{"id":27668,"date":"2021-11-02T14:52:09","date_gmt":"2021-11-02T12:52:09","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27668"},"modified":"2021-11-02T14:52:09","modified_gmt":"2021-11-02T12:52:09","slug":"pii-protection-endpoint-cloud","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/pii-protection-endpoint-cloud\/27668\/","title":{"rendered":"Wissen Sie, wie Ihre Mitarbeiter personenbezogene Daten verarbeiten?"},"content":{"rendered":"<p>In vielen Regionen der Welt gibt es \u00f6rtliche Bestimmungen bez\u00fcglich der Verarbeitung und Speicherung von personenbezogenen Daten, die in den USA pers\u00f6nlich identifizierbare Informationen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/personally-identifiable-information-pii\/\" target=\"_blank\" rel=\"noopener\">(engl. personally identifiable information, PII)<\/a> genannt werden. Diese Bestimmungen erg\u00e4nzen die Datenschutzgrundverordnung (DSGVO), die alle Unternehmen, die Daten von EU-B\u00fcrgern verarbeiten, einhalten m\u00fcssen.<\/p>\n<p>Gro\u00dfe Unternehmen haben klare Richtlinien und ausgearbeitete Strategien f\u00fcr den Einhalt all dieser Gesetze und Bestimmungen. Diese Regeltreue wird im Wirtschaftsjargon auch Compliance genannt. In der Regel geben die Unternehmen einem Mitarbeiter \u2013 dem Datenschutzbeauftragten \u2013 die Verantwortung daf\u00fcr, dass die personenbezogenen Daten im Unternehmen vorschriftsm\u00e4\u00dfig verarbeitet werden. Au\u00dferdem wird ein betr\u00e4chtliches Budget f\u00fcr die Ausarbeitung von internen Richtlinien und die Ausf\u00fchrung von regelm\u00e4\u00dfigen Datenschutzaudits bereitgestellt. Da kleinere Organisationen und Unternehmen \u00fcber weniger Ressourcen verf\u00fcgen, ist die Gew\u00e4hrleistung eines angemessenen Schutzniveaus weitaus schwieriger.<\/p>\n<h2>Faktor Mensch<\/h2>\n<p>Oft sind Mitarbeiter die Ursache des Problems, denn nicht alle gehen verantwortungsbewusst mit den personenbezogenen Daten anderer Menschen um. Diese Fahrl\u00e4ssigkeit kann zu Leaks f\u00fchren, d. h. zu einer ungewollten Ver\u00f6ffentlichung von privaten Daten.<\/p>\n<p>Denken Sie an folgendes, in Unternehmen sehr gew\u00f6hnliches Szenario: Mitarbeiter, die mit pers\u00f6nlich identifizierbaren Informationen arbeiten, speichern t\u00e4glich eingescannte Dokumente mit personenbezogenen Daten in einer geteilten Unternehmensumgebung. Aus der Sicht des Mitarbeiters laden sie einfach Daten in den OneDrive oder SharePoint des Unternehmens hoch. Streng genommen stellt diese T\u00e4tigkeit nat\u00fcrlich kein Leak dar, aber sie haben dadurch die Daten f\u00fcr ihre Kollegen zug\u00e4nglich gemacht \u2013 Kollegen, die eventuell nicht ausreichend f\u00fcr die Verarbeitung von personenbezogenen Daten geschult sind und deshalb auch keinen Zugriff darauf haben sollten.<\/p>\n<p>Das Problem besteht noch nicht einmal allein darin, dass diese Kollegen absichtlich die Daten leaken k\u00f6nnten \u2013 es ist durchaus m\u00f6glich, dass sie ihren Laptop eine Zeit lang entsperrt und unbeaufsichtigt lassen, weil sie sich gar nicht bewusst sind, dass sie Zugang zu sensiblen Informationen haben. Des Weiteren, sollte es zu einem Datensicherheitsvorfall im Unternehmen kommen, das eigentlich gar nichts mit dieser Praxis zu tun hat oder es wird ein unangek\u00fcndigtes Datenschutzaudit\u00a0durchgef\u00fchrt, in dem die Verarbeitung und Speicherung der Daten gepr\u00fcft werden, k\u00f6nnen hohe Geldstrafen anfallen, weil viele unbefugte Mitarbeiter Zugriff auf vertrauliche Daten von Kunden und Kollegen haben.<\/p>\n<h2>Wie kann das Risiko von geteiltem Zugriff auf personenbezogene Daten minimiert werden?<\/h2>\n<p>Die einfachste Methode, um personenbezogene Informationen von geteilten Datenspeichern fernzuhalten, besteht darin zu \u00fcberpr\u00fcfen, ob die Mitarbeiter ausschlie\u00dflich die Tools des Unternehmens f\u00fcr die Zusammenarbeit und die \u00dcbertragung dieser Art von Daten verwenden. Anders ausgedr\u00fcckt, Sie sollten dar\u00fcber im Bilde sein, was genau Ihre Mitarbeiter teilen, wo diese Informationen gespeichert werden und ob firmenexterne Personen Zugriff darauf erhalten k\u00f6nnen. Rein theoretisch br\u00e4uchten Sie daf\u00fcr eine separate <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/data-loss-prevention-dlp\/\" target=\"_blank\" rel=\"noopener\">Data Loss Prevention (DLP)-L\u00f6sungen<\/a>, aber nicht alle Unternehmen k\u00f6nnen sich so eine L\u00f6sung zur Verhinderung von Datenverlust leisten. Das ist allerdings kein Grund zur Sorge, denn es gibt Alternativen.<\/p>\n<p>Das Feature Data Discovery in der neuen Version von [KES Cloud placeholder]Kaspersky Endpoint Security Cloud[\/KES Cloud placeholder] ist eine ausgezeichnete L\u00f6sung f\u00fcr Unternehmen, die Dienste von Microsoft 365 zur Zusammenarbeit in Anspruch nehmen. Data Discovery erkennt Dateien, die personenbezogene Daten oder Daten von EC- und Kreditkarten enthalten, gibt genau an, wo die Datei gespeichert wird und bietet zus\u00e4tzlichen Kontext \u2013 ungeachtet dessen, ob es sich um unstrukturierte oder strukturierte Daten handelt.<\/p>\n<p>Aktuell funktioniert das Feature nur mit deutschen Dokumentformaten, aber wir arbeiten bereits daran es zu erweitern. In naher Zukunft wird das Produkt voraussichtlich auch die Erkennung von Dokumenten aus anderen L\u00e4ndern unterst\u00fctzen.<\/p>\n<h2>Kontrolle \u00fcber alternative Tools zur Zusammenarbeit<\/h2>\n<p>Wir wissen, dass Mitarbeiter manchmal einen Schritt weiter gehen und wichtige Unternehmensinformationen in Drittanbieter-Clouds hochladen. In anderen Worten, es k\u00f6nnten sensible Daten an Orten und mit Tools gespeichert werden, \u00fcber die die IT-Sicherheitsmitarbeiter keine Kontrolle haben.<\/p>\n<p>Aus diesem Grund empfehlen wir Ihnen, Ihren Mitarbeitern klar und deutlich zu erkl\u00e4ren, dass Cloud-Dienste von Drittanbietern nicht f\u00fcr das Speichern von vertraulichen oder sensiblen Daten verwendet werden d\u00fcrfen. Als zus\u00e4tzliche Sicherheitsma\u00dfnahme sollten Sie dann alle Cloud-Dienste \u00fcberwachen und falls erforderlich blockieren. Ein weiteres Feature von <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/cloud?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security Cloud<\/a> \u2013 Cloud Discovery \u2013 kann Ihnen bei dieser Aufgabe behilflich sein.<\/p>\n<p>Die Features Cloud Discovery und Data Discovery erg\u00e4nzen die Standard-Schutzmechanismen <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/cloud?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">unserer L\u00f6sung<\/a>. Deshalb sch\u00fctzt die L\u00f6sung Unternehmen nicht nur vor Cyberbedrohungen, sondern erleichtert auch das Einhalten der Datenschutzgrundverordnung und anderer Bestimmungen bez\u00fcglich der Verarbeitung von personenbezogenen Daten.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>K\u00f6nnen Sie gew\u00e4hrleisten, dass Ihre Mitarbeiter verantwortungsbewusst mit personenbezogenen Daten umgehen?<\/p>\n","protected":false},"author":2581,"featured_media":27669,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[2510,2994,3905,3018,3100],"class_list":{"0":"post-27668","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-dsgvo","10":"tag-gdpr","11":"tag-leak","12":"tag-personenbezogene-daten","13":"tag-pii"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pii-protection-endpoint-cloud\/27668\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pii-protection-endpoint-cloud\/26017\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pii-protection-endpoint-cloud\/10417\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pii-protection-endpoint-cloud\/43244\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/pii-protection-endpoint-cloud\/15660\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/personenbezogene-daten\/","name":"personenbezogene Daten"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27668","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27668"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27668\/revisions"}],"predecessor-version":[{"id":27670,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27668\/revisions\/27670"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27669"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27668"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27668"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27668"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}