Datenverarbeitung und Umgang


Welche Daten werden verarbeitet und wie geht man damit um? 

Als erstes sollte man sich darüber Klarheit verschaffen welche Daten verarbeitet werden, wo sie abgelegt sind und wie man damit umgeht:

  • Inventarisieren: welche personenbezogenen Daten werden verarbeitet und wo sind sie abgelegt
  • Verwaltung: wie werden diese personenbezogenen Daten verwendet und wer hat Zugang
  • Schutz: Sicherheitskontrollen aufstellen um Datenlecks zu verhindern, entdecken, melden sowie um Schwachstellen zu schliessen
  • Reporting: Datenlecks melden und dokumentieren

Technische Sicht 


Was sollte man aus technischer Sicht für DSGVO beachten? 

Der Schutz personenbezogener Daten kann bereits durch einen versehentlichen Verlust, einem Missbrauch durch eine Einzelperson oder versehentlicher und rechtswidriger Offenlegung verletzt werden. 

Folgende Lösungen bieten einen Schutz für die Daten:

  • Data Loss Protection - bestimmt, welche Daten von wem wie verwendet werden dürfen
  • Endpoint Encryption - verschlüsselt die Daten auf dem Endgerät

Die personenbezogenen Daten liegen normalerweise nicht nur auf Servern, sondern auch auf den Geräten der Mitarbeiter. Identitätsdiebstahl durch Phishing und Social Engineering, Malware verteilt per E-Mail oder Web-Exploits, oder auch oder schädliche Codes verteilt über Exploits oder gering gesicherten Konfigurationen können Personen ausserhalb der Firma darauf Zugang erhalten. 

Folgende Lösungen bieten einen Schutz für die Mitarbeitergeräte:

  • Email Security – blockiert schädliche E-Mails
  • Endpoint Security – schützt die Geräte vor bekannten und unbekannten Bedrohungen
  • Web Security – schirmt Webbrowser-Aktivitäten ab
  • Network Security – blockiert Netz-Exploits und erkennt potenzielle Datenlecks

Durch Infizierung von Servern und Anwendungen über Exploits oder gering gesicherten Konfigurationen, sowie nicht autorisierter Zugriff auf Server und einer Bedrohungsverbreitung vom Endpoint in die Unternehmensinfrastruktur können personenbezogene Daten abgezogen werden. Somit gilt es nebst den Anwendergeräten auch die restliche Unternehmensinfrastruktur zu sichern. Vergessen Sie dabei Ihre Daten, welche Sie in der Cloud haben, nicht. Denn bei vielen Cloud-Anbietern ist der Kunde für den Schutz seiner Daten selbst verantwortlich.

Folgende Lösungen bieten Schutz für Server und Server-Anwendungen:

  • Hybrid Cloud Security – mehrschichtiger Schutz (IPS, Integrity Monitoring, Log Inspection, usw.) für OnPremise wie auch Cloud-basierte Server und Anwendungen
  • Network Security – schirmt lokale Infrastruktur vor bekannten und nicht offengelegten Schwachstellen ab
  • Cloud App Security – schützt Saas-Umgebungen wie Office365, Box, Dropbox, OneDrive und GoogleDrive vor Ransomware und Phishing

DSGVO sieht vor, dass ein Datenleck innerhalb von 72 Stunden nach Erkennen gemeldet wird. Das Erkennen und die Reaktion auf Datenlecks beinhaltet die Überwachen des Netzwerkverkehrs in Bezug auf potenzielle Kompromittierungsindikatoren, eine Erkennen von Datenlecks durch ungepatchte/private Geräte sowie die angemessene Berichterstellung für anfängliche/laufende Korrekturmassnahmen. 

Folgende Lösungen bieten Unterstützung zur Erkennung von Datenlecks:

  • Breach Detection System – identifiziert verdächtige Aktivitäten, die zum Verlust von Daten führen können
  • Connected Trend Micro Lösungen – ermöglichen eine schnelle Reaktion auf Datenlecks und deren Behebung

Weitere Informationen finden Sie hier »

Gibt es noch Unklarheiten? Melden Sie sich bei uns, gerne beraten wir Sie.

Tel.: +43 7229 64 110-0

E-Mail: direct@bechtle.at