龙虎斗在线

Datenschutz

Datenschutz und Vorschriften sicher einhalten

Machen Sie sich Gedanken über Datenschutzvorschriften wie NIS2, DSGVO, CCPA/CPRA oder HIPAA (um nur einige zu nennen)? Dazu gibt es keinen Grund. Erfahren Sie, wie Best Practices und die Zusammenarbeit mit den richtigen Partnern einen entscheidenden Unterschied bewirken k?nnen.

Unternehmen erfassen und verwalten mehr Daten als je zuvor. Mit zunehmendem Technologieeinsatz in allen Funktionen eines Unternehmens steigt auch die Datenmenge weiter an.

Regierungen und Unternehmen erlassen und entwickeln immer wieder neue Rahmenbedingungen für Datenschutz und Privatsph?re. Darunter sind Gesetze, die erhebliche Geldstrafen bei Compliance-Verst??en vorsehen, aber auch einfache Richtlinien, die eingehalten werden sollten. Die meisten dieser Gesetze und Richtlinien haben jedoch den gleichen Zweck: Sie sollen Unternehmen dazu veranlassen, Best Practices beim Erfassen, Speichern, Verwalten und Sichern von Daten anzuwenden.

Auch wenn es überw?ltigend erscheinen mag, mit all den Datenverordnungen Schritt zu halten, muss es das nicht sein. Es gibt viele ?berschneidungen zwischen verschiedenen Datenschutzgesetzen und -richtlinien. Erfahren Sie, wie Sie neue und bereits geltende Vorschriften einhalten k?nnen.

E-BOOK
Umfassenden Datenschutzleitfaden anfordern
 

?bersicht über die wichtigsten Vorschriften zu Datenschutz und Privatsph?re

Ein wesentlicher ?berlastungsfaktor sind die zahlreichen verschiedenen Vorschriften zu Datenschutz und Privatsph?re. Es ist schon schwer genug, sich die ganzen Akronyme und Abkürzungen zu merken. Noch komplexer wird es, wenn Sie sich die Details, Anforderungen und Folgen der einzelnen Vorschriften einpr?gen wollen.

Dabei sollten Sie sich bewusst machen, dass alle Vorschriften auf ?hnlichen Datenschutzgrunds?tzen und -anforderungen basieren. In vielerlei Hinsicht erg?nzen sie einander. Bevor wir uns mit den Gemeinsamkeiten befassen, sehen wir uns einige unterschiedliche Vorschriften aus verschiedenen Teilen der Welt an:

Datenschutz-Grundverordnung

Die Datenschutz-Grundverordnung (DSGVO) ist eines der wichtigsten Regelwerke zu Datenschutz und Privatsph?re in Europa. Sie regelt, wie Unternehmen und Organisationen personenbezogene Daten von Bürgern der Europ?ischen Union (EU) erfassen, nutzen und weitergeben dürfen. Die DSGVO ist weltweit bekannt, insbesondere da sie international für alle Unternehmen und Organisationen gilt, die Daten von EU-Bürgern verarbeiten. Zudem gibt sie einen Richtwert für vor – bis 4 % des Jahresumsatzes oder 20 Millionen Euro, je nachdem, welcher Betrag h?her ist.

WHITEPAPER
 

Richtlinie zu Netzwerk- und Informationssystemen

Die Richtlinie zu Netz- und Informationssystemen (NIS2) stellt eine Erweiterung der früheren EU-Richtlinie zur Cybersicherheit (NIS1) dar. Sie stellt sicher, dass alle Unternehmen und Organisationen, die ihre Dienste oder Aktivit?ten innerhalb der EU anbieten und als Teil der kritischen Infrastruktur gelten, strenge Praktiken im Bereich der Cybersicherheit einführen und konsequent anwenden. Sie berührt auch Aspekte wie Perimeterschutz, Geb?udezutritt, Besucherverwaltung und Disaster Recovery. Sie k?nnen Ihr aktuelles System anhand dieser Checkliste bewerten.

WHITEPAPER
So bereitet Ihnen die Richtlinie NIS2 keine Probleme
 

ISO 27001

ist der führende internationale Standard für das Management der Informationssicherheit. Er gibt einen Rahmen mit spezifischen Anforderungen vor, der Unternehmen dabei helfen soll, Risiken im Zusammenhang mit Informationssicherheit effektiv zu managen und abzusichern. Diese ISO-Anforderungen sind zwar nicht bindend, doch viele Unternehmen lassen sich freiwillig zertifizieren, damit sie Risiken besser managen sowie ihren Gesch?ftspartnern und Kunden zeigen k?nnen, dass sie die Datensicherheit ernst nehmen. 

Gesetz über künstliche Intelligenz der Europ?ischen Union

Das Gesetz über künstliche Intelligenz der Europ?ischen Union () regelt die Entwicklung und Nutzung von KI-Systemen. Mit dem Gesetz soll sichergestellt werden, dass die in der EU vorhandenen KI-Systeme sicher, transparent, nachvollziehbar, frei von Diskriminierung und ?kologisch nachhaltig sind. Das EU-KI-Gesetz reguliert KI-Anwendungen basierend auf Risikokategorien und sieht von bis zu 35 Millionen Euro oder 7 % des weltweiten Jahresumsatzes vor.

Weitere Beispiele für internationale Vorschriften in Bezug auf Datenschutz und Privatsph?re

  • , Vereinigtes K?nigreich
  • , Kanada
  • (BDSG), Deutschland
  • (LGPD), Brasilien
  • (DSG), Schweiz
  • , Kalifornien, USA
  • , USA
BLOG
Was Sie über Datenschutz und Privatsph?re wissen müssen
 

Die grundlegenden Prinzipien der Datenschutzvorschriften

Jedes Gesetz, jede Verordnung und jede Richtlinie enth?lt in der Regel spezifische Anforderungen, die für Ihr Unternehmen und Ihre Betriebsabl?ufe m?glicherweise relevant oder aber irrelevant sind. Wenn Sie in Ihrem Unternehmen jedoch schon proaktiv an Datenschutz und Privatsph?re denken oder in diesen Bereich investieren, sind Sie in puncto Compliance wahrscheinlich auf dem richtigen Weg.

Verantwortungsbewusste Unternehmen handeln richtig. Denn ihnen ist bewusst, wie wichtig und dringlich es ist, alle Daten in ihrem Besitz sicher aufzubewahren – ganz gleich, ob es ihre eigenen sind oder die ihrer Lieferanten, Partner oder Kunden. Sie sind bestrebt, Bewertungen durchzuführen, in Tools zu investieren und Prozesse einzuführen, die den Hauptprinzipien der Vorschriften zu Datenschutz und Privatsph?re entsprechen. Nicht etwa, weil sie dazu verpflichtet sind, sondern weil sie wissen, dass dies die Gesch?ftskontinuit?t sowie das Vertrauen ihrer Partner und Kunden aufrechterh?lt.

Welche Hauptprinzipien liegen den meisten Datenschutzvorschriften zugrunde? Dazu eine kurze ?bersicht:

Erlaubnis zur Datenerhebung und -nutzung

Sie müssen über die entsprechenden Berechtigungen zur Datenerhebung und -nutzung verfügen, die einem legitimen Zweck oder Ziel dient.

Einschr?nkung der Speicherung und Nutzung

Sie müssen die von Ihnen aufbewahrten Daten beschr?nken und dürfen nur die Daten nutzen oder speichern, die zur Erfüllung bestimmter Anforderungen oder Ziele erforderlich sind.

Transparenz und Richtigkeit

Sie müssen beim Umgang mit Daten Transparenz wahren und die Richtigkeit der Informationen sicherstellen, damit Sie diese ordnungsgem?? nutzen k?nnen.

Schutz und Sicherheit

Sie müssen geeignete Ma?nahmen zum Schutz und zur Sicherung Ihrer Daten ergreifen und sicherstellen, dass nur Personen mit berechtigtem Interesse auf die Daten zugreifen k?nnen.

Individuelle Rechte

Sie müssen die Rechte einzelner Personen in Bezug auf ihre eigenen Daten respektieren, z. B. das Recht auf Zugriff, Berichtigung und L?schung.

Rechenschaftspflicht

Sie müssen Verantwortung für Ihren Umgang mit den Daten übernehmen. Das bedeutet auch, dass Sie über entsprechende Ma?nahmen und Aufzeichnungen verfügen müssen, die Auskunft darüber geben, wie Sie mit den Daten umgehen und was Sie unternehmen, um die Grunds?tze des Datenschutzes und der Privatsph?re einzuhalten.

LESEZEICHEN-EMPFEHLUNG
Ressourcen für Datenschutz und Privatsph?re
 

3 h?ufige Missverst?ndnisse in Bezug auf Datenschutzvorschriften

Sie sind auf dem richtigen Weg, wenn Sie Best Practices umsetzen und die Feinheiten der Datenschutzvorschriften kennen. Aber selbst dann kann immer noch Unsicherheit herrschen. H?ufig werden Fragen gestellt wie ?Ist das ein Datenschutzgesetz oder eine Richtlinie?“, ?Müssen die Daten in unserem Land gespeichert werden?“ oder ?Ist diese Datenschutzbestimmung für uns relevant?“.

Unterschiede zwischen Vorschriften, Verordnungen, Richtlinien und Leitlinien kennen

Die neueste NIS2-Richtlinie ist zurzeit in aller Munde. Für ?hnliche Aufregung sorgte vor einigen Jahren die DSGVO. Und in den n?chsten Jahren wird es wahrscheinlich weitere neue Rahmenbedingungen geben, die Aufmerksamkeit erregen werden.

WEBINAR
 

Natürlich ist es wichtig, auf dem Laufenden zu bleiben, aber nichts wird so hei? gegessen, wie es gekocht wird. Das gilt insbesondere, wenn Sie bereits Best Practices für Datensicherheit und -schutz anwenden und dabei auf vertrauenswürdige Partner setzen. Mit einem praktischen und umfassenden Konzept zum Schutz Ihrer Daten sind Sie besser in der Lage, die Vorschriften einzuhalten.

Au?erdem sollten Sie bedenken, dass nicht alle Rahmenbedingungen gleich Gesetze sind. Die DSGVO beispielsweise ist eine rechtsverbindliche Verordnung in allen EU-Mitgliedstaaten. Hingegen ist NIS2 eine Richtlinie. Das bedeutet, sie enth?lt Anforderungen, die erfüllt werden müssen. Voraussetzung ist jedoch, dass die Mitgliedstaaten diese Verpflichtungen auch tats?chlich in nationale Gesetze umsetzen. Die Umsetzung und Durchsetzung von NIS2 kann sich von Mitgliedstaat zu Mitgliedstaat unterscheiden.

Viele nationale Zertifizierungsstellen in ganz Europa – etwa , , GovPass im Vereinigten K?nigreich und Rijkspas in den Niederlanden – NIS2-Anforderungen in irgendeiner Form übernommen. Insgesamt folgen diese L?nder der NIS2-Richtlinie, passen sie aber unterschiedlich an ihr Land an. Und auch wenn überall umfassende Cybersicherheitsma?nahmen vorgesehen sind, liegt ein besonderes Augenmerk auf der Zertifizierung der Robustheit physischer Zutrittskontrollsysteme.

Durch die Implementierung eines hochgradig sicheren Zutrittskontrollsystems mit sicheren, k?nnen Sie diese strengen europ?ischen Cybersicherheitsvorschriften leichter einhalten. Ein hochgradig sicheres Zutrittskontrollsystem bietet vollst?ndig verschlüsselte Protokolle und erweiterte Cybersicherheitsfunktionen – vom Berechtigungsnachweis und dem Leseger?t bis hin zum Controller und der Software. Diese Ma?nahmen erm?glichen eine sichere Türsteuerung und sorgen gleichzeitig dafür, dass vertrauliche Informationen innerhalb des gesicherten Perimeters bleiben. Somit k?nnen Sie das Risiko des Abgreifens von Daten oder des Klonens von Berechtigungsnachweisen reduzieren.

PRODUKT
Mehr über hochgradig sichere Zutrittskontrolle erfahren
 

Zum Schluss dieses Abschnitts kommen wir zu ISO 27001. Dabei handelt es sich um einen Standard und eine Zertifizierung. ISO 27001 ist zwar nicht gesetzlich vorgeschrieben, kann Unternehmen aber bei der Einhaltung von Vorschriften helfen, da die Empfehlungen mit DSGVO, NIS2 und sonstigen Verordnungen und Richtlinien weitgehend in Einklang stehen.

Mit diesem Wissen k?nnen Sie die Erwartungen und Anforderungen bei der Einführung neuer Gesetze oder Richtlinien besser einsch?tzen.

KOSTENLOSER LEITFADEN
 

Die Wahrheit über Data Governance und Geografie

Inzwischen stellen immer mehr Unternehmen auf Cloud-L?sungen oder Hybrid-Cloud-Bereitstellungen um. Dabei kommt die Frage auf, ob sie die Daten in ihren eigenen L?ndern aufbewahren müssen, um die geltenden Vorschriften einzuhalten. Die kurze Antwort lautet: Die meisten Daten unterliegen Datenresidenz-Embargos und k?nnen daher rechtm??ig in andere L?nder exportiert und dort verarbeitet werden. Allerdings müssen dabei bestimmte Datenschutz- und Sicherheitsma?nahmen getroffen werden.

Es gibt jedoch Ausnahmen. So k?nnen etwa für bestimmte Arten von Daten, die von Akteuren in stark regulierten Branchen (z. B. Banken, Beh?rden und kritische Infrastrukturen) mit hoher Vertraulichkeit verarbeitet werden, Beschr?nkungen bei der Datenaufbewahrung gelten. In anderen F?llen halten sich Unternehmen einfach an die Richtlinie, Daten innerhalb bestimmter geografischer Grenzen aufzubewahren, auch wenn dies nicht vorgeschrieben ist.

Eine weitere gro?e Ausnahme scheint für personenbezogene Daten zu gelten. Tats?chlich jedoch müssen die meisten Unternehmen jedoch keine gesetzlichen Anforderungen für personenbezogene Daten erfüllen, die in Ihrem Land gespeichert sind. Der eigentlich wichtige Aspekt ist, dass die Daten so behandelt und geschützt werden, wie es den geltenden Vorschriften des Heimatlandes entspricht.

Daher ist die . Gut informierte und kompetente Anbieter sollten zudem in der Lage sein, mehrere Optionen für Rechenzentrumsstandorte bereitzustellen, die Ihren Anforderungen und Pr?ferenzen gerecht werden. Zudem sollte der Anbieter Ihnen bei der Feststellung helfen, welche Option angesichts der gesch?ftlichen und beh?rdlichen Anforderungen an Ihr Unternehmen am besten ist.

Bewusstsein für Rollen und Verantwortlichkeiten

In Ihrer Lieferkette haben wahrscheinlich viele verschiedene Akteure mit unterschiedlichen Rollen die Aufgabe, . Wer auf welche Daten zugreifen darf, ist letztlich Ihre Entscheidung. Doch auch Ihre Partner tragen Verantwortung dafür, dass Ihre Daten ordnungsgem?? verwaltet und gesichert werden.

Als Datenverantwortlicher sind Sie beispielsweise dafür zust?ndig, Ihre Vertriebspartner und Lieferanten sorgf?ltig zu prüfen. Au?erdem müssen Sie sich bei Ihren Partnern erkundigen, auf welche Daten sie zugreifen k?nnen und wie sie diese verwalten, speichern und sichern wollen. Sie haben auch die Verantwortung, die Praktiken der Partner kontinuierlich dahingehend zu überprüfen, ob sie sich an Best Practices halten und ihren Verpflichtungen nachkommen.

Aber Sie tragen nicht die gesamte Verantwortung. Ihre Technologiepartner und Anbieter agieren im Allgemeinen als Ihre Datenverarbeiter. Somit sind sie für die technische Komponente verantwortlich und müssen stets Transparenz im Umgang mit Ihren Daten und bei deren Schutz wahren. Darüber hinaus müssen sie die Verantwortung für ihre eigenen Handlungen (einschlie?lich der Handlungen ihrer Lieferanten) übernehmen, die sich auf Ihr Unternehmen auswirken oder von den Zusagen abweichen, die sie Ihnen gegenüber t?tigen.

Vorschriften leichter einhalten – mit guten L?sungen

Nicht alle physischen Sicherheitsl?sungen auf dem Markt sind so konzipiert, dass sie Best Practices für Cybersicherheit und Datenschutz unterstützen. Einige ?ltere, dezentrale Systeme wurden nicht dafür entwickelt, die unterschiedlichen gesetzlichen Anforderungen und Rahmenbedingungen zu erfüllen.

Wenn kontinuierliche Compliance h?chste Priorit?t hat, hilft eine vereinheitlichte physische Sicherheitsplattform, die für Cybersicherheit und Datenschutz entwickelt wurde. Weitere Faktoren wie Bereitstellungsmodelle und verantwortungsvolle KI k?nnen dazu beitragen, dass auf dem Weg zu Ihren Compliance-Zielen besser vorankommen:

 

Integrierte Tools für Datenschutz und Privatsph?re

Physische Sicherheitsl?sungen, die mit Blick auf Cybersicherheit und Datenschutz entwickelt wurden, enthalten zahlreiche Tools, mit denen Sie die Resilienz erh?hen und für durchg?ngige Datensicherheit sorgen k?nnen. Schützen Sie Ihre Daten durch Verschlüsselung, Autorisierung und Authentifizierung und verhindern Sie, dass sensible Informationen in falsche H?nde geraten.

Mit fortschrittlichen Tools und Services werden Sie über potenzielle Schwachstellen informiert und k?nnen Updates einfacher abwickeln. Anhand von zus?tzlichen Funktionen k?nnen Sie den Zugriff und Nutzerrechte einschr?nken sowie Sicherheitsauswertungen bereitstellen, um eine umfassende Systemresilienz zu gew?hrleisten.

HUB
Bew?hrte Cybersicherheitsmethoden für physische Sicherheit
 

Konzept für vereinheitlichte physische Sicherheit

Eine vereinheitlichte physische Sicherheitsplattform hilft Ihnen beim Implementieren einer globalen Strategie für Datenschutz und Privatsph?re. Eine zentrale Plattform erleichtert die Standardisierung von Cybersicherheitsma?nahmen für alle Ihre physischen Sicherheitssysteme.

Eine vereinheitlichte Plattform spart Zeit bei der Suche nach optimalen L?sungsans?tzen, bei der Gew?hrleistung bestm?glicher Cyberhygiene, der ?berprüfung der Systemintegrit?t oder bei der Kontrolle des Datenschutzes. Die eingesparte Zeit k?nnen Sie nutzen, um Ihre gesamten Sicherheits- und damit verbundenen Datenschutz- und Privatsph?reeinstellungen für Ihre Systeme von einer einzigen Oberfl?che aus zu verwalten.

E-BOOK
Der Weg zu vereinheitlichter Sicherheit
 

Cloud- und Hybrid-Cloud-Implementierungen 

Cloudbasierte L?sungen entlasten Ihre IT- und Sicherheitsteams von der st?ndigen Wartung und Absicherung. Ganz gleich, ob Sie auf setzen – Sie k?nnen Ihre Systemintegrit?tsprüfungen und Datenschutzkontrollen von überall aus beaufsichtigen. Darüber hinaus profitieren Sie von einer st?rkeren Automatisierung zur Sicherstellung Ihrer Cyberresilienz.

Wenn Sie sich für eine physische Sicherheit-as-a-Service-L?sung (PSaaS) entscheiden, k?nnen Sie die neuesten Versionen und Korrekturen automatisch auf Ihr System übertragen lassen. Zudem k?nnen Sie auf die neuesten Cybersicherheits- und Datenschutzfunktionen zugreifen, sobald diese verfügbar sind. So sind physische Sicherheitssysteme stets aktuell und vor der Ausnutzung von Schwachstellen geschützt.

PRODUKT
Ben?tigen Sie eine SaaS-L?sung, die Ihren Anforderungen entspricht?
 

Warum verantwortungsvolle KI so wichtig ist

Mit künstlicher Intelligenz (KI) lassen sich gro?e Datenmengen sehr schnell verarbeiten. Daher hat das Interesse an KI in der physischen Sicherheitsbranche zugenommen. Doch wenn KI-basierte Technologien nicht verantwortungsvoll eingesetzt werden, kann ihre Entwicklung oder Nutzung gegen den Datenschutz versto?en. Von Voreingenommenheit und Diskriminierung bis hin zu verzerrten Ergebnissen und Entscheidungen ist alles denkbar.

Deshalb stehen KI-gestützte Innovationen mehr im Fokus von Gesetzgebern und Aufsichtsbeh?rden – und deshalb muss sich jedes Unternehmen gut überlegen, welche L?sungen es w?hlt und implementiert. Wer sicher sein will, dass er die gesetzlichen Vorschriften einh?lt, muss sich für Anbieter entscheiden, die gro?en Wert auf verantwortungsvolle KI legen.

Für 龙虎斗在线 bedeutet verantwortungsvolle KI, dass wir uns bei der Entwicklung unserer KI-Technologien an bestimmten Grunds?tzen orientieren:

  • Datenschutz und Data Governance: Wir übernehmen Verantwortung dafür, wie wir KI bei der Entwicklung unserer L?sungen einsetzen. Wir verwenden nur Datens?tze, die den einschl?gigen Datenschutzbestimmungen entsprechen. Datenschutz und Privatsph?re haben bei uns stets oberste Priorit?t.
  • Vertrauenswürdigkeit und Sicherheit: Wir überlegen uns, wie wir bei der Entwicklung von KI-Modellen die Voreingenommenheit weitgehend verhindern und die Genauigkeit verbessern k?nnen. Wir sind stets bestrebt, die Ergebnisse der KI nachvollziehbar zu machen.
  • Menschen einbeziehen: Bei Entscheidungen steht für uns der Mensch im Mittelpunkt und wir stellen sicher, dass KI-Modelle keine wichtigen Entscheidungen allein treffen k?nnen.
BLOG
Mehr über verantwortungsvolle KI bei physischer Sicherheit
 

Einhaltung von Vorschriften: So w?hlen Sie den richtigen Anbieter aus

Daten sind überall. An ihnen führt kein Weg vorbei. Wir leben in einer vernetzten Welt voller Daten. Vorschriften in Bezug auf Datenschutz und Privatsph?re k?nnen erdrückend sein, sollten aber niemanden erschrecken.

Verantwortungsbewusste Unternehmen wissen, dass regulatorische Rahmenbedingungen und Standards mit kritischen Gesch?ftspraktiken in Einklang stehen. Dabei ist es wichtig zu verstehen, was die Einhaltung von Vorschriften tats?chlich erfordert: ein pragmatisches und umfassendes Konzept für den Datenschutz und die Wahrung der Privatsph?re sowie die Zusammenarbeit mit vertrauenswürdigen Anbietern.

BLOG
So finden Sie vertrauenswürdige Anbieter
 

Um die Einhaltung der dynamischen regulatorischen Rahmenbedingungen sicherzustellen, müssen Sie nicht nur eine geeignete Technologie ausw?hlen, sondern auch die richtigen Partner. Für diese Partner muss die Einhaltung der Gesetze und Vorschriften oberste Priorit?t haben.

So sollten sie über die Ressourcen, Technologien, Rechtskompetenz, Vertr?ge und Partnerschaften verfügen, die Ihnen bei der Sicherstellung der Compliance helfen – ganz gleich, wie sich die Regelungen entwickeln. Au?erdem sind die Partner in der Lage, Ihnen eine für ihre Produkte ihren Betrieb bereitzustellen. Diese Zertifizierungen spielen eine entscheidende Rolle, wenn Sie das Engagement der Anbieter für Compliance und Datenschutz beurteilen m?chten.

 
 
 
Leitfaden herunterladen
Freigeben