Wie die richtige Technologie bei der DGSVO helfen kann

Die EU-Datenschutzgrundverordnung (DSGVO) kommt mit Riesenschritten näher. Obwohl der Stichtag seit langem bekannt ist, besteht auf Unternehmensseite noch immer akuter Handlungsbedarf. Kaseya gibt Tipps, wie Firmen mit der richtigen Technologie schneller und einfacher zum Ziel der DSGVO‑Konformität kommen. Los geht’s! 

Stilllegen von Devices

Verlorene oder gestohlene Geräte müssen auf jeden Fall außer Betrieb genommen werden. Das gilt auch, wenn der Mitarbeiter das Unternehmen verlässt oder das Gerät entfernt wird. Der Nutzer und seine Zugangsmöglichkeiten müssen für alle Systeme genauso sorgfältig aufgehoben werden, wie sie aufgesetzt wurden. Ganz gleich, ob es um Angestellte, Kunden, Admins oder Partner geht. Neben dem Aufheben von Nutzerrechten ist es wichtig, Daten zu beseitigen und zwar so, dass sie nicht wiederhergestellt werden können. Mit regulären Methoden lassen sich die Daten nicht sicher vernichten. Landet das Gerät dann als Spende in der nächsten Schule oder einfach auf dem Müll, droht das Unternehmen DSGVO‑Vorgaben zu verletzen. Wurde ein Gerät gestohlen oder ist es verloren gegangen, muss die Firma in der Lage sein, es per Fernzugriff abzuschalten, Daten zu verschlüsseln oder es sogar zu formatieren.

Anzeige

Patch‑Management

Um Verstöße und Cyber-Angriffe zu verhindern und Regel‑Konformität nachzuweisen, ist Patch-Management erforderlich. Die ideale Lösung sollte Server, Workstations und Remotecomputer automatisch mit Patches (einschließlich Betriebssystem-Fixes) und Software-Updates versorgen. Patches sind unerlässlich, aber für Unternehmen, die auf Endbenutzerüberwachung oder manuelle IT‑Prozesse angewiesen sind, eine große Herausforderung. Die Antwort ist eine Patching‑Lösung, die Patches automatisch installiert, sobald sie verfügbar sind – auf allen Endpunkten und Servern. Auch hier sind Policies eine wichtige Grundlage. Richtlinien machen Prozesse nachvollziehbar und stellen sicher, dass beim automatischen Patching alle Systeme entsprechend aktualisiert werden.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Shadow IT

Shadow IT oder Schatten‑IT wird definiert als Hard‑ oder Software, die von Individuen oder Abteilungen genutzt wird, ohne, dass die IT‑Verantwortlichen dies unterstützen oder genehmigen. Sie stellt ein erhebliches Compliance‑Risiko dar.

Zu den üblichen Anwendungen gehören dabei Skype, Evernote oder Dropbox. Speichert bspw. ein Mitarbeiter Daten, die unter die DSGVO fallen, auf Plattformen von Dritten, droht das Unternehmen die Vorgaben zu verletzen. Nötig ist es deshalb, interne Richtlinien klar und deutlich an die Angestellten zu kommunizieren. Diese Maßnahme muss nachweisbar und jedem klar sein: Ohne Genehmigung der IT keine darf Hard‑ oder Software eingesetzt werden. Würden etwa sensible Kundendaten öffentlich, wären die Folgen für das Unternehmen verheerend.

kaseya.de

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.