Cloud-Nutzer: Dunkle Wolken am IT-Himmel?

5 Regelungen, die Unternehmen bei der DSGVO unbedingt beachten sollten –TEIL 3

Ab Mai 2018 gelten mit der neuen Datenschutz-Grundverordnung (DSGVO) ausnahmslos frisch gebackene Gesetze für die IT-Welt. Durch die Aktualisierung im Datenschutz wächst trotz steigender Cloud-Nutzung die Unsicherheit bei IT-Entscheidern. Viele Unternehmen malen „schwarze Wolken“ am Himmel: Bleibt der Datenschutz garantiert und die Sicherheit bestehen? Hier kommt unser Teil 3 der 5 Änderungen, die Unternehmen unbedingt beachten sollten.

  1. EU-vereinheitlichte Datenschutzregeln helfen Kosten zu senken

Die neuen Regelungen und Gesetze der DSGVO sind nicht ausnahmslos leicht verständlich und die Formulierungen und Auslegungen können oftmals verwirren. Doch die DSGVO bietet auch Vorteile. Ziel der DSGVO ist es beispielsweise ab Mai 2018 eine Vereinheitlichung der Datenschutzregelungen innerhalb der Europäischen Union für EU-ansässige Unternehmen zu schaffen. Somit wird es leichter, Dienstleistungen und Produkte in der EU anzubieten, wenn die Regeln der neuen DSGVO eingehalten werden. So wird Unternehmen die Möglichkeit gegeben, rund 2,3 Milliarden Euro pro Jahr einsparen.

 

  1. Engere Zusammenarbeit zwischen Aufsichtsbehörden verlangt

Die DSGVO verlangt eine engere Zusammenarbeit zwischen den Aufsichtsbehörden innerhalb der EU, da der Austausch personenbezogener Daten zwischen öffentlichen und privaten Akteuren, natürlichen Personen, Vereinigungen und Unternehmen zugenommen hat. Unternehmen sollten daher prüfen, ob die Aktivitäten innerhalb des Unternehmens bereits an die neuen Regeln angepasst sind und einen Compliance Plan aufstellen.

 

  1. Strategisches Personalmanagement muss mit einbezogen werden

Jede Verarbeitung personenbezogener Daten, im Rahmen der Tätigkeiten einer Niederlassung eines Verantwortlichen oder eines Auftragsverarbeiters in der Union, muss an die Datenschutzgrundverordnung angepasst werden. Auch das strategische Personalmanagement (HR), die Schnittstelle zwischen dem Personalmanagement und dem strategischen Management, muss in den Prozess einbezogen werden.

 

  1. Prüfen Sie, ob Ihr Internetdienstleister vertrauenswürdig ist

HR-Abteilungen in Unternehmen sollten prüfen, ob ein Internetdienstleister, dem beispielsweise Bewerberdaten zur Verarbeitung überlassen werden, die sensiblen Daten auch vertraulich und sicher behandelt. Ein Hinweis darauf, dass der Dienstleister technisch und organisatorisch alles dafür tut, um den Datenschutz sicherzustellen, sind Nachweise über die getroffenen Maßnahmen zum Datenschutz und die zügige Vorlage einer Vereinbarung über die Auftragsdatenverarbeitung.

 

  1. Zertifizieren Sie sich durch unabhängige Assurance-Dienstleister

Softwarehersteller beispielsweise haben ein Interesse daran, den Nutzungsumfang und die Nutzungsintensität  der in den Unternehmen der Lizenznehmer eingesetzten Softwarelizenzen zu überprüfen und bestehen sogar darauf, dass diese Regelungen zum „Lizenz-Audit“ Bestandteil des Softwarelizenzvertrages sind. Daher wird Lizenznehmern empfohlen, den Regelungsinhalt der Auditklauseln, entsprechend ihrer wirtschaftlichen und rechtlichen Interessen, auch mit Blick auf die DSGVO, zu verhandeln. Das ist nicht immer leicht. Deshalb sollten Unternehmer prüfen, ob ihr Managementsystem den Anforderungen der gewünschten Norm entspricht und das von zertifizierten Auditoren überprüfen lassen. Sie erhalten im Anschluss eine Dokumentation der Ergebnisse in Form eines Prüfberichts. Wenn dieser keine Abweichungen aufweist, erhalten sie ein international anerkanntes Zertifikat mit einer Gültigkeitsdauer von drei Jahren.

SECURITY FIRST

Fünf Punkte, die Unternehmen zur Absicherung Ihrer IT-Systeme unbedingt beachten sollten

Mit der steigenden Verfügbarkeit der Daten im Netz wird die Cyber-Kriminalität auch für mittelständische Unternehmen, die Ihre Geschäftsprozesse nicht ausreichend absichern, zu einer echten Bedrohung.  Unternehmen aller Größenordnungen sollten somit ein individuelles Sicherheitskonzept installieren, das Daten sicher verschlüsselt, den Datenspeicher schützt und Cloud basierte Backup-Systeme enthält. Die Fälle, in denen Unternehmen, unter anderem durch einen Identitätsklau, Datensperren oder sogar Erpressung, in eine bedrohliche Lage geraten, zählen zunehmend zur Realität. In der digitalen Welt finden die kriminellen „Übergriffe“ allerdings nicht mehr vor der eigenen Haustür statt, sondern am so genannten „Endpunkt“ des eigenen Rechners – der Schnittstelle zu den IT-Systemen. Hier kommen 5 Punkte, die Sie unbedingt beachten sollten.

  1. Lassen Sie Ihre Security-Umgebung analysieren

Im Rahmen der zunehmenden Digitalisierung nimmt das Datenvolumen explosionsartig zu und immer neue und komplexere Technologien werden implementiert, um Daten zu sammeln und auszuwerten. Um eine effiziente Endpunktsicherheitsstrategie sicherzustellen, müssen Ihre IT-Systeme (unter anderen das Betriebssystem, Applikationen, Netzwerke, Dienste und Konfigurationen)  genauestens unter die Lupe genommen werden – evaluieren Sie Sicherheitslecks sofort und wenden Sie sich im Zweifel an einen IT-Spezialisten. Achten Sie ebenfalls darauf, dass alle Anwendungen immer aktualisiert werden – Ransomware zielt in erster Linie auf Schwachstellen in der IT.

  1. Reagieren Sie in Echtzeit auf Auffälligkeiten im System

Prüfen Sie genau, welche Security-Lösungen Sie bereits verwenden und ob die Funktionalität mit diesen Lösungen ausreichend ist. An dieser Stelle können Sie auf den bewährten und klassischen Sicherheitssystemen aufbauen und Ihre Daten zusätzlich mit  Überwachungs- und Erkennungs-Tools schützen. Der Vorteil zeigt sich hierbei in einer kontinuierliche Überwachung des Systems in Echtzeit. Auch Auffälligkeiten im System werden dabei aufgespürt und unberechtigte Zugriffe auf die zu verwaltenden Endpunkte können sofort abgewehrt werden.

  1. Fallen Sie nicht auf Phishing-Mails herein!

Viele Phishing-Mails sehen mittlerweile täuschend echt aus und sind gut gemacht. Es gibt jedoch einige Faktoren, an denen Sie eine Phishing-Mail erkennen können. Achten Sie auf Grammatikfehler oder Mails in fremder Sprache, ebenfalls sollten Sie stutzig werden, wenn Sie via E-Mail dazu aufgefordert werden, sofort und innerhalb einer bestimmten Frist zu handeln. Generell gilt auch: Ihre Bank würde Sie niemals per Email dazu auffordern, persönliche Daten einzugeben! Ist in der Email keine dieser Anzeichen zu finden und die Absenderadresse scheint ebenfalls vertrauenswürdig, beachten Sie bitte unbedingt, dass auch der Absender gefälscht sein kann. In diesem Falle überprüfen Sie bitte den Mailheader, hier können Sie die IP-Adresse des Absenders finden und so den gefälschten Absender erkennen. Ebenfalls gibt es mittlerweile bereits Programme, die Phishing- und Ransom-Attacken sofort erkennen und eliminieren.

  1. Trainieren Sie Ihre Partner und Mitarbeiter im Umgang mit der IT-Sicherheit!

Im Umgang mit Zugangs- und Benutzerrechtengröße ist größte Sorgfalt erforderlich. Trainieren Sie Ihre Mitarbeiter akribisch darauf, bewusster mit diesem Thema umzugehen – siehe Punkt 3, Phishing-Mails. Ihr Unternehmen ist jederzeit einer potentiellen Bedrohung ausgesetzt, wenn die Vorschriften nicht beachtet werden. IT-Schulungen können eine sinnvolle Möglichkeit sein, um Ihre Mitarbeiter in Fragen zum Datenschutz und der Anwendung von IT-Systemen zu qualifizieren.

  1. Sichern und verschlüsseln Sie Ihre Daten regelmäßig

Lassen Sie regelmäßig die Backup-Sicherung Ihrer Daten prüfen. Auf diese Weise können Sie die Daten nach einer Attacke plattformübergreifend wieder herstellen. Für die Cloud gibt es verschlüsselte Backup-Systeme. Ein gutes Sicherheitskonzept enthält übrigens Regeln zur Verschlüsselung von Daten, zum Schutz privater Datenspeicher sowie Cloud-basierter Backup-Systeme. Des Weiteren gilt: Schützen Sie Ihre Daten nicht mit irgendeinem Passwort! Vielen Hackern gelingt es im Handumdrehen, das Passwort zu knacken. Das US-Institut für Standards und Technologie empfiehlt daher kreative Phrasen statt Zahlen-Buchstaben-Kombinationen zu verwenden. Das optimale Passwort sollte demnach aus aneinandergereihten Wörtern bestehen, die so nicht im Wörterbuch zu finden sind.

Cloud-Nutzer: Dunkle Wolken am IT-Himmel?

5 Regelungen, die Unternehmen bei der DSGVO unbedingt beachten sollten –TEIL 2

Ab Mai 2018 gelten mit der neuen Datenschutz-Grundverordnung (DSGVO) ausnahmslos frisch gebackene Gesetze für die IT-Welt. Durch die Aktualisierung im Datenschutz wächst trotz steigender Cloud-Nutzung die Unsicherheit bei IT-Entscheidern. Viele Unternehmen malen „schwarze Wolken“ am Himmel: Bleibt der Datenschutz garantiert und die Sicherheit bestehen? Hier kommen weitere 5 Änderungen, die Unternehmen unbedingt beachten sollten.

  1. „Privacy by Design“ & „by Default“ mit  Verpflichtungsqualität
    Mit der Verordnung „Privacy by Design“, wird in Artikel 25 der DSGVO – Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen – sichergestellt, dass die Verarbeitung personenbezogener Daten bereits bei der Implementierung von Technik proaktiv eingehalten wird, um die Privatsphäre der Anwender zu schützen. Für den Hersteller bedeutet dies in Bezug auf die vertragliche Leistungspflicht, dass die Produkte so zur Verfügung gestellt werden müssen, dass datenschutzfreundliche Einstellungen bereits eingepflegt und nachvollziehbar dokumentiert sind. Als ein Prinzip von „Privacy by Design“ muss der Datenschutz in das Design eingebettet werden und somit als Standarteinstellung verfügbar sein („Privacy by Default“).
  1. Das Risiko bewerten: Die Datenschutz-Folgenabschätzung (DSFA)
    In der neuen DSGVO wird die generelle Meldepflicht, die im BDSG (Paragraf 4d Abs. 5) für Unternehmen vorgesehen ist, die „besondere Daten“ verarbeiten, durch die Durchführung der DSFA ersetzt. Datenverarbeitende Unternehmen sollten sich informieren, ob mit der Verarbeitung ihrer Daten ein hohes Risiko für die persönlichen Rechte und Freiheiten der Betroffenen besteht, denn dann ist eine DSFA abzugeben. Die Verwendung und die Art neuer Technologien, hohe Datenmengen und die Umstände und der Zweck der Verarbeitung sind dabei ins Visier zu nehmen.
  1. Die Protokollierung persönlicher Daten gewinnt einen hohen Stellenwert
    Es macht Sinn, ein kontinuierliches Datenmanagement zu betreiben und die Maßnahmen in Bezug auf die Sicherheit der zu verarbeitenden Daten regelmäßig zu überprüft und zu evaluieren. Wichtig ist: Die  Protokolle persönlicher Daten sollten über den Zeitpunkt einer Tätigkeit, beziehungsweise eines Ereignisses, die mit der Tätigkeit oder dem Ereignis befasste Person, bzw. Systemkomponente und den Zweck der Tätigkeit, informieren.
    Alles sollte genau durchdacht werden, denn diese Punkte dürfen nicht nachträglich verändert werden und können nur Berechtigten zugänglich gemacht werden. Auf Aufforderung müssen der Verantwortliche und der Auftragsverarbeiter in der Lage sein, die Protokolle einem oder einer Bundesbeauftragten zur Verfügung zu stellen.
  1. Das Recht auf „Vergessenwerden“ im Netz
    In der neuen DSGVO wird eindrücklich betont, dass Einzelpersonen ein Recht darauf haben, dass Ihre persönlichen Daten und Aufzeichnungen im Netz gelöscht werden. Der Verantwortliche verpflichtet sich deshalb angemessene Maßnahmen zu treffen. Das bedeutet, dass alle Links zu den personenbezogenen Daten und Kopien oder Replikationen der personenbezogenen Daten gelöscht werden müssen. Falls dabei noch Fragen auftauchen, sollte Artikel 12, Absatz 1 der DSGVO nicht übersehen werden, denn der legt fest, dass der Verantwortliche die betroffene Person gemäß Informationspflicht bei Erhebung von personenbezogenen Daten und Auskunftsrecht der betroffenen Person, unverzüglich, in jedem Fall aber innerhalb eines Monats nach Eingang des Antrages, zu informieren hat.
  1. Reagieren ist zwingend erforderlich: Verstöße binnen 72 Stunden melden!
    Die neue DSGVO verdeutlicht, dass schnelles Reagieren immer ein Pluspunkt ist. So haben die Verantwortlichen bei den Verletzungen des Schutzes personenbezogener Daten darauf zu achten, dass die zuständige Aufsichtsbehörde innerhalb von 72 Stunden eine Meldung hierüber bekommt. Meldepflicht besteht bei rechtswidriger Zerstörung, Veränderung, Verlust, versehentlicher Verletzung von Daten sowie bei Zugriff durch unbefugte Dritte auf Daten.  Auch hier kann es richtig teuer werden, denn bei einem Verstoß gegen die Meldepflicht, oder bei einer Meldung an die falsche Aufsichtsbehörde bei grenzüberschreitender Verarbeitung personenbezogener Daten, können erhöhte Bußgelder anfallen.