{"id":29958,"date":"2023-04-04T08:36:56","date_gmt":"2023-04-04T06:36:56","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29958"},"modified":"2023-04-04T08:36:56","modified_gmt":"2023-04-04T06:36:56","slug":"pii-gathering-advice","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/pii-gathering-advice\/29958\/","title":{"rendered":"So gehen Sie sicher mit pers\u00f6nlichen Daten um"},"content":{"rendered":"<p>In vielen L\u00e4ndern werden die Gesetze, die den Umgang mit PII (pers\u00f6nlich identifizierbare Informationen) regeln, von der Regierung versch\u00e4rft. Zugleich nimmt die Zahl der Datenlecks von Jahr zu Jahr weiter zu. W\u00e4hrend noch vor etwa zehn Jahren die schwerwiegendsten Verluste, die ein Unternehmen erleiden konnte, in erster Linie Klagen und Rufsch\u00e4digung waren, sind es heute die Strafen der Regulierungsbeh\u00f6rden, die einen betr\u00e4chtlichen Teil des Schadens ausmachen k\u00f6nnen, der Unternehmen durch Datenverluste entstehen kann. Aus diesem Grund haben wir uns dazu entschlossen, eine Serie von Tipps zu ver\u00f6ffentlichen, die Ihnen dabei helfen, sichere Prozesse f\u00fcr die Erfassung, Speicherung und Weitergabe pers\u00f6nlicher Daten in Ihrem Unternehmen zu organisieren.<\/p>\n<p>\u00a0<\/p>\n<h2>Erhebung personenbezogener Daten<\/h2>\n<p>Das Wichtigste zuerst: Erfassen Sie Daten nur dann, wenn Sie eine ausreichende rechtliche Grundlage daf\u00fcr besitzen. Die Datenerhebung kann formell durch die Gesetze des jeweiligen Landes, in dem Ihr Unternehmen t\u00e4tig ist, geregelt sein, durch einen Vertrag mit klaren Klauseln, die die Verarbeitung von PII erlauben, oder durch eine von der betroffenen Person in elektronischer oder schriftlicher Form erteilte Einwilligung. Zudem:<\/p>\n<ul>\n<li>Bewahren Sie Nachweise \u00fcber die Einwilligung f\u00fcr die Verarbeitung und Speicherung von personenbezogenen Daten f\u00fcr den Fall von Rechtsanspr\u00fcchen oder Kontrollen durch die Aufsichtsbeh\u00f6rden auf;<\/li>\n<li>Erfassen Sie keine Daten, die nicht wirklich f\u00fcr Ihre Arbeitsabl\u00e4ufe ben\u00f6tigt werden (Daten sollten nicht \u201enur f\u00fcr den Fall\u201c erfasst werden);<\/li>\n<li>Wenn Daten, die f\u00fcr die Arbeit nicht erforderlich sind, aufgrund eines Fehlers oder Missverst\u00e4ndnisses erhoben werden, sind diese sofort zu l\u00f6schen.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2>Speicherung pers\u00f6nlicher Daten<\/h2>\n<p>Sollten Sie personenbezogene Daten sammeln, m\u00fcssen Sie unbedingt wissen, wo diese gespeichert sind, wer Zugang zu ihnen hat und wie sie verarbeitet werden. Dazu m\u00fcssen Sie m\u00f6glicherweise eine Art \u201e\u00dcbersicht\u201c erstellen, in der alle Vorg\u00e4nge im Zusammenhang mit PII erfasst werden. Au\u00dferdem ist es ratsam, strikte Vorschriften f\u00fcr die Speicherung und Verarbeitung von Daten zu entwickeln und deren Umsetzung kontinuierlich zu kontrollieren. Dar\u00fcber hinaus empfehlen wir Folgendes:<\/p>\n<ul>\n<li>Speichern Sie PII nur auf Medien, die f\u00fcr Au\u00dfenstehende unzug\u00e4nglich sind;<\/li>\n<li>Beschr\u00e4nken Sie den Zugriff auf PII auf eine minimale Anzahl von Mitarbeitern (sie sollten nur f\u00fcr diejenigen zug\u00e4nglich sein, die sie wirklich f\u00fcr Gesch\u00e4ftszwecke ben\u00f6tigen);<\/li>\n<li>L\u00f6schen Sie personenbezogene Daten, die nicht mehr f\u00fcr Arbeitsabl\u00e4ufe ben\u00f6tigt werden, umgehend;<\/li>\n<li>Wenn Arbeitsabl\u00e4ufe die Aufbewahrung von Papierdokumenten erfordern, sollten diese nur an sicheren Orten aufbewahrt werden (z. B. in abschlie\u00dfbaren Tresoren);<\/li>\n<li>Nicht ben\u00f6tigte Papierdokumente sollten mit Aktenvernichtern zerst\u00f6rt werden;<\/li>\n<li>Wenn Daten nicht mehr ben\u00f6tigt werden, sollten sie anonymisiert werden (d. h. sie sollten individuelle Identifizierungsmerkmale beseitigen, sodass es selbst im Falle eines Datenlecks unm\u00f6glich w\u00e4re, die betroffene Person zu identifizieren);<\/li>\n<li>Wenn es aufgrund Ihrer Arbeitsprozesse nicht m\u00f6glich ist, die Daten zu anonymisieren, m\u00fcssen sie pseudo-anonymisiert werden \u2013 d. h. die PII werden in eine eindeutige Zeichenfolge umgewandelt, sodass die Identifizierung der betroffenen Person ohne zus\u00e4tzliche Informationen unm\u00f6glich ist;<\/li>\n<li>Die Speicherung von PII auf Arbeitsger\u00e4ten und externen oder Flash-Laufwerken sollte vermieden werden (diese Ger\u00e4te k\u00f6nnen gestohlen werden oder verloren gehen, und Angreifer k\u00f6nnen sich Zugang zu den Computerdaten verschaffen);<\/li>\n<li>Speichern Sie keine echten PII auf Testinfrastrukturen und verarbeiten Sie diese nicht;<\/li>\n<li>Nutzen Sie keine neuen Dienste f\u00fcr die Speicherung und Verarbeitung von Daten, bis Sie sichergestellt haben, dass diese die grundlegenden Sicherheitsanforderungen erf\u00fcllen.<\/li>\n<\/ul>\n<h2>Weitergabe pers\u00f6nlicher Daten<\/h2>\n<p>S\u00e4mtliche Prozesse mit Bezug auf die \u00dcbermittlung personenbezogener Daten m\u00fcssen von der Sicherheitsabteilung oder dem Datenschutzbeauftragten, registriert und genehmigt werden. Alle Besch\u00e4ftigten, die Zugang zu personenbezogenen Daten haben, m\u00fcssen klare Anweisungen dar\u00fcber erhalten, wie Daten in Ihrem Unternehmen zu handhaben sind, welche Dienste des Unternehmens oder Dritter daf\u00fcr genutzt werden k\u00f6nnen und an wen diese Daten \u00fcbermittelt werden d\u00fcrfen. Stellen Sie dar\u00fcber hinaus sicher, dass:<\/p>\n<ul>\n<li>Subunternehmer (z. B. MSP-Dienste) keinen Zugang mit Administratorrechten zu Systemen mit personenbezogenen Daten haben;<\/li>\n<li>Der Zugang zu Daten au\u00dferhalb des eigenen Landes begrenzt ist (Daten von B\u00fcrgern eines Landes sollten nicht von anderen L\u00e4ndern aus zug\u00e4nglich sein, es sei denn, die grenz\u00fcberschreitende Daten\u00fcbermittlung ist nicht reglementiert);<\/li>\n<li>Bei der Weitergabe von PII stets auf Verschl\u00fcsselung gesetzt wird (dies ist besonders wichtig, wenn Daten per E-Mail versendet werden);<\/li>\n<li>Bei der Weitergabe pers\u00f6nlicher Daten an Dritte ein Auftragsverarbeitungsvertrag (AVV) unterzeichnet wird;<\/li>\n<li>Sie berechtigt sind, PII an Dritte weiterzugeben (d. h. es liegt eine eindeutige Zustimmung der betroffenen Person vor, oder dies ist vertraglich festgelegt oder gesetzlich vorgeschrieben).<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>Nat\u00fcrlich k\u00f6nnen weder diese Tipps noch strenge Vorschriften die Gefahr eines menschlichen Fehlers ausschlie\u00dfen. Wir empfehlen daher unter anderem, regelm\u00e4\u00dfig Schulungen zur St\u00e4rkung des Sicherheitsbewusstseins durchzuf\u00fchren. Dar\u00fcber hinaus ist es ratsam, <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Schulungsplattformen<\/a> zu w\u00e4hlen, die speziell auf den Datenschutz und die Arbeit mit personenbezogenen Daten ausgerichtet sind.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Wie Sie personenbezogene Daten in einem Unternehmen mit minimalen Risiken speichern und verarbeiten k\u00f6nnen.<\/p>\n","protected":false},"author":2733,"featured_media":29959,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,2286,3108],"tags":[1190,3100],"class_list":{"0":"post-29958","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-privacy","10":"category-smb","11":"tag-persoenliche-daten","12":"tag-pii"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pii-gathering-advice\/29958\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pii-gathering-advice\/25450\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pii-gathering-advice\/20884\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pii-gathering-advice\/28054\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pii-gathering-advice\/25746\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pii-gathering-advice\/26138\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pii-gathering-advice\/28594\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pii-gathering-advice\/35409\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pii-gathering-advice\/47669\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pii-gathering-advice\/20377\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pii-gathering-advice\/20998\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pii-gathering-advice\/26316\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pii-gathering-advice\/31763\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pii-gathering-advice\/31450\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/pii\/","name":"PII"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29958","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2733"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29958"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29958\/revisions"}],"predecessor-version":[{"id":29960,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29958\/revisions\/29960"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29959"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29958"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29958"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29958"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}