Besonders sensibel ist, dass künftig die gesamte Beweislast für den richtigen Umgang mit personenbezogenen Daten bei den Unternehmen liegt. Dabei ist die lückenlose Dokumentation des Umgangs mit den Daten ebenso wichtig wie die Etablierung reibungsloser, effizienter Prozesse für unterschiedliche Situationen.

Wissen kommt aus Rohdaten und Algorithmen. Datenvergleiche mit Öl oder Gold sind irreführend, da Daten zu Grenzkosten kopiert werden können. Anders als bei physischen Ressourcen wird daher in Zukunft nicht die Knappheit, sondern die Kontrolle über Datenkopien entscheidend sein.

René Mayrhofer, Johannes Kepler Universität Linz
    (Den Wert von Daten sichern, GrantThornton 2017, S. 21)

Heute möchten wir zwei unserer Lösungen hervorheben, die IBM Domino-Kunden bei ihren Dokumentationspflichten rund um die EU-DSGVO unterstützen:

  1. panagenda iDNA dokumentiert fortlaufend, auf welche Datenbanken von wem zu einem bestimmten Zeitpunkt sowohl lesend als auch schreibend zugegriffen wird
  2. panagenda SecurityInsider Dokumente wer Zugriff auf welche Datenbanken hat, inklusive Änderungen


Erfahren Sie mehr darüber SecurityInsider unten
. Weitere hilfreich panagenda Lösungen rund um die EU-DSGVO werden in den kommenden Wochen vorgestellt. Wenn Sie noch heute mehr wissen möchten, kontaktieren Sie uns einfach und lassen Sie sich kostenlos beraten mit a panagenda Experte, der dir zeigt, welche Rolle panagenda Lösungen können bei der Umsetzung Ihrer DSGVO-Pläne spielen.

EU-DSGVO – ein kurzer Überblick

Was ändert sich?

Zahlreiche neue Bestimmungen werden durch die Datenschutzgrundverordnung bestimmt. Besonders wichtige Punkte haben wir für Sie zusammengefasst:

Das Recht, vergessen zu werden: Ist die Verbesserung der individuellen Rechte auf Datenlöschung und Datenübertragbarkeit. Damit soll sichergestellt werden, dass personenbezogene digitale Informationen Unternehmen nicht dauerhaft zur Verfügung stehen oder nur mit Zustimmung der jeweiligen Personen verwendet werden können.

Geldbußen:
Es können Verwaltungsstrafen von bis zu 20 Mio. € oder 4 % des weltweiten Umsatzes verhängt werden, je nachdem, welcher Betrag höher ist. Die Strafe richtet sich nach der Schwere des Fehlverhaltens.

Benachrichtigung:
Datenschutzverletzungen müssen innerhalb von 72 Stunden nach Kenntniserlangung der zuständigen Datenschutzbehörde gemeldet werden. Die potenziell betroffenen Personen sind unverzüglich über ein Datenleck zu informieren.

Datenverarbeitung:
Unternehmen sind verpflichtet, „angemessene technische und organisatorische Maßnahmen“ zum Schutz personenbezogener Daten zu treffen. Diese Maßnahmen müssen ständig überprüft und aktualisiert werden.

Für nähere Informationen wenden Sie sich bitte an einen DSGVO-Fachanwalt oder werfen Sie einen Blick auf folgenden Gesetzestext.

Dokumentieren Sie die Zugriffsrechte mit panagenda SecurityInsider

SecurityInsider dokumentiert seine Ergebnisse zur historischen Auswertung ab dem Zeitpunkt der Installation und beantwortet insbesondere folgende Fragen:

  • Wer hat/hatte wann welchen Zugriff mit welchen Rechten?
  • Wer gehört zu welchen Gruppen und warum?

Die Aufschlüsselung dieser Fragen lässt in kürzester Zeit und auf Basis aktueller Fakten unverzichtbare Rückschlüsse auf die Sicherheit Ihrer Daten sowie Folgeentscheidungen zu.

Überprüfen Sie die Sicherheit Ihrer Datenbanken und fordern Sie Ihr kostenloses SecurityInsider Testlizenz heute.

IBM Lifetime-Champion Julian Robichaux stellt die Kernthemen von SecurtiyInsider in drei kurzen Videos vor:

Eines der wichtigsten Dinge, die SecurityInsider analysiert Ihr Domino-Verzeichnis und Ihre Domino-Datenbanken, damit Sie genau feststellen können, wem über die ACL Zugriff gewährt wurde, welche Art von Zugriff er hat und wie er diesen Zugriff erhalten hat. Das Video namens „SecurityInsider Database Access Controls“ kann Ihnen einen schnellen Überblick darüber geben, wie dies funktioniert und wie es aussieht.

Bitte kontaktieren Sie uns, wenn Sie Probleme im Zusammenhang mit dieser Website haben oder Akzeptieren Sie Marketing-Cookies um dieses Video anzusehen.

Das Video namens „SecurityInsider Unbekannte Benutzeridentifikation“ zeigt Ihnen ein Szenario, wie Sie Situationen finden, in denen ein Benutzer oder eine Benutzergruppe auf einer viel höheren Ebene als vorgesehen Zugriff auf eine Datenbank hat. In diesem Beispiel haben alle Hausmeister im Unternehmen auf mysteriöse Weise Managerzugriff auf eine Datenbank, auf die sie nur Autorenzugriff haben sollen. SecurityInsider kann Ihnen helfen zu sehen, wie und warum das passiert ist.

Bitte kontaktieren Sie uns, wenn Sie Probleme im Zusammenhang mit dieser Website haben oder Akzeptieren Sie Marketing-Cookies um dieses Video anzusehen.

Das dritte neue Video „ACL – Resolved Member List“ hilft zu erklären, warum SecurityInsider kennzeichnet Benutzernamen manchmal als „unbekannt“, was dies bedeutet und warum dies Auswirkungen auf die Sicherheit haben kann.

Bitte kontaktieren Sie uns, wenn Sie Probleme im Zusammenhang mit dieser Website haben oder Akzeptieren Sie Marketing-Cookies um dieses Video anzusehen.