Datensicherheit und Datenqualität sowie die Auswirkungen auf den Schutzbedarf
DSGVO – Datenqualität
Spätestens mit der Einführung der DSGVO sollte sich jedes Unternehmen einmal mit seinen verschiedenen Datenquellen auseinandergesetzt haben. Wenn Sie dies bisher noch nicht getan haben, befinden Sie sich vermutlich in guter Gesellschaft vieler anderer Logistikunternehmen. Statt sich mit der Rechenschaftspflicht nach der EU-Datenschutz-Grundverordnung auseinanderzusetzen, verfolgen viele Unternehmen die Devise „Wir warten, bis wir dazu aufgefordert werden – ebenso wie bei der Steuererklärung“. Das kann allerdings sehr teuer werden.
Kommt es zu einer Datenschutzverletzung in Ihrem Unternehmen, sind Sie verpflichtet zu prüfen, ob eine Meldung an die Aufsichtsbehörde erfolgen muss. Bemerkt beispielsweise ein Wettbewerber Ihren Datenschutzverstoß und wendet sich mit der Information an die Landesaufsichtbehörde, ist diese verpflichtet, dem nachzugehen.
Wenn nun die Behörde feststellt, dass tatsächlich eine Datenschutzverletzung vorliegt, können Sie die – möglicherweise empfindlichen – Bußgelder nur umgehen, wenn Sie nachweisen, dass Sie trotzdem datenschutzkonform gehandelt haben.
Datenschutz-Folgenabschätzung (DSFA) durchführen
- Gestalten Sie Ihre GPS-Überwachung datenschutzkonform
- Verschaffen Sie sich ein aktuelles Bild durch eine Datenschutzniveau-Analyse
- Analysieren Sie, ob die Notwendigkeit einer Datenschutz-Folgenabschätzung besteht
- Führen Sie eine Datenschutz-Folgenabschätzung durch
- Gestalten Sie Ihre GPS-Überwachung datenschutzkonform
- Minimieren Sie Haftungsrisiken
Wie viel Cyber-Risk steckt in Ihren Prozessen?
Um die Datensicherheit im Unternehmen zu erhöhen und das Risiko von IT-Sicherheitsvorfällen zu reduzieren, müssen alle Prozesse, die mit der IT in Berührung kommen, analysiert und in festen Zeitabständen auf Veränderungen geprüft werden. Nachhaltig gelingt dies am besten, indem Sie ein IT-Sicherheits-Management-System einführen.
Das hört sich zunächst berechtigterweise nach einem großen Aufwand an. Wenn Sie ein komplettes Audit anstreben, ist diese Sorge auch nicht unbegründet.
Ist es jedoch Ihr Ziel, zunächst ein grundlegendes, ausreichendes Sicherheitsniveau im Unternehmen zu etablieren, können Sie mit einer vereinfachten Vorgehensweise starten. (Anschließend können Sie bei Bedarf immer noch ein Audit durchführen.)
Aufgrund der Vielzahl verfügbarer IT-Sicherheits-Maßnahmen ist es sinnvoll, sich bei der Optimierung Ihrer Datensicherheit softwaretechnisch unterstützen zu lassen.
Es gibt eine Bandbreite an Software-Herstellern, die verlässliche Tools entwickelt haben, um die Komplexität beherrschbar zu machen. Wir haben uns intensiv mit dem ISMS Open-Source-Tool Verinice auseinandergesetzt und können Sie gerne in dessen Anwendung einführen. Mit dem Tool wird der gesamte BSI-IT-Grundschutz-Katalog von 716 Seiten strukturiert abgebildet, sodass Handlungsmaßnahmen detailliert geplant und nachverfolgt werden können. Sprechen Sie uns an!
Weitere Informationen zu unseren IT-Sicherheitspaketen finden Sie hier hier.
Datenschutzbehörde fordert Nachweis der
Ransomware-Prävention
Als ob sie den Log4j-Vorfall vorhergesehen hätte, verschickt die bayrische Datenschutzbehörde momentan Fragebögen an Unternehmen, um festzustellen, wie es um deren Schutz gegen Ransomware bestellt ist. Die Behörde weist darauf hin, dass Unternehmen seit Inkrafttreten der DSGVO gesetzlich verpflichtet sind, für ein ausreichendes Sicherheitsniveau im Umgang mit personenbezogenen Daten zu sorgen und bei Verstößen mit Geldbußen belegt werden können.
Es ist zu erwarten, dass die Datenschutzbehörden der anderen Bundesländer mit ähnlichen Maßnahmen nachziehen.
- Unter anderem werden folgende Punkte geprüft:
- 1. Systemlandschaft: Es liegt ein vollständiger Überblick bzw. Netzplan über alle eingesetzten IT-Systeme und IT-Komponenten vor (das umfasst Clients, Server, Firewall, Switches, VPN-Endpunkte).
Eine Übersicht zur Spezifikation der IT-Hardware in digitaler Form ist nur die halbe Miete. Wenn Sie im Ernstfall darauf zugreifen müssen, empfiehlt es sich auch eine analoge Form an einem sicheren Ort aufzubewahren.
- 2. Patch-Management: Die Systeme werden regelmäßig auf Sicherheitslücken überprüft, Sicherheitsupdates werden unverzüglich eingespielt.
- 3. Backup: Ein wirksames Backup-Konzept ist vorhanden.
- 4. Datenverkehr: Es existieren ein Protokollierungs- und Analysekonzept sowie eine ordnungsgemäß konfigurierte Firewall. Der Datenverkehr wird wirksam überprüft, sodass Übertragungen an bekannte kompromittierte externe Server erkannt werden können. IoC-Listen werden täglich aktualisiert.
- 5. Awareness: Mitarbeiterinnen und Mitarbeiter werden regelmäßig zu Maßnahmen gegen Cyberkriminalität und aktuelle Bedrohungen geschult.
Ein Fachmann für Datenschutz unterstützt Sie dabei, für solch eine Datenschutzprüfung gerüstet zu sein. Vereinbaren Sie gerne einen unverbindlichen Beratungstermin mit mir.
Aktuelle Beiträge zur Datensicherheit
Wie Logistikunternehmen von einem ISMS profitieren
So schützen sich Logistiker mit einem Informationssicherheits-Managementsystem (ISMS) vor Hackerangriffen und Cyberattacken.
Beitragsbild: istock.com | ArLawKa AungTun
Datensicherheit, Datenqualität und die Auswirkungen auf den Schutzbedarf
Datensicherheit und Datenqualität sowie die Auswirkungen auf den Schutzbedarf DSGVO – Datenqualität Spätestens mit der Einführung der DSGVO sollte sich
Beitragsbild: (c) Mikhailmishchenko | Dreamstime.com
Steigende Bedrohung durch Cyberangriffe
Um Ihre Datensicherheit / IT-Sicherheit zu verbessen, muss man wissen, wo sich Sicherheitslücken eingeschlichen haben. Eine IT-Risikoanalyse..
Beitragsbild: istock.com | BrianAJackson
Wachsende Schäden durch Cyberangriffe im Mittelstand
Mittelständische Unternehmen sind nicht ausreichend vor IT-Risiken geschützt. Defizite gibt es vor allem bei den sogenannten Standardmaßnahmen. Dabei wären doch..
Beitragsbild: istock.com | Eisenlohr
Backupstrategie für Logistikunternehmen
Das IT-Backup ist für Ihr Unternehmen eine Art „Lebensversicherung“. Wir erklären Ihnen, wie Sie ein wirkungsvolles Backup anlegen können und erläutern, in welche ergänzenden Maßnahmen Sie dieses Backup einbetten sollten.
Beitragsbild: istock.com | ArLawKa AungTun
Steiler Anstieg bei Lösegeldzahlungen in 2022 Was bringt eine Cyber-Versicherung?
Was bringt eine Cyber-Versicherung? Die zunehmende Bedrohung durch Cyberangriffe ist inzwischen ein großes Thema, sowohl in der Fachliteratur als auch