Bereiten Sie sich mit einer sicheren Anwendungs- und Datenbereitstellung auf die DSGVO vor - Erfüllen Sie die neuen Vorschriften der EU in puncto ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Bereiten Sie sich mit einer sicheren Anwendungs- und Datenbereitstellung auf die DSGVO vor Erfüllen Sie die neuen Vorschriften der EU in puncto Verantwortlichkeit, Governance und Datenschutz Citrix.de | Whitepaper
Am 25. Mai 2018 tritt die Datenschutzgrundverordnung (DSGVO) in Kraft, die in der EU ein neues gesetzliches Regelwerk für den Schutz und die Verbreitung personenbezogener Daten einführen wird. Organisationen weltweit mit Kunden in der EU müssen Sicherheitsrichtlinien anwenden, die bestimmte Risiken eingrenzen. Diese Richtlinien müssen durch technische Mittel wirksam durchgesetzt werden, andernfalls drohen hohe Geldstrafen von 10 Millionen Euro oder mehr. Die Vorbereitung auf die DSGVO kann für viele Organisationen eine erhebliche Herausforderung darstellen. Viele der technischen Anforderungen decken sich jedoch mit den Best Practices hinsichtlich Sicherheit und Compliance von Citrix und werden somit von unseren Lösungen bereits erfüllt. Citrix vereinfacht das Erfüllen von Sicherheits- hohes Maß an Haftung und Verantwortlichkeit und Compliance-Vorschriften, indem eine gefordert. Gleichzeitig profitieren Personen softwaredefinierte Schutzumgebung geschaffen von einem umfassenderen Schutz ihrer Daten wird. Diese kombiniert den sicheren Zugriff auf durch Maßnahmen wie Pseudonymisierung, Anwendungen und Daten mit kontextbasierten Datenminimierung und Kontrollen rund Kontrollen, Transparenz und Verhaltensanalysen um die Datenerfassung, -verarbeitung, – über verschiedene Endgeräte, Netzwerke -speicherung und den Datenzugriff. Das Ziel und Clouds hinweg. Wenn die IT in der Lage ist, der DSGVO ist es, Personen eine bessere nicht nur das Rechenzentrum, sondern auch Kontrolle über ihre persönlichen Daten zu Interaktionen von Benutzern mit Anwendungen geben. Unternehmen müssen Maßnahmen und Daten zu kontrollieren, kann sie proaktiv ergreifen, um der Gefahr von Datenverletzungen Ressourcen schützen, Gefahren erkennen vorzubeugen und unberechtigte Zugriffe und Risiken durch spezielle, an jedes Szenario innerhalb der Organisation zu vermeiden. angepasste Sicherheitsmaßnahmen verringern. Im Rahmen der DSGVO verfügen Personen über In diesem Whitepaper wird beschrieben, bestimmte Rechte wie die Möglichkeit, auf ihre welche Anforderungen im Rahmen der DSGVO gespeicherten persönlichen Daten zuzugreifen, gestellt werden und wie sie mit den integrierten ungenaue Angaben zu korrigieren oder fehlende Technologien von Citrix erfüllt werden können. Im Informationen nachzureichen, die Löschung von Detail werden dabei der kontextbasierte Zugriff, Daten einzufordern, sobald diese nicht mehr Netzwerk-, Anwendungs- und Datensicherheit benötigt werden, sowie der Verarbeitung oder der sowie Analysefunktionen behandelt. Nutzung ihrer Daten zu widersprechen. Zahlreiche Daten werden von der DSGVO abgedeckt, Was die DSGVO für Ihre darunter jegliche Informationen, die sich auf Organisation bedeutet eine identifizierte oder identifizierbare natürliche Person beziehen. Dabei spielt es keine Rolle, Die DSGVO gilt für alle Organisationen innerhalb ob diese Informationen durch die Person selbst der EU sowie für Organisationen, die über bereitgestellt, von Systemen wie Webbrowsern personenbezogene Daten von Personen innerhalb oder Social-Media-Plattformen gesammelt, aus der EU verfügen oder sie verarbeiten. Sie stärkt simplen Vorgängen wie der Einkaufshistorie und vereinheitlicht die Datenschutzgesetze abgeleitet oder durch eine komplexe Verarbeitung aller EU-Länder. Im Rahmen der Verordnung geschlussfolgert wurden. wird von den betroffenen Organisationen ein Citrix.de | Whitepaper | Bereiten Sie sich mit einer sicheren Anwendungs- und Datenbereitstellung auf die DSGVO vor 2
Eine aktuelle Studie kam zum Ergebnis, dass der Organisation bekannt sind, sowie das viele betroffene Organisationen kaum auf Beantworten von Kundenanfragen nach die DSGVO vorbereitet sind, aber sich große über sie gespeicherte Daten und eventuelle Sorgen machen. Das Ponemon Institute fand Löschungsgesuche. Unter Umständen in seiner Studie Die Notwendigkeit einer muss zudem ein Datenschutzbeauftragter neuen IT-Sicherheitsarchitektur: globale benannt werden. Studie zu Compliance-Herausforderungen und Sicherheitseffektivität am Arbeitsplatz1 Zu den technischen Maßnahmen gehören ein Folgendes heraus: sicherer Remote-Zugriff auf Daten und ein sicherer Datentransfer. Wenn Daten entweder • Zwar sind sich 67 Prozent aller Befragten der innerhalb der Organisation oder mit anderen DSGVO bewusst, jedoch hat nur die Hälfte Organisationen geteilt werden, müssen aller in dieser Umfrage repräsentierten sie geschützt werden. Organisationen mit Organisationen ein Budget dafür eingeplant mehreren Daten-Repositorys – ganz gleich, und bereits mit der Vorbereitung auf die neuen ob sich diese im Rechenzentrum oder in der Vorschriften begonnen. Cloud befinden – müssen diese Maßnahmen • Personen, die über die DSGVO Bescheid wissen, flächendeckend umsetzen. Organisationen sorgen sich am meisten über die möglichen müssen zudem umfangreiche Governance- Geldstrafen. Ein Verstoß gegen einige der Maßnahmen implementieren, um das Risiko Vorschriften kann zu Geldstrafen von bis zu von Datenschutzverletzungen zu minimieren. 20 Millionen Euro oder 4 % des gesamten Sie müssen den Schutz von persönlichen weltweit erzielten Jahresumsatzes führen, Daten sicherstellen und nachweisen, dass je nachdem, welcher Wert der höhere ist. Für die technischen und organisatorischen andere Verstöße kann eine Geldstrafe von bis Anforderungen der DSGVO erfüllt werden. zu 10 Millionen Euro oder 2 % des gesamten weltweit erzielten Jahresumsatzes an das Die britische Datenschutzbehörde (Information Unternehmen verhängt werden, je nachdem, Commissioner’s Office, ICO) gibt Empfehlungen welcher Wert der höhere ist. bezüglich der DSGVO: Organisationen sollten „sicherstellen, dass der Datenschutz sowohl in • 74 % der Befragten gaben an, dass die den frühen Phasen eines jeden Projekts als auch Einhaltung der DSGVO erhebliche negative danach im Fokus steht.“ Die ICO führt folgende Auswirkungen auf ihre Organisationen haben Beispielprojekte an: wird. Konkret wurden dabei vor allem die potenziellen Geldstrafen und der größere • Implementierung neuer IT-Systeme geografische Geltungsbereich genannt. zur Speicherung und zum Zugriff auf personenbezogene Daten Da die DSGVO zahlreiche Anforderungen hinsichtlich organisatorischer und technischer • Ausarbeitung von Vorschriften, Richtlinien oder Maßnahmen stellt, ist es verständlich, Strategien, die den Datenschutz betreffen dass Unternehmen besorgt sind. Zu den • Einführung einer Initiative für organisatorischen Maßnahmen gehören eine den Datenaustausch Dokumentation jeglicher Datenverarbeitung, • Nutzung von Daten für neue Zwecke2 die Meldung von Datenverletzungen, die 1 https://www.citrix.de/it-security/resources/ponemon-security-study.html 2 https://ico.org.uk/for-organisations/guide-to-data-protection/privacy-by-design/ „Organisationen sollten sicherstellen, dass der Datenschutz sowohl in den frühen Phasen eines jeden Projekts als auch danach im Fokus steht.“ Britische Datenschutzbehörde Citrix.de | Whitepaper | Bereiten Sie sich mit einer sicheren Anwendungs- und Datenbereitstellung auf die DSGVO vor 3
Die ICO empfiehlt, einen „Privacy-by-Design“- Anforderungen der DSGVO in den folgenden fünf Ansatz zu verfolgen und die die Einhaltung Bereichen zu erfüllen: von Datenschutzvorgaben bei allen Projekten von Anfang an zu unterstützen. Sie nennt Zugriff auf personenbezogene Daten dies „ein wichtiges Tool zur Minimierung von Datenschutzrisiken und zum Aufbau von Die DSGVO fordert, dass Organisationen Vertrauen.“3 Wenn IT-Systeme genutzt werden, den Zugriff auf personenbezogene Daten die in ihrem Konzept und in ihrer Architektur einschränken. Mit Citrix können Organisationen bereits auf Datenschutz ausgelegt sind, den Zugriff auf Anwendungen und ihre Daten können Organisationen proaktive Maßnahmen durch Multi-Faktor-Authentifizierung kontrollieren ergreifen, um einen nahtlosen Datenschutz in und absichern. Gruppen- und nutzerbasierte jeder Phase durchzusetzen. Dies ist wesentlich Zugriffsrichtlinien werden durch kontextbasierte effektiver, als später zusätzliche Technologien Kontrollfunktionen erweitert. Diese passen die für den Datenschutz hinzuzufügen, die jedoch Zugriffsrechte für jede Anwendung dynamisch keine inhärente Sicherheit bieten. Die digitalen an, je nach verwendetem Endgerät, Standort und Arbeitsplatzlösungen von Citrix verfügen über Netzwerk eines Anwenders. ein kontextbasiertes Sicherheitsdesign und entsprechen somit dem von der ICO empfohlenen Datenverschlüsselung bei der Übertragung „Privacy-by-Design“-Ansatz. Die DSGVO erfordert, dass Daten bei der Wie die Sicherheitslösungen von Citrix bei Übertragung verschlüsselt werden. Um der Vorbereitung auf die DSGVO helfen Datenverletzungen bei der Übermittlung über verschiedene Netzwerke zu verhindern, Citrix-Lösungen können die Vorbereitung auf verschlüsseln Citrix-Lösungen alle Datenströme die DSGVO vereinfachen, da IT-Umgebungen in zwischen Endgeräten und zentralisierten Daten. Rechenzentren, in Hybrid oder Public Clouds auf Daher können Organisationen Mitarbeitern, einer Grundlage aus Vertraulichkeit, Integrität und externen Auftragnehmern, Anbietern, Partnern Verfügbarkeit aufgebaut sind. Der Sicherheits- und anderen Drittparteien einen sicheren und Compliance-Ansatz von Citrix konzentriert Remote-Zugriff auf virtuelle Anwendungen und sich auf vier Grundsätze: Desktops bereitstellen. Dieser Zugriff wird über kontextbasierte Zugriffskontrollen geregelt und • Wenn möglich sollten Anwendungen und Daten werden keinem Risiko ausgesetzt. Daten zentral im Rechenzentrum oder in der Cloud gehostet werden, damit keine Datenisolierung und -schutz Unternehmensdaten auf Endgeräten gespeichert werden. Um den Datenschutz noch weiter zu stärken • Wenn vertrauliche Daten verteilt, auf und das Risiko von Sicherheitsverletzungen Mobilgeräten bereitgestellt oder offline wie von der DSGVO gefordert zu minimieren, verwendet werden müssen, sollten sie in einem bietet Citrix umfangreiche Funktionen für die abgesicherten Bereich geschützt sein. Anwendungs- und Datensicherheit, einschließlich Zentralisierung, Containerisierung, Inspektion • Es sollten Richtlinien verfügbar sein, die und Segmentierung. Citrix-Lösungen basieren anhand des Kontexts, also basierend auf dem auf einer zentralisierten Architektur, die alle Anwender, dem Endgerät, dem Standort, der Daten geschützt im Rechenzentrum speichert, Anwendung und dem Vertraulichkeitsniveau der wo Mitarbeiter und autorisierte Drittnutzer per Daten, Zugriff auf Ressourcen gewähren. Remote-Zugriff auf sie zugreifen können, ohne • IT-Administratoren sollten einen dass sie einem Risiko durch das Endgerät des umfassenden Überblick über die gesamte Anwenders ausgesetzt sind. Die Zentralisierung IT-Infrastruktur haben und anwendungs- und verbessert auch den Datenschutz, indem ein datenspezifische Sicherheitsmaßnahmen einfacheres, effizienteres und einheitlicheres zentral managen können. Management von System-Backups, -Patches und -konfigurationen eingesetzt wird. Dadurch Diese Prinzipien sind fest in Citrix-Technologien bleiben Organisationen auf dem neuesten Stand, integriert. Sie verfügen über kontextbasierten was Schutzmaßnahmen gegen Ransomware Zugriff, Netzwerk-, Anwendungs- und und andere Bedrohungen angeht. Auch die Datensicherheit sowie Analysefunktionen, um die Datenwiederherstellung nach Störfällen wird 3 https://ico.org.uk/for-organisations/guide-to-data-protection/privacy-by-design/ Citrix.de | Whitepaper | Bereiten Sie sich mit einer sicheren Anwendungs- und Datenbereitstellung auf die DSGVO vor 4
verbessert. Durch die Containerisierung werden Daten zugegriffen hat. Durch die vollständige auf mobilen Endgeräten wie Smartphones Absicherung und Dokumentation von und Tablets Unternehmens- und Kundendaten Datenbewegungen zwischen dem Rechenzentrum getrennt von den persönlichen Daten des Nutzers und Endgeräten können Organisationen die gehalten. Durch eine Netzwerkinspektion Leitlinien der DSGVO besser erfüllen. können Organisationen Angriffe auf unternehmenskritische Services stoppen Einhaltung der DSGVO mit und Datenverlust vermeiden. Innerhalb des Lösungen von Citrix Rechenzentrums kann die IT das Netzwerk segmentieren, um personenbezogene Daten jedes Zahlreiche Organisationen aus verschiedenen Kunden von denen anderer Kunden, internen Branchen, darunter einige der am stärksten Unternehmensanwendungen und dem Rest der regulierten, setzen seit über einem IT-Infrastruktur zu isolieren. Vierteljahrhundert auf Citrix, um ihre vertraulichen Unternehmensinformationen Verschlüsselung gespeicherter Daten zu schützen, ohne die Produktivität ihrer Mitarbeiter zu beeinträchtigen. Citrix bietet eine Ein Ziel der DSGVO ist es, Kundendaten vor sichere Infrastruktur für die Bereitstellung von unbeabsichtigter Offenlegung zu schützen, Anwendungen und Daten. Dadurch verfügt die IT egal ob durch Unternehmensmitarbeiter oder über wirksame Möglichkeiten zur Kontrolle von Drittparteien. Citrix-Lösungen unterstützen Anwendungen und Daten auf jedem Endgerät, in Organisationen dabei, Daten zu schützen jedem Netzwerk und in jeder Cloud. und zu verschlüsseln, wo auch immer sie gespeichert sind. Die IT verhindert, dass Citrix bietet eine integrierte sichere digitale Daten auf Endgeräten landen, indem sie sie Arbeitsplatzlösung, die über erstklassige verschlüsselt im Rechenzentrum gespeichert Technologien für Anwendungs- und Desktop- hält. Dadurch wird das Risiko von Datenverlust Bereitstellung, Networking, Mobility und und -diebstahl aufgrund verloren gegangener, Dateiaustausch verfügt, um Anwendungen und gestohlener, gehackter oder zerstörter Daten sicher bereitzustellen. Die Lösung bietet Endgeräte minimiert. Auf mobilen Endgeräten, Organisationen die Flexibilität, Ressourcen in der einschließlich BYOD (Bring your own Device), Cloud, bei einem Service Provider oder vollständig privaten Smartphones und Tablets, ermöglicht im eigenen Rechenzentrum zu betreiben. die Containerisierung die Trennung von persönlichen und Unternehmensanwendungen Citrix kann Unternehmen durch die folgenden sowie dazugehörigen lokal gespeicherten Daten. Technologien bei der Einhaltung der Kundendaten auf mobilen Endgeräten werden DSGVO unterstützen: verschlüsselt und von der IT kontrolliert, um Datenverlust zu vermeiden, falls ein Smartphone Citrix XenApp und XenDesktop – Sichere oder Tablet verloren geht oder gestohlen Bereitstellung von virtuellen Anwendungen wird. Für Unternehmen geeignete Tools für und Desktops. den Dateiaustausch und die Zusammenarbeit Anwendungen, Desktops und zugehörige ermöglichen es Anwendern, produktiv mit Nutzerdaten werden im Rechenzentrum Kundendaten zu arbeiten, ohne auf weniger zentral verwaltet und geschützt. Die IT sichere Services aus dem Consumermarkt kann den jeweiligen Anwendungen oder zurückgreifen zu müssen. Dank standardmäßig Desktops dynamisch kontextbewusste vorhandener Sicherheitsfunktionen wie Sicherheitsmaßnahmen zuweisen, die auf einer digitalen Signaturen, digitalen Wasserzeichen granularen Kontrolle basieren. So wird ein und der Informationsrechteverwaltung sicherer Remote-Zugriff von jedem Endgerät (Information Rights Management, IRM) kann ermöglicht. Organisationen, die Anforderungen die IT einen umfassenden, mehrstufigen Schutz zur Datenhoheit erfüllen müssen, können gewähren, ganz gleich, wo und wie Kundendaten Daten zentralisieren, um Personen an anderen verwendet werden. Standorten einen Remote-Zugriff zu bieten, wobei die Daten selbst den ursprünglichen Standort Verzeichnis von Verarbeitungstätigkeiten nicht verlassen. Die DSGVO verlangt von Organisationen, Citrix NetScaler – Sicherer Remote-Zugriff und jegliche Verarbeitung personenbezogener Daten Schutz von Webanwendungen. vollständig zu dokumentieren. Lösungen von Die IT kann das Netzwerk und den Anwendungs- Citrix bieten die Möglichkeit, Anwenderzugriffe Datenverkehr durchgängig überwachen, einzusehen und genau nachzuverfolgen, wer überprüfen und verschlüsseln, um eine sichere auf welchem Weg auf personenbezogene Bereitstellung von Anwendungen und Daten Citrix.de | Whitepaper | Bereiten Sie sich mit einer sicheren Anwendungs- und Datenbereitstellung auf die DSGVO vor 5
sicherzustellen. Sie kann zudem eine granulare Wenn ein mobiles Endgerät oder ein Laptop Zugriffskontrolle einsetzen, durch die der Zugriff verloren geht oder gestohlen wird, können alle anhand von Anwender, Endgerät, Standort ShareFile-Daten auf ihm per Remote-Zugriff und Netzwerk gewährt oder verweigert wird. von der IT gelöscht werden. Nachverfolgungs- Webanwendungen und Standorte sind vor und Überprüfungsfunktionen von Zugriffen auf bekannten und unbekannten Angriffen geschützt. Daten an mehreren Ressourcen-Standorten Zusätzlich helfen die Web Application Firewall, vereinfachen die Einhaltung der DSGVO. der DDoS-Schutz und die URL-Filterung bei der Einhaltung der DSGVO. Fazit Citrix XenMobile – Enterprise Obwohl die DSGVO eine erhebliche Mobility Management. Herausforderung für Organisationen darstellt, Unternehmensdaten und -anwendungen überlagern sich die technischen Anforderungen können auf mobilen Endgeräten, einschließlich mit den bestehenden Best Practices für den Smartphones und Tablets von Mitarbeitern, Datenschutz sowie den Sicherheitsprinzipien, in Containern isoliert und von der IT per auf denen Citrix-Lösungen basieren. Citrix Remote-Zugriff gelöscht werden, falls das kann Organisationen in jeder Branche, selbst Endgerät verloren geht oder gestohlen wird. in stark regulierten Bereichen wie dem Jegliche privaten Inhalte von Anwendern öffentlichen Sektor sowie dem Finanz- und dem auf einem Endgerät sind getrennt von den Gesundheitswesen, dabei helfen, interne und Unternehmensinhalten gespeichert und gesetzliche Anforderungen an die Sicherheit und werden nicht durch das Löschen aus der Ferne den Datenschutz zu erfüllen. Organisationen auf beeinträchtigt. Zusätzlich werden Daten bei der ganzen Welt bereiten sich auf die DSGVO vor. der Übertragung durch Micro-VPNs von Die sicheren digitalen Arbeitsplatzlösungen von Citrix verschlüsselt. Citrix stellen einen einfachen Ansatz dar, um alle Anforderungen zu erfüllen, ohne die Produktivität Citrix ShareFile – Synchronisierung und von Mitarbeitern einzuschränken. Austausch von Unternehmensdateien. Der Zugriff auf personenbezogene Daten im Um mehr darüber zu erfahren, wie Sie mit eigenen Rechenzentrum und in der Cloud den digitalen Arbeitsplatzlösungen von Citrix kann durch Multi-Faktor-Authentifizierung, Sicherheit und Compliance erzielen können, Passwortrichtlinien sowie Sicherheitsfunktionen besuchen Sie citrix.de/secure. für Mobilgeräte und Netzwerke kontrolliert und geschützt werden. Alle Daten innerhalb von ShareFile sind im gespeicherten Zustand verschlüsselt und können noch weiter durch IRM und DLP geschützt werden. Die IT kann Datenaustauschrichtlinien einsetzen, um den Zugriff auf personenbezogene Daten noch weiter zu kontrollieren und einzuschränken. Enterprise Sales Nordamerika | 800-424-8749 Weltweit | +1 408 790 8000 Standorte Unternehmenszentrale | 851 Cypress Creek Road Fort Lauderdale, FL 33309 USA Silicon Valley | 4988 Great America Parkway Santa Clara, CA 95054 USA © 2017 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, das Citrix-Logo und andere hierin aufgeführten Marken sind Eigentum von Citrix Systems, Inc. und/oder einer ihrer Tochterunternehmen und sind möglicherweise beim Patent- und Markenamt der Vereinigten Staaten und in anderen Ländern eingetragen. Alle anderen Marken sind Eigentum der jeweiligen Inhaber. Dieses Dokument bietet einen allgemeinen Überblick über die EU-Datenschutz-Grundverordnung (DSGVO). Es dient nicht der Rechtsberatung und sollte nicht zu diesem Zweck verwendet werden. Citrix bietet keine Beratung in Sachen Recht, Buchhaltung und Wirtschaftsprüfung. Zudem gibt Citrix nicht an, dass seine Dienstleistungen oder Produkte garantieren, dass Kunden oder Channel-Partner konform mit Gesetzen oder Verordnungen sind. Kunden und Channel-Partner sind selbst für die Einhaltung geltender Gesetze und Verordnungen verantwortlich, einschließlich der DSGVO. Kunden und Channel-Partner müssen Gesetze und Verordnungen, welche Auswirkungen auf ihren Betrieb haben, selbst interpretieren und/oder qualifizierte rechtliche Beratung einholen und die notwendigen Maßnahmen treffen, um sie einzuhalten. Citrix.de | Whitepaper | Bereiten Sie sich mit einer sicheren Anwendungs- und Datenbereitstellung auf die DSGVO vor 6
Sie können auch lesen