Agnostische Zugangssicherheit

Vorschriften nach Schrems II einhalten

9. Dezember 2021, 8:30 Uhr | Autor: Armin Simon / Redaktion: Diana Künstler

Fortsetzung des Artikels von Teil 1

Ist agnostische Zugriffssicherheit die richtige Strategie für Schrems II?

Unternehmen können das Risiko eines unrechtmäßigen Datenzugriffs mindern, indem sie eine eigene, herstellerneutrale Lösung für den Zugriffsschutz einsetzen, um die EDSA-Anforderungen für die rechtmäßige Übermittlung auch von pseudonymisierten EU-Daten zu erfüllen. Die heutige digitale Wirtschaft basiert auf dem Vertrauen in die Sicherheit der digitalen Dienste, die die Verbraucher tagtäglich nutzen. Vom Online-Einkauf und -Zahlungsverkehr bis hin zum Mobile Banking und den sozialen Medien – ohne den Schutz persönlicher Daten bricht das Vertrauen in die digitale Wirtschaft zusammen. Die EDSA-Empfehlungen zeigen, wie der Einsatz einer Cloud-unabhängigen Zugriffssicherheitslösung dazu beitragen kann eine sichere Zukunft aufzubauen.

Die Entscheidung für eine Cloud-unabhängige Zugriffssicherheitslösung bietet Unternehmen Vorteile, unter anderem:

  • Unabhängigkeit vom Cloud-Dienstanbieter und Vermeidung weiterer Bedrohungen und Schwachstellen
  • Durchsetzung der eigenen Compliance-Vorgaben   
  • Steuerung ihrer eigenen Cloud-Sicherheitsmaßnahmen
  • Erreichen von Hersteller-Unabhängigkeit

Anbieter zum Thema

zu Matchmaker+
Armin Simon, Thales
Armin Simon, Regional Director for Encryption Solutions Deutschland bei Thales
© Thales

Eine Cloud-neutrale Zugriffssicherheitslösung gibt Unternehmen die erforderliche Flexibilität für den Betrieb unter verschiedenen Rechtsordnungen. Die Trennung der Aufgaben vom Anbieter des Cloud-Dienstes und die Entscheidung für Zugriffssicherheitslösungen, die spezifische Geschäftsfälle und Compliance-Anforderungen erfüllen, ist die beste Praxis zur Eindämmung der unrechtmäßigen Verarbeitung personenbezogener Daten.

Da die Datensouveränität ein wichtiger Faktor für den Datenschutz ist, können Unternehmen durch die Kontrolle ihres Datenschutzes und die zentrale und effektive Verwaltung ihrer Zugriffssicherheitsrichtlinien die Einhaltung der DSGVO gewährleisten und die EDPB-Empfehlungen für die Übernahme der Schrems-II-Regelung befolgen.


  1. Vorschriften nach Schrems II einhalten
  2. Ist agnostische Zugriffssicherheit die richtige Strategie für Schrems II?

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Thales Communications GmbH

Weitere Artikel zu THALES Defence Deutschland GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Weitere Artikel zu Sicherheit

Matchmaker+