So hält der Mittelstand die EU-Datenschutz-Grundverordnung ein

Die Seite wird erstellt Veronika Steiner
 
WEITER LESEN
So hält der Mittelstand die EU-Datenschutz-Grundverordnung ein
So hält der Mittelstand
  die EU-Datenschutz-
 Grundverordnung ein
So hält der Mittelstand die EU-Datenschutz-Grundverordnung ein
Einleitung

Einleitung................................................................................................................................................................................................. 3

Grundwissen EU-DSGVO & Microsofts Rolle.................................................................................................................................. 4-5

Ermitteln: Identifizieren Sie personenbezogene Daten und deren Speicherorte................................................................... 6

Ermitteln: So unterstützen Microsoft-Produkte Ihr DSGVO-Projekt ......................................................................................... 7

Kontrollieren: Steuern der Zugriffe auf personenbezogene Daten........................................................................................... 8

Kontrollieren: So unterstützen Microsoft-Produkte Ihr DSGVO-Projekt................................................................................... 9

Schützen: Schwachstellen und Datenpannen finden und verhindern...................................................................................... 10

Schützen: So unterstützen Microsoft-Produkte Ihr DSGVO-Projekt..........................................................................................11-12

Melden: Datenverstöße schnell melden und Dokumentation verlässlich aufbewahren....................................................... 13

Melden: So unterstützen Microsoft-Produkte Ihr DSGVO-Projekt.............................................................................................14
Michael Kranawetter, Chief Security Advisor
                                                           Microsoft Deutschland GmbH

„Die EU-Datenschutz-                                       Um diese Veränderungen umzusetzen, müssen Unterneh-
                                                           men eine Voraussetzung erfüllen: Das Top-Management
Grundverordnung hebt den                                   muss sich der GDPR annehmen. Die Unternehmensfüh-
                                                           rung muss dafür Sorge tragen, dass das Einhalten der
Datenschutz auf eine neue                                  Vorgaben nicht als reines IT- beziehungsweise Rechts-

Ebene. Unternehmen sollten                                 thema gesehen wird. Denn letztlich können diese beiden
                                                           Fachbereiche nur gemeinsam für DSGVO-Konformität
die Regelung als Chance                                    sorgen. Und auch der Aufruf zur Datensparsamkeit muss
                                                           aus der Führungsetage kommen: Daten, die man als
begreifen – nicht als Pflicht-                             Organisation gar nicht erst sammelt, muss man auch nicht
                                                           aufwändig schützen.
übung. Zumal IT-Dienste
beim Einhalten der Regelung                                Letztendlich kann ein erfolgreich absolviertes DSG-
                                                           VO-Projekt aber weitaus mehr sein als eine erledigte
tatkräftig unterstützen.“                                  Pflichtaufgabe: Unternehmen können daraus eine
                                                           Geschäftschance machen. Wer die Verordnung einhält,
Am 25. Mai 2018 ist es soweit: Die EU-Daten-               gewinnt damit mehr Vertrauen seitens vorhandener und
schutz-Grundverordnung (DSGVO; englisch: General           potentieller Kunden. Das Erfüllen der datenschutzrechtli-
Data Protection Regulation, GDPR) wird gültig. Sie soll    chen Compliance ist also nicht die Maximal-, sondern die
weltweit neue Maßstäbe setzen für Datenschutzrechte,       Minimalforderung an ein DSGVO-Projekt.
Sicherheit und Compliance. In Deutschland ersetzt sie      Mein Tipp: Widmen Sie sich dem Projekt „DSGVO“ mit
weitgehend das bislang gültige Bundesdatenschutzge-        der gleichen Motivation, mit der Sie auch jede andere
setz.                                                      verkaufsfördernde Maßnahme angehen. Dann erzielen
                                                           Sie sicherlich ganz andere Resultate als würden Sie sich
Die DSGVO will die Privatsphäre von EU-Bürgern besser      ums Erledigen einer unliebsamen Hausaufgabe kümmern.
schützen und wahren. Dazu legt die Verordnung strenge      Und wenn Sie Hilfe benötigen rund um die technischen
Anforderungen an die Privatsphäre fest –egal, wo auf der   Aspekte der neuen Regelung, dann stehen wir Ihnen mit
Welt Unternehmen Daten übertragen, verarbeiten oder        unseren Produkten beziehungsweise mit der Expertise
speichern. Bei Microsoft sind wir der Ansicht, dass das    unserer Partner gerne zur Seite. Auf den folgenden Seiten
Recht auf Privatsphäre ein Grundrecht ist, und wir glau-   erläutern wir, wie Sie ein DSGVO-Projekt zum Erfolg
ben, dass die EU-DSGVO einen wichtigen Schritt zur Klä-    bringen und wie unsere Produkte und Dienste Sie dabei
rung und Wahrnehmung individueller Datenschutzrechte       unterstützen.
darstellt. Zugleich ist uns klar, dass die EU-DSGVO für
Organisationen weltweit mit erheblichen Veränderungen
einhergehen wird.
Grundwissen EU-DSGVO
& Microsofts Rolle
Im Vordergrund steht natürlich die Frage, was die EU-DSGVO für das eigene Unternehmen
bedeutet. Daher haben wir die wichtigsten Punkte hierzu verständlich formuliert zusam-
mengetragen. Außerdem wollen wir Ihnen unsere Standpunkt nahebringen. Damit Sie wis-
sen, welche Hilfe Sie von uns erwarten können.

Was ist die EU-DSGVO?                                        Was sind die wichtigsten Konzepte der EU-DSGVO?
Die Datenschutz-Grundverordnung der Europäischen             Die EU-DSGVO gliedert sich in sechs Grundsätze:
Union (EU-DSGVO) tritt am 25. Mai 2018 in Kraft und ist
eine neue EU-weite Datenschutzverordnung. Sie bietet         • Transparenz beim Verarbeiten und Nutzen personenbe-
Einzelpersonen mehr Kontrolle über ihre personenbe-            zogener Daten: Einzelpersonen haben ein Recht darauf
zogenen Daten, sorgt für Transparenz über die Nutzung          zu wissen, ob eine Organisation ihre personenbezoge-
der Daten und erfordert Sicherheit und Kontrollen zum          nen Daten verarbeitet und die Zwecke dieser Verarbei-
Schutz von Daten.                                              tung zu verstehen.

Gilt die EU-DSGVO für mein Unternehmen?                      • Beschränkung der Verarbeitung personenbezogener
Der Geltungsbereich der EU-DSGVO erfasst alle Unter-           Daten auf spezifische, rechtmäßige Zwecke.
nehmen, Behörden, gemeinnützige und andere Organi-
sationen, die Waren und Dienstleistungen an Personen in      • Beschränkung beim Sammeln und Speichern personen-
der Europäischen Union (EU) verkaufen beziehungsweise          bezogener Daten auf beabsichtigte Zwecke.
Daten von EU-Bürgern erfassen und sammeln. Dabei
spielt es keine Rolle, wo das Unternehmen seinen Sitz hat.   • Bürger bekommen das Recht, personenbezogene
Im Gegensatz zu den Datenschutzgesetzen in einigen             Daten richtigstellen beziehungsweise löschen zu lassen
anderen Rechtsordnungen gilt die EU-DSGVO für Orga-            sowie einen Stopp der weiteren Verarbeitung zu verlan-
nisationen aller Größen und Branchen. International wird       gen. Sie können auch der Verwendung ihrer Daten zum
die EU häufig als Vorbild für Datenschutzfragen angese-        Direktmarketing ablehnen.
hen, deshalb rechnen wir damit, dass die Konzepte der
EU-DSGVO im Laufe der Zeit auch in anderen Teilen der        • Beschränkung der Speicherung personenbezogener
Welt umgesetzt werden.                                         Daten auf den für den vorgesehenen Zweck erforderli-
                                                               chen Zeitraum.

                                                             • Schutz personenbezogener Daten durch geeignete
                                                               Sicherheitsmechanismen. Im Falle eines Datenlecks
                                                               müssen Auftragsverarbeiter in der Regel binnen 72
                                                               Stunden die zuständigen Behörden informieren.
                                                               Darüber hinaus müssen Organisationen unverzüglich
                                                               die betroffenen Personen informieren, wenn der
                                                               Verstoß ein hohes Risiko für die Rechte und Freiheiten
                                                               Einzelner darstellt.
Grundwissen EU-DSGVO
& Microsofts Rolle
Für die Verarbeitung personenbezogener Daten fordert         geschützt werden. Beispielsweise durch Verschlüsselung.
die DSGVO eine Rechtsgrundlage. Jede Einwilligung zur        Und zu guter Letzt müssen alle relevanten Prozesse und
Verarbeitung personenbezogener Daten muss „freiwillig        Transaktionen dokumentiert werden. Die DSGVO schreibt
erteilt, spezifisch, nach Aufklärung und eindeutig” sein.    an verschiedenen Stellen Transparenz vor, wie sie bisher
Zudem gibt es spezielle Anforderungen für Einwilligungs-     unbekannt war.
erklärungen zum Schutz von Kindern im Rahmen der
EU-DSGVO. Jede Organisation muss die Auswirkungen            Microsofts Verpflichtung zur EU-DSGVO
der Datenschutzbestimmungen auf Projekte bewerten            Als Anbieter von Cloud-Diensten wie Office 365, Dyna-
und bei Bedarf Maßnahmen ergreifen. Es müssen Auf-           mics 365, Microsoft Azure, SQL Server oder Enterprise
zeichnungen über Verarbeitungsaktivitäten, Zustimmun-        Mobility + Security (EMS) will Microsoft selbst natürlich
gen zur Verarbeitung von Daten und die Einhaltung der        konform sein zur DSGVO. In Teilen sind die Verträge
EU-DSGVO geführt werden.                                     schon jetzt DSGVO-konform: Die Verordnung verlangt
                                                             von Unternehmen, dass nur die Auftragsverarbeiter
Das Einhalten der EU-DSGVO ist kein einmaliger Vorgang,      mit personenbezogen Daten von EU-Bürgern arbeiten
sondern ein fortlaufender Prozess. Verstöße gegen die        dürfen, die den Anforderungen rund um das Verarbeiten
Regelung können zu beträchtlichen Geldbußen führen.          solcher Daten entsprechen. Im März 2017 hat Microsoft
Um die Einhaltung der EU-DSGVO zu gewährleisten,             vertragliche Garantien mit derartigen Zusicherungen
sollten Organisationen eine Kultur der Privatsphäre etab-    veröffentlicht.
lieren und allen Mitarbeitern ihre jeweilige Verantwortung
verdeutlichen.                                               Gleichzeitig unterstützt Microsoft seine Kunden aber auch
                                                             durch Werkzeuge, damit sich Anwender auf ihr Kernge-
Wie gehe ich ein DSGVO-Projekt am besten an?                 schäft konzentrieren können – ohne jedes Detail der DS-
Grundsätzlich sollten Unternehmen sich der DSGVO in          GVO im Schlaf aufsagen zu müssen. So unterstützen die
vier Schritten nähern: Ermitteln, Kontrollieren, Schüt-      verschiedenen Cloud-Angebote wie Azure oder Office
zen, Berichten. Zuerst gilt es zu ermitteln, in welchem      365 Anwender bei jedem der vier beschriebenen Schritte.
Umfang die eigene Organisation beziehungsweise die           In den Produkten selbst sind etliche Mechanismen, die
vorhandenen Daten von der Verordnung erfasst sind.           Anwendern das Einhalten der DSGVO-Vorgaben erleich-
Das Sicherstellen des rechtmäßigen Umgangs mit diesen        tern. Darüber hinaus helfen Tools wie der web-basierte
Daten ist der zweite Schritt. Nur so können die Auskunfts-   GDPR Benchmark Unternehmen durch einen Fragenka-
oder Löschansprüche erfüllt werden, die Kunden durch         talog, die Techniken und Maßnahmen zu identifizieren,
die Verordnung nun haben. Außerdem müssen die                die in ihrer jeweiligen Situation beim Einhalten der DSG-
gespeicherten oder übertragenen Daten bestmöglich            VO-Vorgaben helfen.

        Erkunden

                                                                                                      Verwalten

        Schützen

                                                                                                        Melden
Ermitteln:
Identifizieren Sie personenbezogene Daten
und deren Speicherorte

Der erste Schritt zur EU-DSGVO-Konformität ist die Prüfung, ob die EU-DSGVO für Ihre Or-
ganisation gilt – und falls ja, in welchem Umfang. Beim Ermitteln geht es darum herauszufin-
den, welche Daten Sie haben und wo sie gespeichert sind.

Zuerst ist zu klären, welche „personenbezogene Daten”        Überblick zwingend nötig
im Unternehmen gespeichert sind. Mit „personenbezoge-        Da Kunden jederzeit erfragen dürfen, welche Daten das
ne Daten“ meint die EU-DSGVO sämtliche Daten, die sich       Unternehmen von ihnen wo gespeichert hat, muss das
auf einen identifizierten oder identifizierbaren EU-Bürger   Unternehmen genau wissen, wo die Daten liegen. Damit
beziehen. Also beispielsweise Einträge in Kundendaten-       sind nicht grobe Angaben wie „im Rechenzentrum“ oder
banken (Namen, Geburtsdaten oder Postanschriften),           „in der Cloud“ gemeint. Sondern auch die exakten Speich-
in von Kunden ausgefüllten Feedback-Formularen, in           erorte: Liegen die Daten in einer Excel-Tabelle oder doch
E-Mail-Inhalten, in Fotos, in Aufnahmen von Überwa-          in der zum SAP-System gehörenden Datenbank?
chungskameras, in Datensätzen zu Treueprogrammen             Die notwendige Bestandsaufnahme sollte nicht nur als
oder in HR-Datenbanken. Arbeitet Ihre Organisation mit       vorhanden bekannte Daten erfassen. Sondern auch
solchen Daten oder planen Sie, solche Daten zu sammeln,      sämtliche Kopien des Datensatzes – also beispielsweise
dann müssen Sie die EU-DSGVO einhalten. Dabei spielt es      Excel-Tabellen mit Kundendaten, die per Export aus
keine Rolle, ob Sie die Daten innerhalb der EU speichern.    einer Business-Anwendung erstellt. Nur dann kann dem
Die EU-DSGVO gilt auch für Daten, die außerhalb der EU       gesetzlich verankerten Löschwunsch Rechnung getragen
gesammelt, verarbeitet oder gespeichert werden, wenn         werden.
sie mit EU-Bürgern verknüpft sind.
                                                             Am besten bestimmt man nach dem Inventarisieren einen
                                                             Mitarbeiter, der als Ansprechpartner für Kunden und
                                                             Kollegen dient in Sachen „Speicherort“. Dieser Mitarbeiter
                                                             sollte entweder selbst über sämtliche für das Unterneh-
                                                             men relevanten Vorgaben informiert sein, oder einen
                                                             direkten Draht zur Compliance-Abteilung unterhalten.
                                                             Denn trotz in der DSGVO verankertem Recht auf Löschen
                                                             müssen Unternehmen die Daten eventuell aufheben. So
                                                             gibt es beispielsweise im Finanzsektor Vorschriften zur
                                                             Archivierung und der Nachvollziehbarkeit von Transaktio-
                                                             nen, die im Fall des Löschens mehr Gewicht haben als die
                                                             Datenschutzgrundverordnung.
Ermitteln:
So unterstützen Microsoft-Produkte Ihr DSGVO-Projekt

Nachfolgend finden Sie Beispiele für spezifische Maßnahmen, wie Ihnen unsere Cloud-
Dienste und lokal installierte Produkte mit dem ersten Schritt („Erkunden“) des DSGVO-
Projekts helfen können. Microsoft bietet darüber hinaus noch weitere Hilfsmittel, die wir
beziehungsweise einer unserer Partner Ihnen gerne persönlich erläutern.

Azure                                                       Microsoft Azure Information Protection unterstützt Sie
Der Microsoft Azure Data Catalog macht Datenquellen         beim Identifizieren Ihrer vertraulichen Daten sowie deren
leicht erkennbar und identifizierbar. Der Cloud-Dienst      Speicherort. Sie können so beispielsweise vertrauliche
fungiert als Registrierungs- und Erkennungssystem für die   Daten intelligent erkennen, wenn Mitarbeiter eine Datei
Datenquellen Ihrer Organisation. Sobald eine Datenquelle    oder E-Mail erstellen. Nach der Identifizierung können Sie
im Azure Data Catalog registriert wurde, werden deren       die Daten automatisch anhand Ihrer eignen Richtlinien
Metadaten vom Dienst indiziert, sodass Sie ganz einfach     klassifizieren und kennzeichnen.
nach sämtlichen Daten suchen können.
                                                            Office 365
Dynamics 365                                                Für Office 365 gibt es diverse Lösungen zum Identifizieren
Dynamics 365 bringt verschiedene, leicht per Dashboard      von Daten beziehungsweise zum Regeln der Zugriffe,
zugängliche Funktionen mit, um personenbezogene             darunter:
Daten zu erfassen und zu überwachen:
                                                            • Data Loss Prevention (DLP) erkennt über 80 häufig
• Einen Assistenten, der Berichte erstellt, ohne dass Sie     verwendete sensible Datentypen, darunter Finanz-,
  hierzu XML- oder SQL-basierte Abfragen verwenden            Patienten- und personenbezogene Informationen.
  müssen.                                                   • Office 365 eDiscovery durchsucht Postfächer,
• Dashboards in Dynamics 365 verschaffen sofort Über-         öffentliche Ordner, Office 365-Gruppen, Microsoft
  blick über die im Unternehmen gespeicherten Daten.          Teams, SharePoint Online-Sites, One Drive for
• Mit Microsoft Power BI können Sie Daten ermitteln,          Business-Sites und Skype for Business-Konversationen.
  analysieren und visualisieren                               Eine Schritt für Schritt-Anleitung erläutert die ersten
                                                              Schritte.
Enterprise Mobility + Security (EMS) Suite
                                                            SharePoint
Auch Enterprise Mobility + Security hilft Ihnen beim
Entdecken, Kontrollieren und Schützen der personenbe-       Mit dem SharePoint Search-Dienst und der Suchfunktion
zogenen Daten in Ihrer Organisation. Dazu gehört auch       innerhalb der Anwendung lassen sich personenbezogene
das Aufspüren von blinden Flecken und missbräuchlichen      Daten ermitteln. Zum Identifizieren von vertraulichen
Zugriffen auf diese Daten.                                  Inhalten und der Suche nach diesen bietet der SharePoint
                                                            Server 2016 die gleichen Funktionen wie Office 365.
Microsoft Cloud App Security verschafft Ihnen vollen
Einblick in die in Ihrem Netzwerk eingesetzten Cloud-       Windows und Windows Server
Apps – der Dienst identifiziert über 13.000 Cloud-Anwen-    Windows Search findet personenbezogene Daten auf
dungen auf allen Plattformen – und macht die Bewertung      Ihrem lokalen Rechner und auf verbundenen Geräten, für
Ihrer Risiken somit erheblich leichter.                     die Sie über die entsprechenden Zugriffsrechte verfügen.
                                                            Um die Treffergenauigkeit von Windows Search zu erhö-
                                                            hen, können Sie die Indexierungsoptionen (beispielsweise
                                                            das Indexieren von Dateiinhalten) in der Systemsteuerung
                                                            konfigurieren.
Kontrollieren:
Steuern der Zugriffe auf personenbezogene Daten

Von der DSGVO betroffene Unternehmen müssen sicherstellen, dass sie rechtmäßig mit den
von ihnen verarbeiteten personenbezogenen Daten umgehen. Sie müssen also festlegen,
wie Ihr Unternehmen diese Daten nutzt und wie darauf zugegriffen werden darf.

Die EU-DSGVO gewährt betroffenen Personen – das sind           Zur Datensparsamkeit erziehen
die EU-Bürger, auf die sich die jeweiligen Daten bezie-        Ganz ohne Technik kommt auch der Ratschlag zur Da-
hen – mehr Kontrolle darüber, wie Organisationen ihre          tensparsamkeit aus: Die Unternehmensführung sollte
personenbezogenen Daten erfassen und verwenden. So             Mitarbeitern nahelegen, künftig so wenig personenbe-
können betroffene Personen beispielsweise von der jewei-       zogene Daten wie möglich zu sammeln. Denn was gar
ligen Organisation verlangen, dass ihre Daten korrigiert       nicht erst erfasst oder gespeichert wird, muss später auch
oder aber auch künftig nicht mehr verwende werden              nicht geändert, geschützt oder gelöscht werden. Jede
dürfen. In einigen Fällen müssen diese Anträge innerhalb       Fachabteilung im Haus sollte bestehende Prozesse dahin-
fester Fristen gestellt werden.                                gehend prüfen, ob sie wirklich nur die zum Erreichen des
                                                               jeweiligen Geschäftsziels notwendigen Daten ermitteln.
Ohne Plan geht es nicht                                        Letztendlich hat es also beinahe jeder Mitarbeiter in der
Um Ihren Verpflichtungen gegenüber betroffenen Perso-          Hand, die fortlaufende Konformität zur DSGVO sicher zu
nen nachzukommen, müssen Sie erfassen, welche Art von          stellen.
personenbezogenen Daten Ihre Organisation wie und
für welche Zwecke verarbeitet. Der in Schritt 1 ermittelte
Datenbestand ist hierfür unabdingbar. Sind die Datenbe-
stände vollständig erfasst, sollten Sie einen Data-Gover-
nance-Plan entwickeln und umsetzen.

Ein solcher Plan unterstützt Sie beim Festlegen von Richt-
linien, Rollen und Verantwortlichkeiten für den Zugriff, die
Verwaltung und den Einsatz. Beispielsweise kann ein Data
Governance-Plan sicherstellen, dass Ihr Unternehmen die
Anträge betroffener Personen auf Löschung oder Über-
tragung ihrer Daten tatsächlich umsetzt.
Spätestens an dieser Stelle wird also deutlich, dass die
DSGVO nicht nur mit technischen Maßnahmen wie Ver-
schlüsselung oder gar dem Kauf neuer IT-Sicherheits-
komponenten erfüllt werden kann. Vielmehr müssen auch
entsprechende Prozesse unternehmensweit verankert
werden. Es ist also ein Zusammenspiel mehrerer Vertreter
aus verschiedenen Fachabteilungen nötig.
Kontrollieren:
So unterstützen Microsoft-Produkte Ihr DSGVO-Projekt

Nachfolgend finden Sie Beispiele für spezifische Maßnahmen, wie Ihnen unsere Cloud-
Dienste und lokal installierte Produkte mit dem zweiten Schritt („Kontrollieren“) des
DSGVO-Projekts helfen können. Microsoft bietet darüber hinaus noch weitere Hilfsmittel,
die wir beziehungsweise einer unserer Partner Ihnen gerne persönlich erläutern.

Microsoft Cloud-Dienste                                        Office 365
Beim Entwickeln unserer Cloud-Dienste legten wir die           Office 365 bringt diverse Funktionen mit, die Sie beim
Prinzipien Privacy-by-Design- und Privacy-by-Default           Kontrollieren personenbezogener Daten unterstützen:
zugrunde. Zwei Prinzipien, die auch von der EU-Da-
tenschutz-Grundverordnung gefordert werden. Sie                • Datenverwaltungsfunktionen im Office 365 Security
bedeuten, dass wir Sicherheitsmechanismen schon beim             & Compliance Center unterstützen Sie beim Archivieren
Entwurf der Dienste mit einplanten („by design“) und sie         und Verwalten von Inhalten in Exchange Online-Post-
nicht nachträglich anflanschten. „By default“ bedeutet,          fächern, SharePoint-Online-Sites und OneDrive for
dass die Sicherheitsmechanismen ab Werk aktiv sind.              Business-Speicherorten sowie beim Importieren von
Für bedeutet das: Wenn Sie Ihre Daten Azure, Office 365          Daten in Ihre Office 365-Organisation.
oder Dynamics 365 anvertrauen, bleiben Sie der alleinige       • Mithilfe der Aufbewahrungsfunktion in Office 365
Eigentümer. Sie behalten alle Rechte an den Daten, die Sie       steuern Sie den Lebenszyklus von E-Mails und
in den Diensten speichern.                                       Dokumenten, indem Sie benötigte Inhalte beibehalten
                                                                 und andere entfernen, wenn sie nicht mehr benötigt
Wir schützen die in unseren Microsoft Cloud-Diensten             werden.
gespeicherten Daten durch strikte Maßnahmen vor uner-          • Advanced Data Governance (engl.) hilft durch Machine
laubtem Zugriff. Mehr hierzu im Microsoft Trust Center.          Learning, wichtige Daten schneller zu finden und zu
Zu diesen Maßnahmen gehören die Einschränkung des                sichern sowie veraltete oder irrelevante Datensätze
Zugangs für Microsoft-Personal und Unterauftragneh-              automatisch zu identifizieren und zu entfernen.
mer. Darüber hinaus leiten wir behördliche Anfragen Ihre         Dies senkt das Risiko von kompromittierten
Daten betreffend direkt an Sie weiter, sofern dies nicht ge-     Unternehmensinhalten.
setzlich verboten ist. Microsoft hat in der Vergangenheit
zudem Versuche von Behörden, solche Anträge offenzu-           Enterprise Mobility + Security (EMS)
legen, vor Gericht angefochten.                                Mithilfe von Azure Information Protection können Sie
                                                               Ihre Daten zum Zeitpunkt ihrer Erstellung oder Änderung
Azure                                                          klassifizieren und kennzeichnen. Vertrauliche Daten lassen
• Azure Active Directory (Azure AD) ist eine Identitäts-       sich so mehrstufig (Verschlüsselung plus Authentifizierung
  und Zugriffsverwaltungslösung in der Cloud. Azure            plus Zugriffsrechte) schützen. Klassifizierungsbezeich-
  AD verwaltet Identitäten und steuert den lokalen Zugriff     nungen und Schutz sind persistent, das heißt, sie bleiben
  auf Azure und andere Cloud-Ressourcen, Daten und             bei den Daten, sodass diese jederzeit identifizierbar und
  Anwendungen. Mit der rollenbasierten Zugriffssteue-          geschützt sind – unabhängig davon, wo sie gespeichert
  rung (Role-Based Access Control, RBAC) regeln Sie den        oder mit wem sie geteilt werden.
  Zugriff sämtlicher Anwender auf alle von Ihnen genutz-
  ten Azure-Ressourcen. Das Zuweisen genau der Rechte,         Windows und Windows Server
  die Anwender zum Erledigen ihrer Aufgaben benötigen,         Die Mustersuchausdrücke und Regeln des Microsoft Data
  ist somit kein Problem.                                      Classification Toolkit (engl.) für Windows Server 2012
• Ein Whitepaper erläutert, wie man die Datenklassifizie-      R2 unterstützen IT-Fachleute, Auditoren, Buchhalter oder
  rung für Azure einsetzt und stellt die Grundsätze hinter     Anwälte bei deren jeweiligen Compliance-Aktivitäten.
  Datenklassifizierungstechniken, dem Vorgang, der
  Terminologie und Implementierung vor.
Schützen:
Schwachstellen und Datenpannen finden und verhindern

In Sachen IT-Sicherheit legt die EU-DSGVO die Messlatte hoch: Die Regelung sieht vor, dass
Organisationen geeignete technische (beispielsweise Verschlüsselung) und organisatorische
(beispielsweise Zugriffskontrollen) Maßnahmen ergreifen, um personenbezogene Daten vor
Verlust oder unbefugtem Zugriff oder Offenlegung zu schützen.

Daten droht aus verschiedensten Richtungen Gefahr:            Die Cloud als Teil der Problemlösung
von physischem Zugriff durch Unbefugte über böswillige        Sehr wahrscheinlich lassen sich diverse der durch die
Mitarbeiter oder versehentlichem Verlust bis hin zu           Gap-Analyse zutage geförderten Schwachstellen durch
kriminellen Hackern. Genau wie bei Schritt 1 verlangt         eine Migration von Systemen und Anwendungen in die
auch das Schützen der Daten zuerst nach einer Bestands-       Cloud beheben. Zum einen, weil Cloud-Rechenzentren in
aufnahme. In diesem Fall geht es um das Bewerten der          aller Regel besser gegen alle Arten von Attacken von au-
vorhandenen Schutzmechanismen und deren Abgleich              ßen und von innen geschützt sind als lokale Rechenzen-
mit den Anforderungen, die sich aus der DSGVO ergeben         tren (on-premise); so ist die physische Sicherheit, zu der
(Gap-Analyse). Diese Analyse und die aus ihr resultieren-     unter anderem der Einbruchs- und Brandschutz gehören,
den Schritte muss unbedingt dokumentiert werden, da           unserer Rechenzentren auf dem denkbar höchsten Stand.
Aufsichtsbehörden im Fall einer Datenpanne die Strategie      Zum anderen, weil beispielsweise die Cloud-Dienste von
des betroffenen Unternehmens prüfen. Gab es keine nach        Microsoft bis zum Stichtag im Mai 2018 vollkommen DSG-
den jeweiligen Risiken priorisierte Liste der abzuarbeiten-   VO-konform sein werden. Nutzer profitieren also von den
den Punkte, dürfte dies das Bußgeld nach oben treiben.        Anstrengungen des Cloud-Anbieters und müssen sich
                                                              nicht selbst knietief einarbeiten.
Um die gefundenen Schwachstellen abzudichten, genü-
gen die gängigen Mechanismen wie Passwortvorgaben,            Dazu kommen die unseren Produkten und Cloud-Dienste
Installation von Software-Updates, Log-Files oder Ver-        eigenen Funktionen, die Ihnen als Anwender die DSG-
schlüsselung von ruhenden beziehungsweise übertrage-          VO-Compliance leichter machen.
nen Daten.
Schützen:
So unterstützen Microsoft-Produkte Ihr DSGVO-Projekt

Nachfolgend finden Sie Beispiele für spezifische Maßnahmen, wie Ihnen unsere Cloud-Diens-
te und lokal installierte Produkte mit dem dritten Schritt („Schützen“) des DSGVO-Projekts
helfen können. Microsoft bietet darüber hinaus noch weitere Hilfsmittel, die wir beziehungs-
weise einer unserer Partner Ihnen gerne persönlich erläutern.

Azure                                                        Dynamics 365
• Das Azure Security Center (ASC) überwacht laufend          • Die rollenbasierten Sicherheit in Dynamics 365 passt
  Ihre Ressourcen und liefert hilfreiche Sicherheits-          die Berechtigungen eines Anwenders so an, dass er
  empfehlungen. ASC bietet integrierte Sicherheitsüber-        nur bestimmte Aufgaben erledigen kann.
  wachung und Richtlinienverwaltung für Ihre Azure-          • Die datensatzbasierte Sicherheit in Dynamics 365
  Abonnements, hilft beim Erkennen von Bedrohungen,            beschränkt den Zugriff auf bestimmte Datensätze.
  die andernfalls möglicherweise unbemerkt bleiben,          • Die Feldsicherheit in Dynamics 365 ermöglicht die
  und arbeitet gemeinsam mit einem breiten Spektrum            Beschränkung des Zugriffs auf bestimmte Felder,
  an Sicherheitslösungen.                                      wie beispielsweise personenbezogene Informationen.
• Die Datenverschlüsselung in Azure sichert Ihre
  ruhenden und übertragenen Daten. So verschlüsselt
  die Funktion beispielsweise Ihre Daten automatisch,
  wenn sie mit der Storage Service Encryption auf Azure
  Storage geschrieben werden. Darüber hinaus können
  Sie Azure Disk Encryption verwenden, um Betriebs-
  systeme und Datenträger zu verschlüsseln, die von
  virtuellen Windows- und Linux-Computern verwendet
  werden.
• Azure Key Vault schützt Ihre kryptografischen Schlüssel,
  Zertifikate und Passwörter. Key Vault bedient sich Hard-
  ware Security Modules (HSMs, Hardware-Sicherheits-
  module) und ist so konzipiert, dass Sie die Kontrolle
  über Ihre Schlüssel und damit Ihre Daten beibehalten.
  Microsoft kann Ihre Schlüssel weder einsehen noch
  extrahieren.
• Microsoft Antimalware für Azure Cloud Services und
  Virtual Machines ist eine kostenlose Echtzeitschutz-
  Lösung, die Viren, Spyware und andere Schadsoftware
  identifizieren und entfernen kann.
Schützen:
So unterstützen Microsoft-Produkte Ihr DSGVO-Projekt

Enterprise Mobility + Security (EMS)                         Office und Office 365
In den meisten Fällen von Datenschutzverletzung ver-         Viele Sicherheitsmechanismen sind ab Werk aktiviert, wie
schaffen sich Angreifer Zugang zum Netzwerk mit schwa-       beispielsweise die Verschlüsselung von ruhenden und
chen, standardmäßigen oder gestohlenen Login-Daten.          übertragenen Daten durch SharePoint und OneDrive for
Unser Sicherheitsansatz, ein einem risikobasierte Zu-        Business. Darüber hinaus helfen noch weitere Funktionen:
gangsberechtigungssystem, beginnt mit dem Identitäts-
schutz an der Haustür.                                       • Advanced Threat Protection (ATP) für Exchange
                                                               Online schützt Ihre E-Mails in Echtzeit vor ausgefeilten
• Azure Active Directory (Azure AD) in Enterprise              Malware-Angriffen. ATP verhindert auch den Zugriff
  Mobility + Security schützt und kontrolliert Identitäten     auf vergiftete Attachments oder bösartige Websites
  (Nutzerkonten). Mit Azure AD haben Sie eine sichere          (Phishing-Seiten).
  Identität für den Zugriff auf Tausende von Anwend-         • Das Information Rights Management (IRM) schützt
  ungen. Azure AD Premium bietet Multi-Factor Authen-          vertrauliche Daten in SharePoint Online und Exchange
  tication (MFA) und schränkt den Zugriff ja nach Risiko       Online, in dem des das Ausdrucken, Weiterleiten,
  ein; ermittelt wird das Risiko beispielsweise anhand des     Speichern, Bearbeiten und Kopieren durch nicht
  Gerätezustands oder des Benutzerstandorts. Azure AD          autorisierte Personen unterbindet.
  Privileged Identity Management (PIM) hingegen              • Mobile Device Management (MDM) für Office 365
  ermöglicht unter anderem zeitlich begrenzte                  sichert und kontrolliert iPhones, iPads, Android-Geräte
  Administrator-Zugänge.                                       und Windows-Telefone von Benutzern. Mit MDM lassen
• Azure Information Protection kontrolliert Daten über         sich beispielsweise Daten aus der Ferne von einem
  deren gesamten Datenlebenszyklus hinweg: Vom                 Gerät löschen.
  Erstellen über das Speichern in Cloud-Diensten oder
  lokalen Speichern oder internen sowie externen
  Freigaben bis hin zu Maßnahmen bei unerwarteten
  Aktivitäten.
Melden:
Datenverstöße schnell melden und Dokumentation
verlässlich aufbewahren

Die EU-DSGVO setzt neue Maßstäbe in Transparenz, Rechenschaftspflicht und Dokumenta-
tion. Unternehmen müssen transparenter werden – nicht nur in Bezug auf die Verarbeitung
von personenbezogenen Daten. Sondern auch beim Dokumentieren der Prozesse.

Organisationen, die personenbezogene Daten verarbei-        Es muss gemeldet werden
ten, müssen verschiedene Punkte dokumentieren. Dazu         Eine der wichtigsten Neuerungen, die durch die DSGVO
gehören die Zwecke der Verarbeitung sowie die Katego-       eingeführt wird, ist die Meldepflicht: Kommt es zu einer
rien der verarbeiteten personenbezogenen Daten, die         Datenpanne, muss der Verantwortliche diese unverzüg-
Identität von Dritten, mit denen Daten geteilt werden, ob   lich der zuständigen Aufsichtsbehörde zu melden; spätes-
(und welche) Drittländer personenbezogene Daten erhal-      tens innerhalb 72 Stunden, nachdem ihm die Verletzung
ten und die Rechtsgrundlage für solche Übertragungen,       bekannt wurde. Eine Ausnahme gibt es nur, wenn das
organisatorische und technische Sicherheitsmaßnahmen        Datenleck wahrscheinlich kein Risiko für die Rechte und
sowie Datenaufbewahrungszeiten für verschiedene Da-         Freiheiten natürlicher Personen bedeutet. Erfolgt die Mel-
tensätze. Um die Dokumentation so einfach wie möglich       dung an die Aufsichtsbehörde nicht binnen 72 Stunden,
zu halten, empfiehlt sich der Einsatz von Software-Tools    muss die betroffene Organisation dies begründen.
für Audits. Diese Anwendungen zeichnen alle Aktionen
rund um die personenbezogenen Daten auf. Sei es das         Wichtig ist, dass Unternehmen einen Prozess für diese
Sammeln, der Einsatz oder die Freigabe dieser Daten.        „Data Breach Notification“ aufsetzen, üben und auf Funk-
                                                            tion überprüfen. Hierzu gehört, dass die Verantwortlich-
                                                            keiten zwischen IT, Management, Rechtsabteilung sowie
                                                            dem Datenschutzbeauftragten festgeschrieben sind und
                                                            Checklisten oder Standardschreiben vorbereitet in der
                                                            Schublade liegen. Ohne diese Vorbereitung lassen sich
                                                            rechtzeitig keine entsprechenden Meldungen erstellen.
                                                            Fehlende Prozesse, sowie Meldungen weit nach den vor-
                                                            gegebenen Fristen können zu hohen Bußgeldern führen.
Melden:
So unterstützen Microsoft-Produkte Ihr DSGVO-Projekt

Nachfolgend finden Sie Beispiele für spezifische Maßnahmen, wie Ihnen unsere Cloud-
Dienste und lokal installierte Produkte mit dem vierten Schritt („Melden“) des DSGVO-
Projekts helfen können. Microsoft bietet darüber hinaus noch weitere Hilfsmittel, die wir
beziehungsweise einer unserer Partner Ihnen gerne persönlich erläutern.

Azure, Office 365, und Dynamics 365                          Office und Office 365
Auf dem Service Trust Portal (engl.) finden Sie umfas-       • Mit Office 365-Auditprotokollen überwachen und
sende Informationen, Reports und Nachweise zu den              verfolgen Sie Benutzer- und Administratoraktivitäten in
verschiedenen Angebote für Compliance, Sicherheit,             Office 365-Arbeitsprozessen. Dies trägt zur frühzeitigen
Privatsphäre und Vertraulichkeit für Azure, Office 365 und      Erkennung und Analyse von Sicherheits- und Com-
Dynamics 365. Unabhängige Audit- und GRC- (Gover-              pliance-Problemen bei. Das Auditprotokoll gibt Aus-
nance-, Risikomanagement- und Compliance) Bewer-               kunft über Aktivitäten wie Uploads auf OneDrive oder
tungsberichte halten Sie darüber auf dem Laufenden,            SharePoint Online oder von Benutzern zurückgesetzter
wie Microsoft Cloud-Dienste die für Ihre Organisation          Kennwörter. In Exchange Online lassen sich beispiels-
wichtigen Vorgaben erfüllen kann.                              weise Zugriffe auf ein Postfach von einer anderen
                                                               Person als dem Besitzer nachzuvollziehen.
Azure                                                        • Mit Customer Lockbox können Sie steuern, wie ein
Mit den Protokollierungs- und Überwachungs-                    Supporttechniker von Microsoft während einer Hilfe-
funktionen von Azure können Sie:                               sitzung auf Ihre Daten zugreifen darf. Jede Anfrage hat
                                                               eine Ablaufzeit, und sobald das Problem behoben ist,
• ein Protokoll für Anwendungen erstellen, die in Azure        wird der Zugriff widerrufen.
  und auf virtuellen Computern aus der Azure Virtual
  Machines Gallery bereitgestellt werden                     Enterprise Mobility + Security (EMS)
• große Datensätze zentral analysieren, indem Sie            Azure Information Protection erlaubt beispielsweise die
  Sicherheitsereignisse aus den „Infrastructure-as-a-        Dokumentenverfolgung, mit der Anwender und Adminis-
  Service” (IaaS)- und „Platform-as-a-Service” (PaaS)-       tratoren Aktivitäten bei freigegebenen Daten überwachen
  Angeboten von Azure sammeln Anschließend können            und den Zugriff bei unerwarteten Ereignissen widerrufen
  Sie diese Ereignisse mit Azure HDInsight aggregieren       können. Azure Information Protection kann zudem un-
  und analysieren und in die lokalen SIEM-Systeme für        strukturierte Daten analysieren, die sich in Dateifreigaben,
  die laufende Überwachung exportieren.                      SharePoint-Websites und Bibliotheken, Online-Reposi-
• Sicherheitswarnungen in lokale SIEM-Systeme                torys und Desktop- oder Laptop-Laufwerken befinden.
  mithilfe von Azure Diagnostics exportieren. Sie            Durch die Analyse lässt sich jedes File anhand seiner
  können Azure Diagnostics konfigurieren, um Protokolle      Inhalte klassifizieren und markieren.
  von Windows-Sicherheitsereignissen und andere
  sicherheitsspezifische Protokolle zu sammeln.              Windows und Windows Server
                                                             Das Windows-Ereignisprotokoll protokolliert Informatio-
Microsoft Azure Monitor zeigt alle Datenüberwachungs-        nen über Betriebssystem-, Anwendungs- und Benutzer-
aufgaben von einem zentralen Dashboard aus an und            aktivitäten. Administratoren können das Protokollsystem
erlaubt deren Steuerung. Anwender sehen detaillierte,        so konfigurieren, dass es beispielsweise detaillierte Benut-
aktuelle Leistungs- und Nutzungsdaten, Zugriff auf das       zer- und Anwendungsaktionen einschließlich Zugriff auf
Aktivitätsprotokoll, das jeden API-Aufruf verfolgt, sowie    Dateien, Anwendungsnutzung und Richtlinienänderun-
Diagnoseprotokolle, mit denen sie Vorfälle in ihren          gen überprüft und diese Informationen an eine zentrale
Azure-Ressourcen verfolgen können.                           Sammelstelle überträgt.
Weiterführende Informationen
www.aka.ms/it-sicherheit (Weiterführende Informationen von Microsoft zum Thema Datenschutz
und Sicherheit in Ihrem Unternehmen)

www.aka.ms/dsgvo (Microsoft Trust Center zum Thema DSGVO)

www.aka.ms/DSGVO-SelbstTest (Finden Sie heraus, inwieweit Ihr Unternehmen schon auf die Einhaltung
der DSGVO vorbereitet ist)

Microsoft Deutschland GmbH
Walter-Gropius-Straße 5
80807 München

© 2017 Microsoft Corporation. Alle Rechte vorbehalten. Namen und Produkte anderer Firmen können eingetragene Warenzeichen der jeweiligen Rechteinhaber sein.
Sie können auch lesen