BLACKSHIELD

Öffentlicher Leitfaden

Datenverarbeitung und Unterauftragsverarbeiter

Verstehen Sie, welche Kundendaten verarbeitet werden, welche Unterauftragsverarbeiter beteiligt sind und welche rechtlichen Schutzmaßnahmen gelten Apply. Zielgruppe: Sicherheitsprüfer, Rechtsteams, Datenschutzteams und Beschaffungsakteure. Typische Einrichtungszeit: 10-15 Minuten.

trust

Use this if

Verstehen Sie, welche Kundendaten verarbeitet werden, welche Unterauftragsverarbeiter beteiligt sind und welche rechtlichen Schutzmaßnahmen gelten Apply.

Audience
Sicherheitsprüfer, Rechtsteams, Datenschutzteams und Beschaffungsakteure
Typical time
10-15 Minuten

Bevor Sie beginnen

  • Bereiten Sie Ihre interne Datenklassifizierungsrichtlinie und Checkliste für die rechtliche Überprüfung vor.
  • Listen Sie die Systeme und Scannerquellen auf, die Daten an BlackShield senden.
  • Bestätigen Sie, wer in Ihrer Organisation für die DPA-Überprüfung und die Genehmigung von Unterauftragsverarbeitern zuständig ist.

Guide walkthrough

Schritt 1

Identifizieren Sie Datenkategorien und -umfang

Beginnen Sie damit, zu dokumentieren, welche Daten Ihr Unternehmen an BlackShield sendet und wie diese klassifiziert werden.

  • Listen Sie erforderliche Kontofelder, optionale Metadaten und Scanner-Suchnutzlasten auf.
  • Bestätigen Sie, dass Scans auf Assets beschränkt sind, zu deren Bewertung Ihr Team berechtigt ist.
  • Klassifizieren Sie sensible Daten und legen Sie in Ihrer internen Richtlinie Anforderungen an den Umgang fest.

What success looks like

Klassifizieren Sie sensible Daten und legen Sie in Ihrer internen Richtlinie Anforderungen an den Umgang fest.

Schritt 2

Rehe Unterprozessorrollen und -regionen

Ordnen Sie jeden Anbieter seiner Funktion zu, damit Rechts- und Sicherheitsteams die Anbieterüberprüfung schnell abschließen können.

  • Revaluieren Sie Anbieter, die für Hosting, Beobachtbarkeit und Kundensupport verwendet werden Operationen.
  • Bestätigen Sie die Verarbeitungsregionen und alle Überlegungen zur grenzüberschreitenden Übertragung.
  • Verfolgen Sie, wie Unterprozessoraktualisierungen an Kunden kommuniziert werden.

What success looks like

Verfolgen Sie, wie Unterprozessoraktualisierungen an Kunden kommuniziert werden.

Schritt 3

Vollständige Vertrags- und Datenschutzkontrollen

Schließen Sie rechtliche Schutzmaßnahmen ab, bevor Sie die Produktion aufnehmen oder verlängern.

  • Lesen Sie den Datenverarbeitungszusatz (Data Processing Addendum, DPA) und führen Sie ihn aus, falls dies in Ihrer Richtlinie erforderlich ist.
  • Erfassen Sie Übertragungsmechanismusdetails für Ihre regulierten Gerichtsbarkeiten.
  • Legen Sie einen jährlichen Überprüfungseigentümer für Unterauftragsverarbeiter und Datenschutzaktualisierungen fest.

What success looks like

Legen Sie einen jährlichen Überprüfungseigentümer für Unterauftragsverarbeiter und Datenschutzaktualisierungen fest.

What success looks like

  • Datenkategorien und Verarbeitungsumfang werden dokumentiert und freigegeben.
  • Unterauftragsverarbeiter- und Übertragungskontrollen werden in Ihrem Lieferantenregister erfasst.
Datenverarbeitung und Unterauftragsverarbeiter | BlackShield Docs