Aufregende Zeiten, in denen wir leben! Das digitale Zeitalter hat eine Welt voller Möglichkeiten eröffnet wie nie zuvor. Das Internet ist nahezu allgegenwärtig und kann mit praktisch jedem Gerät verbunden werden, was zu vielfältiger Datenzirkulation, -austausch und -akkumulation führt.
Man kann problemlos Ausgaben bezahlen, Dokumente austauschen, Einkäufe tätigen und eine Vielzahl anderer täglicher Aufgaben erledigen, ohne den Wohnort verlassen zu müssen. So verbessert moderne Technik unsere Lebensqualität. Unsere Privatsphäre hat ihren Preis.
Beim Online-Austausch persönlicher Informationen nutzen Kriminelle Sicherheitslücken aus. Unternehmen werden kompromittiert und Identitäten, Gelder und geistiges Eigentum gestohlen.
Compliance-Verpflichtungen gemäß DSGVO
Quelle: techdonut.co.uk
Die Datenschutz-Grundverordnung („DSGVO“) wurde erlassen, um Schwachstellen im Datenschutz zu schließen, die mit der veralteten Datenschutzrichtlinie nicht geschlossen werden konnten. Die DSGVO erlegt Unternehmen aus 28 EU-Mitgliedsstaaten Pflichten auf und regelt, wie sie Daten auf der Website manipulieren EU-Gebiet. Die DSGVO verlangt von Unternehmen, bei der Speicherung, Sammlung oder Übertragung von Daten die gebotene Sorgfalt walten zu lassen und vorgegebene Datenschutzgrundsätze und Verarbeitungsbedingungen einzuhalten.
Gemäß der DSGVO-Richtlinie gelten alle Informationen über eine Person (Name, Foto, E-Mail-Adresse, Bankdaten, Standortdaten, medizinische Informationen oder sogar die IP-Adresse des Computers und Aktualisierungen auf Websites sozialer Netzwerke) als personenbezogene Daten und sind sicher Die Verarbeitung muss gewährleistet sein.
Die wirksame Umsetzung von Strategien zum Schutz personenbezogener Daten wird durch die DSGVO-Grundsätze unterstützt, die bestimmte Einschränkungen und Anforderungen vorsehen. Die Grundsätze legen die Verantwortung der Unternehmen fest, Folgendes sicherzustellen:
- Die betroffene Person gab eine eindeutige rechtliche Zustimmung zur Erhebung und Verarbeitung personenbezogener Daten nur für rechtmäßige Zwecke
- Der Betroffene ist über alle Aktivitäten zur Verarbeitung personenbezogener Daten informiert
- Es werden nur die Informationen erfasst, die für bestimmte und eindeutige Zwecke erforderlich sind
- Die Daten sind korrekt und aktuell
- Wenn Daten nicht mehr benötigt werden, werden sie ordnungsgemäß vernichtet oder gelöscht
- Die Daten werden vor unbefugter oder rechtswidriger Verarbeitung, Verlust, Beschädigung oder Löschung geschützt.
Einhaltung der DSGVO-Implementierungsschritte
Quelle: csoonline.com
Die meisten Unternehmen haben im Rahmen ihrer täglichen Geschäftsabläufe bestimmte Strategien entwickelt, um die Vertraulichkeit der persönlichen Daten ihrer Kunden über einen beträchtlichen Zeitraum hinweg zu gewährleisten, basierend auf der umfassenden Anleitung, die wir durch unsere bisherigen Projekterfahrungen erhalten haben.
Die Strategien sind schon seit einiger Zeit wirksam. Die Überprüfung und Überarbeitung der Datenschutzerklärung im Einklang mit den Datenschutzbestimmungen der DSGVO erforderte eine weitere Stärkung der bestehenden Strategien. Um beispielsweise die Einhaltung der DSGVO sicherzustellen, mögen Unternehmen Agilweg überarbeitete Datenverarbeitungsvorgänge in den folgenden Bereichen.
Kontrolle des Zugangs zu Datenverarbeitungsanlagen
Unternehmen haben die folgenden Sicherheitsmaßnahmen implementiert, um unbefugten Zugriff auf den Ort zu verhindern, an dem Daten verarbeitet werden:
- Der Zutritt zum Bürogebäude ist nur mit einem persönlichen Smart Key gestattet, der Zutritt zu entsprechenden Bereichen des Büros gewährt biometrische Authentifizierung ist erforderlich, um die Schlüssel zu den Projekträumen zu erhalten. Der Serverraum ist nur für autorisiertes Personal zugänglich.
- Wenn ein Mitarbeiter eine Organisation verlässt, werden seine personalisierte Smartcard und sein biometrischer Datensatz gelöscht.
- Das Büro ist nachts gesichert und an ein zentrales Polizeiüberwachungssystem angeschlossen. Auf dem Gelände sind rund um die Uhr Wachen vor Ort. Der Eingang, die Treppenhäuser, Lobbys und Parkflächen sind mit einem Videoüberwachungssystem ausgestattet.
- Besucher sind nicht gestattet, es sei denn, sie wurden zuvor von der Geschäftsleitung oder der Personalabteilung genehmigt und von einem Mitarbeiter begleitet. Gäste haben keinen Zugriff auf das Unternehmensnetzwerk.
Kontrolle des Zugriffs auf Datenverarbeitungssysteme
Quelle: ncsc.gov.uk
Um unbefugten Zugriff auf Datenverarbeitungssysteme zu verhindern, haben sie außerdem folgende Sicherheitsmaßnahmen implementiert:
- Der Zugriff auf Projektdaten wird vom Management (CTO, COO, SysAdmin (nur Netzwerkspuren)) basierend auf der Position und Verantwortung eines Mitarbeiters gewährt
- Die Passwortrichtlinie des Unternehmens schützt interne Systeme (CRM, HR, Buchhaltung, Projektmanagement usw.) und Kundenprojektordner
- Eine auf einem Router konfigurierte Firewall kontrolliert den eingehenden Datenverkehr
- Die Verarbeitung der Daten wird nicht an Dritte ausgelagert.
Datenzugriffskontrolle
Das Team darf nur Daten erheben und verarbeiten, die gemäß den von den betroffenen Personen gewährten Zugriffsrechten zum Zugriff berechtigt sind. Auf personenbezogene Daten kann nicht zugegriffen, diese gespeichert, kopiert, geändert, übertragen, gelöscht oder an Unbefugte weitergegeben werden. Es wird durchgeführt von:
- Einholung der Einwilligung des Kunden zur Datenverarbeitung nach der DSGVO.
- Vor der Gewährung des Zugriffs auf die Daten muss jeder neue Mitarbeiter eine Geheimhaltungsvereinbarung abschließen.
- Ändern der Zugriffsberechtigung, wenn sich die Position, die Funktion oder das Ausscheiden eines Mitarbeiters aus dem Unternehmen ändert.
- Alle Zugänge sperren, Dokumente/Materialien zurückgeben, aktive Aufgaben neu zuweisen, Computer und andere Geräte zurückgeben, Firmen-E-Mails sperren, persönliche Smart-Keys sperren und Fingerabdrücke aus der Datenbank entfernen usw.
- Neuformatierung veralteter Datenträger und Beseitigung aller unnötigen Dokumente mit Schreddergeräten.
- Verschlüsselung aller Laptop-Festplatten Informationen zu schützen.
- Wenn das Projekt oder der Support-/Garantiezeitraum abläuft, ist der Zugriff auf Dokumente eingeschränkt.
Kontrollieren Sie die Trennung der Datenverarbeitung für unterschiedliche Zwecke
Durch die folgenden Maßnahmen wird sichergestellt, dass personenbezogene Daten, die von verschiedenen Kunden und für unterschiedliche Zwecke erhoben werden, getrennt verarbeitet werden:
- Die Zugriffsberechtigungskontrolle wird implementiert, um Positionen Zugriff auf den angegebenen Informationssatz zu gewähren.
- Daten werden an verschiedenen Orten gespeichert. Typischerweise übermitteln wir keine Daten von Kundenservern, da vom Kunden nur projektbezogene Mitarbeiter Zugriff erhalten.
- Sofern unsere DevOps nicht angefordert werden, ist die interne IT-Abteilung des Kunden für die Produktionsbereitstellung verantwortlich.
Datenübertragungsmanagement
Quelle: expressanalytics.com
Gemäß den Bestimmungen der DSGVO darf der Verantwortliche oder Auftragsverarbeiter personenbezogene Daten nur dann übermitteln, wenn ein angemessener Schutz gewährleistet ist. Es gewährleistet die Datensicherheit bei internationalen Datenflüssen durch:
- Unterzeichnung von Vertragsklauseln zur Übermittlung personenbezogener Daten mit der betroffenen Person, um die Bedingungen und Verpflichtungen festzulegen, unter denen der Datenverarbeiter Datenverarbeitungsvorgänge durchführt.
- Zugriff auf und/oder Verarbeitung von Daten auf dem Server oder Dokumentenspeicher des Kunden. Ansonsten, Sicheres VPN und Protokolle Laden Sie Dokumente mit personenbezogenen Daten per SSL herunter.
- Übertragung ausschließlich elektronischer Daten über VPN und SSL.
- Bestellung eines Datenschutzbeauftragten, der die Einhaltung der DSGVO durch das Unternehmen überwacht.
Überwachung der Datenverfügbarkeit
Es sind besondere Vorsichtsmaßnahmen erforderlich, um personenbezogene Daten vor versehentlicher Zerstörung oder Verlust zu schützen. Zu den umgesetzten Maßnahmen gehören:
- Verhindern Sie Betriebsunterbrechungen in Rechenzentren (unterbrechungsfreie Stromversorgung, klimatisierte Serverräume, Rauchmeldesystem).
- Automatischer Server-/Datenbankstart aus einem angegebenen Backup.
- Nutzung von AWS- und Azure-Clouddiensten mit in der EU ansässigen Servern zum Hosten von Kundendaten und Speichern von Backups.
- Datenarchive verschlüsseln.
Sobald die DSGVO in Kraft trat, überprüften Unternehmen ihre Geschäftsprozesse, um sicherzustellen, dass sie den Vorschriften zur Verarbeitung personenbezogener Daten entsprechen, und führten die notwendigen Änderungen ein, um wachsam gegenüber Datenschutzverletzungen zu bleiben.
Durch die Einführung geeigneter technischer und organisatorischer Maßnahmen, die Schulung der Mitarbeiter, die Aktualisierung von Verträgen und die Sicherung der Umwelt stellen wir sicher, dass keine böswillige Absicht für unsere Kunden unentdeckt bleibt.