Auch im Cloud-Zeitalter hat die Zutrittskontrolle für den Serverraum nicht ausgedient, im Gegenteil. Nehmen Sie daher die Sicherheitsmaßnahmen anhand dieser Checkliste unter die Lupe.
Um personenbezogene Daten in Big-Data-Projekten zu schützen, benötigen Unternehmen Transparenz in ihren Datenbergen. Interne Suchmaschinen helfen dabei. Damit diese Suchspezialisten aber nicht mehr finden als sie dürfen, pochen Sie auf ein Datenschutzkonzept.
Rollenkonzepte vereinfachen die Vergabe von Berechtigungen. Doch die Vorteile gegenüber einem benutzerspezifischen Berechtigungs-System können Sie nur nutzen, wenn die Benutzerrollen wasserdicht definiert und ständig aktualisiert werden.
Mit Rollenkonzepten lässt sich die Zuteilung von Berechtigungen vereinfachen. Doch dabei kommen dynamische Risiken ins Spiel, wie dies in Zero-Trust-Modellen der Fall ist. Andernfalls sind Rollenkonzepte zu starr für die sich ändernden Bedrohungen der Datensicherheit.
Ein Auszubildender in der Buchhaltung hätte die Bilanz löschen können, und der Personaler hat plötzlich Zugriff auf Vorgänge des Personalrats. Bekannt? So kann es gehen, wenn die Rechteverwaltung nicht passt!
Wer hat welche Zugriffe auf Daten im Unternehmen? Darf derjenige überhaupt zugreifen? Schaffen Sie Ordung per Zugriffskontrolle! Denn sie ist unabdingbar, um die Sicherheit der Verarbeitung unter der Datenschutz-Grundverordnung (DSGVO) zu gewähleisten.
Security-Experten empfehlen Zero-Trust-Konzepte: Unternehmen sollten weder darauf vertrauen, dass Cloud-Dienste sicher sind, noch darauf, dass die interne IT sicher ist. Was bedeuten solche Konzepte für den Datenschutz? Wie erreicht man trotzdem Datensicherheit?
Ohne ein wasserdichtes Berechtigungskonzept fehlt ein ganz wichtiger Baustein für Datenschutz und Datensicherheit im Betrieb. Die Checkliste zeigt die wesentlichen Punkte, die zu einem solchen Konzept gehören.
Das Berechtigungskonzept muss abbilden, welche Zugriffe im Datenschutz jeweils erlaubt sind und welche nicht. Ist das Berechtigungskonzept zu strikt, hemmt es die Produktivität. Ist es zu lasch, sind die Daten in Gefahr. Trends wie Cloud, Mobility, Big Data und IoT machen es nicht leichter, ein solches Konzept auf die Beine zu stellen. Wir zeigen, worauf es ankommt.