Seguridad de procesamiento

Como organismo responsable en materia de protección de datos, hay que cumplir diversos requisitos de protección de datos en relación con la Seguridad de los datos a tener en cuenta. A menudo, uno depende de proveedores de servicios en los que confía. Esta confianza puede dar lugar a infracciones costosas debido a la falta de conocimiento/comprensión de las actividades del proveedor de servicios y a la ausencia de contratos de servicios.

En la práctica, se ha puesto de manifiesto que es necesario Revisar de cerca la aplicación de la seguridad de los datosporque a menudo hay una falta de responsabilidades y requisitos claros; los escenarios típicos son los siguientes ejemplos:

  • En El proveedor de servicios informáticos sólo cumple lo que se le encargaLo que no se encarga no se ejecuta. No hay obligación de asesorar, el proveedor de servicios informáticos sólo asesora sobre lo que quiere vender. Así que a menudo ocurre que sólo se crean conceptos e implementaciones selectivas, como conceptos de copia de seguridad que no existen o están incompletos o cuya eficacia nunca se ha probado. En este caso, la pérdida de datos es inevitable. Ejemplos de ello son que grandes inventarios de correo electrónico de una empresa se perdieron para siempre porque sólo existían localmente en un PC en ficheros de archivo de Outlook, porque Outlook estaba configurado de tal forma que se borraba después de recuperarlo en el servidor de correo electrónico. Esto significa que los correos electrónicos sólo se almacenan localmente en un archivo PST. Como no se hizo copia de seguridad del PC porque todos los empleados trabajan en unidades de red, el archivo PST se perdió cuando se sustituyó y borró el PC.
  • A menudo existen Conceptos de seguridad de los datos que, con el tiempo, se han mediante, por ejemplo, traslados de servidores o reestructuraciones informáticas. perderse. Esto significa que, tras un traslado de servidor, se pierde el concepto de derechos, con el resultado de que cualquier usuario puede acceder de repente a todas las estructuras de carpetas y verlo todo, como los documentos de personal.
  • Copia de seguridad Conceptos que dejan de funcionar al cabo de los años porque el espacio de almacenamiento era insuficiente o porque los datos de la copia de seguridad eran defectuosos y no se podían restaurar o porque las estructuras de carpetas estaban demasiado anidadas y ya no se podían copiar porque el programa de copia de seguridad sólo puede procesar un número limitado de longitudes de caracteres. Copias de seguridad que sólo guardaban una parte de los datos, etc.
  • Actualizaciones de seguridad sólo una vez al año por razones de coste.
  • La falta de cifrado o la ruptura de la cadena de cifrado son otros ejemplos.
  • Copias de seguridad en el mismo edificio que se destruyen en caso de incendio u otras catástrofes.
  • Programas informáticos individuales o tiendas web que ponen sus datos personales a disposición en Internet de forma insegura o son vulnerables debido al uso de pilas de programas informáticos obsoletos. Tanto en entornos de prueba como de producción, por ejemplo, bases de datos MySQL a las que se puede acceder desde Internet con contraseñas estándar o copias de todos los datos a los que se puede acceder en cachés Redis o instancias Elastic Search sin mecanismos de autorización, ya que estos servicios tendrían que haberse desacoplado de Internet.
  • A menudo, las redes de las empresas son un gran conjunto, lo que significa que si cualquier dispositivo de la red se infecta con malware, éste puede atacar a todos los participantes en la red. Hoy en día, los dispositivos conectados a la red, como routers, cámaras, impresoras, proyectores y centros de control de edificios, también son pasarelas frecuentes. Aquí existe la posibilidad de separar la producción y la administración con la segmentación de la red, por ejemplo, con la consecuencia de que una infección en producción sólo puede propagarse allí.
  • uvm.

Se ha demostrado una y otra vez que la falta de seguridad informática y de seguridad de los datos puede provocar pérdidas de datos costosas o incluso molestas.

DSB buchen
es_ESEspañol