{"id":10438,"date":"2018-06-22T13:48:57","date_gmt":"2018-06-22T11:48:57","guid":{"rendered":"https:\/\/www.intellias.com\/gdpr-security-protocols-enterprise-elearning-solution\/"},"modified":"2022-12-16T11:37:42","modified_gmt":"2022-12-16T10:37:42","slug":"dsgvo-sicherheitsprotokolle-fuer-eine-enterprise-elearning-loesung","status":"publish","type":"post","link":"https:\/\/intellias.com\/de\/dsgvo-sicherheitsprotokolle-fuer-eine-enterprise-elearning-loesung\/","title":{"rendered":"DSGVO Sicherheitsprotokolle f\u00fcr eine Enterprise eLearning-L\u00f6sung"},"content":{"rendered":"

\u00dcber den Kunden<\/h3>\n

Unser Kunde ist ein globaler Anbieter einer Cloud-basierten eLearning-Plattform, die Menschen beibringt, wie man Software einsetzt und nutzt. Das Unternehmen hat seinen Sitz in den Vereinigten Staaten und bietet seine Dienstleistungen f\u00fcr Fortune-500-Unternehmen an. Die eLearning-Plattform vermittelt Mitarbeitern, wie sie das Beste aus ihrer Unternehmenssoftware herausholen k\u00f6nnen und zwar auf eine Art und Weise, die f\u00fcr ihre Arbeit, und ihren Lernstil relevant ist. Unser Kunde verf\u00fcgt \u00fcber zwanzig Jahre Erfahrung in der Schulung von Anwendern durch tausende von durchsuchbaren und teilbaren Video-Tutorials, Online-Sitzungen, Assessments, Dateien und Web-Quellen zu Novell-, Corel- und Microsoft-Produkten (Windows, Office, OneDrive, Skype, usw.).<\/p>\n

\"DSGVO<\/p>\n

Unser Kunde kam mit einer Herausforderung<\/h3>\n

Unsere Zusammenarbeit mit diesem Kunden begann im Jahr 2011, als man sich entschloss, vom Publikations- zum SaaS-Gesch\u00e4ftsmodell \u00fcberzugehen. Das Unternehmen musste eine v\u00f6llig neue Cloud-basierte eLearning-Plattform entwickeln und wollte diese auf dem neuesten Stand der Technik entwickeln. Sie w\u00e4hlten Microsoft Azure, da es frisch auf dem Markt war und das Potenzial hatte, alle ihre Bed\u00fcrfnisse zu decken. Intellias hatte bereits Softwareentwickler, die sich bem\u00fchten, diese neue Technologie zu beherrschen, so dass es perfekt passte.<\/p>\n

Als sich unsere Zusammenarbeit zu einer langfristigen Partnerschaft entwickelte, begann unser Kunde kontinuierlich neue Funktionen f\u00fcr seine Benutzer bereitzustellen. Auch expandierten Sie auch in neue M\u00e4rkte. Das Unternehmen erreichte Firmenendkunden in Europa. Dann f\u00fchrte eine neue Welle von Datenlecks und Datenschutzverletzungen bei einigen weltbekannten Marken zu neuen Vorschriften und strengen Anforderungen an den Datenschutz.<\/p>\n

Eine der bekanntesten dieser neuen Regelungen ist die Datenschutz-Grundverordnung (DSGVO). Unser Kunde musste die Anforderungen der DSGVO erf\u00fcllen, da seine Plattform personenbezogene Nutzerdaten verarbeitet.<\/p>\n

Endkunden – in der Regel gro\u00dfe Unternehmen – erhalten Zugriff auf die eLearning-Plattform unseres Kunden, um das Potenzial ihrer Mitarbeiter freizusetzen, indem sie ihnen den Umgang mit Unternehmenssoftware beibringen. Um Zugang zur Plattform zu erhalten, m\u00fcssen Mitarbeiter Nutzerprofile erstellen, die personenbezogene Daten enthalten: Vor- und Nachname, Berufsbezeichnung, E-Mail-Adresse, Foto und IP-Adresse. Da unser Kunde Endkunden in der EU hat, musste er eine ganze Reihe an Sicherheitsma\u00dfnahmen anbieten, um die Anforderungen der DSGVO zu erf\u00fcllen.<\/p>\n

Unser Kunde musste alle Ber\u00fchrungspunkte mit seinen Nutzern erkennen, um sie \u00fcber die neuen Gesch\u00e4ftsbedingungen zu informieren, den Nutzern zu zeigen, wie sie ihre personenbezogenen Daten kontrollieren k\u00f6nnen und sicherzustellen, dass die Nutzerdaten sicher gesch\u00fctzt sind. Eine weitere Herausforderung war, die notwendigen Aktionen zu automatisieren, nachdem ein Nutzer eine Aufforderung zur Datenentnahme, zum L\u00f6schen von Daten oder zur \u00dcberpr\u00fcfung der gesammelten Daten gestellt hat. Unser Kunde musste all diese \u00c4nderungen an jedem Ber\u00fchrungspunkt mit problemlosen Synchronisationsoptionen vornehmen, damit laufende \u00c4nderungen \u00fcberall implementiert werden konnten.<\/p>\n

Wir entwickelten ein Sicherheitsprotokoll nach DSGVO<\/h3>\n

Unser Kunde besch\u00e4ftigte sich sehr ernsthaft mit der Einhaltung von DSGVO, um seine Dienstleistungen f\u00fcr europ\u00e4ische Kunden erbringen zu k\u00f6nnen. Sie setzten einen eigenen Datenschutzbeauftragten ein, der alle Schritte zur Einhaltung der DSGVO-Standards \u00fcberpr\u00fcft. Seit dem ersten Tag unserer Zusammenarbeit deckt Intellias den gesamten Entwicklungsprozess f\u00fcr die MS Azure-basierte eLearning-Plattform unseres Kunden ab, weshalb wir mit der Entwicklung eines DSGVO-Sicherheitsprotokolls f\u00fcr dieses Produkt beauftragt wurden.<\/p>\n

Unsere Hauptaufgabe bestand darin, alle Anforderungen der DSGVO<\/a> zu erf\u00fcllen und alle notwendigen Schritte zur Einhaltung der Sicherheitsstandards durchzuf\u00fchren.<\/p>\n

Ziele und Erfolge<\/strong><\/p>\n

    \n
  1. Personenbezogene Daten definieren<\/strong>. Wir mussten klar definieren, welche Nutzerdaten als personenbezogene Daten anzusehen sind und in welchen Situationen diese Daten durch DSGVO gesch\u00fctzt sind. Wir haben uns mit Juristen zu diesem Thema beraten und personenbezogene Daten als Daten definiert, die eine Person identifizieren. Wir entschieden uns f\u00fcr die IP-basierte Standortkennzeichnung um die DSGVO-Regeln anzuwenden. Wenn sich ein Nutzer in Europa befindet, wenden wir alle notwendigen Prozesse an. Wir ber\u00fccksichtigten auch den speziellen Fall, wenn ein Nutzer \u00fcber VPN aus einem anderen Land arbeitet, aber eine IP-Adresse in Europa zugewiesen hat. Um diese M\u00f6glichkeit in Betracht zu ziehen, haben wir uns entschlossen, den Nutzern immer die M\u00f6glichkeit zu geben, ihren Standort manuell zu best\u00e4tigen. Ein Nutzer sieht ein Popup-Fenster mit Informationen \u00fcber seinen Standort und hat dann die Wahl, ob er weiteren DSGVO-Verfahren zustimmt oder nicht.<\/li>\n
  2. Einwilligung zur Datenerhebung einholen<\/strong>. Wir brauchten ein klares Einverst\u00e4ndnis der Nutzer, um personenbezogene Daten wie Vor- und Nachnamen, T\u00e4tigkeitsfelder, E-Mail-Adressen, Fotos und IP-Adressen zu sammeln. Diese Zustimmung muss an jedem Ber\u00fchrungspunkt gesehen werden, an dem die Nutzer mit der L\u00f6sung des Kunden interagieren und Daten \u00fcber sich selbst angeben k\u00f6nnen. Ein spezieller Anwendungsfall wurde f\u00fcr Nutzer im Alter von 13 bis 16 Jahren entwickelt, da sie die Erlaubnis der Eltern oder eines anderen verantwortlichen Erwachsenen ben\u00f6tigen, um ihre personenbezogene Daten weiterzugeben. Dieser Fall galt jedoch nicht f\u00fcr unseren Kunden, da er nur f\u00fcr Mitarbeiter von Unternehmen gilt, die unbedingt \u00e4lter als 16 Jahre sein m\u00fcssen. Dennoch mussten wir sicherstellen, dass alle Standards eingehalten werden und ein spezielles Szenario f\u00fcr diese Altersgruppe enthalten.<\/li>\n
  3. Nutzerrechte kommunizieren<\/strong>. Wir mussten den Nutzern ihre Rechte auf L\u00f6schung ihrer personenbezogenen Daten mitteilen, auf ihre personenbezogenen Daten zugreifen, sie \u00e4ndern, einen Bericht dar\u00fcber anfordern, welche Daten gesammelt wurden sowie vergessen werden und die Datenerhebung einstellen. Die Rechte sicherzustellen ist f\u00fcr die Einhaltung der Vorschriften unerl\u00e4sslich und wir mussten alle diese Anfragen der Nutzer innerhalb der folgenden Fristen bearbeiten: 72 Stunden, um den Nutzer \u00fcber einen m\u00f6glichen Datenverlust zu informieren, 72 Stunden, um Anfragen bez\u00fcglich personenbezogener Daten zu beantworten und 30 Tage, um alle Daten zu l\u00f6schen.<\/li>\n
  4. Datenschutz durch Design und Daten\u00fcbertragbarkeit<\/strong>. Wir haben ein Berichtsystem entwickelt, das alle gesammelten Informationen \u00fcber Nutzer erfasst, einschlie\u00dflich der personenbezogenen Daten, die sie in ihren Nutzerprofilen und ihren Log-Stories teilen. Diese Berichte bieten eine wesentlich einfachere M\u00f6glichkeit, die Daten nach jeder einzelnen Anfrage eines Nutzers einzusehen. Sie verbessern auch die \u00dcbertragbarkeit der Daten, indem sie alle Nutzerdaten an einem Ort ablegen. Dies erm\u00f6glicht eine schnelle Reaktion, wenn ein Nutzer alle seine Daten herunterladen m\u00f6chte. Wir integrierten die Berichtserstellung in die L\u00f6sungsarchitektur.<\/li>\n<\/ol>\n

    Gemeinsam erzielten wir gro\u00dfartige Ergebnisse<\/h3>\n

    Wir unterteilten den Einhaltungsprozess der DSGVO in zwei Phasen. Die erste Phase war dringender, da sie sich mit Dingen befasste, die f\u00fcr den weiteren Betrieb auf dem Markt der Europ\u00e4ischen Union notwendig waren. Die zweite Phase ist ein kontinuierlicher Verbesserungsprozess zur Optimierung der Prozesse in Bezug auf die Nutzerdaten. Die erste Phase ist bereits abgeschlossen. In dieser Phase haben wir folgende Ma\u00dfnahmen umgesetzt:<\/p>\n

      \n
    • Erstellung einer MS Azure-basierten Maschine zur Generierung von Berichten \u00fcber alle Nutzerdaten an jedem Ber\u00fchrungspunkt mit Kundenbetreuung<\/li>\n
    • Erstellung eines automatisierten Algorithmus zum L\u00f6schen von Daten auf Nutzerwunsch, einschlie\u00dflich der Protokolldaten<\/li>\n
    • Entwicklung einer ma\u00dfgeschneiderten Benutzeroberfl\u00e4che f\u00fcr die Interaktion mit Nutzern bei Fragen zum Datenschutz<\/li>\n
    • Hinzuf\u00fcgen einer Admin-Funktionalit\u00e4t, damit Kunden die Daten ihrer Mitarbeiter l\u00f6schen k\u00f6nnen<\/li>\n
    • Einrichten eines Benachrichtigungssystems f\u00fcr Administratoren auf der Endkundenseite \u00fcber die Aktivit\u00e4ten der Nutzer in Bezug auf Datenoperationen<\/li>\n
    • Synchronisieren aller Ber\u00fchrungspunkte, um aktualisierte Gesch\u00e4ftsbedingungen zu versenden, auch wenn ein Nutzer einer fr\u00fcheren Version der Gesch\u00e4ftsbedingungen zugestimmt hat<\/li>\n
    • Implementierung eines \u00dcberwachungssystems zur Erkennung abgelaufener Kunden, die ihre Lizenz f\u00fcr das Produkt des Kunden nicht verl\u00e4ngert haben, um ihre Daten automatisch zu l\u00f6schen<\/li>\n<\/ul>\n

      Jetzt durchlaufen wir die zweite Phase. Wir arbeiten an einer aufschlussreicheren Sicht f\u00fcr die Nutzer, welche Daten gesammelt werden. Im Einzelnen erstellen wir umfassende Berichte mit Dashboards und Diagrammen, um die Daten f\u00fcr die Nutzer zu visualisieren und ihnen ein besseres Verst\u00e4ndnis daf\u00fcr zu vermitteln, wie ihre Daten von unseren Kunden verwendet werden.<\/p>\n","protected":false},"excerpt":{"rendered":"

      Wir halfen einem globalen Anbieter von eLearning-Plattformen die DSGVO-Anforderungen bez\u00fcglich Datenschutz und Schutz der personenbezogenen Daten der Nutzer zu erf\u00fcllen<\/p>\n","protected":false},"author":6,"featured_media":49763,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[42],"tags":[524,63,59],"acf":[],"yoast_head":"\nDSGVO Sicherheitsprotokolle f\u00fcr eine Enterprise eLearning-L\u00f6sung<\/title>\n<meta name=\"description\" content=\"Wir halfen einem globalen Anbieter von eLearning-Plattformen die DSGVO-Anforderungen bez\u00fcglich Datenschutz und Schutz der personenbezogenen Daten der Nutzer zu erf\u00fcllen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/intellias.com\/de\/dsgvo-sicherheitsprotokolle-fuer-eine-enterprise-elearning-loesung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DSGVO Sicherheitsprotokolle f\u00fcr eine Enterprise eLearning-L\u00f6sung\" \/>\n<meta property=\"og:description\" content=\"Wir halfen einem globalen Anbieter von eLearning-Plattformen die DSGVO-Anforderungen bez\u00fcglich Datenschutz und Schutz der personenbezogenen Daten der Nutzer zu erf\u00fcllen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/intellias.com\/de\/dsgvo-sicherheitsprotokolle-fuer-eine-enterprise-elearning-loesung\/\" \/>\n<meta property=\"og:site_name\" content=\"Intellias\" \/>\n<meta property=\"article:published_time\" content=\"2018-06-22T11:48:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-12-16T10:37:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/d17ocfn2f5o4rl.cloudfront.net\/wp-content\/uploads\/2018\/06\/GDPR-complience-security-protocol.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Oleksii Vyshnyk\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/intellias.com\/wp-content\/uploads\/2018\/06\/GDPR-complience-security-protocol.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Oleksii Vyshnyk\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/intellias.com\/de\/dsgvo-sicherheitsprotokolle-fuer-eine-enterprise-elearning-loesung\/\",\"url\":\"https:\/\/intellias.com\/de\/dsgvo-sicherheitsprotokolle-fuer-eine-enterprise-elearning-loesung\/\",\"name\":\"DSGVO Sicherheitsprotokolle f\u00fcr eine Enterprise eLearning-L\u00f6sung\",\"isPartOf\":{\"@id\":\"https:\/\/intellias.com\/de\/#website\"},\"datePublished\":\"2018-06-22T11:48:57+00:00\",\"dateModified\":\"2022-12-16T10:37:42+00:00\",\"author\":{\"@id\":\"https:\/\/intellias.com\/de\/#\/schema\/person\/7d2c47acfb66ddd0740b02cba383c3da\"},\"description\":\"Wir halfen einem globalen Anbieter von eLearning-Plattformen die DSGVO-Anforderungen bez\u00fcglich Datenschutz und Schutz der personenbezogenen Daten der Nutzer zu erf\u00fcllen\",\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/intellias.com\/de\/dsgvo-sicherheitsprotokolle-fuer-eine-enterprise-elearning-loesung\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/intellias.com\/de\/#website\",\"url\":\"https:\/\/intellias.com\/de\/\",\"name\":\"Intellias\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/intellias.com\/de\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/intellias.com\/de\/#\/schema\/person\/7d2c47acfb66ddd0740b02cba383c3da\",\"name\":\"Oleksii Vyshnyk\"}]}<\/script>\n","yoast_head_json":{"title":"DSGVO Sicherheitsprotokolle f\u00fcr eine Enterprise eLearning-L\u00f6sung","description":"Wir halfen einem globalen Anbieter von eLearning-Plattformen die DSGVO-Anforderungen bez\u00fcglich Datenschutz und Schutz der personenbezogenen Daten der Nutzer zu erf\u00fcllen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/intellias.com\/de\/dsgvo-sicherheitsprotokolle-fuer-eine-enterprise-elearning-loesung\/","og_locale":"de_DE","og_type":"article","og_title":"DSGVO Sicherheitsprotokolle f\u00fcr eine Enterprise eLearning-L\u00f6sung","og_description":"Wir halfen einem globalen Anbieter von eLearning-Plattformen die DSGVO-Anforderungen bez\u00fcglich Datenschutz und Schutz der personenbezogenen Daten der Nutzer zu erf\u00fcllen","og_url":"https:\/\/intellias.com\/de\/dsgvo-sicherheitsprotokolle-fuer-eine-enterprise-elearning-loesung\/","og_site_name":"Intellias","article_published_time":"2018-06-22T11:48:57+00:00","article_modified_time":"2022-12-16T10:37:42+00:00","og_image":[{"width":1920,"height":800,"url":"https:\/\/d17ocfn2f5o4rl.cloudfront.net\/wp-content\/uploads\/2018\/06\/GDPR-complience-security-protocol.jpg","type":"image\/jpeg"}],"author":"Oleksii Vyshnyk","twitter_card":"summary_large_image","twitter_image":"https:\/\/intellias.com\/wp-content\/uploads\/2018\/06\/GDPR-complience-security-protocol.jpg","twitter_misc":{"Verfasst von":"Oleksii Vyshnyk","Gesch\u00e4tzte Lesezeit":"6 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/intellias.com\/de\/dsgvo-sicherheitsprotokolle-fuer-eine-enterprise-elearning-loesung\/","url":"https:\/\/intellias.com\/de\/dsgvo-sicherheitsprotokolle-fuer-eine-enterprise-elearning-loesung\/","name":"DSGVO Sicherheitsprotokolle f\u00fcr eine Enterprise eLearning-L\u00f6sung","isPartOf":{"@id":"https:\/\/intellias.com\/de\/#website"},"datePublished":"2018-06-22T11:48:57+00:00","dateModified":"2022-12-16T10:37:42+00:00","author":{"@id":"https:\/\/intellias.com\/de\/#\/schema\/person\/7d2c47acfb66ddd0740b02cba383c3da"},"description":"Wir halfen einem globalen Anbieter von eLearning-Plattformen die DSGVO-Anforderungen bez\u00fcglich Datenschutz und Schutz der personenbezogenen Daten der Nutzer zu erf\u00fcllen","inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/intellias.com\/de\/dsgvo-sicherheitsprotokolle-fuer-eine-enterprise-elearning-loesung\/"]}]},{"@type":"WebSite","@id":"https:\/\/intellias.com\/de\/#website","url":"https:\/\/intellias.com\/de\/","name":"Intellias","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/intellias.com\/de\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Person","@id":"https:\/\/intellias.com\/de\/#\/schema\/person\/7d2c47acfb66ddd0740b02cba383c3da","name":"Oleksii Vyshnyk"}]}},"_links":{"self":[{"href":"https:\/\/intellias.com\/de\/wp-json\/wp\/v2\/posts\/10438"}],"collection":[{"href":"https:\/\/intellias.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/intellias.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/intellias.com\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/intellias.com\/de\/wp-json\/wp\/v2\/comments?post=10438"}],"version-history":[{"count":1,"href":"https:\/\/intellias.com\/de\/wp-json\/wp\/v2\/posts\/10438\/revisions"}],"predecessor-version":[{"id":53438,"href":"https:\/\/intellias.com\/de\/wp-json\/wp\/v2\/posts\/10438\/revisions\/53438"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/intellias.com\/de\/wp-json\/wp\/v2\/media\/49763"}],"wp:attachment":[{"href":"https:\/\/intellias.com\/de\/wp-json\/wp\/v2\/media?parent=10438"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/intellias.com\/de\/wp-json\/wp\/v2\/categories?post=10438"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/intellias.com\/de\/wp-json\/wp\/v2\/tags?post=10438"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}