Wir empfehlen: Laden Sie unser KOSTENLOSES Whitepaper "Best Practices zur Vermeidung von Datenverlusten" herunter. Download

Anforderungen der DSGVO mit Endpoint Protector umsetzen

Manch einer, der im Unternehmen für den Schutz der Daten verantwortlich ist, dürfte inzwischen ganze Artikel der DSGVO auswendig hersagen können. Aber bekanntermaßen ist der Weg von der Theorie zur Praxis lang und steinig, zumal die DSGVO mit Hinweisen zur Umsetzung geizt. Viele Verantwortliche haben die Formalien im Zusammenhang mit der DSGVO pünktlich erledigt. Aber sie wissen nicht, was sie tun müssen, um die personenbezogenen Daten von Bürgern in der EU vor Verlust und unbefugter Offenlegung gegenüber Dritten beziehungsweise vor dem unbefugten Zugriff Dritter zu schützen.

Die Risiken von Datenverlust und unbefugtem Zugriff können sie mit Hilfe technischer Lösungen erheblich verringern. Wir erläutern anhand unserer DLP-Lösung Endpoint Protector, welche Anforderungen der DSGVO sich damit abdecken lassen. Im heutigen Beitrag und in den folgenden Wochen gehen wir die einzelnen Module durch und zeigen, was sich jeweils ganz konkret erreichen lässt. Die Serie startet mit Device Control:

Anforderung 1: Kontrolle von Wechseldatenträgern mit Device Control (DC)

Wechseldatenträger und andere mobile Geräte stellen eine ganz erhebliche Bedrohung für den Schutz personenbezogener Daten dar. Sind solche sensiblen Daten erst einmal auf einen USB-Stick, eine externe Festplatte, eine Speicherkarte oder ein – privates – mobiles Gerät wie Smartphone oder Tablet gelangt, verliert das Unternehmen die Kontrolle über sie. Es hat keinen Einblick mehr, wer auf sie zugreift und wie sie weiterverarbeitet werden.

Aber obwohl das Unternehmen den Schutz dieser Daten nicht mehr gewährleisten kann, steht es als Datenverantwortlicher weiterhin für Schutzverletzungen gerade. Selbst Unternehmensrichtlinien und vertragliche Vereinbarungen mit den Mitarbeitern zum Schutz personenbezogener Daten und zum Einsatz von Wechseldatenträgern und mobilen Geräten entbinden das Unternehmen nicht von seiner Verantwortung. Entscheidend ist hier die Überwachung derartiger Datenträger durch entsprechende Funktionalität.

Mit dem Modul Device Control von Endpoint Protector können Unternehmen Datenverluste via Wechseldatenträger prozesssicher auszuschließen. Endpoint Protector sperrt auf den Arbeitsplatz-Rechnern plattform-übergreifend unter anderem USB-Ports, Bluetooth- und FireWire-Schnittstellen und stellt so sicher, dass keine unerwünschten tragbaren Geräte angeschlossen werden können. Als Nebeneffekt verhindert das Sperren von Ports, dass über Wechseldatenträger Schadsoftware ins Netzwerk eingeschleppt wird.

Aber nicht in jedem Unternehmen können die Mitarbeiter vollständig auf Wechseldatenträger oder mobile Geräte verzichten, damit bestimmte Aufgaben und Prozesse ermöglicht werden, praktikabel bleiben oder sicherer sind. Je nach Abteilung und Aufgabenbereich von Mitarbeitern können unterschiedliche Berechtigungen notwendig sein: So müssen etwa Mitarbeiter in der Kommunikationsabteilung Digitalkameras benutzen können oder IT-Administratoren USB-Sticks. Für diese Abläufe können firmeneigene Geräte und Datenträger mit Endpoint Protector für die Benutzung freigeschaltet werden. Sämtliche Datentransfers zu den freigegebenen Wechseldatenträgern werden audit-sicher protokolliert.

Der kommende Beitrag beschäftigt sich mit den Verschlüsselungsmöglichkeiten, die Endpoint Protector für USB-Sticks bietet.

In diesem Artikel:

    DEMO ANFRAGEN
    * Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.