Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Erste Schritte

Herausforderungen der DSGVO

Kommentar  16.08.2017
Jens Freitag ist Sales Engineer DACH bei Tenable
Die EU-Datenschutz-Grundverordnung (EU-DSGVO) ist seit längerem in aller Munde. Was jetzt zu tun ist.

Die EU-Datenschutz-Grundverordnung (EU-DSGVO) zielt darauf ab, den Datenschutz innerhalb der Europäischen Unopn zu stärken und sie regelt auch den Transfer von Daten über die EU hinaus. Wenn das Gesetz am 18. Mai 2018 in Kraft tritt und von den Behörden durchgesetzt werden kann, hat es Auswirkungen für jedes Unternehmen, das Daten in irgendeiner Weise in der EU verarbeitet. Im ersten Teil unserer Serie zur Datenschutz-Grundverordnung stellen wir die drei ersten essentiellen Schritte vor, um die sicherheitstechnischen Herausforderungen der EU-DSGVO zu bewältigen.

1. Informationssicherheits-Framework verwenden

Unternehmen reagieren spät auf EU-DSGVO
Unternehmen reagieren spät auf EU-DSGVO
Foto: Carmao

Artikel 32 der Verordnung schreibt vor, dass Verantwortliche und Auftragsverarbeiter "geeignete technische und organisatorische Maßnahmen [treffen], um ein dem Risiko angemessenes Schutzniveau zu gewährleisten". Informationssicherheits-Frameworks beinhalten eine Sammlung bewährter Verfahren, die im Laufe der Zeit von Fachleuten verschiedener Industrien zusammengetragen wurden. Sie stellen als solche die ideale Grundlage für die Entwicklung geeigneter Maßnahmen dar. Frameworks wie das NIST Cybersecurity Framework (2014)6 und ISO/IEC 270017/270028 bieten akzeptierte Industriestandards für den Datenschutz. Zwar schreibt die EU kein Framework vor, doch lässt sich mit den Standards einfacher nachweisen, dass die Anforderungen des Artikels 32 erfüllt wurden.

2. Personenbezogene Daten, einschließlich "besonderer" Daten erkennen

Neben den personenbezogenen Daten müssen auch die sogenannten "besonderen" Daten geschützt werden. Deren Definition umfasst in der Verordnung genetische, biometrische und klinische Daten. Biometrische Daten gelten beispielsweise als "besondere" Daten, da sie auch für logische und physische Zugangskontrollen genutzt werden. Überraschender ist vielleicht die Tatsache, dass auch folgende Daten zu dieser Kategorie gehören:

• Daten, aus denen die ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder die Gewerkschaftszugehörigkeit hervorgehen

• Daten zum Sexualleben oder der sexuellen Orientierung einer natürlichen Person

»

Jetzt anmelden!

Vertriebstraining

Sie wollen Ihre Vertriebs-Skills auf ein neues Level heben? Sie möchten mehr Managed Services verkaufen? Sie wollen Ihr Business weniger volatil gestalten? Dann sollten Sie an unserem Vertriebstraining für Systemhäuser am 28. September teilnehmen.

Um diese Anforderungen umzusetzen, empfehlen sich Discovery-Technologien. Am besten eignet sich zur Suche nach unverschlüsselten sensiblen Daten im Informationsökosystem eines Unternehmens eine Kombination aus aktiven System-Scans und passiver Netzwerküberwachung. Anschließend können die Mitarbeiter des Discovery-Teams bestimmen, ob diese Daten entfernt oder Kontrollen dafür eingerichtet werden sollen.

Lesetipp: Datenschutz-Grundverordnung - was Cloud-Nutzer wissen müssen

3. Unbekannte Bestände und Schatten-IT in die Suche einbeziehen

Die EU-DSGVO hat Auswirkungen auf fast jedes Unternehmen.
Die EU-DSGVO hat Auswirkungen auf fast jedes Unternehmen.
Foto: Ronnie Chua - shutterstock.com

Zwei Phänomene - unbekannte Bestände und Schatten-IT - können die Aufsichtsbehörden unter Umständen zu einer besonders genauen Untersuchung veranlassen, falls personenbezogene Daten verletzt oder missbraucht werden. Mitarbeiter oder Auftragnehmer, die ohne Genehmigung personenbezogene Daten anderer Personen auf mobilen Geräten oder auf den Servern von Cloud-Diensten speichern, bieten eine enorme Angriffsfläche für Eindringlinge. Diese mobilen Geräte oder Dienste sind häufig nicht geschützt, können Sicherheitslücken aufweisen oder sind nicht geeignet, um solche Daten zu speichern. Darum ist ein kompletter Überblick zu allen Geräten im Netzwerk entscheidend. Nur dann können sie auf Sicherheitslücken überprüft und gesichert werden.

Lesetipp: So bereiten Sie sich optimal auf die DSGVO vor