Sie sind hier: Home » Fachartikel » Hintergrund

In Sachen Datenschutz noch einiges zu tun


Datenschutzverletzungen – Regel statt Ausnahme für den Handel?
Mit der voranschreitenden Digitalisierung wird es nicht unbedingt leichter kritische und vertrauliche Daten umfassend zu schützen



Von Peter Galvin, Chief Strategy and Marketing Officer, Thales eSecurity

Inzwischen greift die digitale Transformation in vielen Bereichen, nicht zuletzt im Handel. Die Branche leidet unter massiven Angriffen von Cyberkriminellen unterschiedlicher Couleur, nicht zuletzt auch unter Angriffen, die von staatlicher Seite aus unterstützt werden. Das Ziel sind insbesondere persönliche Informationen der Kunden, Kreditkartendaten oder Bankinformationen.

Die Grenzen zwischen physischer Realität und digitaler Welt haben sich längst verwischt und Kriminelle den digitalen Raum für sich erschlossen. Gleichzeitig erwarten Kunden heute schnellere Bestell- und Zahlungsabwicklungen und eine prompte Lieferung. Online wie Offline. Mit diesen Erwartungen hat sich auch die Struktur des Einzelhandels verändert. Gerade im Bereich Handel ist die digitale Transformation in vielen Bereichen relativ weit fortgeschritten. Allein schon, weil Händler sich bemühen den Ansprüchen ihrer Kunden gerecht zu werden.

Das führt auf der anderen Seite zu Herausforderungen, die nicht zu unterschätzen sind. Es gilt die persönlichen Informationen von Kunden, Partnern und Lieferanten in diesem Prozess umfassend zu schützen. Man darf getrost die Gleichung aufstellen, je mehr neue Technologien wie Cloud, Big Data, IoT und mobile Zahlungsdienstleistungen angetreten sind die Benutzererfahrung zu verbessern, desto größer die Sicherheitsherausforderungen.

Mit der voranschreitenden Digitalisierung wird es nicht unbedingt leichter kritische und vertrauliche Daten umfassend zu schützen. Diese Einschätzung stützen auch die von Thales eSecurity in der Retail Edition des 2018 Thales Data Threat Report erhobenen Daten. Befragt wurden 1.200 IT-Sicherheitsmanager aus acht Ländern und vier der wichtigsten Branchen. Zusätzlich fasst der Bericht die Einschätzungen von 100 erfahrenen US-IT-Sicherheitsexperten aus dem Einzelhandel und 96 Experten weltweit zusammen.

Deckungsgleich mit anderen Erhebungen des Unternehmens bestätigt auch diese Umfrage, dass Unternehmen sensible Daten in technologisch fortschrittlichen Umgebungen (Cloud, Big Data, IoT) nutzen. Das gaben 95 Prozent der US-Einzelhandelsunternehmen an. Ein klares Ziel für potenzielle Cyberkriminalität. Und obwohl der Handel in diesem Jahr bereits mehr als zuvor in die IT-Sicherheit investiert hat, musste die Branche zahlreiche Datenschutzverletzungen einräumen.

In der Tat dokumentiert der Bericht eine massiv gestiegene Zahl von Vorfällen. 50 Prozent der befragten US-Einzelhändler sind demnach in diesem Jahr bereits Opfer einer Datenschutzverletzung geworden. Diese Zahlen stehen in scharfem Kontrast zu den im letzten Jahr erhobenen Werten. Da waren es nur ganze 19 Prozent der Befragten, die einen Datenschutzvorfall angegeben haben.

Einige der wichtigsten Ergebnisse des Reports:
>> Der Einzelhandel beginnt ein umfassendes Verständnis für die Problematik zu entwickeln: Beinahe 95 Prozent der befragten US-Handelsunternehmen räumten das Risiko eines potenziellen Datenschutzvorfalls ein. Schlimmer noch: beinahe die Hälfte von ihnen hält sich für extrem verwundbar (das ist ein Anstieg um 30 Prozent verglichen mit den Vorjahreswerten).

>> Der US-amerikanische Einzelhandel hat in Sachen Datenschutz noch einiges zu tun: Mehr als in anderen Regionen sind US-amerikanische Einzelhandelsunternehmen gewillt auch sensible Daten in neuartigen Technologieumgebungen (im Sinne der digitalen Transformation) zu speichern. 75 Prozent der US-amerikanischen Unternehmen haben schon wenigstens einen Datenschutzvorfall in der Vergangenheit hinnehmen müssen, verglichen mit 60 Prozent ihrer Kollegen weltweit. Und nur erschreckende 26 Prozent nutzen heute schon Verschlüsselung in der Cloud.

>> Verschlüsselung und Tokenisierung sind erste Wahl für neu entstehende Technologieumgebungen: 67 Prozent der Befragten wollen aber noch in diesem Jahre Datenbank- und Dateiverschlüsselung einzuführen. Wenn es an die Mittel der Wahl speziell in Cloud-Umgebungen geht, sind das Verschlüsselung mit firmenweiter Schlüsselkontrolle und Schlüsselverwaltung beim Cloud Provider.

Was kann der Handel mit diesen Ergebnissen konkret anfangen? Zunächst sollten Unternehmen die eingesetzten Sicherheitstechnologien gründlich unter die Lupe nehmen. Traditionelle Endpunkt- und Netzwerksicherheitslösungen entsprechen nicht mehr den Erfordernissen der digitalen Welt. Deshalb sollte sich die Branche nach Partnern in der IT-Sicherheit umsehen, die servicebasierte Bereitstellung und Datenschutztechnologien anbieten, die sensible Daten selbst im Falle einer Datenschutzverletzung absichern. Zweitens, sollte sich die Einsicht durchsetzen, dass Compliance mehr ist als ein Haken im Kontrollkästchen.

Die erhobenen Daten zeigen, dass über zwei Drittel der befragten Händler zwar nach wie vor an die Wirksamkeit behördlich kontrollierter Vorgaben, sprich Compliance, glauben. Dieselben Unternehmen mussten aber dennoch einen Datenschutzvorfall in Kauf nehmen. Verschlüsselung und Tokenisierung gehen einen Schritt weiter, weil sie die Daten selbst und sehr viel umfassender schützen als andere Methoden. Das gilt umso mehr für Cloud-/Multi-Cloud-Umgebungen und für die sich schnell verbreitenden mobilen Zahlungsdienste.

Datenschutzvorfälle sind vielleicht die neue Realität für jeden Einzelhändler. Trotzdem schützt eine umfassende, unternehmensweit umgesetzte Sicherheitsstrategie inklusive Verschlüsselung sensible Kundeninformationen in jedem Stadium, egal wo Datenerstellt, gespeichert oder geteilt werden.

eingetragen: 26.08.18
Newsletterlauf: 02.10.18

Thales: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • IAM-Compliance ist kein IT-Solo

    Unternehmen sehen sich mit einer Vielzahl regulatorischer Vorgaben konfrontiert - von europäischen Rahmenwerken wie DSGVO, DORA und NIS2 bis hin zu internationalen Standards wie ISO 27001 oder dem NIST Cybersecurity Framework. Was sie eint: Alle verlangen belastbare Prozesse für das Management digitaler Identitäten und Zugriffsrechte. Zu jeder Zeit muss nachvollziehbar sein, wer Zugriff auf welche Systeme hat, mit welcher Berechtigung und zu welchem Zweck. Ohne belastbare Prozesse im Identity- und Accessmanagement (IAM) geraten IT- und Sicherheitsabteilungen schnell ins Hintertreffen.

  • Finanzabteilung kann nicht länger isoliert agieren

    Die Zeiten, in denen CFOs lediglich Bilanzen verwalteten und für die Einhaltung von Budgets sorgten, sind vorbei. Der CFO von heute ist ein dynamischer Stratege im Zentrum der Unternehmensausrichtung und des Wachstums. Über die reine Budgetkontrolle hinaus sind sie Architekten finanzieller Resilienz: Sie sichern Ressourcen für die Gewinnung von Talenten, technologische Fortschritte, Stabilität in der Lieferkette und Innovation.

  • Nachhaltigkeit durch KI-Lieferkettenoptimierung

    Produzieren, erwerben, entsorgen: Die globale Wirtschaft ist stark rohstoffabhängig, wobei ein großer Teil dieser Ressourcen vorzeitig im Müll landet. Die Folgen: Übernutzung natürlicher Ressourcen und Umweltbelastung durch eine hohe Menge Abfall. Das Prinzip der "Wegwerfgesellschaft" nähert sich langsam seinem Verfallsdatum, eine Entwicklung, die auch die internationale Staatengemeinschaft bereits erkannt hat. Im Jahr 2015 haben sich alle Mitgliedsstaaten der Vereinten Nationen auf die Agenda 2030 geeinigt, mit dem Ziel, eine bessere Lebensgrundlage für kommende Generationen zu schaffen. Darin hat sich die Weltgemeinschaft zu 17 Zielen einer nachhaltigen sozialen, ökologischen und ökonomischen Entwicklung (Sustainable Development Goals, SDGs) verpflichtet, darunter auch nachhaltiger Konsum und Produktion (SDG 12).

  • Was unter IAM-Compliance zu verstehen ist

    Unternehmen sehen sich mit einer Vielzahl regulatorischer Vorgaben konfrontiert - von europäischen Rahmenwerken wie DSGVO, DORA und NIS2 bis hin zu internationalen Standards wie ISO 27001 oder dem NIST Cybersecurity Framework. Was sie eint: Alle verlangen belastbare Prozesse für das Management digitaler Identitäten und Zugriffsrechte. Zu jeder Zeit muss nachvollziehbar sein, wer Zugriff auf welche Systeme hat, mit welcher Berechtigung und zu welchem Zweck. Ohne belastbare Prozesse im Identity- und Accessmanagement (IAM) geraten IT- und Sicherheitsabteilungen schnell ins Hintertreffen.

  • Von Leitbild zu einer gelebten Kultur

    Zwischen digitalen Umbrüchen, wachsender Unsicherheit und steigenden Erwartungen an Kultur und Kommunikation genügt es nicht mehr, auf klassische Führungsmodelle zu vertrauen. Führung befindet sich längst im Wandel. Wer heute Unternehmen steuert, muss Spannungsfelder navigieren und dabei Menschen mitnehmen. Gerade im Mittelstand eröffnen Führungsleitlinien neue Wege: Satt abstrakter Prinzipien liefern sie konkrete Orientierung - vorausgesetzt, sie wirken nicht als Papiertiger, sondern als gelebtes Führungsinstrument. "So ringen Geschwindigkeit und Sicherheit zunehmend um Aufmerksamkeit im Mittelstand", weiß Ben Schulz, Unternehmensberater, Vorstand der Ben Schulz & Partner AG und Spiegel-Beststeller-Autor.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen