EU Datenschutz Grundverordnung 2018


Datenschutzgrundverordnung: Droht die Blockade Europas?

Die explodierende Leistungsfähigkeit teilt die Menschheit in zwei Gruppen: Angegriffene und Angreifer; die einen meinen, sie hätten nichts zu verbergen und klicken auf alles, was ihnen vor die Maus kommt, die anderen verwenden künstliche Intelligenz, um menschliche/technische Schwächen automatisiert auszunutzen. Der digitale Graben wächst parallel zur technischen Entwicklung. Der Gesetzgeber verlangt jetzt von den Unternehmen, die Sicherheit ihrer Datenverarbeitung nachweisen zu können. Ansonsten drohen drakonische Strafen und Schadenersatzforderungen. Das kann die Unternehmen in ihrer Existenz bedrohen.

Die Leistungsfähigkeit der Informationstechnik steigt nicht, sie galoppiert. Und das schon seit einem halben Jahrhundert – bis Mitte des kommenden Jahrzehnts soll sich diese Leistungsfähigkeit weiterhin alle zwei Jahre verdoppeln . Das Ergebnis: 2011 hat ein sprechender und Sprache verstehender Computer namens Watson die US-Quizsendung „Jeopardy!“ gewonnen und dabei bisherige menschliche „Champions“ dieses Wettbewerbs Medienberichten zufolge „deklassiert“ . Hinzu kommt das Erkennen von Bildern – Maschinen sollen mit dem Menschen gar bei der zuverlässigen Erkennung von Hautkrebs konkurrieren . Und die Technik kann lernen, reale Menschen zu imitieren – der „Bush-o-Matic“ etwa spricht beliebige Texte mit der Stimme und dem texanischen Dialekt des früheren US-Präsidenten George W. Bush . Eine Nachbildung des Kopfs von Kaiser Wilhelm II antwortet auf die Frage „Wer waren Ihre Feinde?“: „Meine Feinde waren die Französische Republik und das British Empire.“

Ich bin überzeugt, dass wir vielen kleinen und mittelständischen Unternehmen eine passgenaue IAM-Lösung anbieten können, die bisher so nicht denkbar gewesen wäre. Immer mit dabei im Fokus: der nachweisbare Mehrwert für Ihren IT-Bereich.

Jamshed Kharkan

Und das ist noch lang nicht alles: Französische Wissenschaftler behaupten, sie könnten die Bewegungen einer Person aufnehmen und anschließend diese Körpersprache auf einen Avatar übertragen : „Durch das Berechnen der Ausdrucksstärke lassen sich personalisierte Animationen berechnen, so dass der Betrachter den Eindruck hat, er interagiere mit einem ausdrucksstarken virtuellen Menschen.“ Künftig könnte noch die Physiologie – die physikalischen und biochemischen Vorgänge in den Zellen – nachgebaut werden . Nicht auszuschließen ist, dass eines Tages ein robotischer Klon eines Verstorbenen hergestellt werden kann. Und wenn ja, wie viele Kopien des Originals werden dann wo unterwegs sein? Mit all dem Wissen, Erfahrungen und der Persönlichkeit des Verstorbenen? Dann waren die Selbstquantifizierung , die Facebook- und Twitter-Beiträge doch für irgendwas gut! Sogar die in Schuhen verbaute Intelligenz soll künftig die der Menschen übertreffen . Dabei taugt die Digitalisierung nicht nur zur Herstellung laufender Rechenzentren: Die Anzahl der vernetzten Geräte soll sich zwischen 2017 und 2020 nach Erkenntnis der Marktforscher von Gartner von 8,4 auf 20 Milliarden mehr als verdoppeln und in Autos, Heizungen und Herzschrittmachern Verwendung finden. Doch der TÜV Nord mag nicht in die Begeisterung einstimmen und warnte stattdessen im Mai 2017 „vor Sicherheitslücken durch Digitalisierung“ .

About the author

Joachim Jakobs ist Industriekaufmann und Diplom-Betriebswirt (FH) mit den Schwerpunkten Personalwirtschaft, Unternehmensberatung sowie Betriebsverfassungs- und Datenschutzrecht. Bei der telefonischen Unterstützung von IBM-Kunden im schottischen Greenock erlebte er vor 20 Jahren erstmals die Risiken von Personenprofilen (Mitarbeiter, Kunden): Fehlerhafte Datenakquise, falsche Schlussfolgerungen, Verlust und ¬Manipulation personenbezogener Daten.

Als Pressesprecher und Leiter Unternehmenskommunikation diverser Institute der Fraunhofer-Gesellschaft und der Technischen Universität Darmstadt (TUD) vermarktete der Autor jahrelang Forschungsprojekte, die die Gewinnung, Analyse, Aufbereitung und Verknüpfung multimedialer Daten sowie deren Störung bzw. Sicherung durch strategische, organisatorische, technische und kryptographische/biometrische Maßnahmen beabsichtigten. Als Pressesprecher der Free Software Foundation Europe (FSFE) hat er die Vorzüge Freier Software für die Stabilität eines Rechners, einer Institution und der gesamten Gesellschaft zu schätzen gelernt. Seit 2008 widmet sich Jakobs als freier Journalist dem Thema „Sicherheit in der Informationsgesellschaft“.

3 Kommentare
Herr Edel

mit Interesse haben wir Ihre Pressemitteilung 887981 vom 08.01.2018 gelesen. Dazu möchten wir gerne wie folgt Stellungnehmen:

Im Abschnitt "Die knallharten Daumenschrauben der DSGVO" zitieren Sie die Berliner Landesbeauftragte für den Datenschutz Maja Smoltczyk, die eine Empfehlung der "VdS 3473" als Basis für ein Datenschutzmanagementsystem "aus aufsichtsbehördlicher Sicht nicht mittragen" könne. Die VdS 3473 könne keine Alternative für den BSI Grundschutz oder die ISO 27001 darstellen.

Tatsache ist, dass die VdS 3473 einen Ansatz für ein Informationssicherheits-Managementsystem (ISMS) beschreibt, der speziell auf KMUs zugeschnitten ist. Ein vollständiger Ersatz für BSI Grundschutz oder ISO 27001 ist sie nicht; wohl aber eine wohlgewichtete, praxistaugliche Teilmenge aus deren Anforderungen. Ein mittelständisches Unternehmen kann, ja sollte mit der zertifizierungsfähigen VdS 3473 starten und kann jederzeit auf BSI Grundschutz oder ISO 27001 upgraden, wenn es die Situation erfordert.

Einen Ansatz für ein Datenschutz-Managementsystem (DSMS) beschreibt die VdS 3473 jedoch in keinem Fall - BSI Grundschutz und ISO 27001 im Übrigen eben so wenig. Dafür hat VdS Schadenverhütung jüngst die VdS 10010 entwickelt, die eben dies wiederum mit Fokus auf KMU, Verwaltungen, Verbände und Behörden beschreibt. Mit der VdS 10010 existiert erstmalig ein praktikabler und zertifizierungsfähiger DSMS-Ansatz zur Umsetzung der Anforderungen der DSGVO (Anlage).

Beide Managementsysteme gleichzeitig zu implementieren verspricht hohe Synergien im Bereich der Dokumentation, Zuordnung von Verantwortlichkeiten, etc. Dennoch darf ISMS keinesfalls mit DSMS gleichgesetzt werden.

VdS Schadenverhütung bietet neben den Richtlinien für ISMS (VdS 3473) und DSMS (VdS 10010) [https://vds.de/fileadmin/vds_publikationen/vds_10010_web.pdf] auch die zugehörigen Lehrgänge, Audits und Zertifizierungsprogramme sowie ein kostenfreies Portal zur Selbstbewertung unter www.vds-quick-check.de [www.vds-quick-check.de] an.

Reply
@Autor: an Herr Edel

Guten Morgen Herr Edel,

herzlichen Dank für Ihre ausführliche Nachricht!

Offensichtlich existieren erhebliche Differenzen darüber, wie Unternehmen und Behörden ihrer Rechenschaftspflicht nachkommen können.

Das Schlimme daran ist: Es sind nicht die Verpflichteten, die sich gegen vermeintlich zu hohe Ansprüche wehren, sondern die Experten sind sich offenbar uneins. Und das wenige Monate bevor die DSGVO anzuwenden ist. Mir scheint, wir versagen in eklatanter Weise bei der Umsetzung.

Glücklicherweise treten diese Differenzen jetzt durch die Initiative von Chefsache: Datensicherheit! zu Tage!

Lieber Herr Edel: Dürfen wir Ihre Nachricht veröffentlichen? Ich hoffe, dass sich dann auch Andere an der Diskussion beteiligen. Wir müssen die Mauer des Schweigens brechen: Es bringt nichts, wenn wir uns in geschlossener Runde austauschen. Ansonsten läuft das ganze Land gegen die Wand. Die kommenden Beiträge werden das eindrucksvoll unterstreichen.

Herzlichen Dank auch für Ihren Hinweis auf die VdS 10010 -- ich werde die Richtlinie in diesen Beiträgen gern aufgreifen.

Ich würde mich ausserdem freuen, wenn Sie Chefsache: Datensicherheit! weiterhin kritisch begleiten! Für den Fall, dass Sie die Debatte befördern wollen, füge ich das Logo des Blogs bei. Das können Sie auf Ihre Seite legen und es mit dem Blog verlinken [http://blog.c-iam.com]

Reply
Kommentieren
Blogartikel

Patrick Spengler

CTO

Die DSGVO fordert den Einsatz einer IAM-Lösung. Unsere standardisierte IAM-Software lässt sich schnell und unkompliziert implementieren – und das in jedem Unternehmen unabhängig der Branche. Bisher gab es nur die Variante einer teuren und zeitintensiven On Premises-Lösung oder man musste die sensiblen Firmendaten in einer ausländischen Cloud speichern lassen. Die C-IAM GmbH hat diese Lücke geschlossen. Unsere Lösung ist nicht nur made in Germany und TeleTrust zertifiziert, sondern wird auch ausschließlich in deutschen Rechenzentren gehostet.

Tags