Neuer Datenschutz-Ansatz
Mitarbeiter-Tablets nicht überwachen
Ernst & Young beobachtet beispielsweise, dass in vielen Ländern – allen voran von Seiten der EU – der Informationsfluss ins Ausland reguliert werden soll. Die paradoxe Beobachtung: Von staatlicher Seite werde verzweifelt versucht, erneut Grenzen einzuziehen, während die technologische Entwicklung gerade für einen schrankenlosen Datenfluss weltweit sorgt. Cloud Computing sowie CollaborationCollaboration via Data Sharing zwischen Mitarbeitern und Teams an verschiedenen Standorten in aller Welt sind zwei Business-IT-Trends, die dies verschärfen. Alles zu Collaboration auf CIO.de
Baustelle Mitarbeiter-Monitoring
„Technologie hat es Unternehmen aus allen Branchen und unter unterschiedlichster Gesetzgebung ermöglicht, persönliche Daten in ungeahnter Fülle elektronisch zu sammeln und zu speichern“, heißt es in der Studie. „Aber während von Business-Seite nach integrierten IT-Lösungen gerufen wird, wird das Management von Sicherheit und Datenschutz über geografische Grenzen hinweg immer schwieriger.“
Die Analysten empfehlen, sich nicht im Klein-Klein der unterschiedlichen Regularien an unterschiedlichen Standorten zu verzetteln, sondern nach ganzheitlichen Lösungen zu suchen. „Unternehmen sollten proaktiv vorwärts gerichtete Datenschutz-Management-Strategien entwickeln, die bestehende regulatorische Anforderungen und technologische Entwicklungen unter einen Hut bringen“, so die Studienautoren. Dabei gelte es auch die Natur der eigenen IT-Architektur und den möglichen Einfluss neuer Lösungen zu berücksichtigen. Manchmal seien selbst einfachste Kontrollen und Schulungen ein nützliches Instrument, um die ComplianceCompliance zu erhöhen und Risiken einzudämmen. Alles zu Compliance auf CIO.de
Eine arbeitsintensive Baustelle ist nach Einschätzung von Ernst & Young das Monitoring des Umgang der Mitarbeiter mit persönlichen Daten jeglicher Art, beispielsweise Kundendaten oder Informationen über externe Partner. Nur 30 Prozent der Firmen weltweit hätten hier bereits einen Kontrollprozess implementiert. Zudem stoßen klassische Technologien hier an ihre Grenzen. Das Durchforsten der in vielen IT-Systemen vorhandenen Logbücher sei oft teuer und ineffizient, urteilen die Analysten. Tools aus dem Bereich Governance, Risk & Compliance (GRC) seien exzellent geeignet für das Monitoring von Sicherheitskontrollen, aber weniger wirksam bei datenschutzbezogenen Kontrollen.
Nichtsdestotrotz beobachten die Analysten ein wachsendes Problembewusstsein der Anwender. Auf dem Vormarsch seien beispielsweise DLP-Tools, die das Nachverfolgen von Netzwerk-Speicherorten beim kollaborativen Data Sharing erlauben. Ebenso seien Anwendungen immer stärker in Gebrauch, die die Beobachtung von Nutzerprofilen in Datenbanken ermöglichen.