Mer än 80 procent av de globalt tillfrågade vet endast några få detaljer eller ingenting alls om EU:s nya allmänna dataskyddsförordning, GDPR. Därtill känner mindre än en tredjedel av företagen att de är förberedda, och sett endast till svenska företag är motsvarande siffra 39 procent.
Dell har i en ny undersökning kring EU:s nya allmänna dataskyddsförordning, European Union’s new General Data Protection Regulation (GDPR), kartlagt hur organisationer, från små- och medelstora till stora företag, saknar en generell förståelse för de nya kraven, såväl som kunskap kring hur de ska förbereda sig för de nya reglerna och en bristande förståelse för hur det påverkar verksamheten både ekonomiskt och säkerhetsmässigt om man halkar efter i sin efterlevnad.
Förordningen ersätter från och med den 25 maj 2018 den svenska personuppgiftslagen med syfte att stärka skyddet av personlig information för alla EU-medborgare och påverkar således företag oavsett storlek, branschtillhörighet och geografiskt läge. De som inte är helt förberedda när GDPR träder i kraft riskerar inte bara att hamna i dålig dager, utan också böter för eventuella överträdelser i verksamheten. Detta riskerarar att påverka mer än två tredjedelar av de tillfrågade företagen, då dessa inte anser sig vara förberedda.
Resultaten visar också att företagen har en oklar bild över omfattningen av de förändringar som krävs, och hur svåra påföljderna för bristande efterlevnad kan komma att bli. 21 procent av de svarande sade att de trodde att de skulle ställas inför en straffavgift om GDPR var på plats idag, 36 procent trodde att det skulle krävas endast en lätt sanering, eller kände inte till påföljderna alls.
Använd en lösning för accesshantering. Att ha kontroll över vilka applikationer som har tillgång till personlig information om EU-medborgare – framförallt ostrukturerad data – är en viktig del av datasäkerhet och regelefterlevnad gällande GDPR. Det här, ofta refererat till som ”governance”, handlar i regel om att ansvariga regelbundet ser över vilka som har tillgång till systemen och ser till att de tilldelade rättigheterna stämmer överens med vad de ska ha tillgång till enligt deras yrkesroller och att detta inte på något sätt utgör en risk för datasäkerheten. One Identity-portföljen av identitets- och accesshanteringslösningar erbjuder precis den här nivån av synlighet, transparens och kontroll.
– Se till att kontrollera åtkomsthanteringen. För att kunna följa GDPR måste anställda och andra uppdragstagare ha rätt åtkomstbehörigheter att göra just sina jobb – varken mer eller mindre. Rätt identitets- och åtkomsthanteringsteknik som underlättar denna kontroll inkluderar sådant som multifaktorsautentisering, säker fjärråtkomst, riskbaserad och adaptiv säkerhet, granulär lösenordshantering och kontroll över privilegierade användaruppgifter och aktiviteter.
Skaffa skalskydd. Använd uppdaterade brandväggar för att minska nätverkets exponering mot cyberhot samtidigt som ni minskar risken för dataläckage som kan leda till ett dataintrång. Dell SonicWALLs brandväggar skyddar mot nya hot och har något som kallas ”deep packet inspection”; realtidsdekryptering och inspektion av alla SSL-sessioner samtidigt som man använder adaptiv sandbox-teknik samt full kontroll och visualisering av händelser i näten.
– Se till att använda säkra mobila åtkomster. Säkra dataskyddet utan att sätta käppar i hjulen för de anställdas möjlighet till ett rörligt arbetssätt, genom att låta dem ha tillgång till företagets applikationer var än de befinner sig, på de enheter de själva väljer. Förbättra datasäkerheten (om du tar bort åtkomsthinder) genom att kombinera olika variabler för olika enheter, såsom identitetsigenkänning och särskilda tidsfaktorer (sådant som avser tid och plats för åtkomsten). Detta ger ett adaptivt, riskbaserat användningssätt som garanterar rätt tillgång hela tiden, samtidigt som GDPR efterlevs.
– Se till att ha fullt e-postskydd. Detta är viktigt för att kunna uppfylla GDPR-kraven och skapa full kontroll och överblick över e-postaktiviteterna och på så sätt att minska risken för phishing och andra e-postbaserade attacker mot skyddad data, samtidigt som man försäkrar sig om att man uppfyller kraven för säker hantering av känsliga och konfidentiella uppgifter.
Metod