EU-DSGVO

Diese Sicherheitsmethode erfüllt bereits einige Anforderungen der EU-DSGVO

Diese Sicherheitsmethode erfüllt bereits einige Anforderungen der EU-DSGVO

Nachholbedarf bei deutschen Unternehmen

Kommentar von Dirk Denayer, Business Solutions Manager bei VASCO Data Security

Die neue Datenschutz-Grundverordnung wird zum wichtigsten Rechtsrahmen für den Datenschutz in der Europäischen Union und stellt einen bedeutsamen Schritt zur Verbesserung der Privatsphäre von EU-Bürgern dar. Doch obwohl das Gesetz schon Ende Mai in Kraft tritt, sind viele Unternehmen noch nicht ausreichend vorbereitet.

Laut einer IDC-Studie haben fast die Hälfte (44%) der Unternehmen noch keine konkreten technologischen oder organisatorischen Maßnahmen ergriffen. In diesem Sinne fungiert der Europäische Datenschutztag 2018 auch als Weckruf an die Unternehmen, dass ihnen bis zum Stichtag im Mai 2018 nur noch wenig Zeit bleibt, um DSGVO-konform zu werden.

Am 28. Januar findet der Europäische Datenschutztag statt – ein Aktionstag, der die Öffentlichkeit für Datenschutz und Privatsphäre sensibilisieren soll. Angesichts zunehmender Cyberangriffe und mangelnder Privatsphäre im Internet müssen private Daten noch besser geschützt werden. In diesem Jahr steht der Tag vor allem im Zeichen der Datenschutz-Grundverordnung der EU (EU-DSGVO), die am 25. Mai in Kraft tritt.

Zwei-Faktor-Authentifizierung für effektiven Datenschutz

Dirk Denayer, Business Solutions Manager bei VASCO Data Security erklärt, mit welchen technischen Maßnahmen die Anforderungen der EU-DSGVO am besten erfüllt werden können:

Dirk Denayer, Business Solutions Manager bei VASCO Data Security

„Die Datenschutz-Grundverordnung verpflichtet Organisationen dazu, angemessene technische Maßnahmen zu ergreifen, um den Schutz personenbezogener Daten zu gewährleisten. Eine effiziente Möglichkeit, um Geräte und Anwendungen zu schützen, ist die Zwei-Faktor-Authentifizierung. Sie wird auch von der Europäischen Agentur für Netz- und Informationssicherheit, kurz ENISA, empfohlen.

Wenn es darum geht, Zugriff zu Systemen zu erhalten, die personenbezogene Daten verwalten, sollte vorzugsweise die Zwei-Faktor-Authentifizierung verwendet werden. Diese Methode erfordert zwei unterschiedliche und voneinander unabhängige Verifizierungskomponenten. Die Authentifizierungsfaktoren können Passwörter, Security-Token, USB-Token oder biometrische Merkmale umfassen.

Auch mobile Endgeräte sind ein begehrtes Diebesgut und gehen leicht verloren. Deshalb sollte man besonders große Sorgfalt walten lassen, damit neben privaten auch geschäftsbezogene Daten nicht kompromittiert werden. Aus diesem Grund ist es ratsam, nicht nur den Zugriff auf mobile Endgeräte, sondern auch sensible Daten, die darauf gespeichert sind, mit einer Zwei-Faktor-Authentifizierung zu schützen.“

Fest steht: Selbst gute Passwörter können geknackt werden, sodass sich immer mehr Unternehmen davon verabschieden und stattdessen auf die Zwei-Faktor-Authentifizierung setzen – eine Methode, die sensiblen Daten ein erhöhtes Maß an Sicherheit bietet und die Richtlinien der DSGVO erfüllt.