Meldung

Datenabflüsse gemäß DSGVO verhindern

Endpoint Protector hat in die neue Version der gleichnamigen Lösung für Data Loss Prevention eine Möglichkeit integriert, die unerwünschte Datentransfers prozesssicher blockiert und dabei keinerlei Aufzeichnung der Vorgänge vornimmt. Mit dieser Abschaltfunktion für Aufzeichnungen gewährleiste Endpoint Protector den Schutz vor Datenabfluss, ohne dass die Unternehmen eine Datenschutz-Folgenabschätzung erstellen müssten.
Die Datenschutz-Aufsichtsbehörde hat den Betrieb von Lösungen für Data Loss Prevention (DLP), die systematische Profile der Mitarbeiter erzeugen, unter den Verarbeitungsvorgängen gelistet, für die eine Datenschutz-Folgenabschätzung (DSFA) zwingend erforderlich ist [1]. So soll verhindert werden, dass durch die Auswertung von flächendeckenden Aufzeichnungen Mitarbeiter-Rechte beeinträchtigt werden.

Aufzeichnungen im Normalbetrieb

DLP-Lösungen erfassen fortlaufend, welche User welche Daten über welche Kommunikationskanäle übermitteln. Die Aufzeichnungen sind sinnvoll, um direkte Verstöße gegen Datenschutzrichtlinien zu erkennen und gegebenenfalls sofort zu unterbinden. Zudem können etwaige unerkannte Schwachstellen und Risiken aufgespürt werden. Beim Betrieb der Lösung folgt im Prozesskreislauf auf die Analyse der Logfiles die Anpassung der Einstellungen und damit eine kontinuierliche Verbesserung des Schutzniveaus.

Umfangreiche Aufzeichnungen von Mitarbeiter-Aktivitäten stellen laut Aufsichtsbehörde ein Risiko für die Rechte und Freiheiten der Beschäftigten dar. Aus den Daten lassen sich Verhaltensprofile erstellen, aus denen sich Rechtsfolgen für die Mitarbeiter ergeben können. Mittels einer DSFA müssen Unternehmen dieses Risiko prüfen und bewerten.

Ohne Aufzeichnungen keine DSFA
Da nahezu jedes Unternehmen personenbezogene Daten in nennenswertem Umfang verarbeitet, benötigen auch kleinere Firmen eine DLP-Lösung. Sie sind jedoch häufig mit der DSFA überfordert. Ihnen ermöglicht Endpoint Protector den Spagat: Der Abfluss personenbezogener Daten wird zuverlässig blockiert, zugleich wird per Konfiguration die Aufzeichnung der Vorgänge abgeschaltet.

Da ohne Aufzeichnungen das Mitarbeiter-Verhalten nicht ausgewertet werden kann, ist der Betrieb von Endpoint Protector nicht DSFA-pflichtig. Zugleich wird der DSGVO-Grundsatz der Datensparsamkeit erfüllt. Unternehmen, die keine DSFA erstellen oder die Erstellung erst zu einem späteren Zeitpunkt vornehmen möchten, können ohne Aufzeichnungen sowohl im Hinblick auf den Abfluss von Daten als auch auf den Schutz der Mitarbeiter-Rechte DSGVO-konform arbeiten. Bei einem Verdachtsfall werden gezielte Aufzeichnungen eigerichtet, die ohne DSFA zulässig sind.

Die Abschaltfunktion für Aufzeichnungen wird mit der Server-Version 5.2.0.0 von Endpoint Protector [2] ausgeliefert. Das Release steht ab September 2018 zur Verfügung.
8.08.2018/dr

Tipps & Tools

Hightech-Pfeife für Notfälle [8.12.2018]

Vor allem im Winter steigt die Gefahr durch unvorhergesehene Ereignisse auf dem Weg von und zur Arbeit. Mit der praktischen Pfeife von 'HelpID' können Sie sich im Ernstfall mit Hilfe von Notruftaste, Alarmpfeife sowie Standortübermittlung schützen. Die App übermittelt dann alle wichtigen Details sofort an drei vorgegebene Kontakte. Dabei nutzt der Hightech-Helfer sowohl E-Mail, SMS als auch einen Anruf für die Kommunikation. [mehr]

Microsoft-Konto per Hardware-Key absichern [6.12.2018]

Ab der Version 1809 von Windows 10 können Sie mit einem kleinen Eingriff die Arbeit mit Outlook, Office 365, OneDrive und Konsorten beschleunigen, indem Sie die Anmeldung am Microsoft-Konto ohne die Verwendungen eines Passwort ermöglichen. Trotzdem steigt durch eine hardwarebasierte Zwei-Faktor-Authentifizierung die Sicherheit. Das Einzige, was Sie dann noch tun müssen, ist sich nach dem passenden Hardware-Key mit FIDO2-Standard umzusehen. Hier kommen zum Beispiel Yubico oder Feitian Technologies in Frage. [mehr]

Fachartikel

Bedrohungen durch Fileless-Malware [21.11.2018]

Fileless-Malware ist eine Form von Malware, die sich ausschließlich in den Arbeitsspeicher einschreibt und wenige oder gar keine Spuren auf der Festplatte hinterlässt. Die Malware befindet sich auch nach dem Schließen des Browsers weiter im Speicher, richtet Befehls- und Kontrollkanäle ein, lädt weitere Schadprogramm-Teile nach und führt Operationen im Speicher aus. Was Unternehmen tun können, um sich vor dieser Malware zu schützen, erläutert dieser Fachartikel. [mehr]

Buchbesprechung

Praxisbuch IT-Dokumentation

von Manuela und Georg Reiss

Anzeigen