Wie Sie Datenschutz am besten in die Praxis umsetzen – und wie ESET Sie unterstützt

KOSTENLOSE INFORMATIONEN HERUNTERLADEN
Was ist die DSGVO?

Ist Ihr Unternehmen für die DSGVO gewappnet?

Im Mai 2018 tritt die neue EU-Datenschutzgrundverordnung (DSGVO) in Kraft.

Die DSGVO wird die Datenschutzrichtlinie 95/46/EG ersetzen, mit dem Ziel, das europäische Datenschutzrecht zu vereinheitlichen. Die Regelungen betreffen alle europäischen Unternehmen und Behörden, die personenbezogene Daten jeglicher Art verarbeiten. Aber auch Organisationen ohne Niederlassung in Europa müssen sich an die Vorgaben halten, sofern sie Geschäfte in der EU tätigen. Die Regelungen sind sehr komplex und bei Nichteinhaltung drohen erhebliche Strafen.

Doch keine Sorge, wir machen Sie fit für die DSGVO. Auf dieser Webseite geben wir Ihnen das richtige Rüstzeug sowie hilfreiche Tipps und Tricks an die Hand, wie Sie die neuen An- und Herausforderungen sicher angehen.

calendar due date GDPR

Erhalten Sie kostenlos umfangreiche Informationen zur DSGVO

Gemeinsam mit Rechtsberatern haben die ESET-Experten einen Quick Guide und ausführlichen Leitfaden erstellt. Darin geben wir Ihnen einen verständlichen Überblick über den Einfluss und die Folgen des neuen Datenschutzrechts sowie alltagstaugliche Tipps. In unserem aufgezeichneten Webinar erfahren Sie, wie Sie sich optimal auf die DSGVO vorbereiten und das Thema Datenschutz als Chance nutzen.

guide general data protection regulation

Besuchen Sie unser Webinar zum Thema
Schutzziele der DSGVO – Raketenwissenschaft versus Risikominimierung

Viele Organisationen würden das neue Datenschutzrecht (DSGVO) gern zum Mond befördern. Dabei müssen Entscheider und IT-Verantwortliche keine Raketenwissenschaft betreiben, um in naher Zukunft datenschutzkonform zu arbeiten. Die Lösung heißt Technologie.
Unser „Rocket Scientist“ Michael Schröder, Business Development Manager New Technologies bei ESET, bringt Unternehmen beim Thema DSGVO mit alltagstauglichen Praxistipps in sicher geregelte Bahnen.

Melden Sie sich gleich für einen der folgenden Termine (jeweils um 10:00 Uhr) an:

18. September 2017

05. Oktober 2017

16. Oktober 2017

20. November 2017

04. Dezember 2017

Wo fangen Unternehmen am besten mit der Umsetzung an?

Die Vorgaben der DSGVO bereiten Unternehmen derzeit Kopfzerbrechen. Es gibt in dem Sinne keine Musterlösung, denn verschiedene Geschäftsmodelle erfordern unterschiedliche Datenverarbeitungsvorgänge. Anbieter von Fitness-Apps werden sich mit Vorgaben zu Gesundheitsdaten auseinandersetzen müssen, ein Cloud Provider eher mit den neuen Haftungsregeln. Für alle ist es entscheidend, die eigene bisherige Datenschutzpraxis zunächst auf den Prüfstand zu stellen und an die neuen Vorgaben anzupassen.

Wir zeigen Ihnen, wie Sie sich Schritt für Schritt DSGVO-konform absichern. Klicken Sie sich einfach durch die einzelnen Balken, um mehr über die jeweiligen Themengebiete zu erfahren.

+Zusammenfassung

Teile der Regelungen in der DSGVO sind eine Fortführung der bereits bestehenden Datenschutzrichtlinien wie: Verarbeitung nach Treu und Glauben, Rechtmäßigkeit und Transparenz; Zweckbindung; Datensparsamkeit; Datenqualität; Sicherheit, Integrität und Vertraulichkeit.

Allerdings wird die Rechenschaftspflicht für Verantwortliche verschärft, die Einhaltung der Grundsätze nachweisen zu können. Darüber hinaus werden die derzeitigen Vorgaben in der DSGVO erweitert:
Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz – Personenbezogene Daten müssen nun ausdrücklich so verarbeitetet werden, dass es für die betroffene Person nachvollziehbar ist.

Zweckbindung – Mit Einschränkungen ist die Weiterverarbeitung personenbezogener Daten für Archivzwecke, die im öffentlichen Interesse stehen, nicht unvereinbar mit dem ursprünglichen Zweck der Verarbeitung.

Speicherung – Personenbezogene Daten müssen so gespeichert werden, dass die Identifizierung der betroffenen Person nur so lange ermöglicht wird, wie es für die Zwecke der Verarbeitung notwendig ist.

Rechenschaftspflicht – Der Verantwortliche ist für die Einhaltung der Grundsätze und den Nachweis der Einhaltung verantwortlich.

+Organisatorische Strukturanforderungen

Nach Vorgaben der DSGVO müssen Sie eine Reihe an Maßnahmen umsetzen, um die Risiken einer Datenschutzverletzung zu minimieren und nachzuweisen, dass Sie Daten-Management ernst nehmen. Zu den erforderlichen Maßnahmen im Rahmen der Rechenschaftspflicht zählen: Datenschutz-Folgenabschätzung, Überprüfungen, Tätigkeitsberichte und (gegebenenfalls) Benennung eines Datenschutzbeauftragten.

Laut DSGVO sind bestimmte Organisationen nun verpflichtet, einen Datenschutzbeauftragten zu benennen, zum Beispiel einen Mitarbeiter oder externen Dienstleister.

Besitzt Ihr Unternehmen beispielsweise eine große Kundendatenbank, kommen Sie nicht umhin, einen Datenschutzbeauftragten zu ernennen. Entsprechendes Fachwissen wird dabei vorausgesetzt.

Zu den Aufgaben des Datenschutzbeauftragten gehört die Überwachung der Einhaltung der Verordnung, Aufklärung über Pflichten und Handlungsempfehlungen bezüglich der Datenschutz-Folgenabschätzung. Darüber hinaus fungiert er als Anlaufstelle für die Aufsichtsbehörde und Einzelpersonen.”

Das One-Stop-Shop-Prinzip ermöglicht einer Organisation mit mehreren Niederlassungen in der EU, im Bedarfsfall nur eine nationale Aufsichtsbehörde adressieren zu müssen. Die Regeln zur Bestimmung dieser Aufsichtsbehörde und zum Umgang mit Beschwerden sind teilweise jedoch sehr komplex.

+Verarbeitungen, Verfahren und Maßnahmen

In der DSGVO wird die Verletzung des Schutzes personenbezogener Daten neu definiert als die “Verletzung der Sicherheit, die, ob unbeabsichtigt oder unrechtmäßig, zur Vernichtung, zum Verlust, zu Veränderung, oder zur unbefugten Offenlegung von beziehungsweise zum unbefugten Zugriff zu personenbezogenen Daten führt, die übermittelt, gespeichert oder auf sonstige Weise verarbeitet wurde”.

Diese Definition ist weiter gefasst als zuvor und berücksichtigt nicht, ob die betroffene Person durch die Verletzung geschädigt wurde. Kommt es in Ihrem Unternehmen zu einer Datenschutzverletzung, müssen Sie Ihre nationale Aufsichtsbehörde innerhalb von 72 Stunden nach Bekanntwerden des Vorfalls informieren.

Wurden angemessene technische und organisatorische Maßnahmen zum Schutz der personenbezogenen Daten implementiert – wie z.B. Verschlüsselung – müssen Sie betroffene Personen allerdings nicht informieren.

Ein wichtiger Bestandteil zur Erfüllung der DSGVO ist Datenschutz durch Technikgestaltung, d.h. die Berücksichtigung der Datenschutzanforderungen bei der Entwicklung neuer Verarbeitungstätigkeiten und Produkte. Galt dieser Ansatz zuvor als Best Practice, ist er nun ausdrückliche Vorschrift.

Bei Verarbeitungsvorgängen, die wahrscheinlich mit einem hohen Risiko für die Rechte und Freiheiten natürlicher Personen verbunden sind, muss der Verantwortliche eine Datenschutz-Folgenabschätzung durchführen, mit der Ursache, Art, Besonderheit und Schwere des Risikos evaluiert wird.

Diese Folgenabschätzung sollte sich insbesondere mit den Maßnahmen, Garantien und Verfahren befassen, die das Risiko eindämmen.

Sind Sie international tätig, sollten Sie Ihre Vorschriften und Prozesse für die Datenübermittlung
an Drittländer prüfen. Die Strafen für eine Nichteinhaltung der Verordnung oder für eine Datenübermittlung in Rechtssysteme, deren Richtlinien von der Europäischen Kommission als unzureichend angesehen werden, sind sehr hoch.

+Sensibilisierung für Datenschutz

Es ist höchste Zeit, Ihre Mitarbeiter für die Vorschriften der DSGVO zu sensibilisieren. Darüber hinaus ist es entscheidend, Ihre Verfahren entsprechend der neuen Transparenzforderungen und persönlichen Rechte von Betroffenen zu überarbeiten. Dies kann erhebliche Auswirkungen auf Ihre Finanzen, IT und Schulungen haben.

+Rechenschaftspflicht – technische Maßnahmen

Die DSGVO nimmt Verantwortliche in die Pflicht, die Einhaltung der Datenschutzgrundsätze jederzeit nachweisen zu können. Sie müssen bei möglichen Anfragen einer nationalen Aufsichtsbehörde klare Richtlinien vorweisen, die den geforderten Standard einhalten. Dies betrifft die Überwachung, Prüfung und Bewertung Ihrer Datenverarbeitungsprozesse, die Umsetzung von Schutzmaßnahmen und umfassende Schulungen der Mitarbeiter zu ihren Pflichten.

+Datenschutzverletzung – technische Maßnahmen

Beugen Sie unter Einsatz von angemessenen Maßnahmen und getesteten Verfahren Datenschutzverletzungen vor (definiert als “eine Verletzung der Sicherheit, die, ob unbeabsichtigt oder unrechtmäßig, zur Vernichtung, zum Verlust, zur Veränderung, oder zur unbefugten Offenlegung von beziehungsweise zum unbefugten Zugang zu personenbezogenen Daten führt, die übermittelt, gespeichert oder auf sonstige Weise verarbeitet wurden”), um schnell reagieren und einen Vorfall gemäß der Vorschriften umgehend melden zu können.

Erfolgt die Schadensmeldung nicht im geforderten Zeitraum, sieht das Gesetz hohe Strafen und Bußgelder vor.

+Gewährleistung der Rechte betroffener Personen

Die DSGVO stärkt die Rechte betroffener Personen , zum Beispiel mit dem Recht auf Auskunft zu ihren erhobenen Daten, dem Recht auf Zugang unter bestimmten Umständen sowie dem Recht auf Berichtigung der Informationen.

Eines der Hauptziele der DSGVO besteht darin, die Rechte und Freiheiten natürlicher Personen zu stärken. Damit ändern sich auch die Regeln für den Umgang mit Anträgen zur Einsichtnahme. Achten Sie darauf, dass Sie die Änderungen in Ihren Prozessen abbilden.

So haben Personen das Recht auf Angabe seitens des Verantwortlichen, ob personenbezogene Daten verarbeitet werden. Ist dies der Fall, haben sie ein Recht auf Auskunft über diese Daten und verschiedene weitere Informationen.

Das Recht auf Vergessenwerden erlaubt Personen, von Verantwortlichen unter gewissen Umständen die Löschung sie betreffender personenbezogener Daten zu verlangen, zum Beispiel wenn sie für die Zwecke, für die sie erhoben wurden, nicht mehr notwendig sind oder Betroffene ihre Einwilligung widerrufen.

Wurden die Daten mit Dritten geteilt, müssen auch sie davon in Kenntnis gesetzt werden, dass die betroffene Person die Löschung verlangt hat.

In der DSGVO wird Profiling definiert als “jede Art der automatisierten Verarbeitung personenbezogener Daten, die darin besteht, dass diese personenbezogenen Daten verwendet werden, um bestimmte persönliche Aspekte, die sich auf eine natürliche Person beziehen, zu bewerten, insbesondere um Aspekte bezüglich Arbeitsleistung, wirtschaftliche Lage, Gesundheit, persönliche Vorlieben, Interessen, Zuverlässigkeit Verhalten, Aufenthaltsort oder Ortswechsel dieser natürlichen Person zu analysieren oder vorherzusagen”. Betroffene Personen haben das Recht, nicht einer ausschließlich automatisierten Entscheidung – einschließlich Profiling – unterworfen zu werden. Wie genau dieses Recht durchgesetzt werden soll, ist allerdings nicht ganz klar.

In der DSGVO wird das Recht auf Datenübertragbarkeit eingeführt, das über das Auskunftsrecht hinausgeht. Betroffene Personen können von Verantwortlichen die Bereitstellung sie betreffender personenbezogener Daten in einem strukturierten, gängigen und maschinenlesbaren Format verlangen und haben das Recht, diese Daten einem anderen Verantwortlichen zu übermitteln.

Diese Regelung gilt allerdings nur für Informationen, deren Verarbeitung mithilfe automatisierter Verfahren erfolgte.

Die Europäische Kommission räumt Personen ein Widerspruchsrecht auf die Verarbeitung personenbezogener Daten ein. Werden die Daten beispielsweise verarbeitet, um Direktwerbung zu betreiben, können betroffene Personen jederzeit Widerspruch dagegen einlegen. Das gilt auch für das Profiling, soweit es mit solcher Direktwerbung in Verbindung steht.

Widerspricht die betroffene Person der Verarbeitung für Zwecke der Direktwerbung, so dürfen Sie die personenbezogenen Daten nicht mehr für diese Zwecke verarbeiten.

Organisationen müssen betroffene Personen ausdrücklich auf ihr Widerspruchsrecht hinweisen; dieser Hinweis muss verständlich sein und in einer von anderen Informationen getrennten Form erfolgen.

+Vermittlung von Datenschutz-Informationen (Einwilligung, Aufklärung über Verarbeitung)

Unter Umständen müssen Sie Ihre Prozesse prüfen, wie Sie die Einwilligung zur Datenerhebung von betroffenen Personen einholen und speichern. Einwilligung und Widerspruch müssen gleichermaßen einfach vorgenommen werden können und aus einer eindeutig nachweisbaren Handlung bestehen – Stillschweigen, bereits angekreuzte Kästchen oder Untätigkeit stellen keine Einwilligung in diesem Sinne dar.

Hat ein Kind das sechzehnte Lebensjahr noch nicht vollendet, ist die Verarbeitung personenbezogener Daten nur mit Zustimmung der Erziehungsberechtigten rechtmäßig. Die Mitgliedstaaten können eine niedrigere Altersgrenze festlegen, die allerdings nicht unter 13 Jahren liegen darf. Verantwortliche müssen angemessene Anstrengungen unternehmen, um sich zu vergewissern, dass tatsächlich eine Zustimmung der Erziehungsberechtigten vorliegt.

Von dieser Verpflichtung ausgenommen sind Onlinedienste, die in Zusammenhang mit Präventions- oder Beratungsleistungen stehen, die einem Kind unmittelbar angeboten werden.

Nach Vorgaben der DSGVO stehen Sie in der Pflicht, betroffenen Personen zum Zeitpunkt der Datenerhebung ausführlicher als bisher zu informieren. Dazu gehören zum Beispiel Informationen zur Rechtsgrundlage für die Datenverarbeitung, zum Speicherzeitraum und zum Beschwerderecht bei einer Aufsichtsbehörde, sollte es seitens der betroffenen Personen Bedenken im Umgang mit den Daten geben. Beachten Sie zudem, dass diese Informationen präzise und verständlich bereitgestellt werden müssen.

+Datensicherheit (Integrität und Vertraulichkeit)

In der DSGVO wird ein Teil der Datenschutzregeln aus den bestehenden Vorgaben beibehalten, wie z.B.: Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz; Zweckbindung; Datenminimierung; Datenqualität; Sicherheit, Integrität und Vertraulichkeit.

Sie müssen sicherstellen, dass die Verarbeitung personenbezogener Daten stets angemessen geschützt ist, insbesondere vor unbefugter oder unrechtmäßiger Verarbeitung sowie vor unbeabsichtigter Zerstörung, Schädigung oder unbeabsichtigtem Verlust: “der Verantwortliche und der Auftragsverarbeiter [treffen] geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten”.

In der Verordnung werden eine Reihe an Maßnahmen genannt, mit denen die Datensicherheit gewährleistet werden soll, einschließlich: Pseudonymisierung und Verschlüsselung; Fähigkeit, die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen; Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall rasch wiederherzustellen; Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung, wie wirksam die technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit in der Informationsverarbeitung sind.

Die DSGVO nennt ausdrücklich Verschlüsselung als eine Methode zur Einhaltung einiger Regelungen.

Artikel 32 – Sicherheit der Verarbeitung:

“1. Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen treffen der Verantwortliche und der Auftragsverarbeiter geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten; diese Maßnahmen schließen unter anderem Folgendes ein:
a) die Pseudonymisierung und Verschlüsselung personenbezogener Daten (…)”.

Artikel 34 – Benachrichtigung der von einer Verletzung des Schutzes personenbezogener Daten betroffenen Person:

“3. Die Benachrichtigung der betroffenen Person gemäß Absatz 1 ist nicht erforderlich, wenn eine der folgenden Bedingungen erfüllt ist: a) der Verantwortliche geeignete technische und organisatorische Sicherheitsvorkehrungen getroffen hat und diese Vorkehrungen auf die von der Verletzung betroffenen personenbezogenen Daten angewandt wurden, insbesondere solche, durch die die personenbezogenen Daten für alle Personen, die nicht zum Zugang zu den personenbezogenen Daten befugt sind, unzugänglich gemacht werden, etwa durch Verschlüsselung (…)”.

+Datendokumentation, Rechtmäßigkeit und Überprüfungen

Sie sollten dokumentieren, über welche personenbezogenen Daten Sie verfügen, woher sie kommen und mit wem Sie sie teilen.

Verfügen Sie über unrichtige personenbezogene Daten und haben Sie sie darüber hinaus mit einer anderen Organisation geteilt, so fordert die DSGVO, dass Sie die andere Organisation über die Fehlerhaftigkeit der Daten informieren, damit sie ihre Datensätze korrigieren kann. Hierfür sollten Sie unter Umständen eine unternehmensübergreifende, alle Geschäftsbereiche einbeziehende Informationsprüfung durchführen. Damit tragen Sie auch zur Einhaltung der Rechenschaftspflicht bei.

Sie sollten noch vor Mai 2018 prüfen, wie personenbezogene Daten in Ihrem Unternehmen verarbeitet werden und ob die Verarbeitung dem Prinzip der Rechtmäßigkeit entspricht.

Denn je nach Rechtsgrundlage für die Verarbeitung personenbezogener Daten ändern sich mit Inkrafttreten der DSGVO bestimmte Rechte des Einzelnen. So haben Personen ein stärkeres Recht auf Datenlöschung, wenn Sie die Einwilligung als Rechtsgrundlage für Verarbeitung verwenden. Einwilligung ist einer von vielen Wegen, die Rechtmäßigkeit der Verarbeitung zu gewährleisten, aber nicht immer der beste (siehe Widerspruchsrecht).

Bei den Informationen auf dieser Webseite handelt es sich um kein juristisches Gutachten. ESET übernimmt keine Gewähr und Haftung für die Vollständigkeit, Aktualität und Richtigkeit der Angaben. Die Nutzung der Inhalte erfolgt auf eigene Gefahr. Konsultieren Sie eine unabhängige Rechtsberatung.

Online compliance check

Does your organization comply with the regulation?

Join our GDPR webinar

Talk to our experts about how the new General Data Protection Regulation will affect your business. ESET is hosting webinars to explain the issues around the GDPR. These webinars are free to attend: just sign up below and we’ll invite you to the next event.

Drei Bausteine der IT-Sicherheit

What is encryption?

Encryption is the process of encoding information in a way that prevents unauthorized parties from being able to read it.

Key length and encryption strength

Encryption strength is most commonly equated to key length (bits) and the encryption algorithm used. The simplest way to defeat encryption is to try all the possible keys. This is known as a brute-force attack, but longer keys have made this approach ineffective.

To brute force a 128-bit AES key, every one of the roughly 7 billion people on Earth would have to check 1 billion keys a second for around 1.5 trillion years to test every key.

So attackers do not typically try to reverse-engineer the algorithm or brute force the key. Instead, they look for vulnerabilities in the encryption software, or attempt infect the system with malware to capture passwords or the key as they are processed.

To minimize these risks, you should use an independently validated encryption product and run an advanced, up-to-date anti-malware solution.

How does it work?

Encryption is applied, most commonly, in two different ways:

Encrypted storage – often referred to as ‘data at rest’ – is most commonly used to encrypt an entire disk, drive or device.

This type of encryption becomes effective only once the system is stopped, the drive ejected or the encryption key blocked.

Encrypted content also referred to as granular encryption – means, typically, encrypting files or text at the application level.

The most common example is email encryption, where the message format must remain intact for the email client application to be able to handle it, but the text body of the email is encrypted along with any attachments.

eset data encryption example

Neben rechtlichen Veränderungen werden in der DSGVO erstmals klare Anforderungen an die IT benannt. Aus diesem Grund sollten Sie lieber heute als morgen nicht nur Ihre bestehenden Strukturen, Prozesse und Strategien evaluieren, sondern sich auch um die praktische Umsetzung mithilfe technischer Schutzmaßnahmen kümmern. Wir zeigen Ihnen anhand der drei wichtigsten Bausteine, wie Sie Punkt für Punkt diese Anforderungen an die IT-Sicherheit am besten und praxisgerecht umsetzen.

Die drei Bausteine der IT-Sicherheit:

3 Bausteine der IT-Sicherheit

What do I need from encryption?

While key length and the range of software features are important, they do not tell you how well a product will perform from the user’s point of view – or from the administrator’s.

FIPS - 140 Validation

The most widely accepted independent validation is the FIPS-140 standard. If a product is validated to FIPS-140 then it is already more secure than most situations demand and will be acceptable under the GDPR and other regulations.

Ease of use for non-technical users

There will always be situations where your employees will need to decide whether or not to encrypt a document, email, etc. It is vital that they are able to use the software provided and can be confident that encrypting data will not lock them – or authorized recipients – out.

Remote management of keys, settings and security policy

To avoid staff having to make security decisions, encryption can be enforced everywhere – but this tends to restrict legitimate business processes and can stifle productivity. The inclusion of a remote management capability – one that allows changing of encryption keys, functionality or security policy settings for remote users, who typically represent the biggest security issue – means that the default settings for enforced encryption and security policy can be set higher without limiting normal processes elsewhere in the business.

Management of Encryption Keys

One of the biggest usability challenges is how users are expected to share encrypted information. There are two traditional methods:

Shared passwords, which suffer from being easy-to-remember-and-insecure or impossible-to-remember-and-secure-but-written-down-or-forgotten

Public-key encryption, which works well across smaller workgroups with no or low staff turnover, but becomes complex and problematic with larger or more dynamic teams.

Using centrally-managed, shared encryption keys avoids these problems, with the added bonus of mirroring the way that physical keys are used to lock our houses, apartments, cars, etc. Staff already understand this concept, and it only needs explaining once. Coupled with a premium remote-management system, shared encryption keys strike the optimum balance of security and practicality.

Ohne Grundschutz keine Sicherheit

1. Ohne Grundschutz keine Sicherheit

Fall:
Die täglich zunehmenden Cyber-Bedrohungen wie Ransomware, Phishing oder Social Engineering haben es auf Ihre Daten abgesehen und ein erfolgreicher Angriff bedeutet Daten- und finanziellen Verlust. Nicht immer sind die Systeme die Schwachstellen, sondern häufig die Mitarbeiter.

Lösung:
Ein umfassender Endpoint-Schutz, der über einen klassischen Virenscanner hinausgeht, sollte Standard bei der Gefahrenabwehr sein. Die richtige Lösung vereint vielschichtige Erkennungsmethoden, proaktive Technologien und moderne Funktionen zum Schutz von Daten.

Integrität durch sicheren Systemzugriff

2. Integrität durch sicheren Systemzugriff

Fall:
Schwache oder verlorene Passwörter gehören zu den größten Sicherheitsrisiken. Wie forensische Analysen zeigen, öffneten meistens Kennwörter Angreifern Tür und Tor. Hat ein Fremder Zugriff auf Ihre personenbezogenen Daten, handelt es sich um eine Verletzung des Datenschutzes. In der Folge besteht für Sie Meldepflicht

Lösung:
Die Zwei-Faktor-Authentifizierung (2FA) minimiert diese Zugriffsrisiken, denn im Gegensatz zur gängigen Anmeldung werden zwei Elemente verwendet. Neben dem normalen Kennwort muss der Mitarbeiter bei der Anmeldung ein Einmal-Passwort (OTP) angeben, das er beispielsweise bequem über sein Mobilgerät erhält.

Vertraulichkeit durch Verschlüsselung

3. Vertraulichkeit durch Verschlüsselung

Fall:
Personenbezogene Daten gibt es mittlerweile so gut wie in jedem Unternehmensnetzwerk. Zugleich steigen die Anforderungen für den Zugriff auf diese Informationen. Ob für Mitarbeiter im Außendienst, Partner und Lieferanten oder bei teamübergreifenden Projekten – der Schutz vor unautorisierten Zugriffen ist ein Muss. Ansonsten droht die DSGVO mit strengen Strafen.

Lösung:
In der DSGVO wird die Verschlüsselung ausdrücklich als geeignete technische Schutzmaßnahme für personenbezogene Daten genannt. Sind die gesamte Festplatte sowie E-Mails, Anhänge, Dateien und Ordner mit einem validierten Verschlüsselungsprodukt abgesichert, sind Sie gegen Datendiebstahl oder -verlust gut aufgestellt. Mit Einsatz von Verschlüsselung werden Daten für Kriminelle unbrauchbar und darüber hinaus entfällt die Meldepflicht.

 

Try DESlock Encryption for free

Just fill in your details and we’ll set up a trial, so that you can experience the benefits of encryption by ESET.
As a follow up, ESET partner may contact you via phone or e-mail.

Wie ESET Sie unterstützt

Wie ESET Sie unterstützt:

3 Bausteine der IT-Sicherheit

Ohne Grundschutz keine Sicherheit

1. Ohne Grundschutz keine IT-Sicherheit: ESET Endpoint Security

Beim täglichen, gefühlten Non-Stop Datentransfer und Datenverkehr haben moderne Schutztechnologien oberste Priorität. Der vielschichtige Schutz der ESET Endpoint Security Produkte geht mit seinen Erkennungsverfahren und Funktionen weit über klassischen Virenschutz hinaus. Unter anderem analysieren unsere Lösungen den Datenverkehr im Netzwerk, erkennen selbst getarnte und bis dahin unbekannte Schädlinge, identifizieren verdächtige Prozesse im Speicher und überwachen permanent Ihre Systemdateien. Darüber hinaus lassen sich Hardware-Schnittstellen (z.B. USBs) schützen und Regeln für den Umgang mit unterschiedlichen Geräten erstellen. Die zentrale Management-Konsole ESET Remote Administrator vereinfacht die Lizenzverwaltung sowie den Roll-out und bietet stets einen Überblick über den Sicherheitsstatus Ihres Netzwerks.

Mehr erfahren

Integrität durch sicheren Systemzugriff

2. Integrität durch sicheren Systemzugriff: ESET Secure Authentication

Mit unserer mobilbasierten Zwei-Faktor-Authentifizierung (2FA) ESET Secure Authentication sichern Sie die Zugriffe auf Ihre Unternehmensnetzwerke und -daten zuverlässig ab – ob Desktop-Logins, Cloud-Dienste (ADFS 3.0) oder externe Zugänge (Radius). Die Lösung ist in nur zehn Minuten einsatzbereit und besticht durch einfache Migration und Handhabung. Unsere App unterstützt alle marktüblichen Betriebssysteme und fügt sich nahtlos in Ihre mobile Infrastruktur ein. Wählen Sie einfach die gewünschte Authentifizierungsmethode aus – Push-Benachrichtigung oder Bereitstellung eines Einmal-Passworts per mobiler Client-App, SMS oder bestehenden Hardware-Token – und nutzen Sie die 2FA auch offline (z.B. im Flugzeug).

Mehr erfahren

Vertraulichkeit durch Verschlüsselung

3. Vertraulichkeit durch Verschlüsselung: ESET Endpoint Encryption

Die Effektivität einer Verschlüsselungslösung steht und fällt mit ihrer Benutzerfreundlichkeit. ESET Endpoint Encryption bietet den perfekten Mix aus Sicherheit und einfachem Handling. Ordner, Dateien, E-Mails, Anhänge oder ganze Festplatten lassen sich ganz leicht verschlüsseln und auch Multi-User-Szenarien sowie Kommunikation mit „Externen“ sind problemlos möglich. Die äußerst alltagstaugliche Schlüssel-Logik wie auch das weltweit einzigartige Remote Management sind mehrfach patentiert und unabhängig zertifiziert (z.B. FIPS 140-2). Mit nur einem einzigen Agenten lassen sich alle Konfigurationen und Policies über den ESET Endpoint Encryption Enterprise Server umsetzen und verwalten. Dafür benötigt der Enterprise Server weder eigene Zertifikate, offene Ports noch eingehende Verbindungen. Ihre Regeln sind jederzeit und überall aktiv.

Mehr erfahren

Our solution:
DESlock Encryption by ESET

Encrypting the personal data in your systems can help satisfy many requirements of the GDPR. ESET’s solution is powerful, simple to deploy, and can safely encrypt hard drives, removable media, files and email.

DESlock Encryption allows you to meet data security obligations by easily enforcing encryption policies while keeping productivity high. With low help-desk overhead and short deployment cycles, no other product can match DESlock for flexibility and ease of use.

The client side requires minimal user interaction, improving compliance and the security of your company data from a single MSI package. The server side makes it easy to manage users’ and workstations and extend protection of your company beyond your corporate network.

What DESlock Encryption offers

Simple and powerful encryption for organizations of all sizes safely encrypts files on hard drives, portable devices and sent via email

Certification: FIPS 140-2 Validated 256 bit AES encryption for assured security

Hybrid-cloud based management server for full remote control of endpoint encryption keys and security policy

Support for Microsoft® Windows® 10, 8, 8.1 including UEFI and GPT, 7, Vista, XP SP 3; Microsoft Windows Server 2003-2012; Apple iOS

Algorithms & standards: AES 256 bit, AES 128 bit, SHA 256 bit, SHA1 160 bit, RSA 1024 bit, Triple DES 112 bit, Blowfish 128 bit

 

DESlock+ Pro – The benefits in detail

Full disk encryption
Fast and transparent pre-boot security

Removable media encryption
Policy-driven removable media encryption suitable for any corporate security policy

Outlook plugin for email & attachments
Easily send and receive encrypted emails and attachments through Outlook

Virtual disks & encrypted archives
Create a secure, encrypted volume on your PC or in another location or an encrypted copy of an entire directory tree and its files

File & folder encryption
Fast and transparent, provides an extra layer of security

Text & clipboard encryption
Encrypt all or part of a text window – web-browsers, database memo-fields or web-mail

Centralised management compatible
Full control of licensing and software features, security policy and encryption keys.

DESlock+ Go portable encryption
Easy to use on-device software for deployment on unlicensed systems

Try DESlock Encryption for free

Just fill in your details and we'll set up a trial, so that you can experience the benefits of encryption by ESET. As a follow up, ESET partner may contact you via phone or e-mail.

Wir nutzen Cookies, damit Sie auf unserer Webseite bestmögliche Erfahrungen machen können. Mehr Information.

OK