Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

DSGVO Datentunnel 1040880751 700

Die DSGVO stellt die Software von Unternehmen vor große Herausforderungen. Das gilt insbesondere für Legacy-Applikationen, denn als sie entstanden sind, existierte die neue Datenschutzrichtlinie der EU noch nicht. Aus diesem Grund stehen ihre Eigenschaften einer DSGVO-Konformität oft im Weg. 

Zudem haben sich rund um diese Anwendungen häufig Prozesse und Verhaltensweisen etabliert, die ebenfalls nicht im Einklang mit der DSGVO sind. Der IT-Dienstleister Avision erläutert, wo die zentralen Knackpunkte beim DSGVO-konformen Umgang mit personenbezogenen Daten liegen:

Identifizierung

Um die Daten richtig handhaben zu können, müssen sie oft erst einmal identifiziert werden. In Legacy-Anwendungen sind personenbezogene Daten allerdings in der Regel stark verteilt und oft nicht eindeutig benannt, so dass sie nicht auf Anhieb als solche erkennbar sind. Zusätzlich erschweren bestimmte Dateiformate die Identifizierung weiter. In CSV-Dateien beispielsweise sind sie deutlich schwieriger aufzuspüren als etwa in XML-Dateien.

Speicherung

Die DSGVO macht starke Vorgaben für die sichere Speicherung von personenbezogenen Daten. Legacy-Software kann diesen häufig nicht gerecht werden, beispielsweise weil sie keine Verschlüsselung aufweist. Zudem sind die Daten oft einfach irgendwo abgespeichert – unverschlüsselt im Archiv oder gar auf unverschlüsselten Backup-CDs, die schlimmstenfalls irgendwann im Müll landen.

Transfer

Ein ähnliches Problem ergibt sich beim Austausch von personenbezogenen Daten zwischen verschiedenen Legacy-Software-Systemen. Er findet häufig nicht ausreichend geschützt statt, beispielsweise über unverschlüsselte E-Mails oder per se unsichere Datenträger. Das liegt aber nicht nur an den Systemen selbst, sondern auch daran, dass sich die Verantwortlichen des Problems oft gar nicht bewusst sind.

Löschen

Laut DSGVO müssen personenbezogene Daten bei Bedarf gelöscht oder anonymisiert werden können. Auch das ist mit Legacy-Software oft nur schwer umsetzbar. So lassen sich die Daten teilweise gar nicht löschen, weil sie sich in Primary-Key-Feldern der Datenbanken befinden; oder das Datenbank-Modell sieht einfaches Löschen oder Anonymisieren schlichtweg nicht vor.

Verarbeitung

Die DSGVO-Konformität von Legacy-Anwendungen wird zudem oft durch die Art und Weise erschwert, wie sie personenbezogene Daten verarbeiten. So werden beispielsweise häufig Informationen wie Geburtsdaten oder Namen in Schlüsselfelder eingearbeitet. Manche Banken etwa verwenden das Geburtsdatum von Kontoinhabern als festen Bestandteil der Kontonummern.

Trotz dieser Hindernisse können Unternehmen ihre Legacy-Anwendungen nach Ansicht von Avision aber durchaus fit für die DSGVO machen – wenn sie es richtig angehen. „Der entscheidende Schritt ist die Identifikation der personenbezogenen Daten in den Applikationen. Dabei müssen auch Datenfelder berücksichtigt werden, die vordergründig keinen Bezug zu personenbezogenen Daten aufweisen, beispielsweise Schlüsselfelder“, sagt Nadine Riederer, CEO bei Avision.

Zum Aufspüren der Daten empfiehlt die Expertin den Einsatz spezieller Analysewerkzeuge wie dem Metadata Harvester von Orion Governance. Eine manuelle Nachkontrolle sei aber dennoch ratsam. Davon, diese Tätigkeit an einen Near- oder Offshore-Dienstleister auszulagern, rät Riederer ab. Dies sei nicht nur aus Datenschutzgründen problematisch. Für Muttersprachler aus demselben Kulturraum sei es einfach wesentlich leichter, Daten richtig zu interpretieren.

„Nach der Identifikation sollten nicht mehr benötigte Daten eliminiert werden. Die übrigen sollten, falls möglich, an wenigen Speicherorten zusammengeführt und mit Schlüsseln in die weiteren Applikationen referenziert werden. Die Einrichtung einer Löschroutine ermöglicht es, künftig Einzeldaten bei Bedarf zu löschen“, so Riederer. „Ein weiterer wichtiger Schritt ist die Verschlüsselung der Daten und ihrer Übermittlungskanäle. Um ihrer Informationspflicht nachzukommen, sollten Unternehmen außerdem eine Dokumentation der Datenverarbeitung erstellen“.

avision-it.de


Das könnte Sie auch noch interessieren: 

FÜNF MONATE DSGVO: SICHERHEIT IM DRUCK- UND DOKUMENTENMANAGEMENT

DSGVO Webinar

Eine aktuelle Studie von Quocirca zeigt, dass rund zwei Drittel aller befragten Unternehmen im Zeitraum eines Jahres mindestens einen Datensicherheitsvorfall durch ungesichertes Drucken erlitten haben. Aber wie steht es um die Sicherheit im Bereich Druck- und Dokumentenmanagement in Ihrem Unternehmen – besonders im Hinblick auf die im Mai in Kraft getretene DSGVO?

Werden Ihre Druckdaten nach jedem vertraulichen Druck gelöscht? Wissen Sie, ob Ihre Daten verschlüsselt auf der Festplatte des Druckers liegen? Dieser kostenfreie Webcast findet am Donnerstag, 25. Oktober 2018 von 15 bis 16 Uhr statt. 

>> JETZT ANMELDEN
 

GRID LIST
Tb W190 H80 Crop Int F88a9f74a0e91ae62afc0bb8dbbd9671

Autonome DevOps als Schlüssel zum Unternehmenserfolg

Marktbedingungen verändern sich durch die Digitalisierung rasant. Unternehmen werden aber…
Tb W190 H80 Crop Int 1b0ff98931e1aae69979bf4568b643b7

Das Mendix Spring '19 Release

Mendix, Siemens-Tochter und Anbieter für No-Code/Low-Code-Lösungen für Unternehmen,…
Tb W190 H80 Crop Int E3e4217c499973e7039b8986b22fe699

IT-Budget fürs nächste Quartal aufbessern

Für viele Unternehmen ist der Beginn eines neuen Geschäftsjahres Anlass, über neue Ziele…
Tb W190 H80 Crop Int 3c6a61694c21527c5f89597953afea7e

NoSQL-Datenbanken massiv auf dem Vormarsch

In der Folge der digitalen Transformation ergeben sich in vielen Unternehmen und…
Software

8 Quick-Tipps für einen Softwarevergleich

Eine neue Software wird benötigt? Die bisherige Software reicht vom Funktionsumfang nicht…
DevOps

DevOps 2.0 – 5 Tipps für die Prozessplanung

Auf der Suche nach der wettbewerbsentscheidenden Agilität und Schnelligkeit in den…