","tag-verfahren","tag-vertraege"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12147","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=12147"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12147\/revisions"}],"predecessor-version":[{"id":12148,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12147\/revisions\/12148"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/12144"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=12147"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=12147"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=12147"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}