DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Täg­licher Beitrag zum Daten­schutz und Daten­si­cherheit

Unab­hängig von der Unter­neh­mens­größe sind Daten­­schutz- und Sicher­heits­maß­nahmen heute unver­zichtbare Bestand­teile von Unter­neh­mens­zielen.

 

Die Umsetzung dieser Maß­nahmen stellt viele Firmen vor große Her­aus­for­de­rungen, ins­be­sondere wenn es um die Frage geht, wer das kon­ti­nu­ier­liche Spiel zwi­schen „Hacker und Igel“ gewinnt. 

Es kann aber manchmal auch ganz einfach sein. Denn mit wenigen Hand­griffen schafft es sicher jeder Mit­ar­beiter, täglich seinen kleinen Beitrag zu diesem großen und wich­tigen Unter­neh­mensziel zu leisten.

Zweck des Bun­des­da­ten­schutz­ge­setzes und somit des Daten­schutzes ist es, den Ein­zelnen davor zu schützen, dass er durch den Umgang mit seinen per­so­nen­be­zo­genen Daten in seinem Per­sön­lich­keits­recht beein­trächtigt wird. Der „Umgang“ umfasst das Erheben, Ver­ar­beiten und Nutzen solcher Daten, die als „Ein­zel­an­gaben über per­sön­liche oder sach­liche Ver­hält­nisse einer bestimmten oder bestimm­baren Person“ defi­niert sind.

Betrieb­liche Schutz­maß­nahmen, die sich unter anderem aus tech­ni­schen und orga­ni­sa­to­ri­schen Maß­nahmen gem. Anlage zu § 9 BDSG ableiten, sollen helfen, die gesetz­lichen Daten­­schutz- und Sicher­heits­vor­schriften in die Praxis umzu­setzen. Leider nützen jedoch die besten Vor­gaben und Anwei­sungen nichts, wenn sie in der täg­lichen Praxis nicht (aus­rei­chend) beachtet werden. Gründe hierfür gibt es genug: Zum Bei­spiel Miss­ver­ständ­nisse, Zeit­mangel, Bequem­lichkeit, Sorg­lo­sigkeit, Leichtsinn und last but not least die immer wieder ein­tre­tende Routine.

Doch wer glaubt, dass Nach­läs­sigkeit keine Kon­se­quenzen hat, wird spä­testens dann eines Bes­seren belehrt, wenn der „Murphy“ zuschlägt, sen­sible Daten in fremde Hände gelangen und das betref­fende Unter­nehmen plötzlich mit einer mel­de­pflich­tigen Daten­schutz­panne nebst hohen Buß­geldern und einem unkal­ku­lier­baren Image­schaden kon­fron­tiert ist.

Einige erinnern sich viel­leicht noch an die Gehalts­ab­rechnung eines Profi-Fus­s­bal­l­­spielers, die dieser selbst unge­si­chert in der Umklei­de­kabine auf­be­wahrt hat und von einem Dritten gefunden, wei­ter­ge­leitet sowie schließlich in einer Sport­zeit­schrift ver­öf­fent­licht wurde. Das kann prin­zi­piell auch in jedem Unter­nehmen pas­sieren, wenn die Unter­neh­mens­kultur einen leicht­fer­tigen Umgang mit schüt­zens­werten Daten zulässt.

Dabei wäre es relativ leicht, mit wenigen, prag­ma­ti­schen Maß­nahmen einen wir­kungs­vollen Daten­schutz zu gewähr­leisten:

Daten­schutz­maß­nahmen während der Arbeitszeit:

  • Akti­vieren Sie jedes Mal zuver­lässig die Bild­schirm­sperre (z. B. mit “Windows-Taste” + “L”), wenn Sie Ihren Arbeits­platz ver­lassen, und zwar unab­hängig davon, ob sich der Bild­schirm­schoner auto­ma­tisch akti­viert.
  • Schließen Sie alle ver­trau­lichen Unter­lagen und Daten­träger weg, wenn Sie Ihren Arbeits­platz ver­lassen oder Ser­vice­dienste (z. B. Fens­ter­rei­nigung) im Büro während Ihrer Abwe­senheit ange­kündigt sind.
  • Achten Sie darauf, dass keine Pass­wort­zettel offen her­um­liegen.
  • Sperren Sie die Bürotür ab, wenn sich niemand mehr zur Auf­sicht im Raum ist. Ansonsten haben die im Zimmer anwe­senden Kol­legen ent­spre­chende Auf­sichts­pflichten.
  • Arbeiten Sie in grö­ßeren Büro­räumen mit meh­reren Arbeits­plätzen, so nutzen Sie Rückzugs- und Bespre­chungs­räume für Tele­fonate oder Gespräche mit ver­trau­lichem Inhalt oder für sonstige ver­trau­liche Arbeiten.
  • Nehmen Sie beim Ver­lassen von Bespre­chungs­räumen Ihr mit­ge­brachtes Inventar (z. B. Handy, Laptop, Unter­lagen) sowie sonstige ver­trau­liche Unter­lagen wie z. B. erar­beitete Meta­plan­wände etc. wieder mit.

Daten­schutz­maß­nahmen nach der Arbeitszeit:

  • Ver­schließen Sie alle ver­trau­lichen Unter­lagen in Ihren Büro­möbeln.
  • Ver­schließen Sie mobile IT-Systeme (z. B. Smart­phones, Tablets) und mobile Daten­träger (z. B. CDs, USB-Sticks, unge­schützte externe Fest­platten) in Büro­möbeln. 
  • Fahren Sie Ihr IT-System her­unter.
  • Sind Ihre DV-Systeme mit einem USB-Stick zum Ver- und Ent­schlüsseln von Daten­trägern aus­ge­stattet, so ziehen Sie beim Ver­lassen Ihres Arbeits­platzes diese „Besitz­kom­po­nente“ und ver­wahren Sie die Hardware sicher getrennt vom IT-System auf. Das gilt ins­be­sondere auch bei Geschäfts­reisen oder im Home­office.
  • Ver­schließen Sie zen­trale Post­fächer oder andere Post­ver­tei­ler­kästen. Denken Sie auch an Unter­lagen, die im Fax, Drucker oder Kopierer liegen könnten. Achten Sie darauf, dass sich keine ver­trau­lichen Unter­lagen im Papierkorb befinden. 
  • Schließen Sie die Bürotür ab, wenn Sie den Raum ver­lassen und sich sonst niemand mehr darin befindet. Schließen Sie auch die Fenster.

Diese Emp­feh­lungen lassen sich natürlich beliebig ver­ändern oder erweitern. Der Leit­spruch „keep it simple“ hilft jedoch, Maß­nahmen prag­ma­tisch und damit leicht umsetzbar zu gestalten. Bei kon­se­quenter Umsetzung werden die Gele­gen­heiten für Daten­diebe jeden­falls erheblich redu­ziert. Damit leisten alle Mit­ar­beiter einen schnellen, wirk­samen und kos­ten­güns­tigen Beitrag zum Daten­schutz innerhalb des Unter­nehmens.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Robert Lederer, DATEV eG

Dipl.-Betriebswirt (FH), Dipl.-Wirtschaftsinformatiker (FH), zer­ti­fi­zierter Daten­schutz- und IT-Security Auditor (TÜV), 5 Jahre Pro­jekt­leiter für attri­butive Qua­li­täts­si­che­rungs­systeme mit sta­tis­ti­scher Pro­zess­kon­trolle in der Auto­mobil-Industrie, seit 1995 bei DATEV eG, zunächst zuständig für Pro­dukt­mar­keting und Service MS-Office-Pro­dukte und Doku­men­ten­or­ga­ni­sation im Geschäftsfeld Eigen­or­ga­ni­sation, seit 2000 tätig für Vor­stands-Kor­re­spondenz, Qua­li­täts­ma­nagement und Reporting in der Stabs­stelle „Service Quality Management“ beim Bereichs­vor­stand Service und Ver­trieb der DATEV eG, seit 2002 dort als Fach­be­rater und Bereichs­be­auf­tragter zuständig für den Daten­schutz.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.