DSGVO-Compliance für die IT-Infrastruktur
Eine Software gilt als DSGVO-konform, wenn sie zwei Kernkriterien erfüllt: Erstens wurde sie nach den Prinzipien des Datenschutzes durch Technikgestaltung (Privacy by Design) entwickelt. Zweitens, und das ist entscheidend, stattet sie den Anwender mit den notwendigen Werkzeugen aus, um dessen eigene DSGVO-Pflichten – wie Auskunftsrecht, Löschung und Nachweispflicht – technisch umsetzen zu können.
Seit dem 25.05.2018 gilt die EU-Datenschutz-Grundverordnung (DSGVO). Diese muss bei allen angewendet werden, die mit personenbezogenen Daten von EU-Bürgern arbeiten. Die neuen Richtlinien haben auch umfassende Auswirkungen auf die IT-Abteilung, denn es gelten strengere Regeln für den Umgang mit entsprechenden Daten und härtere Strafen bei Verstößen.
Welche Lösungsansätze die FCS-Produkte in Bezug auf die DSGVO für die IT-Infrastruktur im Unternehmen bieten, zeigen folgende Beispiele:
DSGVO-Prinzipien / Anforderungen | Fallbeispiel im Unternehmen | Lösungsansatz mit FCS |
---|---|---|
Art. 32 DSGVO: Sicherheit der Verarbeitung |
Der versehentlichen Weitergabe von wichtigen Geschäftsdaten und dem Verlust oder Diebstahl mobiler Geräte (z.B. über USB-Sticks) soll vorgebeugt werden, um hohe finanzielle Schäden zu vermeiden. | Security.Desk verhindert ungewollten Datenabfluss durch die zentrale Steuerung und Überwachung aller Endgeräte-Schnittstellen (z.B. USB, C-Port, WLAN). Es setzt so die im Unternehmen definierten Sicherheitsrichtlinien technisch um. |
Art. 32 & 25 DSGVO: Sicherheit & Datenschutz durch Technikgestaltung |
Ein Unternehmen muss sicherstellen, dass Mitarbeiter nur freigegebene und sicher konfigurierte Software verwenden. Die unkontrollierte Installation von Fremd-Software (Schatten-IT) stellt ein hohes Risiko für die Datensicherheit dar. | Install.Desk automatisiert die unternehmensweite Verteilung von Software. Dadurch wird sichergestellt, dass auf allen Endgeräten eine standardisierte und datenschutzkonform vorkonfigurierte Software-Umgebung zum Einsatz kommt. |
Art. 30 DSGVO: Verzeichnis von Verarbeitungstätigkeiten |
Ein Unternehmen muss lückenlos dokumentieren, wo und mit welcher Software personenbezogene Daten verarbeitet werden. Ohne eine aktuelle Übersicht über alle IT-Assets ist dies kaum möglich. | Asset.Desk liefert mit seiner vollständigen und stets aktuellen Inventarisierung die unverzichtbare Datengrundlage für die Erstellung und Pflege des Verzeichnisses von Verarbeitungstätigkeiten (VVT). |
Art. 15 DSGVO: Auskunftsrecht der betroffenen Person |
Ein Mitarbeiter möchte von seinem Administrator Informationen erhalten, welche personenbezogenen Daten von ihm gespeichert sind. | Die in Asset.Desk erfassten personenbezogenen Daten (z.B. IP-Adressen, Benutzernamen) können vom Administrator bei Bedarf, soweit sie im System erfasst sind, jederzeit eingesehen und als Report exportiert werden. |
Art. 17 DSGVO: Recht auf Löschung ("Vergessenwerden") |
Ein Mitarbeiter verlässt das Unternehmen und möchte, dass seine personenbezogenen Daten gelöscht werden, sofern keine gesetzlichen Aufbewahrungsfristen entgegenstehen. | Der Administrator kann in Asset.Desk, HEINZELMANN Service.Desk und Security.Desk gespeicherte personenbezogene Daten anzeigen und löschen. |
Art. 5 DSGVO: Richtigkeit |
Der IT-Administrator ist darauf angewiesen, dass alle Infrastruktur-Daten auf dem neuesten Stand sind, um korrekte Verwaltungsmaßnahmen zu treffen. | Die IT-Inventarisierung von Asset.Desk scannt und inventarisiert automatisch sämtliche Systeme, um stets ein akkurates Abbild der Hard- und Software zu gewährleisten. |
Art. 5, Abs. 2 DSGVO: Rechenschaftspflicht |
Ein Unternehmen muss jederzeit nachweisen können, dass es die Grundsätze der DSGVO einhält. Dies erfordert eine lückenlose Dokumentation der IT-Assets, Prozesse und Sicherheitsmaßnahmen. | Das Zusammenspiel der FCS-Produkte liefert die nötige Transparenz: Asset.Desk dokumentiert die IT-Landschaft, Security.Desk protokolliert Vorfälle und HEINZELMANN erfasst die Bearbeitung von Anfragen. |
Was "DSGVO-konform" für unsere Produkte bedeutet
1. Unsere Software ist sicher entwickelt: Alle unsere Produkte werden nach den strengen Prinzipien "Privacy by Design" und "Privacy by Default" entwickelt. Sie sind datensparsam und auf maximale Sicherheit ausgelegt.
2. Unsere Software macht Sie handlungsfähig: Wir geben Ihnen die notwendigen Werkzeuge an die Hand, um Ihre gesetzlichen Pflichten nach der DSGVO zu erfüllen – von der Auskunft über die Löschung bis hin zum Nachweis Ihrer Maßnahmen.
3. Unsere Software bleibt aktuell: Die rechtlichen und technischen Rahmenbedingungen im Datenschutz ändern sich stetig. Wir beobachten diese Entwicklungen kontinuierlich und passen unsere Produkte an, um Ihnen auch in Zukunft eine verlässliche Grundlage für Ihre Compliance zu bieten.
Wir leben, was wir versprechen
Unsere Lösungen unterstützen Kunden täglich bei der Einhaltung der DSGVO – darunter auch öffentliche Verwaltungen und Betreiber kritischer Infrastrukturen, die den strengen Vorgaben des BSI unterliegen. Zum Standard gehören dabei zentrale Funktionen wie eine lückenlose Inventarisierung und detaillierte Rollenrechte, aber auch konkrete Sicherheitsmaßnahmen wie die Verschlüsselung kritischer Passwörter. Ergänzend stellen wir transparente Dokumentationen wie die Technisch-Organisatorischen Maßnahmen (TOMs) bereit, damit Unternehmen ihre Compliance-Anforderungen effizient nachweisen können.Rechtlicher Hinweis
Die auf dieser Seite dargestellten Inhalte dienen ausschließlich der allgemeinen Information und stellen keine Rechtsberatung dar. Obwohl wir die Inhalte sorgfältig und nach bestem Wissen erstellt haben, können wir keine Gewähr für deren Richtigkeit, Vollständigkeit und Aktualität übernehmen. Die Nutzung unserer Software entbindet Sie nicht von der Pflicht, die Einhaltung der DSGVO in Ihrem Unternehmen eigenverantwortlich sicherzustellen. Für eine verbindliche Rechtsberatung wenden Sie sich bitte an einen qualifizierten Anwalt.