Ankündigung von IBM Security Guardium Analyzer

Durch die Cloud-basierte Datenermittlung, Datenklassifizierung und Schwachstellensuche können Sie Sicherheits-und Compliance-Risiken im Zusammenhang mit Daten, die der DSGVO unterliegen, effizient erkennen.

Was ist die Datenschutz-Grundverordnung (DSGVO) der EU?

Die DSGVO vereinheitlicht die Datenschutzanforderungen in der gesamten Europäischen Union. Wenn Sie Produkte an betroffene Personen – zu denen Endbenutzer, Kunden und Mitarbeiter gehören – in der EU verkaufen oder deren Daten verarbeiten, müssen Sie die DSGVO-Bestimmungen bei Ihren Geschäftsaktivitäten einhalten. Hier erfahren Sie, wie Sie diese wichtigen Anforderungen mit IBM® Security-Lösungen erfüllen.

Wie weit sind Sie bei der Umsetzung der DSGVO?

Ganz am Anfang

Mit dem IBM Security Guardium® Analyzer können Sie das Risiko im Zusammenhang mit personenbezogenen Daten, die der DSGVO unterliegen, effizient erkennen. Diese Lösung nutzt Methoden für die Datenklassifizierung der nächsten Generation und Schwachstellenscans, um Risiken im Zusammenhang mit solchen Daten in Cloud- und On-Premises-Datenbanken aufzudecken.

Mitten im Prozess

IBM Data Privacy Consulting Services helfen Ihnen, die nächsten Maßnahmen zu bestimmen, die Ihr Unternehmen zur Reduzierung von Datenschutzrisiken ergreifen sollte. Das GDPR Readiness Assessment von IBM bietet einen strukturierten Ansatz für die Erarbeitung einer Reifegradbewertung, einer Gap-Analyse und einer Roadmap mit weiteren Schritten.

Operationalisierung Ihres Programms

Die Resilient® Incident Response Platform unterstützt Sie dabei, Ihre Verpflichtungen im Rahmen der DSGVO zu erfüllen und die Zeit zu optimieren, die Sie für die Reaktion auf Sicherheitsvorfälle und für die Benachrichtigung bei Datenschutzverletzungen benötigen. DSGVO-spezifische Komponenten wurden in die Plattform integriert, darunter der Leitfaden zur Vorbereitung auf die DSGVO, der DSGVO-Simulator und das um die DSGVO erweiterte Datenschutzmodul.

DSGVO-Framework von IBM Security

Fünf Phasen der Vorbereitung

Der ganzheitliche Ansatz des DSGVO-Frameworks von IBM Security hilft Ihrem Unternehmen, sich auf die DSGVO vorzubereiten und die Anforderungen der DSGVO zu erfüllen – von der Bewertung bis zur Konformität.

Datenschutzanforderungen

Beurteilen Sie Ihre aktuelle Datenschutzsituation vor dem Hintergrund aller DSGVO-Vorgaben. Ermitteln Sie, wo sich geschützte Informationen in Ihrem Unternehmen befinden.

Vorbereitung:

  • Führen Sie DSGVO-Bewertungen durch und beurteilen und dokumentieren Sie DSGVO-bezogene Richtlinien.
  • Beurteilen Sie die Rechte der betroffenen Personen auf Einwilligung, Zugriff, Korrektur, Löschung und Übermittlung ihrer personenbezogenen Daten.

Ermittlung:

  • Ermitteln und klassifizieren Sie personenbezogene Daten und betroffene Systeme.
  • Erkennen Sie Zugriffsrisiken und unterstützen Sie Datenschutz durch Technikgestaltung (Privacy by Design).

 

Relevante Lösungen

Sicherheitsanforderungen

Beurteilen Sie den aktuellen Status Ihrer Sicherheitsverfahren, ermitteln Sie Lücken und entwerfen Sie Sicherheitskontrollen. Finden und priorisieren Sie Sicherheitslücken sowie personenbezogene Daten und betroffene Systeme, um entsprechende Kontrollmechanismen zu entwickeln.

Vorbereitung:

  • Beurteilen Sie die aktuelle Sicherheitssituation, ermitteln Sie Lücken, bewerten Sie die Ausgereiftheit und erarbeiten Sie Roadmaps für die Konformität.
  • Ermitteln Sie Schwachstellen und unterstützen Sie Sicherheit durch Technikgestaltung (Security by Design).

Ermittlung:

  • Ermitteln und klassifizieren Sie personenbezogene Daten und betroffene Systeme, um entsprechende Sicherheitskontrollen zu entwerfen.

 

Relevante Lösungen

Datenschutzanforderungen

Entwickeln Sie eine Roadmap und einen Implementierungsplan für die DSGVO. Nutzen Sie die Ergebnisse der Beurteilungsphase, um die im nächsten Schritt nötigen Maßnahmen zu erarbeiten und das Risiko im Unternehmen zu verringern.

Roadmap:

  • Erstellen Sie einen Korrektur- und Implementierungsplan für die DSGVO.

Datenschutz durch Technikgestaltung:

  • Entwerfen Sie Richtlinien, Geschäftsprozesse und unterstützende Technologien.
  • Erstellen Sie eine DSGVO-Referenzarchitektur.
  • Beurteilen Sie die Governance von Verantwortlichen und Auftragsverarbeitern.

 

Relevante Lösungen

Sicherheitsanforderungen

Erarbeiten Sie Prioritäten für sicherheitsbezogene Korrektur- und Implementierungspläne, indem Sie Risiken für personenbezogene Daten ermitteln. Schließen Sie eine Sicherheitsreferenzarchitektur und technische/organisatorische Maßnahmen für den Datenschutz ein, beginnend mit Sicherheit durch Technikgestaltung (Security by Design) und Sicherheit durch datenschutzfreundliche Voreinstellungen (Security by Default).

Roadmap:

  • Erstellen Sie einen Korrektur- und Implementierungsplan für die Sicherheit.

Sicherheit durch Technikgestaltung:

  • Erstellen Sie eine Sicherheitsreferenzarchitektur.
  • Entwerfen Sie geeignete technische/organisatorische Maßnahmen für das jeweilige Risiko (z. B. Verschlüsselung, Pseudonymisierung, Zugriffskontrolle, Überwachung).

 

Relevante Lösungen

Datenschutzanforderungen

Implementieren und verwenden Sie die Kontrollmechanismen Ihrer DSGVO-Strategie, einschließlich Richtlinien, Programmen und Technologien. Gestalten Sie das Unternehmen so um, dass es DSGVO-fähig ist.

Transformation von Prozessen:

  • Implementieren und verwenden Sie Richtlinien, Prozesse und Technologien.
  • Automatisieren Sie Anträge auf Auskunft von betroffenen Personen.

 

Relevante Lösungen

Sicherheitsanforderungen

Wenden Sie Kontrollmechanismen für besseren Datenschutz an, z. B. Verschlüsselung, Tokenisierung und dynamische Maskierung. Implementieren Sie erforderliche Sicherheitskontrollen wie Zugriffssteuerung, Aktivitätsüberwachung und Ausgabe von Warnungen. Entschärfen Sie die festgestellten Zugriffsrisiken und Sicherheitslücken.

Schutz:

  • Implementieren Sie Kontrollmechanismen für besseren Datenschutz (z. B. Verschlüsselung, Tokenisierung, dynamische Maskierung).
  • Implementieren Sie Sicherheitskontrollen. Verringern Sie Zugriffsrisiken und Sicherheitslücken.

 

Relevante Lösungen

Datenschutzanforderungen

Verwalten Sie Ihre DSGVO-Governance-Verfahren mithilfe von DSGVO-spezifischen Kennzahlen. Stellen Sie fest, wie das Unternehmen Risiken mindert.  

Management des DSGVO-Programms:

  • Steuern Sie DSGVO-Datengovernance-Verfahren, z. B. für die Governance des Informationslebenszyklus.
  • Managen Sie Programme für die DSGVO-Konformität des Unternehmens, z. B. Datennutzung, Einwilligungsvorgänge, Anträge von betroffenen Personen.

Ausführung von Services:

  • Überwachen Sie den Zugriff auf personenbezogene Daten.
  • Verwalten Sie Rollen und Identitäten.
  • Entwickeln Sie DSGVO-Kennzahlen und Berichtsschemas.

 

Relevante Lösungen

Sicherheitsanforderungen

Steuern und implementieren Sie Verfahren im Rahmen des Sicherheitsprogramms in On-Premises-Umgebungen und in der Cloud, z. B. Risikobewertung und -minderung, Erkennung, Eskalation, Reaktion, Untersuchung und Behebung von Vorfällen sowie Mitarbeiterrollen und -verantwortlichkeiten. Bewerten und dokumentieren Sie die Effektivität des Programms und informieren Sie die Interessenträger darüber. Überwachen Sie Sicherheitsprozesse und -daten: Überwachen und erkennen Sie Bedrohungen, reagieren Sie entsprechend und dämmen Sie sie ein.

Management des Sicherheitsprogramms:

  • Steuern und implementieren Sie die Verfahren des Sicherheitsprogramms, z. B. Risikobewertung, Rollen und Verantwortlichkeiten, Effektivität des Programms.

Ausführung von Services:

  • Überwachen Sie Sicherheitsprozesse und -daten: Überwachen und erkennen Sie Bedrohungen, reagieren Sie entsprechend und dämmen Sie sie ein.
  • Steuern Sie die Reaktion auf Datenvorfälle und forensische Verfahren.

 

Relevante Lösungen

Datenschutzanforderungen

Verbessern und optimieren Sie Ihre DSGVO-Verfahren, ermitteln Sie Problembereiche und nehmen Sie Probleme in Angriff, wenn nötig. Sorgen Sie für ein effektives Management der Beziehungen von Verantwortlichen/Auftragsverarbeitern und stellen Sie fest, ob die entsprechenden technischen und organisatorischen Maßnahmen befolgt werden.

Nachweis:

  • Dokumentieren Sie Prüfprotokolle über den Zugriff auf personenbezogene Daten, einschließlich der Rechte der betroffenen Personen auf Zugriff, Änderung, Löschung und Übermittlung von Daten.
  • Setzen Sie die Governance von Datenverarbeitern oder Verantwortlichen um (einschließlich Anleitung für Verarbeiter), verfolgen Sie Datenverarbeitungstätigkeiten, erstellen Sie ein Prüfprotokoll und treffen Sie Vorbereitungen für Anträge auf Auskunft von betroffenen Personen.
  • Dokumentieren und steuern Sie das Compliance-Programm: Sorgen Sie für die laufende Überwachung, Bewertung, Evaluierung und Dokumentation von DSGVO-Maßnahmen.

Reaktion:

  • Reagieren Sie auf Datenschutzverletzungen und halten Sie sie unter Kontrolle.

 

Relevante Lösungen

Sicherheitsanforderungen

Weisen Sie nach, dass Sie technische und organisatorische Maßnahmen implementiert haben, um sicherzustellen, dass geeignete Sicherheitskontrollen für das jeweilige Verarbeitungsrisiko vorhanden sind. Dazu gehören die Erstellung von Prüfberichten und die Dokumentation von Kennzahlen zur Messung des Fortschritts. Dokumentieren Sie das Sicherheitsprogramm selbst, einschließlich Richtlinien für die laufende Überwachung, Beurteilung, Evaluierung und Dokumentation von Sicherheitskontrollen und -maßnahmen.Reagieren Sie auf Vorfälle und Datenschutzverletzungen und halten Sie sie unter Kontrolle. Informieren Sie die Regulierungsbehörden innerhalb der vorgeschriebenen 72 Stunden.

Nachweis:

  • Weisen Sie technische und organisatorische Maßnahmen nach, die geeignete Sicherheitsmaßnahmen für das jeweilige Verarbeitungsrisiko sicherstellen.
  • Dokumentieren Sie das Sicherheitsprogramm: Sorgen Sie für die laufende Überwachung, Bewertung, Evaluierung und Dokumentation von Sicherheitskontrollen und -maßnahmen.

Reaktion:

  • Reagieren Sie auf Datenschutzverletzungen und halten Sie sie unter Kontrolle.

 

Relevante Lösungen

Weitere Ressourcen zum Thema DSGVO

Transformation Ihres Unternehmens mit der DSGVO

Erkenntnisse zur DSGVO von IBM Security-Experten

DSGVO: mehr als Datenschutz und Sicherheit

Kontakt zu unseren DSGVO-Experten

Cindy E. Compert, CIPT/M

CTO Data Security & Privacy, IBM Security

Sam Samarah

North America Security Strategy Risk and Compliance Lead Partner,   IBM Security Services

Jayne Golding, CIPP/US

European Privacy Lead, IBM Security

Jeder Kunde ist für die Einhaltung der geltenden Gesetze und Verordnungen, einschließlich der Datenschutz-Grundverordnung der Europäischen Union, selbst verantwortlich. Es obliegt allein den Kunden, sich von kompetenter juristischer Stelle zu Inhalt und Auslegung aller relevanten Gesetze und gesetzlichen Bestimmungen beraten zu lassen, die ihre Geschäftstätigkeit und die von ihnen eventuell einzuleitenden Maßnahmen zur Einhaltung dieser Gesetze und Bestimmungen betreffen.  Die hierin beschriebenen Produkte, Services und sonstigen Funktionen eignen sich nicht für alle Kundensituationen und sind möglicherweise nur eingeschränkt verfügbar. IBM erteilt keine Rechts- oder Steuerberatung und gibt keine Garantie bezüglich der Konformität von IBM Produkten oder Services mit den geltenden Gesetzen und gesetzlichen Bestimmungen. Erfahren Sie mehr über die IBM Vorbereitungen auf die DSGVO und über unsere DSGVO-Funktionen und -Angebote, die Sie auf Ihrem Weg zur DSGVO-Compliance unterstützen.