Suche 
Sie sind hier: Aktuelles > DSGVO

EU Datenschutz-Grundverordnung DSGVO

englisch: General Data Protection Regulation GDPR

Um zu gewährleisten, dass Ihr Unternehmen die DSGVO umsetzt, benötigen Sie u.a. einen umfassenden Überblick über die Art und Weise, wie personenbezogene Daten verwendet werden, warum sie erfasst wurden, wie sie verarbeitet werden, wer Zugang zu ihnen hat, wo sie gespeichert werden, welche Drittparteien beteiligt sind und welche internen und externen Risiken es gibt.

Sorgen Sie dafür, dass Sie zum Schutz Ihrer Systemen geeignete und organisatorische Maßnahmen getroffen haben, umd die Risiken bei der Verarbeitung personenbezogener Daten zu minimieren.

Dies beinhaltet nach Art. 32 DSGVO "Sicherheit der Verarbeitung" einen Schutz vor unerlaubter oder unrechtmäßiger Verarbeitung, vor unbeabsichtigtem Verlust, unbeabsichtigter Zerstörung oder unbeabsichtigter Beschädigung der Daten.

Beschaffen Sie sich geeignete Werkzeuge und das nötige Fachwissen, um Vorfälle und Bedrohungen zu erkennen, zu isolieren und direkt zu unterbinden, wenn diese stattfinden. Hierbei helfen Ihnen unter anderem ein angemessener Endpunkt- und Serviceschutz sowie Lösungen für das Schwachstellen-Management.

Hat eine Form der personenbezogenen Datenverarbeitung voraussichtlich ein hohes Risiko für die Rechte und Freiheiten natürlicher Personen zur
Folge, so ist vorab eine Abschätzung der Folgen der vorgesehenen Verarbeitungsvorgänge durchzuführen. Hierzu gehören auch die zur Bewältigung der Risiken geplanten Abhilfemaßnahmen, einschließlich Garantien, Sicherheitsvorkehrungen und Verfahren, durch die der Schutz personenbezogener Daten sichergestellt und der Nachweis dafür erbracht wird, dass diese Verordnung eingehalten wird. (Art.35 DSGVO "Datenschutzfolgeabschätzung" Absatz 7d)

Wie die Produkte von F-Secure Sie bei der Umsetzung der Vorgaben der DSGVO unterstützen können, sehen Sie anhand der folgenden Tabelle.

Referenz-Modell nach F-Secure

Artikel Anforderung Lösung Schutzfunktion
Artikel 32 Absatz 1a "Die Pseudonymisierung und Verschlüsselung
personenbezogener Daten."
  • Aufbau von verschlüsselten Verbindungen
  • Datenschutz bei Verlust oder Diebstahl von mobilen Endgeräten
Artikel 32 Absatz 1b "Die Fähigkeit, die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen."

 

  • Erkennen und Verhindern von Malware & Ransomware
  • Applikations- & Patchmangement
  • Vorhersagen, beurteilen, protokolieren und beheben von Schwachstellen
  • Erkennen & Reagieren auf Anomalien und unbekannte Angriffe
  • Reduzierung der Angriffsfläche durch vereinfachtes Passwortmanagement
  • Aufbau von verschlüsselten Verbindungen
Artikel 32 Absatz 1d "Ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung."
  • Erkennen und Verhindern von Malware & Ransomware
  • Applikations- & Patchmangement
  • Vorhersagen, beurteilen, protokolieren und beheben von Schwachstellen
  • Erkennen & Reagieren auf Anomalien und unbekannte Angriffe
  • Reduzierung der Angriffsfläche durch vereinfachtes Passwortmanagement
   
Artikel 35 Absatz 7d "Die zur Bewältigung der Risiken geplanten Abhilfemaßnahmen, einschließlich [...] Sicherheitsvorkehrungen und Verfahren, durch die der Schutz personenbezogener Daten sichergestellt [...] wird [...]"

Fragen hierzu beantworten wir gerne.

perComp empfiehlt: Nehmen Sie Datenschutz ernst. Kein Hype, aber ernst. Und fragen lieber Fachleute, als alleine festzustecken.