13. September 2016 | pArtikel drucken | kKommentieren

Datenschutz? Diese Tipps sind Pflicht für Geschäftsführer

Im digitalen Zeitalter werden Unternehmen zum gläsernen Konstrukt? Richtig, denn immer mehr Informationen landen heute öffentlich im Internet. Wir geben Ihnen Tipps und Antworten zum Thema Datenschutz und verlosen exklusiv eine Pflichtlektüre für Geschäftsführer.  >> Das Gewinnspiel ist inzwischen abgeschlossen. <<


Das Gewinnspiel wurde bereits beendet. Die Gewinner werden in Kürze per Mail informiert.


Erst in diesem Monat hat ein prominentes Beispiel für Aufsehen gesorgt – So kursieren aktuell die Daten von Millionen Fluggästen öffentlich im Netz. Eine Reiseplattform hatte die Daten nicht geschützt.

Nun denken Sie an folgende Situation:

Eine Internetplattform sammelt und analysiert sämtliche Nutzerdaten, das ist inzwischen nichts Ungewöhnliches mehr. Die Reiseplattform bot ihren Kunden etwa anhand ihrer Daten optimale Suchergebnisse an. Gleichzeitig versprechen solche Plattformen ihren Millionen Nutzern häufig zusätzlich ein vitaleres Leben, smarte Features und unter dem Strich mehr Erfolg im Alltag.

Klingt erst einmal vielversprechend, aber beginnt man Dinge zu hinterfragen, würde wie in einem Thriller Roman die Situation womöglich bald eskalieren. Ein Datendiebstahl wäre zu nennen oder der Missbrauch von personenbezogenen Informationen.

Aber zurück zum Thriller: In einem klassischen Roman würden Nutzer irgendwann nachfragen, was denn eigentlich mit ihren Daten passiert und diese unbequemen Fragen möchte die böse Datenkrake „Internetplattform“ nicht. Sie würde die neugierigen Menschen dann einfach Stück für Stück verschwinden lassen.


Doch:

Wie nah sind Realität und Fiktion mittlerweile aneinander?

Wie viel Datenschutz und Privatsphäre haben wir heute noch?

Und welche Möglichkeiten seine Daten zu schützen, gibt es heute nicht nur für Privatpersonen, sondern für ganze Unternehmen?


Das gläserne Unternehmen heute

Veraltete Software, Privatgeräte im Firmennetzwerk, 08/15-Passwörter oder unwissende Mitarbeiter, die Dateien aus unklarer Quelle öffnen oder wichtige Informationen unverschlüsselt versenden – diese häufig anzutreffenden Lücken machen Unternehmen für Cyberangriffe so attraktiv.

Mit einer entsprechenden IT-Compliance, die IT-Sicherheitsmaßnahmen umfasst, lassen sich viele Risiken eindämmen und außerdem die notwendigen rechtlichen Vorgaben erfüllen.


Das Gewinnspiel wurde bereits beendet. Die Gewinner werden in Kürze per Mail informiert.


So funktionieren Schutzmaßnahmen für Datensicherheit wirklich

Unternehmen, allen voran die Geschäftsleitung, sollten auf die Einführung eines Risikomanagements bestehen, damit bestandsgefährdende Entwicklungen schnell erkannt werden. Daneben sind Maßnahmen zu ergreifen, um die genutzte Technik gegen Zugriff und Schädigung von außen zu schützen. Hier gehört insbesondere dazu, eine geeignete IT Sicherheit zu implementieren.

Datenschutz

Steigende Anzahl aller Schwachstellen der in der BSI-Schwachstellen-ampel erfassten Softwareprodukte. (Bild: BSI Lagebericht 2015)

Dazu zählt etwa die Einführung eines Überwachungstools zur Identifizierung von Schwachstellen und eines Datensicherheitskonzeptes für das Monitoring und die Aktualisierung von Patches. Umfassende Netzwerkscans und Patch Management sind dabei ein haftungsrechtlicher Bestandteil der IT-Compliance.

Mit dieser Checkliste können Sie prüfen, ob Ihre IT-Sicherheit den Anforderungen des Datenschutzes entspricht.

Checkliste für Ihren Datenschutz

✔ Datenschutzrechtlicher Direkterhebungsgrundsatz gegeben
Die Daten der Mitarbeiter und Personen, die von Überwachungstools betroffen sind, werden direkt beim Betroffenen erhoben.

✔ Datensparsamkeit
Die personenbezogenen Daten können jederzeit gelöscht werden, sobald diese für den Zweck der Datenerhebung nicht mehr benötigt werden.

✔ Datenvermeidbarkeit
Die Verarbeitung personenbezogener Daten ist von dem Grundsatz geprägt, so wenige Daten wie möglich zu verarbeiten.

Vorsicht beim öffentlichen Hotspot. Bild: Evernine

LanGuard nennt sich ein umfassender elektronischer IT-Security Consultant, der die Datenwelt im Griff hat. (Bild: Evernine)

✔ Transparenz
Die Anwendung, einschließlich ihrer Komponenten ist klar und verständlich angelegt und ermöglicht es dem Kunden, bei Bedarf dem Betroffenen zu erläutern, welche Daten über ihn erhoben werden.

✔ Zweckbindungsgrundsatz
Der Zweck der Datenverarbeitung ist klar definiert und wird durch die Anwendung entsprechend begrenzt. Eine entsprechende Dokumentation ist jederzeit möglich.

✔ Erforderlichkeitsgrundsatz
Der Erforderlichkeitsgrundsatz ist gewahrt, wenn die Art und Qualität der Datenverarbeitung in einem angemessenen Verhältnis zum Zweck des Schutzes der IT-Infrastruktur des Unternehmens steht.

✔ Audit und Protokollierung
Eine Protokollierung, Auswertung und Bewertung der verarbeiteten Daten zum Zwecke der (internen) Revision ist gegeben.

✔ Steuerungs- und Verwaltungsmöglichkeiten
Individuellen Zugriff auf bestimmte, festgelegte Webseiten durch den Kunden festlegen.

Videos von CANCOM.info

 

Quelle Titelbild: Evernine

Hier schreibt Lenz Noelkel für Sie

Mehr Artikel vom Autor