Bei vielen Unternehmen ist die DSVGO noch immer das wichtigste Thema.

Das ist schade, aber der Druck durch Strafe funktioniert doch immer noch.

Wie man Sicherheit richtig angeht ist eine andere Sache. Seit mehr als 20 Jahren heißt das Thema "Grundschutz", das die Deutschen vorangetrieben haben. Ein Regelwerk wie man die verschiedenen Aspekte der IT Sicherheit RICHTIG angeht, und alle Aspekte berücksichtigt.

  1. Bedrohungspotentiale erkennt
  2. Umsetzungen realisiert die durch eigene Maßnahmen behoben werden können
  3. Versicherungen abschließt um Unwägbarkeiten abzusichern
  4. Anpassungen an der Gesellschaftsform vollzieht
  5. Einen kontinuierlichen Verbesserungsprozess implementiert, damit Sicherheit kontinuierlich verbessert werden kann.

Mehr zur Planung von Sicherheit hier.

Die neue Datenschutz-Grundverordnung der Europäischen Union (DSGVO) wird ab dem 25. Mai 2018 durchsetzbar sein und wird tiefgreifende Auswirkungen auf die Art und Weise haben, wie mit persönlichen Daten umgegangen wird, dies betrifft im besonderen die Situation mit Customer Relationship Management.

Und das gilt nicht nur für europäische Organisationen, die personenbezogene Daten verarbeiten, sondern auch für Organisationen außerhalb der Region, die auf Personen mit Wohnsitz in der EU abzielen. Wenn Sie Marketing-, Verkaufs- oder Support-Manager sind, der mit Kundendaten arbeitet, oder Sie die Rolle als Datenschutzbeauftragter haben - eventuell leitender Angestellter sind, so sind Sie für die Einhaltung der "Compliance" verantwortlich. Sie müssen also einen Plan haben oder riskieren, dass Sie gegen das Gesetz verstoßen. Empfindliche Strafen sind dafür vorgesehen.

Um mehr über die Herausforderungen und Chancen zu erfahren - einschließlich der Prozesse, die bei der Interaktion mit bestehenden und potenziellen zukünftigen Kunden befolgt werden müssen kommen Sie auf uns zu.

Die wesentlichen Dinge sind klar, und was man dazu angehen muss ebenfalls.

  • Die Rechtmäßigkeit der Verarbeitung sicherstellen
  • Bedingungen für die Einwilligung einholen
  • Verarbeitung besonderer Kategorien personenbezogener Daten abklären - und was passiert wenn etwas passiert 

Die Termine der meisten Berater in diesem Bereich sind prall gefüllt. Aber die Vorbereitungen dafür, bzw die Arbeiten können mit Unterstützung von vielerlei online verfügbarer Hilfmittel auch gut selbst durchgeführt werden.

Hilfe dazu bei der WKO. Ist das getan, ist man eh schon auf der sicheren Seite!

Aber nichts zu tun, ist definitiv falsch: Kümmern Sie sich - oder wir helfen dazu auch gerne weiter.

Wir haben Unterlagen vorbereitet...

Umgang mit täglicher Bedrohung:

Verschlüsselungstrojanern stellen laut Statistik die größte Gefahr dar.

Die Bedrohungen der IT sind ebenso vielfältig wie real und folgenschwer. Viele Gefahren kann man selber reduzieren, vieles setzt ein strukturiertes Vorgehen voraus.

Doch das Wichtigste zuerst: Aktuellstes Beispiel sind die sogenannten Verschlüsselungstrojaner, bei der User und Institutionen zu einer Lösegeldzahlung genötigt werden, um wieder Zugriff auf eigene Daten zu bekommen.

Doch wie soll jeder Einzelne bzw. jede Organisation mit diesen Bedrohungen umgehen? Um Datensicherheit und Zugriffssicherheit zu gewährleisten, ist eine Reihe von Maßnahmen zu setzen. Dafür engagieren wir uns für unsere Kunden.

Wir kümmern uns vor allem anderen um einen IT-Grundschutz. Zuerst stellen wir den Schutzbedarf fest. Dabei wird beachtet, wie im Unternehmen Mitarbeiter auf Daten zugreifen. Das System wird so modelliert, dass die Sicherheit erhalten bleibt. Mit Sicherheits-Checks versuchen wir, das System anzugreifen, Schwachstellen zu erkennen und zu beheben.

Grundsätzlich sind Organisation, Personal, IT-Verkabelung, Besprechungsräume, Infrastruktur, Datenträger, Schließsysteme, Zugriffsbeschränkungen etc. ins Visier zu nehmen und es ist zu hinterfragen, welche Standardsoftware eingesetzt wird.

Auch wird geklärt, wie standardmäßig mit Sicherheitsvorfällen umzugehen ist etwa bei Kündigung von Mitarbeitern, dem Tod eines Systembetreuers, dem Verlust von Passwörtern, bei „Social Hacking“ (wenn jemand vorgibt, wer anderer zu sein, um Zugang zu erschleichen) oder beim Löschen und Vernichten von Daten. Dafür schulen und sensibilisieren wir Mitarbeiter.

Nicht unerheblich sind die Rolle und der richtige Abschluss von Versicherungen, um z. B. bei Bürobrand, PC-Brand, Diebstahl, Missbrauch oder Nötigung nicht ungeschützt zu sein.

Letztlich widmen wir uns natürlich auch um all das, was gemeinhin mit IT-Sicherheit in Zusammenhang gebracht wird. Wir erstellen Kryptokonzepte und sorgen für den Schutz vor Schadprogrammen. Bei Verschlüsselungstrojanern und den anderen gefährlichen Tierchen der IT sind wir exklusiver regionaler Vertriebspartner für das derzeit einzige am Markt vorhandene Produkt, das Sicherheit gibt: Blueshield Umbrella.

Lesen Sie weiter...

Art. 25 DSGVO Datenschutz hat für die Technik eine besondere Hürde eingebaut.

Er sagt im wesentlichen, daß unter Berücksichtigung des Stands der Technik und der Implementierungskosten eine Abwägung der Massnahmen getroffen werden muss. Man stellt sich also die Frage selber - im besonderen im Zugriff von aussen:

Was ist an Fällen von Übergriffen auf mein System denn letztens passiert?

Ein Blick in das Log, oder die Zugriffsstatistiken offenbart hier meist viele Fälle von Ereignissen, wo man nicht weiss - hat jetzt jemand zugegriffen, und wenn welche Daten hat er denn gelesen?

  • Wir haben eine "alte" eine bewährte Firewall im Einsatz: Dazu kann man folgendes sagen: Wenn dieses Produkt die letzten Jahre versagt hat - und das tun die meisten - ist zu erwarten, daß es auch weiter so ist. Eine Lösung dazu stellt dazu BlueShield dar!
  • Oder keine Firewall (als elektronischen Türwächter) im Einsatz: Ich denke es ist klar was sinnvollerweise zu tun ist. Ein österreichischer Anbieter, mit 3 jähriger Historie - dass keine Angreifer - durchkamen sichert einerseits das Einfallstor, und andererseits (100%ige Sicherheit gibt es  nicht) stellt sicher, dass nach den Vorgaben der DSVGO gehandelt werden kann. (versuchen Sie mal den russischen oder amerikanischen Anbieter zu diesem Thema zu befragen)
  • Backup und Restore sind Dinge, die man nicht braucht, wir haben ja alles Online... Oder alles auf einer zusätzlichen Platte. Kurz: das ist kein Backup!

Etwas mehr Information über diese Tierchen?

  • Trojaner
  • Virus
  • Wurm
  • Drive-By
  • Bot-Netz
  • Fakeware,
  • Ransomware
  • Zero Day-Exploits
  • Riskio Nummer eins: der Benutzer selber
  • DDOS-Attacken

ein paar nähere Beschreibungen dazu.