Werden Zugangsdaten gestohlen und missbraucht, müssen keine menschlichen Angreifer aktiv sein: Bots können automatisiert Nutzerdaten abgreifen und zweckentfremden. Schutzmaßnahmen gegen solche Bots sollten berechtigte Nutzer und bösartige Bots unterscheiden können. Hierfür gibt es intelligente Lösungen, sogenannte Bot-Manager.
Die Datenschutz-Grundverordnung (DSGVO) nennt Verschlüsselung als Maßnahme für die Sicherheit der Verarbeitung personenbezogener Daten. Müssen deshalb alle E-Mails von nun an verschlüsselt werden? Es kommt darauf an – auf die E-Mails und die Art der Verschlüsselung.
Wie personenbezogene Daten schützen, wenn der einfache Passwortschutz nicht ausreicht? Dafür bieten sich Verfahren der Zwei-Faktor-Authentifizierung an. Doch Vorsicht: Auch diesen verstärktem Zugangsschutz haben Angreifer schon geknackt. Was bedeutet das für den Datenschutz?
Was sich trivial anhört, ist doch einer der Klassiker: Wer kennt nicht die vergessenen Kopien oder Unterlagen? Die vertraulichen Schreiben, die aus Versehen an eine externe Faxnummer oder E-Mail-Adresse gingen?
IT-Lösungen ersetzen zwar keinen Datenschutz-Experten. Aber sie unterstützen Unternehmen, die Datenschutz-Grundverordnung (DSGVO / GDPR) langfristig einzuhalten. Was ist möglich?
Um die Datenschutz-Grundverordnung (DSGVO/GDPR) umzusetzen, gilt es, die IT-Sicherheitsmaßnahmen und die Organisation der Sicherheit zu dokumentieren. Unternehmen sollten deshalb ihre IT-Sicherheits-Rahmenrichtlinie sowie das IT-Sicherheitskonzept auf die DSGVO anpassen. Das verankert den Datenschutz in der IT-Sicherheit.
Die IT-Risiken werden immer komplexer, qualifiziertes Personal ist Mangelware – das lässt nicht nur kleine und mittlere Unternehmen daran denken, die IT-Sicherheit auszulagern. Doch wer sogenannte Managed Security Services nutzt, überträgt nur Aufgaben, nicht die komplette Verantwortlichkeit. Lesen Sie, worauf Sie als Datenschutzbeauftragter achten sollten, wenn Ihr Unternehmen plant, die IT-Sicherheit in die Hände Dritter zu geben.
Haben Sie die IT-Sicherheit an einen Auftragnehmner ausgelagert, sollten Sie bei der Prüfung der technischen und organisatorischen Maßnahmen vor allem die folgenden Anforderungen an Datenschutz und Datensicherheit hinsichtlich ihrer Umsetzung unter die Lupe nehmen.
Die Maßnahmen für die Sicherheit der Verarbeitung sollen sich unter anderem am Stand der Technik orientieren, so die DSGVO. Während heute ein Zugangsschutz über Passwörter für einen bestimmten Schutzbedarf noch ausreichen kann, zeigen aktuelle Studien, dass sich dies ändern wird. Die Biometrie ist auf dem Vormarsch.
Ein nicht ganz alltägliches Datenschutz-Thema: Haben Sie sich schon einmal Gedanken über die SIM-Karten-Verwaltung in Ihrem Unternehmen oder bei Ihren Mandanten gemacht? Die Checkliste gibt Ihnen einen Leitfaden für die Prüfung an die Hand.