Zum Inhalt springen
Agnostische Zugangssicherheit

Ist agnostische Zugriffssicherheit die richtige Strategie für Schrems II?

Autor:Autor: Armin Simon / Redaktion: Diana Künstler • 9.12.2021 • ca. 1:15 Min

Inhalt
  1. Vorschriften nach Schrems II einhalten
  2. Ist agnostische Zugriffssicherheit die richtige Strategie für Schrems II?

Unternehmen können das Risiko eines unrechtmäßigen Datenzugriffs mindern, indem sie eine eigene, herstellerneutrale Lösung für den Zugriffsschutz einsetzen, um die EDSA-Anforderungen für die rechtmäßige Übermittlung auch von pseudonymisierten EU-Daten zu erfüllen. Die heutige digitale Wirtschaft basiert auf dem Vertrauen in die Sicherheit der digitalen Dienste, die die Verbraucher tagtäglich nutzen. Vom Online-Einkauf und -Zahlungsverkehr bis hin zum Mobile Banking und den sozialen Medien – ohne den Schutz persönlicher Daten bricht das Vertrauen in die digitale Wirtschaft zusammen. Die EDSA-Empfehlungen zeigen, wie der Einsatz einer Cloud-unabhängigen Zugriffssicherheitslösung dazu beitragen kann eine sichere Zukunft aufzubauen.

Die Entscheidung für eine Cloud-unabhängige Zugriffssicherheitslösung bietet Unternehmen Vorteile, unter anderem:

  • Unabhängigkeit vom Cloud-Dienstanbieter und Vermeidung weiterer Bedrohungen und Schwachstellen
  • Durchsetzung der eigenen Compliance-Vorgaben   
  • Steuerung ihrer eigenen Cloud-Sicherheitsmaßnahmen
  • Erreichen von Hersteller-Unabhängigkeit

Anbieter zum Thema

Armin Simon, Thales
Armin Simon, Regional Director for Encryption Solutions Deutschland bei Thales
© Thales

Eine Cloud-neutrale Zugriffssicherheitslösung gibt Unternehmen die erforderliche Flexibilität für den Betrieb unter verschiedenen Rechtsordnungen. Die Trennung der Aufgaben vom Anbieter des Cloud-Dienstes und die Entscheidung für Zugriffssicherheitslösungen, die spezifische Geschäftsfälle und Compliance-Anforderungen erfüllen, ist die beste Praxis zur Eindämmung der unrechtmäßigen Verarbeitung personenbezogener Daten.

Da die Datensouveränität ein wichtiger Faktor für den Datenschutz ist, können Unternehmen durch die Kontrolle ihres Datenschutzes und die zentrale und effektive Verwaltung ihrer Zugriffssicherheitsrichtlinien die Einhaltung der DSGVO gewährleisten und die EDPB-Empfehlungen für die Übernahme der Schrems-II-Regelung befolgen.