Der Protection of Personal Information Act (auch POPI-Act oder POPIA) ist ein vom Parlament Südafrikas verabschiedetes Datenschutzgesetz. Es regelt, wie Organisationen im In- und Ausland personenbezogene Daten in Südafrika sammeln, nutzen, speichern, löschen und anderweitig verwalten.
ManageEngine DataSecurity Plus hilft Ihnen folgendermaßen, die Anforderungen gemäß dem POPI-Act zu erfüllen:
Und vieles mehr.
So hilft Ihnen DataSecurity Plus dabei, personenbezogene Daten zu erkennen, zu verfolgen und zu schützen, um die DSGVO einzuhalten.
Diese Tabelle zeigt die verschiedenen Abschnitte von POPIA auf, bei denen Ihnen DataSecurity Plus unter die Arme greift.
| Was der POPIA-Abschnitt besagt | Was Sie tun müssen | Wie DataSecurity Plus Sie dabei unterstützt |
|---|---|---|
Abschnitt 10Personenbezogene Daten dürfen nur verarbeitet werden, wenn sie gemäß dem Zweck ihrer Verarbeitung angemessen, relevant und nicht übermäßig sind. |
Versichern Sie sich, keine personenbezogenen Daten gesammelt zu haben, die für Ihre Aktivitäten unnötig sind. Die von Ihnen gespeicherten personenbezogenen Daten dürfen nur von den Mitarbeitern verarbeitet werden, die zum Erfüllen ihrer Arbeit darauf zugreifen müssen. |
Datenerkennung:Sucht nach personenbezogenen Daten der betroffenen Person, die von Ihrer Organisation gespeichert werden. Daraufhin wird ein Inventar erstellt, sodass sichergestellt werden kann, dass nur benötigte Daten gespeichert werden.
Listet Nutzer auf, die auf Daten zugreifen können – zusammen mit Details dazu, welche Aktionen jeder Nutzer an diesen durchführen kann.
|
Abschnitt 11(4)Wenn eine betroffene Person der Verarbeitung ihrer personenbezogenen Daten widerspricht, dürfen diese von der verantwortlichen Partei nicht mehr verarbeitet werden. |
Suchen Sie nach allen Instanzen der personenbezogenen Daten der betroffenen Person und ergreifen Sie die nötigen Maßnahmen, um die Verarbeitung der Daten zu stoppen. |
Abgleich von Schlüsselwörtern:Identifiziert Daten, die mit dem gesuchten Schlüsselwort übereinstimmen. So können Sie die zu löschenden personenbezogenen Daten akkurat und schnell ausfindig machen.
Nachdem ein übereinstimmendes Schlüsselwort gefunden wird, lässt sich die Löschung bzw. das Verschieben in Quarantäne automatisieren – oder Sie können Batch-Dateien ausführen, um die Nutzung durch spezifische Aktionen zu begrenzen. |
Abschnitt 14(1)Datensätze mit personenbezogenen Daten dürfen nicht länger aufbewahrt werden, als dies für den Zweck erforderlich ist, aus dem sie gesammelt und dann verarbeitet wurden. |
Organisationen dürfen personenbezogene Daten nicht länger aufbewahren, als sie benötigt werden. Sie müssen weiterhin regelmäßige Prüfungen durchführen, um ungewollt lange gespeicherte Daten zu erkennen und sich um sie zu kümmern. |
Dateianalyse:Hilft Ihnen dabei, eine Richtlinie zur Datenaufbewahrung zu erstellen, indem redundante, veraltete oder triviale Daten im Datenspeicher erkannt und Dateien entfernt werden, deren Aufbewahrungszeitraum überschritten wurde. |
Abschnitt 14(2)Datensätze mit personenbezogenen Daten dürfen über die in Unterabschnitt 14(1) festgelegten Zeiträume hinaus zu Verlaufs-, Statistik- und Forschungszwecken aufbewahrt werden. Das gilt aber nur, wenn die verantwortliche Partei angemessene Vorkehrungen getroffen hat, damit die Datensätze nicht zu anderen Zwecken verwendet werden. |
Beim Speichern von vertraulichen personenbezogenen Daten über einen langen Zeitraum sind Organisationen verpflichtet, Kontrollen zu implementieren, um die Sicherheit, Integrität und Vertraulichkeit der Daten sicherzustellen. |
Überwachung der Datei-Integrität:
|
Abschnitt 14(4)Eine verantwortliche Partei muss Datensätze personenbezogener Daten umgehend vernichten, löschen oder unkenntlich machen, sofern es zumutbarer Weise praktikabel ist, wenn die Partei nicht mehr zur Verwahrung des Datensatz berechtigt ist. |
Löschen Sie vertrauliche personenbezogene Daten, wenn der Aufbewahrungszeitraum erreicht ist, sie diese nicht mehr verarbeiten müssen oder die betroffene Person deren Löschung beantragt. |
Datenerkennung:Identifizieren Sie die von Ihnen gespeicherten personenbezogenen Daten der betroffenen Person anhand von Schlüsselwort-Abgleich und regelmäßigen Ausdrücken, um sie aus dem Speicher des Unternehmens zu löschen.
Identifiziert alte Dateien und automatisiert deren Löschung. |
Abschnitt 14(6)Die verantwortliche Partei muss die Verarbeitung personenbezogener Daten beschränken. |
Sorgen Sie dafür, dass der Zugriff auf bestrittene vertrauliche personenbezogene Daten beschränkt wird, oder gewähren Sie grundsätzlich nur Zugriff, wenn dieser erforderlich ist. |
Prinzip der geringsten Berechtigungen (PoLP):
|
Abschnitt 15(1)Die weitere Verarbeitung personenbezogener Daten muss gemäß dem Zweck mit dem Zweck übereinstimmen, zu dem sie gesammelt wurden. |
Implementieren Sie Maßnahmen, um eine abnormale Nutzung der personenbezogenen Daten zu erkennen und zu begrenzen. |
Sofortige Alarmierungen, automatisierte Reaktionen:
|
Abschnitt 16(1)Eine verantwortliche Partei muss zumutbar praktikable Schritte unternehmen, um sicherzustellen, dass die personenbezogenen Daten vollständig, zutreffend und nicht irreführend sowie bei Bedarf aktualisiert werden. |
Identifizieren und prüfen Sie die Korrektheit der von Ihrer Organisation gespeicherten personenbezogenen Daten. |
Datenerkennung:
ROT-Datenanalyse:Sucht nach Dateien, die älter als das vom Nutzer angegebene Alter sind, um Daten aufzuspüren, die aktualisiert werden müssen. |
Abschnitt 17Eine verantwortliche Partei muss alle Verarbeitungsoperationen dokumentieren. |
Verfolgen Sie alle Aktionen nach, die von der Sammlung bis zur Löschung an den personenbezogenen Daten durchgeführt werden. |
Überwachung von Dateiänderungen:
|
Abschnitt 19(1)Eine verantwortliche Partei muss die Integrität und Vertraulichkeit personenbezogener Daten sichern, die sich in ihrem Besitz bzw. unter ihrer Kontrolle befinden. Dazu muss sie angemessene, zumutbare technische und organisatorische Maßnahmen ergreifen, um das Folgende zu verhindern:
|
Implementieren Sie eine DLP-Lösung (zur Datenverlustprävention), um versehentliche oder böswillige Lecks vertraulicher personenbezogener Daten zu verhindern. |
Berechtigungsanalyse:Listet alle Nutzer auf, die auf eine Datei mit personenbezogenen Daten zugreifen können, um zu prüfen, ob sie diese Berechtigungen auch benötigen.
|
Abschnitt 19(2)Die verantwortliche Partei muss zumutbare Maßnahmen ergreifen, um:
|
Identifizieren und bewerten Sie Risiken für die von Ihnen gespeicherten personenbezogenen Daten. Implementieren Sie Maßnahmen, um das Risiko zu begrenzen. |
Datenrisikobewertung:Berechnet die Risiko-Punktzahl von Dateien mit personenbezogenen Daten, indem Sie die zugehörigen Berechtigungen, das Volumen und den Typ gebrochener Regeln, Audit-Details und mehr analysieren.
Klassifiziert geschäftskritische Dateien nach ihrer Vertraulichkeit und verhindert, dass es zu per E-Mail, USB-Geräte, Drucker usw. zu einem Datenleck kommt. |
Abschnitt 22(2)Eine Benachrichtigung über einen Sicherheitsverstoß muss alle angemessenen und notwendigen Maßnahmen berücksichtigen, um den Umfang der kompromittierten Daten festzustellen und die Integrität des Informationssystems der verantwortlichen Partei wiederherzustellen. |
Untersuchen Sie forensisch mögliche Ursachen und den Umfang des Datenlecks. |
Detaillierter Auditverlauf:Pflegt einen vollständigen Auditverlauf aller Aktionen bis zum Zeitpunkt des Datenlecks. Dies hilft dabei, die Ursache des Lecks effektiv zu analysieren und zu erkennen, welche Daten genau kompromittiert wurden. |
Abschnitt 23(1)Eine betroffene Person (sog. Data Subject) hat das Recht:
|
Suchen und geben Sie sämtliche Informationen frei, die Ihre Organisation zur betroffenen Person speichert, und welche Einzelpersonen darauf zugreifen konnten. |
Datenerkennung:
Findet heraus, wer über Berechtigungen zu Dateien verfügt, die personenbezogene Daten enthalten.
|
Abschnitt 24(1)Eine betroffene Person kann verlangen, dass die verantwortliche Partei die in ihrem Besitz befindlichen personenbezogenen Daten zur betroffenen Person korrigiert oder löscht. |
Suchen und korrigieren Sie alle Instanzen der falschen unzutreffenden Informationen zur betroffenen Person. Löschen Sie alle Daten, deren Speicherung die betroffene Person widerspricht. |
Datenerkennung:Verwendet die Datenerkennung, um die personenbezogenen Daten der betroffenen Person zu suchen. Außerdem lassen sich Batch-Dateien ausführen, um diese Daten zu löschen oder zur weiteren Verarbeitung an einen sicheren Speicherort zu verschieben. |
Abschnitt 26Eine verantwortliche Partei darf keine personenbezogenen Daten verarbeiten, bei denen es um religiöse oder philosophische Glaubenssätze, die Rasse oder ethnische Herkunft, die Mitgliedschaft in Gewerkschaften, die politischen Ansichten, Gesundheit oder Sexualleben, biometrische Informationen oder kriminelle Handlungen der betroffenen Person geht, sofern nicht gemäß der Abschnitte 27–31 von POPIA zulässig. |
Organisationen können die beschriebenen personenbezogenen Daten nicht ohne die notwendige Genehmigung sammeln und speichern. |
Datenerkennung:Scannt im Datenspeicher nach Inhalten, die zum festgelegten regelmäßigen Ausdruck (RegEx) bzw. Schlüsselwort passen. Dies hilft Organisationen ohne die nötige Autorisierung dabei, Instanzen der betreffenden personenbezogenen Daten zu erkennen und zu beheben, um Strafen aufgrund fehlender Compliance zu vermeiden.
Erstellt Berichte zu Dateien, die personenbezogene Daten enthalten, mit Details zum Speicherort, den zum Zugriff berechtigten Personen, der Risikobewertung und mehr. |
Wichtige Information: Vollständige POPIA-Compliance setzt vielfältige Lösungen, Prozesse, Personalressourcen und Technologien voraus. Diese Materialien werden zu rein informativen Zwecken zur Verfügung gestellt und dürfen nicht als rechtlich verbindliche Beratung zur Compliance mit dem POPI-Act betrachtet werden. ManageEngine übernimmt keinerlei Gewährleistung, ob ausdrücklich, implizit oder statutarisch, hinsichtlich der Angaben in diesen Materialien.
DataSecurity Plus hilft Ihnen, die Anforderungen zahlreicher Compliance-Vorschriften einzuhalten, indem es Daten im Speicher sowie bei der Verwendung und Übertragung schützt.