DSGVO: Datenschutz-Falle Bewerbungsunterlagen

November 15, 2017 Autor: DSGVO 0 Bemerkungen

Eine alltägliche Situation: Eine Initiativ-Bewerbung landet per E-Mail in einer kleineren Firma. Der Assistent schickt sie an den Geschäftsführer, der wiederum wirft einen Blick darauf und leitet sie an die passende Abteilung weiter: Herr XY sagte doch neulich, er habe Bedarf. Jeder speichert die Unterlagen lokal – man könnte sie ja nochmal benötigen. Keiner denkt sich groß etwas dabei.

Sollte er aber. Denn ab Mai 2018 schafft er mit einem einfachen und seit langem praktizierten Vorgehen dem Unternehmen ein Problem. Genau: Bewerbung – personenbezogene Daten – DSGVO.

Die Vorbereitung auf die DSGVO startet in jedem Fall mit einer Bestandsaufnahme, und da lautet die erste Frage: Über welche personenbezogenen Daten verfügt das Unternehmen eigentlich, und wo liegen sie? Diese Frage lässt sich nur scheinbar einfach beantworten. Denn außer in den zentralen Systemen…

Weiterlesen

Warum DLP eine sichere Alternative zu „Glück haben“ ist

Vor einigen Tagen war in den Medien zu lesen, dass in London ein USB-Stick mit sicherheitsrelevanten Informationen des Flughafens Heathrow auf der Straße gefunden worden war. Der Inhalt: Pläne und andere Unterlagen zur Position von Überwachungskameras, zu Fluchtwegen, zu Polizeikontrollen sowie Infos zur Route, die Königin Elizabeth II. zum Flughafen nimmt, nebst Maßnahmen zu ihrem Schutz. Der Finder hatte sich den Inhalt des Sticks am Rechner einer Bibliothek angesehen und den Stick daraufhin einer britischen Boulevardzeitung übergeben. Ermittlungen hat die Polizei bislang nicht aufgenommen.

Wahrscheinlich gehen jedem, der sich auch nur am Rande mit IT-Sicherheit und Datenschutz beschäftigt, beim Lesen einer solchen Nachricht einige Fragen durch den Kopf: Wie kann es sein, dass derart brisante Daten auf einem Stick nicht verschlüsselt sind? Wie kommen diese…

Weiterlesen

DSGVO: Wie KMU die Herausforderung meistern können

Oktober 26, 2017 Autor: DSGVO 0 Bemerkungen

Mehr als 3,6 Millionen KMU gibt es in Deutschland, etwa 90 Prozent zählen mit weniger als zehn Beschäftigten (und einem Jahresumsatz von bis zu zwei Millionen Euro) zu den Kleinstunternehmen. Auch sie müssen, wie die anderen Unternehmen auch, die Europäische Datenschutz-Grundverordnung (DSGVO) umsetzen. Denn auch ein kleiner Sanitärbetrieb, eine Arztpraxis, eine Anwaltskanzlei, ein Ingenieur- oder ein Lohnbüro verarbeiten personenbezogene Daten. Mit diesen Daten haben Menschen zu tun, denen aus Versehen oder aus Unkenntnis Fehler unterlaufen können. Während die Betriebe im Wesentlichen gut vor von Angriffen von außen geschützt sind, rückt im Zusammenhang mit der DSGVO stärker in den Fokus, dass die eigenen Mitarbeiter ebenfalls eine Bedrohung für die Daten darstellen können.

Hinter Datenschutz-Verletzungen liegt in den seltensten Fällen Absicht.…

Weiterlesen

IT-Sicherheitsmesse it-sa 2017: Die IT-Sicherheit ist in Bewegung

Unglaublich, wie diese Messe brummt. Zunächst einmal hat sich Europas größte IT-Sicherheitsmesse ausgedehnt und ist von der Halle 12 in die Hallen 9 und 10 umgezogen. Das war auch gut so: An die 600 Aussteller präsentierten sich gegenüber 500 im Vorjahr. Aber nicht nur der Flächenbedarf und die Ausstellerzahl sind gewachsen, sondern auch die Themenvielfalt und die Zusammensetzung der Aussteller. Internationaler ist die it-sa geworden: So stellten Frankreich, Tschechien und Israel ihre Security-Kompetenz an eigenen Länder-Pavillons vor. Und die Startups in der IT-Sicherheit hatten ebenfalls eine eigene Ausstellungsfläche. Dazu gab es dicht gepackte Kongress- und Forenprogramme.

Die Atmosphäre war fantastisch: Hochbetrieb in allen Gängen, angeregte Stimmung, gute Gespräche. IT-Sicherheit und Datenschutz haben es offensichtlich bis ganz oben auf die…

Weiterlesen

Hier gibt es was zu entdecken: Endpoint Protector 5 mit eDiscovery

Oktober 10, 2017 Autor: eDiscovery 0 Bemerkungen

Jetzt ist es endlich soweit: Die Version 5 unserer Lösung für Data Loss Prevention Endpoint Protector ist verfügbar. Sie kommt mit zwei wesentlichen Neuerungen:

Neues Modul eDiscovery

Die entscheidende Grundlage für die Umsetzung der DSGVO ist, gleich nach der Datenklassifizierung, die Lokalisierung von unstrukturierten sensiblen Daten auf den Arbeitsplatzrechnern. Ohne das Wissen, wo personenbezogene Daten liegen, kann ein Unternehmen sie zum einen nicht schützen, also die Daten nicht verschlüsseln oder löschen. Zum anderen kann es seinen Verpflichtungen aus dem Kapitel 3 der DSGVO nicht vollständig nachkommen, nämlich Personen Auskunft darüber geben, welche sie betreffende Daten gespeichert sind, diese Daten löschen, berichtigen oder ihre Verarbeitung einschränken.

Damit Unternehmen diese Pflichten aus der DSGVO erfüllen können, haben wir…

Weiterlesen

DSGVO: Mehr Schutz für das geistige Eigentum

Wer derzeit über die DSGVO spricht oder schreibt, hat die personenbezogenen Daten im Blick. Kein Wunder, denn um sie geht es in dem neuen Gesetz. Und zu ihrem Schutz investieren die Unternehmen in Mitarbeiter, Audits und neue Lösungen. Druck machen hohe Bußgelder, die zusammen mit den Schäden durch einen Vorfall ein Unternehmen wirtschaftlich erheblich schwächen können.

Erhebliche finanzielle Schäden können Unternehmen aber auch davontragen, wenn der Schutz des geistigen Eigentums vernachlässigt wird. Da heutzutage das gesamte Wissen einer Firma digitalisiert vorliegt, kann häufig sehr einfach darauf zugegriffen werden. Oft braucht es noch nicht mal spezielle IT-Kenntnisse, um an Firmengeheimnisse zu gelangen und Informationen mitgehen zu lassen. Im Unterschied zu den personenbezogenen Daten gibt es keine Vorschriften, wie Betriebs- und Geschäftsgeheimnisse

Weiterlesen

DSGVO: Technischer Datenschutz ganz einfach

September 25, 2017 Autor: DSGVO 0 Bemerkungen

Zurzeit werden gefühlt wöchentlich neue Studien, Untersuchungen und Umfragen zum Stand der Vorbereitungen auf die DSGVO veröffentlicht. Der einhellige Tenor: Es sieht nicht gut aus. Es soll tatsächlich noch Unternehmen geben, die von dem Thema nichts mitbekommen haben. Viele schieben die Beschäftigung mit der DSGVO auf die lange Bank oder sind so weit von der Umsetzung entfernt, dass sie Mühe haben werden, sie zum Stichtag zu schaffen. Aber Negativ-Meldungen am laufenden Meter bringen die Dinge nicht voran.

Auch wenn beim Datenschutz die Geschäftsleitung den Hut auf hat, ist es die Aufgabe der IT, sich um die technische Umsetzung zu kümmern. Dabei müssen die folgenden Aspekte einbezogen werden:

  • Was alle Unternehmen im Hinblick auf die DSGVO berücksichtigen müssen, ist das Risiko von Verlust und Diebstahl personenbezogener Daten durch die eigenen Mitarbeiter.
Weiterlesen

Endpoint Protector Partnertag 2017

September 18, 2017 Autor: DSGVO 0 Bemerkungen

Der in der Sonne glitzernde Bodensee und die mit Neuschnee zart bestäubte Alpenkulisse wären allein schon die Teilnahme am Partnertag von Endpoint Protector in Friedrichshafen wert gewesen. Und erst recht das Info-Paket, das Endpoint Protector für das Treffen geschnürt hatte: Fachvorträge externer Referenten, die den Themenbereich DSGVO von unterschiedlichen Seiten beleuchten, eine Fülle von Informationen und Anregungen, mit denen sich die Partner im Handlungsfeld in Stellung bringen können, und Zeit für informellen Austausch in lockerer Atmosphäre mit Urlaubsfeeling, vom Veranstaltungsort direkt am Seeufer bis zur Bootsfahrt im Abendlicht.

Den Anfang machte der Fachanwalt für IT-Recht Dr. Florian Deusch mit einem Überblick über die Eckdaten der DSGVO. Deren Umsetzung bis zum 25. Mai 2018 sollte den Unternehmen zwar auf den Nägeln brennen, aber insbesondere…

Weiterlesen

So vermeiden Sie die vier häufigsten Fehler bei der Absicherung Ihrer Endpoints

Seit Jahren klagen die Unternehmen in Deutschland über Fachkräftemangel. Vielleicht haben auch Sie die Erfahrung gemacht, dass sich selbst Firmen mit gutem Namen schwer tun, die passenden Fachleute und Berufseinsteiger an den Standort zu bekommen oder dort zu halten, vor allem wenn dieser außerhalb der Ballungsräume liegt und keinen Autobahnanschluss vor der Tür hat. Solche Standortnachteile versuchen viele Arbeitgeber auszugleichen, indem sie die Digital Natives, die mit den Technologien des digitalen Zeitalters aufgewachsen sind, bei ihren Arbeits- und Kommunikationsgewohnheiten abholen und den Mitarbeitern erlauben, alles an Kollaborations- und Kommunikations-Anwendungen und alles an mobilen Geräten zu benutzen, was der Markt so hergibt.

Allerdings übersehen viele Unternehmen die Gefahren, die damit zusammenhängen. Alle Geräte, die mit dem Unternehmensnetz…

Weiterlesen

IT-Sicherheitsgesetz: Nur KRITIS-konform mit Schnittellenüberwachung!

Mit dem IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme), das am 25.07.2015 verabschiedet wurde, sollen die Betreiber sogenannter Kritischer Infrastrukturen (KRITIS) dazu verpflichtet werden, die Absicherung ihrer IT-Systeme zu verbessern, um Ausfällen vorzubeugen. Wer dazugehört, steht nicht im Gesetz.

Was sind Kritische Infrastrukturen?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe verstehen unter KRITIS „Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden“. Gemeint sind Anlagen und Systeme…

Weiterlesen