Categories: CloudData & Storage

Datenschutzkonformes Arbeiten im Marketing

Wenn im Business Kundenkontakte und Interaktionen mit anderen Personen oder Unternehmen über verschiedene digitale Kanäle stattfinden, kommen in der Regel Marketing Automation-Tools ins Spiel. Häufig werden Daten dann in der Cloud ausgewertet und für Marketing- und Vertriebsaktionen genutzt. Doch während die Automatisierung von Marketingprozessen unbestritten große Vorteile bietet, ist es mindestens so wichtig, auch die Sicherheit der personenbezogenen Daten zu gewährleisten. Personenbezogene Daten in einem cloudbasierten Marketing-Automation-Prozess zu verarbeiten, kann ein heißes Eisen sein – und das nicht erst seit Inkrafttreten der NIS2-, EU-RCE-, IT-Sig2.0- oder der DSGVO-Regeln. Bei allen Vorteilen der gezielten Adressierung von Kunden und Partnern, unterliegen die Daten einem besonderen Schutz und dafür haftet das Unternehmen und die Geschäftsführung persönlich.

Existenzbedrohung für Unternehmen

Das Risiko für Unternehmen ist hoch und zugleich vielschichtig. Sollte mit den Daten etwas passieren, wie beispielsweise ein Diebstahl durch Cyberkriminelle oder der Zugriff von Drittländern, treten nicht nur die gesetzlichen Regeln mit empfindlich hohen Strafen in Kraft. Für viele der bisher betroffenen Unternehmen bedeutet bei Bekanntwerden der Datenkatastrophe der Image-, Reputations- und Vertrauensverlust seitens der Partner und Kunden ein noch viel größerer Schaden. Nicht selten bedroht der damit einhergehende Business-Verlust die Existenz des Unternehmens.

In Bezug auf Software, Datenbanken und Speicher, die über die Cloud zur Verfügung gestellt werden gibt es immer wieder Missverständnisse in Bezug auf den Datenschutz – jüngst zwischen der EU und den USA. Das ursprünglich gekippte „Privacy Shield“ bedeutete für Unternehmen, dass personenbezogene Daten nicht mehr ungeschützt von der EU in die USA fließen durften, auch nicht in der Cloud. Das eigentliche Missverständnis liegt im neuerlichen Angemessenheitsbeschluss der beiden Regionen. Seit dem politisch getriebenen Abkommen ist der ungeschützte Datenverkehr von sensiblen Daten in Richtung USA wieder geduldet. Allerdings sind die Daten dadurch keineswegs sicher, denn die Gesetze der USA, die im Zweifel sogar den stattlichen Zugriff auf jegliche Daten erlauben, bleiben bestehen. Wie die „Verhältnismäßigkeit“ des derzeitigen Abkommens zu interpretieren ist, ist der Risikobereitschaft der Unternehmen überlassen. Fakt ist, Unternehmen und die Geschäftsleitungen haften persönlich auch mit dem Angemessenheitsbeschluss dafür, dass ein angemessener Datenschutz gewährleistet ist.

Gateway verschlüsselt und tokenisiert Daten

Um den datenschutzkonformen Einsatz von cloudbasierten Marketing Automation Tools wie HubSpot sowohl in der EU als auch im internationalen Umfeld zu gewährleisten, existieren pragmatische Lösungen, die auf die Verschlüsselung der Daten aufbauen. Ein Gateway verschlüsselt und tokenisiert personenbezogene Daten. Mit einem REST Protection Proxy können Regeln (Policies) für einzelne REST-Endpunkte in HubSpot konfiguriert werden, um die Sicherheit durch Verschlüsselung zu gewährleisten. Das Entscheidende im Vergleich zu einer herkömmlichen und für diese Zwecke unbrauchbaren Verschlüsselungsmethode ist, dass mit dem REST Protection Proxy die wichtigen Funktionen der Automation Software, wie etwa die Suche, trotz Verschlüsselung und Tokenisierung auf Feldebene erhalten bleiben. Damit können Unternehmen alle Vorteile der Marketing-Automatisierungsfunktionen von HubSpot nutzen und gleichzeitig sicherstellen, dass die Daten ihrer Kunden und Partner in der Cloud geschützt sind.

Roger Homrich

Recent Posts

Dezember-Patchday: Google stopft schwerwiegende Löcher in Android

Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.

5 Stunden ago

Warum ein überlasteter IT-Service Unternehmen schadet

Ein einziges IT-Problem kann ein gesamtes Unternehmen zum Stillstand bringen. Insbesondere sicherheitsrelevante Vorfälle bedrohen dabei…

6 Stunden ago

Cyberkriminelle nutzen beschädigte Word-Dateien für Phishing-Angriffe

Viele Sicherheitsanwendungen erkennen die absichtlich beschädigte Dokumente nicht als gefährliche Dateien. Die Hintermänner haben es…

9 Stunden ago

So viele digitale Endgeräte haben Kinder wirklich

Ab einem Alter von 10 Jahren haben die meisten ein eigenes Smartphone. Hälfte zwischen 6…

1 Tag ago

Flüssigkeitsgekühlte High-Performance-Cluster

Energieeffiziente flüssigkeitsgekühlte Rechenzentren bringen wissenschaftlichen Fortschritt in Biowissenschaften und Medizin voran.

1 Tag ago

Intel-CEO Pat Gelsinger tritt zurück

Der Manager verlässt auch das Board of Directors. Während der Suche nach einem Nachfolger leiten…

1 Tag ago