- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Bedeutung der EU-Datenschutzverordnung


Bereit für die neue EU-Datenschutzverordnung? - Check-Liste hilft bei der Vorbereitung
Aufgrund der mit der Verordnung verbundenen Implikationen und der hohen Bußgeldern bei Verstößen sollten Unternehmen die EU-DSGVO zur Chefsache machen

- Anzeigen -





Der Countdown läuft. Am 25. Mai 2018, also in weniger als einem Jahr, tritt die neue EU-Datenschutz-Grundverordnung (DSGVO) in Kraft. Diese vereinheitlicht den Umgang mit Daten EU-weit und gilt für alle Firmen, die personenbezogene Daten von EU-Bürgern speichern, übertragen oder verarbeiten. Die neue Verordnung regelt den Datenschutz erheblich strenger als bisher in den meisten EU-Mitgliedsstaaten: Der Anwendungsbereich wird sich beispielsweise nicht mehr auf das Gebiet der EU beschränken, sondern auch Niederlassungen von EU-Firmen weltweit sowie Nicht-EU-Firmen umfassen, die EU-Bürgern Waren und Dienstleistungen anbieten. Strenger ist die DSGVO auch bei den Meldepflichten von Datenschutzverletzungen an die Aufsichtsbehörde und vor allem bei den Bußgeldern und strafrechtlichen Sanktionen bei Verstößen. Diese wurden drastisch erhöht und auf dem Spiel stehen Bußgelder in Höhe von 4 Prozent des weltweiten Umsatzes eines Unternehmens.

Grund genug also für alle Verantwortlichen, sich eingehend mit der Thematik zu beschäftigen und zu prüfen, ob sie für den 25. Mai 2018 vorbereitet sind. Dazu gibt Daniel Wolf, Regional Director DACH bei der Cloud-Security-Anbieterin Skyhigh Networks den Unternehmen eine Checkliste mit zehn Fragen an die Hand.

1. Ist sich die Führungsebene über die Bedeutung der EU-Datenschutzverordnung im Klaren?
Aufgrund der mit der Verordnung verbundenen Implikationen und der hohen Bußgeldern bei Verstößen sollten Unternehmen die EU-DSGVO zur Chefsache machen.

2. Wissen Sie, wo in Ihren Unternehmen sich überall personenbezogene Daten befinden?
Die Verordnung bezieht sich sowohl auf existierende Daten sowie auf solche, die nach Inkrafttreten erfasst werden. Wo im Unternehmen befinden sich personenbezogene Daten und in welcher Form? Welche Prozesse sind für den Datenzugriff, die sichere Speicherung, für Backup und Kontrolle etabliert?

3. Ist ein Prozess etabliert, um Daten-Anfragen einzelner Personen zu beantworten?
Laut EU-DSGVO haben Anwender, sogenannte Daten-Subjekte, das Recht, von allen Organisationen, die Daten über sie besitzen, diese in maschinenlesbarer Form anzufordern. Ist Ihr Unternehmen in der Lage, aus allen Datenquellen sämtliche personenbezogenen Daten einer Einzelperson zusammenzustellen?

4. Ist ein Prozess etabliert, um Daten auf Wunsch zu löschen?
Die EU-DSGVO gewährt Daten-Subjekten das Recht auf Löschung ihrer Daten. Ist Ihr Unternehmen auf entsprechende Anfragen vorbereitet?

5. Kennen Sie die Vorschriften im Zusammenhang mit der Einwilligung zur Erfassung und Aufbewahrung?
Die Datenerfassung, die Einwilligung zum Speichern von Daten und ihrer Verwendung sowie der Zeitraum, in dem Daten aufbewahrt werden, tangiert verschiedene Bereiche des Unternehmens und der Verantwortliche muss hier alle Vorschriften kennen. Denn bei Anfragen von Regulierungsbehörden nach der Herkunft von Daten und der Einwilligung des Daten-Subjekts zur Erfassung und Aufbewahrung müssen Unternehmen auskunftsfähig sein.

6. Welche Outsourcing-Partner haben Zugriff auf personenbezogene Daten?
Die Verantwortung für den korrekten Umgang mit personenbezogenen Daten erstreckt sich auch auf so genannte Auftragsverarbeiter, also Outsourcing-Provider oder Provider eines Cloud-Dienstes. Tritt hier ein Datenverlust auf, haftet das auslagernde Unternehmen. Das heißt, der Verantwortliche im Unternehmen muss auch sicherstellen, dass Auftragsverarbeiter entsprechende Richtlinien, Verfahren und Technologien für einen sicheren Umgang mit personenbezogenen Daten etabliert haben.

7. Sind Sie in der Lage, Verstöße gegen den Datenschutz zu erkennen?
Sie wollen sicherlich nicht vom Anwender selbst oder von der Regulierungsbehörde über Fälle von Datenverlust informiert werden. Haben Sie in Ihrem Unternehmen Technologien implementiert, die Ihnen helfen, Datenschutzverletzungen zu erkennen? Können Sie im Ernstfall systematisch analysieren, wie es zu einem Datenverlust oder einer Datenveränderung kam? Sind Sie in der Lage, mit vollständigen User-Protokollen und -Identitäten Fälle von Datenschutzverletzungen zurückverfolgen, um deren volles Ausmaß und Auswirkungen für Ihr Unternehmen zu erfassen?

8. Verfolgen Sie bei der Entwicklung neuer Systeme die Prinzipien "Privacy by Design" und "Privacy by default"?
Bei der Entwicklung neuer Systeme sollte Datenschutz von Anfang an mitgedacht und in die Gesamtkonzeption einbezogen werden (Privacy by Design). Zusätzlich gilt es, datenschutzfreundliche Voreinstellungen sicherzustellen (Privacy by Default). Für die Einhaltung dieser Prinzipien hat der Verantwortliche zu sorgen.

9. Liegt in Ihrem Unternehmen für den Fall von Datenschutzverletzungen ein Kommunikationsplan vor?
Tritt in Ihrem Unternehmen ein Verstoß gegen den Datenschutz auf, müssen Sie in der Lage sein, sofort auf Fragen von Kunden oder den Medien zu reagieren. Sind Sie hier für alle möglichen Szenarien vorbereitet? Haben Sie einen fertigen Kommunikationsplan zur Hand? Wen haben Sie als Sprecher definiert? Sind Sie auch handlungsfähig, wenn Informationen über Datenschutzverletzungen außerhalb Ihrer Geschäftszeiten an die Öffentlichkeit gelangen?

10. Sind alle Prozesse und Datenbewegungen dokumentiert?
Wenn ein Datenschutzverstoß auftritt oder die Regulierungsbehörde in Ihrem Unternehmen ermittelt, benötigen Sie eine vollständige Dokumentation aller Datenbewegungen. Wie hoch im Fall der Fälle eine Geldstrafe ausfällt, hängt auch von den Prozessen, den eingesetzten Technologien für den Schutz personenbezogener Daten sowie der Dokumentation dieser Technologien und der Datenbewegungen ab.
(Skyhigh Networks: ra)

eingetragen: 23.06.17
Home & Newsletterlauf: 13.07.17


Skyhigh Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Schutz vor digitalen Attacken: Zehn Tipps

    Modern vernetzte Häuser bergen Risiken - ungeschütztes WLAN kann gehackt werden, was gefährliche Folgen haben kann. Es wird vor allem dann gefährlich, wenn das Haus mit vielen, mit dem "Internet der Dinge" (IoT) verbundenen Geräten ausgestattet ist. Eines dieser Geräte zu hacken, würde es Kriminellen ermöglichen, Zugriff auf das gesamte Netzwerk zu erhalten und intelligente Geräte zu steuern. Identitätsdiebstahl kann dann zur Übernahme von Bankkonten, Sozialversicherungsnummern oder anderen privaten Daten führen. Einige Methoden, die normalerweise dazu genutzt werden, Netzwerkprobleme zu erkennen und zu lösen, können in den Händen von Verbrechern zu mächtigen und leicht zu nutzenden Hacking-Werkeugen werden. "Sniffing" beispielsweise, ist eine Methode, die das Netzwerk täuscht, damit es Daten zuerst an den Computer des Hackers sendet und so Daten eines Netzwerkes sichtbar macht.

  • Hackerangriffe werden immer raffinierter

    Die Anzahl von Cyber-Attacken steigt ebenso rasant wie deren Variantenreichtum: Egal ob Phishing-Links, die Weiten des Darknets oder Malware - Hackerangriffe werden immer raffinierter, ihre Folgen immer schwerwiegender. Unternehmen stehen vor großen Herausforderungen, entsprechende Maßnahmen zu treffen und ihre Daten zu schützen. Im Expertentipp gibt Björn Blatt, Geschäftsführer der readypartner GmbH und Experte für Digital-Strategie und digitale Wirtschaft sowie Spezialist für Cloud- und Kommunikationsservices, Tipps, wie Unternehmen sich und ihre Daten vor Cyber-Attacken bewahren.

  • Tipps für eine bessere Sicherheit des Smart Home

    Sophos präsentiert gemeinsam mit Koramis Ergebnisse des Forschungsprojekts "Haunted House". Aktuelle Zahlen zeigen mehr als 70.000 Zugriffsversuche von 24.089 einzelnen IPS auf das virtuelle Haus. Hiermit wird deutlich: Das Haunted House ist kein einmaliges Geisterphänomen sondern eine dauerhafte Gefahr für private Smart Homes - sofern diese nicht fachgerecht eingerichtet sind. Und dies ist nur die eine Seite des Spuks: Parallel zu den Zugriffsversuchen auf das "Haunted House" erforscht das Projekt mithilfe von Suchmaschinen wie Shodan oder Cenys auch, wie viele Smart Home Komponenten mehr oder weniger einfach über das Internet zugänglich sind. Ein im Oktober hierfür gestarteter Scan fand bis heute mehr als 68.000 offene Web-Schnittstellen von bekannten Smart-Home-Komponenten, die vor allem in Privathaushalten eingesetzt werden.

  • TLS-Verschlüsselung keine Herausforderung

    Die Sicherheitslücke "KRACK" in der WPA2-Verschlüsselung bei WLAN-Verbindungen in aller Munde. Sie führt dazu, dass Angreifer potentiell den Datenverkehr mitlesen und neue Daten einstreuen können. Allgemeine Gefahren und Sicherheitsanweisungen für Privatnutzer werden breit diskutiert, unbeachtet bleiben dagegen bisher die speziellen Gefahren, die KRACK für Unternehmen mit sich bringt. Die Aufklärung zur Sicherheitslücke KRACK bezieht sich insbesondere auf Themen wie Onlinebanking und Onlineshopping. Es wird geraten, beim Surfen im Internet nur verschlüsselte Verbindungen mit dem kleinen Schlosssymbol in der Browserzeile und HTTPS statt HTTP zu nutzen. Damit ist eine Ende-zu-Ende-Verschlüsselung unabhängig von der WLAN-Verbindung umgesetzt.

  • Sicherheitsrisiken minimieren

    Eine nachlässig gepflegte IT-Infrastruktur macht es Hackern leicht, an wichtige Firmendaten zu kommen. Der weltweit agierende Sicherheitsspezialist Trustwave verrät, welche neun Arbeitsschritte jedes Unternehmen durchführen sollte, um Sicherheitsrisiken auf ein Minimum zu reduzieren und Eindringlinge so schnell wie möglich aufzuspüren. Im Regelfall ist es für Cyberkriminelle ein Leichtes, Malware und andere Schadprogramme ins Netzwerk einzuschleusen. Schuld an Datenpannen sind oft ungepatchte Anwendungen, schwache Passwörter oder Mitarbeiter, die auf eine Phishing-Nachricht hereinfallen. Es gibt aber ausreichend Möglichkeiten, die Sicherheitsrisiken zu minimieren.