Categories: CloudData & Storage

Datenschutzkonformes Arbeiten im Marketing

Wenn im Business Kundenkontakte und Interaktionen mit anderen Personen oder Unternehmen über verschiedene digitale Kanäle stattfinden, kommen in der Regel Marketing Automation-Tools ins Spiel. Häufig werden Daten dann in der Cloud ausgewertet und für Marketing- und Vertriebsaktionen genutzt. Doch während die Automatisierung von Marketingprozessen unbestritten große Vorteile bietet, ist es mindestens so wichtig, auch die Sicherheit der personenbezogenen Daten zu gewährleisten. Personenbezogene Daten in einem cloudbasierten Marketing-Automation-Prozess zu verarbeiten, kann ein heißes Eisen sein – und das nicht erst seit Inkrafttreten der NIS2-, EU-RCE-, IT-Sig2.0- oder der DSGVO-Regeln. Bei allen Vorteilen der gezielten Adressierung von Kunden und Partnern, unterliegen die Daten einem besonderen Schutz und dafür haftet das Unternehmen und die Geschäftsführung persönlich.

Existenzbedrohung für Unternehmen

Das Risiko für Unternehmen ist hoch und zugleich vielschichtig. Sollte mit den Daten etwas passieren, wie beispielsweise ein Diebstahl durch Cyberkriminelle oder der Zugriff von Drittländern, treten nicht nur die gesetzlichen Regeln mit empfindlich hohen Strafen in Kraft. Für viele der bisher betroffenen Unternehmen bedeutet bei Bekanntwerden der Datenkatastrophe der Image-, Reputations- und Vertrauensverlust seitens der Partner und Kunden ein noch viel größerer Schaden. Nicht selten bedroht der damit einhergehende Business-Verlust die Existenz des Unternehmens.

In Bezug auf Software, Datenbanken und Speicher, die über die Cloud zur Verfügung gestellt werden gibt es immer wieder Missverständnisse in Bezug auf den Datenschutz – jüngst zwischen der EU und den USA. Das ursprünglich gekippte „Privacy Shield“ bedeutete für Unternehmen, dass personenbezogene Daten nicht mehr ungeschützt von der EU in die USA fließen durften, auch nicht in der Cloud. Das eigentliche Missverständnis liegt im neuerlichen Angemessenheitsbeschluss der beiden Regionen. Seit dem politisch getriebenen Abkommen ist der ungeschützte Datenverkehr von sensiblen Daten in Richtung USA wieder geduldet. Allerdings sind die Daten dadurch keineswegs sicher, denn die Gesetze der USA, die im Zweifel sogar den stattlichen Zugriff auf jegliche Daten erlauben, bleiben bestehen. Wie die „Verhältnismäßigkeit“ des derzeitigen Abkommens zu interpretieren ist, ist der Risikobereitschaft der Unternehmen überlassen. Fakt ist, Unternehmen und die Geschäftsleitungen haften persönlich auch mit dem Angemessenheitsbeschluss dafür, dass ein angemessener Datenschutz gewährleistet ist.

Gateway verschlüsselt und tokenisiert Daten

Um den datenschutzkonformen Einsatz von cloudbasierten Marketing Automation Tools wie HubSpot sowohl in der EU als auch im internationalen Umfeld zu gewährleisten, existieren pragmatische Lösungen, die auf die Verschlüsselung der Daten aufbauen. Ein Gateway verschlüsselt und tokenisiert personenbezogene Daten. Mit einem REST Protection Proxy können Regeln (Policies) für einzelne REST-Endpunkte in HubSpot konfiguriert werden, um die Sicherheit durch Verschlüsselung zu gewährleisten. Das Entscheidende im Vergleich zu einer herkömmlichen und für diese Zwecke unbrauchbaren Verschlüsselungsmethode ist, dass mit dem REST Protection Proxy die wichtigen Funktionen der Automation Software, wie etwa die Suche, trotz Verschlüsselung und Tokenisierung auf Feldebene erhalten bleiben. Damit können Unternehmen alle Vorteile der Marketing-Automatisierungsfunktionen von HubSpot nutzen und gleichzeitig sicherstellen, dass die Daten ihrer Kunden und Partner in der Cloud geschützt sind.

Roger Homrich

Recent Posts

Bericht: Neue Finanzierungsrunde bewertet OpenAI mit mehr als 100 Milliarden Dollar

Als Geldgeber sind Apple, Microsoft und Nvidia im Gespräch. OpenAI sucht angeblich frisches Geld zum…

2 Tagen ago

Wieviel Datenschutz bietet mein Device wirklich?

BSI veröffentlicht IT-Sicherheitskennzeichen für mobile Endgeräte. Wirtschaft und Zivilgesellschaft konnten Kriterien dafür mit bestimmen.

3 Tagen ago

8 von 10 Unternehmen von IT-Angriffen betroffen

Laut Bitkom-Studie beläuft sich der Gesamtschaden auf rund 267 Milliarden Euro. China werde zum Standort…

3 Tagen ago

Google schließt vier schwerwiegende Lücken in Chrome

Sie erlauben unter Umständen eine Remotecodeausführung. Updates stehen für Chrome für Windows, macOS, Linux und…

3 Tagen ago

Neue Management-Möglichkeiten für Apple-Geräte

Apple hat auf der WWDC einige Neuerungen für das Gerätemanagement vorgestellt. Eine Einordnung von Surendiran…

3 Tagen ago

Angriffe auf anfällige Windows-Treiber nehmen zu

Kaspersky ermittelt einen Anstieg der Anzahl der Attacken um 23 Prozent. Anfällige Treiber lassen sich…

3 Tagen ago