Magic Quadrant™ für Privileged Access Management 2025: Netwrix zum vierten Jahr in Folge anerkannt. Laden Sie den Bericht herunter.

Plattform
Ressourcen­zentrumBlog
GDPR-Verwirrung: 7 verbreitete Mythen aufgeklärt

GDPR-Verwirrung: 7 verbreitete Mythen aufgeklärt

Jun 14, 2018

GDPR compliance is often misunderstood, with myths ranging from “it’s all about consent” to “every mistake brings massive fines.” In reality, GDPR centers on data protection by design, clear consent, and minimizing unnecessary data collection. Compliance does not destroy marketing or guarantee crippling costs, and auditors aim to verify preparedness, not punish. Organizations that adopt risk-based security, transparency, and cooperation can reduce exposure, build trust, and strengthen data governance.

Am Tag vor der Frist für die DSGVO-Konformität erhielt ich E-Mails von 8 verschiedenen Unternehmen, die um meine Zustimmung baten, Daten über mich zu sammeln. Aber ich kann mich nicht einmal daran erinnern, wie ich auf diese Vertriebslisten gekommen bin, und ich habe in letzter Zeit keine weitere Kommunikation von ihnen erhalten. Offensichtlich haben sie meine persönlichen Informationen vor einiger Zeit ohne Zweck gesammelt, realisierten im letzten Moment, dass sie nun unter die DSGVO-Konformität fallen und beschlossen, „etwas“ zu tun.

Ausgewählte verwandte Inhalte:

Die Ironie dabei ist, laut dem CEO eines Unternehmens für persönliche Datenverwaltung, dass das Senden dieser „Opt-in“-E-Mails selbst einen Verstoß gegen Datenschutzregeln darstellt. Darüber hinaus handelt es sich um die schwerwiegendste Art von GDPR-Verletzung, die mit der Höchststrafe geahndet werden kann.

Viele Unternehmen ergreifen überstürzte Maßnahmen, wie das Versenden dieser E-Mails, teilweise wegen der Flut an „letzte Minute GDPR-Konformität“ Schlagzeilen, die das Internet mit Mythen über die GDPR überschwemmen und Panik verursachen. Mein Rat ist, einen Schritt zurückzutreten und einen Überblick über alle Ihre Compliance-Aktivitäten zu gewinnen und zu überprüfen, ob einer dieser GDPR-Mythen Ihr Unternehmen daran hindert, wirklich GDPR-bereit zu werden.

Mythos 1. Die DSGVO dreht sich alles um die Einwilligung.

Im Groben macht die Zustimmung 90% der DSGVO aus, aber Sie sollten nicht Ihre gesamte Zeit darauf verwenden, die Zustimmungsanforderungen zu erfüllen.

Das Fundament der DSGVO ist Datenschutz durch Gestaltung und Voreinstellung. Daher muss Ihre Organisation, um das Gesetz einzuhalten, die Sicherheitsgrundlagen beachten. Zuerst identifizieren Sie die wichtigsten Risiken und machen Pläne, um diese zu mindern. Zweitens, richten Sie Ihre technischen und organisatorischen Bemühungen darauf aus, die Verarbeitung personenbezogener Daten zu minimieren – stellen Sie sicher, dass Sie nur so viele Daten wie nötig sammeln, diese nur in dem Maße verarbeiten, wie es nötig ist, und sie nur so lange wie nötig speichern. Zum Beispiel, wenn Sie eine soziale Plattform nutzen, sorgen Sie dafür, dass sie es den Benutzern ermöglicht, ihre eigenen Profil-Einstellungen auf die datenschutzfreundlichste Weise vorzunehmen, um die minimal benötigten Informationen zu sammeln.

Wenn Sie nicht wissen, wie Sie anfangen sollen, schauen Sie sich diese zwei anderen Compliance-Standards an, die umfangreiche Anleitungen bieten: ISO 27001 erklärt, wie man persönliche Daten aus technischer und organisatorischer Sicht sichert, und BS 10012 bietet Anleitung zur Etablierung des Schutzes persönlicher Daten auf eine Weise, die den GDPR-Anforderungen am nächsten kommt.

Mythos 2. Das Versenden von E-Mails, um die Zustimmung der Kunden einzuholen, ist ausreichend.

Um die Zustimmung der Kunden zur Sammlung und Verarbeitung persönlicher Daten zu erhalten, platzieren die meisten Unternehmen ein spezielles Ankreuzfeld auf ihrer Website oder senden E-Mails, die erklären, wie man sich abmeldet, geschrieben in winziger Schrift am Ende.

Allerdings ändert die DSGVO das Wesen der Zustimmung, und diese Ansätze reichen nicht mehr aus. Zustimmung ist nicht länger allgemein; Sie müssen klar erklären, auf welche Weisen Sie die Daten einer Person verwenden werden. Wenn Sie beispielsweise sechs verschiedene Aktionen mit den Daten des Betroffenen durchführen möchten, stellen Sie sicher, dass Sie erklären, warum Sie dies tun müssen und dass der Betroffene jeder einzelnen zugestimmt hat. Insbesondere, wenn Sie den Menschen Produkt- und Marketingaktualisierungen per Direktmailing und personalisierter Online-Werbung zukommen lassen möchten, stellen Sie sicher, dass Sie deren Zustimmung für beide Methoden eingeholt haben.

Darüber hinaus müssen Sie sicherstellen, dass Ihre Organisation die Daten jedes Betroffenen genau so verarbeitet, wie Sie es angegeben haben. Dies kann erhebliche Auswirkungen auf Ihre Geschäftsprozesse haben, da Sie die Art und Weise, wie Sie mit Daten umgehen, ändern müssen. Diese Änderungen werden alle Mitarbeiter betreffen, die sensible Daten über Ihre Kunden sammeln und speichern, wie Ihre Marketing-, Vertriebs-, Personal-, Support- und Rechtsabteilungen.

Mythos 3. Der Arbeitsumfang scheint unmöglich.

Der Umfang der Arbeit mag einschüchternd erscheinen. Der Trick besteht darin, die Herausforderung in kleinere Aufgaben zu unterteilen. Hier sind einige der wichtigsten Schritte, die Sie unternehmen sollten:

  1. Ermitteln Sie, welche sensiblen Daten Sie besitzen und welche Prozesse damit in Berührung kommen. Zu Beginn sollte das IT-Team mit den Leitern anderer Abteilungen zusammenarbeiten, um Datenverantwortliche zu identifizieren und herauszufinden, mit welchen Arten personenbezogener Daten sie umgehen.
  2. Entscheiden Sie, welche Daten am kritischsten sind. Idealerweise möchten Sie alle Risiken abdecken, aber in der Praxis müssen Sie Prioritäten setzen und zuerst Ihre wichtigsten oder sensibelsten Daten schützen. Da Datenbesitzer ihre Daten am besten kennen, arbeiten Sie individuell mit ihnen zusammen, um Daten von den sensibelsten bis zu den am wenigsten sensiblen zu kategorisieren.
  3. Löschen Sie überflüssige Daten. Es ist wesentlich, nur die minimalen Informationen zu sammeln und zu speichern, die Sie für Ihre Geschäftsprozesse benötigen. Wenn beispielsweise einige Personen in eine andere Stadt gezogen sind und daher wahrscheinlich nicht mehr Ihre Kunden sind, löschen Sie alle Informationen über sie. Dies reduziert Risiken und schafft Speicherplatz.
  4. Stellen Sie sicher, dass alle regulierten Daten gemäß ihrem Wert und ihrer Sensibilität an einem sicheren Ort gespeichert werden.
  5. Aktualisieren Sie die Zugriffsrechte, um sicherzustellen, dass geschützte Informationen nur autorisiertem Personal und nur auf einer Need-to-know-Basis zur Verfügung stehen.
  6. Aktualisieren Sie Ihre Sicherheitsrichtlinien entsprechend den vorgenommenen Änderungen. Diese Richtlinien sind der Nachweis, dass Ihr Unternehmen über einen sicheren Plan zur Verarbeitung der personenbezogenen Daten von Kunden verfügt.

Mythos 4. Die DSGVO ist zerstörerisch für die Marketingstrategie.

Die meisten Unternehmen arbeiten seit Langem mit dem Marketing-Trichter-Modell, um ihre Reichweite so weit wie möglich zu vergrößern und den Verkauf zu steigern. Jetzt fürchten sie, dass sie ihre Kundendatenbank verlieren könnten, weil Einzelpersonen von ihnen verlangen könnten, alle ihre persönlichen Informationen zu löschen.

However, the people who want you to erase their data are hardly your loyal customers, so why should you spend time and money storing and processing their data? These people do not even want to hear from you! Today, it is more effective to target your marketing efforts at the specific needs of a clearly defined audience that has an interest in your brand. The 80/20 rule, which states that 80% of effects come from 20% of causes, applies here: The largest part of your revenue always comes from your loyal clients and highly relevant leads.

Betrachten Sie es auf diese Weise: Die DSGVO ist die perfekte Gelegenheit, Ihre Marketingstrategie zu stärken, indem Sie eine schlanke Datenbank mit hochrelevanten Leads und Kunden aufbauen.

Mythos 5. GDPR-bezogene Kosten werden mein Geschäft ruinieren.

Many organizations are alarmed by the large figures for GDPR compliance presented in the media. For example, one survey predicts that companies will have to spend nearly $1 million on technology alone to achieve GDPR compliance. They’ll face other expenses, too; for example hiring data protection officers could cost a lot due to the combination of a shortage of talent on the market and high demand.

Fortunately, many vendors offer software that can help you comply with the GDPR for a lot less money. I recommend that you invest in software rather than hire qualified security professionals, as it will pay off quickly. But do not purchase any solutions until you assess your IT risks. Determine which compliance requirements you can meet with your current tools and processes, and which ones require further investments. Evaluate your risks and put the largest part of your budget toward the most crucial ones.

Handpicked related content:

Myth 6. The GDPR imposes enormous fines for every mistake.

GDPR fines are indeed huge: 2% to 4% of the company’s annual global revenue, or €10–20 million. But there’s no need to panic.

Consider this: Under the current data protection laws, the Information Commissioner’s Office can fine companies up to 500,000 pounds — but they have never levied this maximum fine. There is no reason to think that they will change their approach with the GDPR.

Regulatory authorities take into account whether you have a credible compliance plan and cooperate with them. Therefore, make sure you can prove that you have effective security policies and procedures. Demonstrate how you have followed the compliance plan, what you have done and what is ahead. If you do, the authorities are not likely to slap you with a huge fine if you experience a security incident or fail part of an audit.

Myth 7. Auditors aim to punish businesses.

Most SMBs in the EU have never worked with auditors before, since the regulatory standards for personal data have never been mandatory. So they feel uneasy about their new obligation to report to strangers about their cybersecurity issues.

To reduce this stress, know what auditors are looking for and prepare. They want to see that you can explain the goals of your security strategy and know your risks. Show them evidence that you can control the activity of your privileged users. Make sure you can answer their questions in a timely manner and help them to do their job. Be ready to work on any security gaps they point out or you’ve discovered on your own.

It makes no sense to be afraid of auditors; rather, you should cooperate with them, because both of you have the same goal. If you cooperate, you will pass GDPR compliance audits more easily. You’ll also get some additional benefits. First, you will get a new perspective on the security problems in your organization, because auditors have a broader view and can give you valuable recommendations. Second, you will improve your skills in managing your compliance processes.

Instead of thinking of the GDPR as a burden your organization has to bear, consider it an opportunity to bring your information security up to a completely new level. My message is this: Stop following the news about specific GDPR requirements. Instead, think about how you can make your company more secure and build trust with your customers by treating their data with respect. If you do, you won’t have to be afraid of the GDPR — or any of the other standards that follow in the future.

Teilen auf

Erfahren Sie mehr

Über den Autor

Asset Not Found

Dirk Schrader

VP of Security Research

Dirk Schrader ist Resident CISO (EMEA) und VP of Security Research bei Netwrix. Als 25-jähriger Veteran in der IT-Sicherheit mit Zertifizierungen als CISSP (ISC²) und CISM (ISACA) arbeitet er daran, die Cyber-Resilienz als modernen Ansatz zur Bekämpfung von Cyber-Bedrohungen voranzutreiben. Dirk hat an Cybersecurity-Projekten auf der ganzen Welt gearbeitet, beginnend in technischen und Support-Rollen zu Beginn seiner Karriere und dann übergehend in Vertriebs-, Marketing- und Produktmanagementpositionen sowohl bei großen multinationalen Konzernen als auch bei kleinen Startups. Er hat zahlreiche Artikel über die Notwendigkeit veröffentlicht, Änderungs- und Schwachstellenmanagement anzugehen, um Cyber-Resilienz zu erreichen.