Office 365 Support

All posts in Datenschutz (EU-DSGVO)

EU-Datenschutzrecht: Die Pflichten der für die Daten verantwortlichen Stellen

Mit der EU-Datenschutzgrundverordnung gibt es diverse Pflichten auf Seiten der datenverarbeitenden Unternehmen.

Dazu gehören insbesondere die folgenden:

• Durchführung von externen Audits

• Bereitstellung von Regelungen in Bezug auf Datenschutz und IT-Sicherheit

• Implementierung von Prozessen zur Sicherstellung der Compliance Vorgaben

  • Dokumentation von Datenverabeitungsvorgängen
  • Risikoanalyse in Bezug auf die Folge der Datenverarbeitung
  • Bereitstellung von geeigneten technischen und organisatorischen Maßnahmen
  • Durchführung von Datenschutzfolgeabschätzungen
  • Bereitstellung von Informationen, z.B. auf der Unternehmenswebsite
  • ggf. Bestellung eines Datenschutzbeauftragten
  • Privacy by design
  • Privacy by default.

Bei den beiden zuletzt genannten Punkten geht es um die datenschutzfreundliche Technikgestaltung bzw. Voreinstellung. So muss die verantwortliche Stelle sowohl zum Planungszeitpunkt als auch im Rahmen der eigentlichen Verarbeitung geeignete TOM (= technisch-organisatorische Maßnahmen) treffen, wie z.B. die Pseudonymisierung, um die Datenschutzgrundsätze wirksam umzusetzen und Rechte der betroffenen Personen zu schützen. „Privacy by design“ meint also: die Pflicht zur Berücksichtigung von möglichst datenschutzfreundlichen Techniken schon bei der Entwicklung von Produkten.

Außerdem muss der Verantwortliche geeignete TOM  (= technisch-organisatorische Maßnahmen) treffen, die durch Voreinstellung sicherstellen, dass nur die für den konkreten Verarbeitungszweck erforderlichen personenbezogenen Daten verarbeitet werden. „Privacy by default“ bedeutet also für die Praxis, dass immer die datenschutzfreundlichsten Voreinstellungen vorzunehmen sind.

Maßnahmen in der Praxis können z.B. sein:

  • Minimierung hinsichtlich der Verarbeitung personenbezogener Daten
  • Pseudonymisierung der Daten
  • Schaffung von Transparenz in Bezug auf die Verarbeitung personenbezogener Daten
  • Den betroffenen Person ermöglichen, die Verarbeitung ihrer eigenen Daten zu überwachen.

Ich nutze noch keine Microsoft Online-Dienste und wünsche ein individuelles Angebot bzw. eine Beratung!

Bitte hinterlassen Sie uns eine Nachricht!

Beratung

Projektanfrage / Teststellung

Ihre Nachricht

Sie erhalten als Bestätigung automatisch eine Kopie Ihrer Nachricht.


Was ist das Identitäts- und Zugangsmanagement?

Die Notwendigkeit immer höherer Compliance-, Security und Datenschutzstandards (EU-Datenschutzgrundverordnung) führt häufig dazu, dass die IT-Struktur mit ihrer wachsenden Komplexität einem Unternehmen Agilität raubt und Prozesse lähmt. Ursprüngliches Ziel des IT-Einsatzes ist es, Ihren Mitarbeitern Werkzeuge und Daten an die Hand zu geben, mithilfe derer sie gründlicher und schneller arbeiten können. Oben genannte Standards und Regeln verlangen jedoch, dass stets nur bestimmte Personen auf den bestimmten Daten und Werkzeuge Zugriff haben und diese „richtig einsetzen“. Dies sicherzustellen kann schlimmstenfalls so viel Ärger verursachen, dass der Ganze, durch den Technologie-Einsatz generierte, Mehrwert aufgezehrt wird.

Das Identity Access Management ist ein wichtiges Element des Datenschutzes und der Security um Einbußen gering zu halten und dennoch alle „Spielregeln“ einzuhalten.

IAM – Sicherheitsrisiken minimieren
Die mit Abstand größte Gefahr für Unternehmen besteht darin, sich der Gefahren und Risiken nicht bewusst zu sein. Oft werden nur punktuelle Maßnahmen verfolgt um die Unternehmensziele Compliance, Security und Datenschutz zu sichern. Leider sind dies jedoch bereits bei kleineren Unternehmen Kämpfe gegen Windmühlen, zumal die IT ebenso wie die Richtlinien einem ständigen Wandel unterworfen sind. Also muss zunächst eine dynamische Grundstrategie her, welche regelmäßig geprüft und bei Bedarf angepasst gehört. Es ist vollkommen natürlich, dass Sie mit dem IAM niemals „fertig werden“.

Tipps zur Vereinfachung und Verbesserung des IAM

  • Schaffen Sie einheitliche Kontrollrichtlinien für sämtliche Benutzer und Systeme
  • Eine einzige Benutzeridentität, um Zugriffe und Rechte zu steuern
  • Einheitliche Parameter zu Definition von Zugängen
  • Ein einheitliches Passwort pro Nutzer, damit dieses im Gedächtnis bleibt und die Nutzer nicht gezwungen sind ihre Passwörter schriftlich zu hinterlegen
  • Komplexität stets verringern, anstatt mit mehr Komplexität zu reagieren
  • Vergabe von Zugriffsrechten z.B. mit Workflows automatisieren – Anfragen laufen dann den Genehmigungsprozess durch und werden mit den internen Sicherheitsrichtlinien abgeglichen, wodurch Fehler nahezu ausgeschlossen werden
  • Automatisiertes Provisioning und Deprovisioning verhindert unberechtigte Zugriffe
  • Least-Privilege: Geben Sie Ihren Mitarbeitern und sogar den Administratoren so wenig Rechte wie nötig, denn schlecht gesicherte Administrationsrechte sind ein häufiges Ziel von externen Angriffen
  • Die größten Sicherheitslücken der Vergangenheit entstanden durch böswillig oder fahrlässig handelnde Insider – Auch hier ist Automatisierung der Schlüssel, damit nicht „jeder der die Rechte gerade zum Arbeiten braucht“ in den Genuss eines Super-Accounts kommt und dann vergessen wird
  • Auch simple Maßnahmen wie Single-Sign-On, Mehrfaktorenauthentifizierung und die Kontrolle der Benutzeraktivitäten haben große Wirkung, denn Hacker bevorzugen den Weg des geringsten Widerstandes und wählen gerne Ziele bei denen es nicht schwerer als nötig ist

Was bedeutet IAM für meine Effizienz?
Wenn Sie neben der Sicherheit als zweites Ziel, nämlich die Steigerung der Effizienz im Blick haben, kommen Sie neben der oben ausreichend erwähnten Automatisierung nicht um die Beseitigung von Redundanzen herum. Denn eine einfachere IT-Umgebung, die dennoch nicht vollkommen einheitlich sein muss, verbessert Sicherheit und Effizienz gleichermaßen.

Brauchen normale Nutzer mehrere Passwörter oder behindert sie das nur?
Warum gibt es mehrere nahezu identische Policies in den verschiedenen Systemen?
Habe ich verschiedene separate Workflows um einen Nutzer über verschiedene Systeme hinweg Rechte zuzuweisen und kann man das nicht vereinfachen?

Effizienz und Sicherheit hängen gleichermaßen zunächst von der Komplexität Ihrer Systeme ab.
Auch hier zeigt sich wieder – Einfachheit ist die höchste Form der Rafinesse!

 

Ich nutze noch keine Microsoft Online-Dienste und wünsche ein individuelles Angebot bzw. eine Beratung!

Bitte hinterlassen Sie uns eine Nachricht!

Beratung

Projektanfrage / Teststellung

Ihre Nachricht

Sie erhalten als Bestätigung automatisch eine Kopie Ihrer Nachricht.


Case Study: BANF–Prozess auf Basis von SharePoint und SAP

Der Prozess von internen und externen Bestellabwicklungen für die Mitarbeiter in mittleren bis großen Firmen ist betriebswirtschaftlich – finanziell als auch organisatorisch – sehr aufwendig. Viele Unternehmen suchen nach neuen Möglichkeiten, um die Genehmigungsprozesse von Bestellanforderungen zu automatisieren. Wenn Sie dieses Thema interessiert, dann lesen Sie jetzt weiter.

ShareGo hat mit dem SharePoint-SAP-Connector eine effiziente Lösung entwickelt, mit der der Genehmigungsprozess von Bestellanforderungen automatisiert wird und somit wesentlich einfacher, schneller und sicherer abläuft. Darüber hinaus wird der Prozess nachvollziehbar und kalkulierbar. Die Vorgänge, die SAP erzeugt – beispielsweise eine Bestellanforderung – werden durch die Ergänzung des SharePoint-SAP-Connectors auf den SharePoint synchronisiert und die Freigaben werden an das SAP zurückgemeldet. Sehen Sie sich unter dem nachfolgenden Link den Prozess in einer grafischen Darstellung an.

Mit der Automatisierung verschiedenster Genehmigungsprozesse ergeben sich für die Fachabteilung folgende Vorteile:

• Verkürzung der Durchlaufzeiten

• Optimierung des Prozessablaufs

• Erhöhte Transparenz durch einen Gesamtüberblick über die Anzahl und den Bearbeitungsstatus der laufenden und abgeschlossenen Workflows

• Bessere Lenkung von Prozessen im Vergleich zu nichtelektronischen Workflows

• Weniger manuelle Eingaben notwendig

• Erhöhte Prozess-Sicherheit

• Förderung und Erleichterung der ortsübergreifenden Zusammenarbeit

Ob mittelständisches Unternehmen oder Großkonzern – Firmen aus unterschiedlichsten Branchen vertrauen auf unsere Expertise in den Bereichen Migration und Lizenzmanagement. Erfahren Sie in unseren Case Studies mehr über erfolgreich durchgeführte Projekte.

Hier geht es zu den Case Studies

 

Ich nutze noch keine Microsoft Online-Dienste und wünsche ein individuelles Angebot bzw. eine Beratung!

Bitte hinterlassen Sie uns eine Nachricht!

Beratung

Projektanfrage / Teststellung

Ihre Nachricht

Sie erhalten als Bestätigung automatisch eine Kopie Ihrer Nachricht.


Effiziente Projektverwaltung und Zeiterfassung mit ShareProjects auf SharePoint(Online)-Basis /  ShareProjects inkl. Outlook-Synchronisation

Viele Unternehmens-Fachabteilungen sind auf der Suche nach neuen Möglichkeiten für eine effiziente Projektverwaltung und Zeiterfassung. Zu den Anforderungen gehören insbesondere eine leichte Bedienbarkeit, ein optimiertes Team- und Benutzermanagement sowie eine zentrale Datenverwaltung.

Mit ShareProjects steht jetzt eine hochmoderne Projektverwaltungs- und Zeiterfassungssoftware auf SharePoint-Basis zur Verfügung, die allen Anforderungen gerecht wird. Es besteht eine App-Verknüpfung zu SAP, so dass die einzelnen Projekte aus SAP kommen. In ShareProjects werden dann auf diese Projekte die dazugehörigen Arbeitszeiten mit nur wenigen Mausklicks erfasst. In der mobilen Version lassen sich Projektverwaltung und Teammanagement von jedem Gerät aus effektiv gestalten.

Da ShareProjects auf den vorhandenen SharePoint-Diensten aufbaut und die bereits eingerichteten Usern und Berechtigungen übernimmt, ist die App innerhalb kürzester Zeit für alle vorhandenen User einsatzbereit.

Aufgrund der ShareProjects-Verbindung zu SharePoint und SAP präsentiert sich die App mit herausragenden Features, inkl. Outlook-Synchronisation. ShareProjects unterstützt auch Microsoft Graph. Microsoft Graph wird verwendet, um Benutzer zielgerichtet mit für sie relevanten Informationen zu versorgen und ihnen so zu helfen, produktiver zu arbeiten.

Testen Sie ShareProjects kostenlos und fordern unter dem nachfolgenden Link Ihren kostenlosen Demozugang an!

zur kostenlosen Demoversion

Sie interessieren sich für unsere weiteren Themen?

Als Microsoft Partner of the Year 2016 haben wir uns auf den Aufbau, die Entwicklung, Integration und Migration komplexer MS Infrastrukturen z.B. im Bereich SharePoint, MS Office 365 und Azure (Stack) spezialisiert, wozu auch SAP (HANA) gehört. Schwerpunkte sind dabei Sicherheit und Compliance (z.B. CAL-Lizenzierungen) – hier entwickeln wir für unsere Kunden erfolgreiche Software-Lösungen mit integriertem Datenschutz, Transparenz und optimierten Kontrollfunktionen. Unser Willkommenspaket für Neukunden: Wenn Sie unsere Arbeitsweise kennen lernen möchten, können wir Ihnen gerne eine kostenlose Testmigration einer Ihrer SiteCollections inklusive Staging anbieten.

zu ShareGo

Ob mittelständisches Unternehmen oder Großkonzern – Firmen aus unterschiedlichsten Branchen vertrauen auf unsere Expertise in den Bereichen Migration und Lizenzmanagement. Erfahren Sie in unseren Case Studies mehr über erfolgreich durchgeführte Projekte.

zu Case Studies

Ich nutze noch keine Microsoft Online-Dienste und wünsche ein individuelles Angebot bzw. eine Beratung!

Bitte hinterlassen Sie uns eine Nachricht!

Beratung

Projektanfrage / Teststellung

Ihre Nachricht

Sie erhalten als Bestätigung automatisch eine Kopie Ihrer Nachricht.