People

Datenschutz und Sicherheit

Wir verfolgen einen ganzheitlichen, mehrschichtigen Ansatz, der Technologie, Richtlinien, Prozesse und Kultur vereint. Nachfolgend finden Sie die wichtigsten Strategien und Best Practices für starken Datenschutz und hohe Sicherheit.

Zentrale Strategien und Best Practices

Datenentdeckung und -klassifizierung

Identifizieren und klassifizieren Sie Daten (z. B. personenbezogene Daten, Finanzunterlagen, geistiges Eigentum).

Verwenden Sie Tools, um Datenflüsse und Speicherorte in allen Systemen zu verfolgen.

Kennzeichnen Sie Daten nach Sensitivität: Öffentlich, Intern, Vertraulich, Eingeschränkt.

Zugriffskontrolle und Identitätsmanagement

Implementieren Sie rollenbasierte Zugriffskontrolle (RBAC).

Erzwingen Sie das Prinzip der minimalen Rechte – nur das Notwendige für die jeweilige Aufgabe.

Nutzen Sie Multi-Faktor-Authentifizierung (MFA) in allen Systemen.

Sichere Infrastruktur und Architektur

Verwenden Sie Netzwerksegmentierung, um Zugriffsbereiche zu begrenzen.

Sichern Sie Endgeräte mit Antivirus, Firewalls und Geräteverschlüsselung.

Härten Sie Server und Datenbanken (deaktivieren Sie ungenutzte Ports, starke Passwortregeln).

Verschlüsselung und Datenschutz

Verschlüsseln Sie Daten im Ruhezustand (z. B. Festplatten, Datenbanken) und bei der Übertragung (z. B. HTTPS, TLS)

Verwenden Sie Datenmaskierung und Tokenisierung für sensible Felder in Nicht-Produktivumgebungen

Drehen Sie regelmäßig Schlüssel und Zugangsdaten.

Security by Design

Integrieren Sie Datenschutz und Sicherheit in den Softwareentwicklungszyklus (SDLC).

Verwenden Sie sichere Programmierpraktiken und führen Sie Code-Reviews durch.

Führen Sie Bedrohungsmodellierung und Risikoanalysen frühzeitig im Projekt durch.

Kontinuierliche Überwachung und Incident Response

Setzen Sie SIEM und Log-Management für Echtzeit-Bedrohungserkennung ein.

Überwachen Sie das Nutzerverhalten auf Anomalien (UEBA).

Pflegen und testen Sie einen Incident-Response-Plan – stellen Sie die Bereitschaft für Sicherheitsvorfälle oder Datenverlust sicher.

Mitarbeiterbewusstsein und Schulung

Führen Sie regelmäßige Schulungen zu Phishing, Datenumgang und Cyberhygiene durch.

Führen Sie simulierte Phishing-Tests durch, um die Bereitschaft zu prüfen.

Sensibilisieren Sie für Datenschutzprinzipien (z. B. Datenminimierung, Einwilligung).

Einhaltung von Datenschutzgesetzen

Richten Sie sich nach Vorschriften wie DSGVO, CCPA, HIPAA, PCI DSS.

Führen Sie Verzeichnisse der Datenverarbeitung (Artikel 30 – DSGVO).

Implementieren Sie Prozesse für Betroffenenrechte (z. B. Auskunft, Löschung).

Drittanbieter-Risikomanagement

Prüfen Sie Anbieter mit Sicherheitsfragebögen und Assessments.

Stellen Sie sicher, dass Verträge Datenschutz- und Sicherheitsklauseln enthalten.

Überwachen Sie die Einhaltung und Vorfallmeldungen von Drittanbietern.

Eine Kultur für Datenschutz und Sicherheit schaffen

Machen Sie es zu einer gemeinsamen Verantwortung, nicht nur zur Aufgabe der IT oder Sicherheit.

Bestellen Sie einen Datenschutzbeauftragten (DSB) oder Chief Information Security Officer (CISO).

Verankern Sie Datenschutz und Sicherheit in den Werten und der Governance der Organisation.

Tools zur Unterstützung von Datenschutz & Sicherheit

IAM-Tools: Okta, Azure AD

SIEM: Splunk, QRadar, LogRhythm

DLP: Symantec, Forcepoint

Datenvorlage © 2025

Cookie-Einstellungen