Gastkommentar: Datenschutz – Der Weg ist das Ziel Gastkommentar: Datenschutz – Der Weg ist das Ziel - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


11.04.2013 :: Printausgabe 07-08/2013 :: Jürgen Kugler*

Gastkommentar: Datenschutz – Der Weg ist das Ziel

Die von der EU vorgeschlagene neue europäische Datenschutzrichtlinie unterstreicht, dass das bisherige Regelwerk seinen Zweck nicht länger erfüllt.

Jürgen Kugler, Progress Software

Jürgen Kugler, Progress Software

© Progress Software

Sicherlich sind die Bemühungen, persönliche Daten und Online-Rechte der Bürger zu schützen, begrüßenswert. Dennoch: Die neue Richtlinie wird sehr wahrscheinlich innerhalb kürzester Zeit dasselbe Schicksal erleiden wie ihre Vorgängerin. Die Technologie bewegt und entwickelt sich einfach viel zu schnell, um sich innerhalb der engen Grenzen von Gesetzen regulieren zu lassen. Jüngere Beispiele in Zusammenhang mit Social Media haben gezeigt, wie existierendes Recht mit der Brechstange angewandt werden musste, weil es nämlich kaum etwas mit den konkreten Fällen zu tun hatte. Die Datenschutzregularien der EU zielen darauf ab, sowohl ein Recht auf Datenschutz als auch einen freien Datenfluss zu gewährleisten. Aber der Versuch, dies durch Regeln und Strafen rund um Datenverlust durchzusetzen heißt, erst zu handeln, wenn das Kind schon längst in den Brunnen gefallen ist.

Wollen Unternehmen den Regelungen gerecht werden, müssen sie stattdessen viel genauer auf die Hauptursache von Datenverlust schauen: Es gilt, die Kontrolle über die eigenen Daten zu behalten – vor allem wenn es um Anwendungen aus der Cloud geht. Die gesetzlichen Vorgaben zu erfüllen ist also nicht das Problem. Die Crux liegt vielmehr darin zu gewährleisten, dass Cloud-Anwender die Kontrolle über ihre Daten behalten können. Unternehmen, die sich für die Cloud entscheiden, müssen also sicherstellen, dass Aspekte wie Sicherheit, die Standorte der Rechenzentren, die Mandantenfähigkeit und die nachweisliche Löschung aller Daten vertraglich festgelegt sind – zusammen mit aktuellen Service Level Agreements zu Zugriffsrechten, Backup und Kosten.

Abschließend bleibt festzuhalten, dass das Recht auf Schutz unserer persönlichen Daten fundamental ist. Und die neuen Regularien sind eine klare Anerkennung dieses Fakts. Aber es ist schlichtweg nicht möglich, ein solch schnelllebiges Geschäft mit einem Regelwerk zu regulieren, das sich ausschließlich auf Ergebnisse bezieht. In dem Moment, in dem es geschrieben wird, ist es bereits fast veraltet. Vielmehr ist der Weg das Ziel: Es ist die Sache aller Beteiligter an diesem Prozess, bei allem was sie tun und bei jedem Dienst, den sie anbieten, das Sicherheitsmanagement in den Mittelpunkt zu stellen.

* Jürgen Kugler ist Country Manager für Deutschland, Österreich und die Schweiz bei Progress Software.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Huawei Technologies Austria GmbH

    Huawei Technologies Austria GmbH mehr
  • Fabasoft AG

    Fabasoft AG Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Luft- und Raumfahrttechnik, Freie Berufe, Finanzdienstleistungen, Qualitätssicherung,... mehr
  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen,... mehr

Hosted by:    Security Monitoring by: