Datenschutz ist keine Einbahnstraße. Mitarbeiter bestehen darauf, dass ihre Daten sorgfältig behandelt werden. Oft ist ihnen nicht bewusst, dass sie die Unternehmensdaten genauso schützen müssen. Mit den Firmenwissen ist eine Menge Know-how und allgemeines Firmenwissen verbunden. Der Umgang mit den Daten fällt unter Leichtsinn, manchmal aber schlicht unter Nicht-Wissen, wenn Schwachstellen auftreten.
Mitarbeiter verstoßen dagegen oft unbewusst, was der lockere Umgang mit Smartphone, Tabletts und Speichermedien zeigt. Gerne übersehen die Nutzer, dass beim Austausch in Netzen wie den Social Media, auf Betriebsinternas Rücksicht genommen werden muss.
Datenschutz beim Datentransport vom Arbeitsplatz ins Home-Office
Der häufigste Datenaustausch findet am Arbeitsplatz von Mitarbeiter zu Mitarbeiter statt. Dabei ist es unabhängig, ob der Mitarbeiter die Daten auf einem externen Datenträger mitnimmt, bequem über das Tablett überträgt oder als E-Mail übermittelt.
Es handelt sich um unterschiedliche Aufgaben wie
- Dokumente zur Weiterverarbeitung
- Adresslisten zur Ergänzung
- Terminplanung
- Protokolle von Besprechungen oder Kunden- bzw. Lieferantengesprächen
Jeder Mitarbeiter muss daran denken, dass er sensibles Firmenwissen über Datenträger weitergibt. Die geforderten Sicherheitsstandards werden aber bei überwiegend privat genutzten Geräten eher selten eingehalten. Firmenwissen kann somit leicht in falsche „Hände“ geraten.
Daten organisatorisch und technisch sichern
Hierbei übernehmen die Mitarbeiter die Verantwortung, die Vorgaben der Firma und der Anweisung einer Datenschutzerklärung zu übernehmen. Dies gilt insbesondere, wenn Sie für Daten auf CDs oder USB-Sticks nutzen.
Die technische Sicherung erfolgt über vereinbarte Verschlüsselungsvorgänge. Dabei ist sicher zu stellen, dass der Empfänger die Möglichkeit zur Entschlüsselung besitzt.
Besonders sensibel sind Daten, die auf Verteilerlisten zugreifen, da es sich hier um personenbezogene Daten wie
- Name
- E-Mail-Adresse
- Anschrift
- Funktion
- Status
- Beziehungen zu Unternehmen, Kunden, Lieferanten
und vieles mehr handelt.
Instant Messaging – sofortige Nachrichtenübermittlung
Immer häufiger werden Instant Messaging Systeme verwendet, da mit ihnen ein Nachrichten-sofort-Versand möglich ist oft gekoppelt mit Audio- und Video-Streams. Das Übermitteln von Dateianhängen an sich ist problematisch, da hier Aufgaben des E-Mails ersetzt werden. E-Mails aber unterliegen der Geschäftskorrespondenz und sind damit archivierungspflichtig.
Das so ermöglichte Chatten erschwert allerdings oft einen konsequenten Datenschutz. Kontrollen der Mitarbeiter erfordern dennoch einen konkreten Missbrauchsverdacht.
Externe Messagingsysteme wie WhatsApp dürfen deshalb grundsätzlich in Firmen nicht genutzt werden.
Kontrolle und Überwachung des vorgenommenen Datenaustauschs ist nicht einfach. Aus diesem Grunde ist es wichtig in den Unternehmen klare Regeln in den IT-Richtlinien zur Nutzung dieser Systeme aufzustellen. Gerade weiter oben erwähntes sensibles Firmenwissen sollte nicht mit Instant-Messaging-Systemen übermittelt werden, denn immer häufiger zeigt sich auch, dass die Sicherheit dieser Systeme relativ löchrig ist.
Das könnte Sie auch interessieren
- E-Mails – arbeiten mit Verteilerlisten
- Aufbewahrungsfristen – Archivierung
- E-Mails im Geschäftsverkehr – formale und rechtliche Vorgaben
In der Tat gehen viel zu oft Daten verloren.
http://de.slideshare.net/ddsquare/datenlecks-von-2011-2013
Neben den erwähnten Daten gibt es weitere Merkmale, die das Blut eines jeden Datenschutzbeauftragten gefrieren lassen. Dazu gehören gemäß §3 Abs 9 Bundesdatenschutzgesetz Angaben „über die rassische und ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder Sexualleben.“
Besonderes Augenmerk ist sicher auch bei Gehaltsabrechnungen geboten. http://de.slideshare.net/ddsquare/blickdicht-oder-nicht-bei-der-gehaltsabrechnung
Wichtig ist auch, dass alle Persoenen, die mit personenbezogenen Daten umgehen auf das Datengeheimnis verpflichtet werden. §5 Vundesdatenschutzgesetz
Je nach Datenart sind unterschiedlich starke Schutzmechanismen einzusetzen. Dazu geben diese Folien einen Überblick. http://de.slideshare.net/ddsquare/dlds-zutrittskontrolle-datenstufenv0220131105
Hallo Herr Dahms,
danke für Ihre informtiven Ergänzungen und vor allem für die anschaulichen Links.
Der Aspekt, dass sich die Datenschutzbedingungen nicht nur auf den Online-Umgang beschränken, wird inzwischen zu wenig beachtet.