Das Blog rund ums Büro

Bürodienstleister schreiben für Dienstleister und Unternehmen

Datenschutz – der Teufel steckt wie immer im Detail

Datenschutz ist keine Einbahnstraße. Mitarbeiter bestehen darauf, dass ihre Daten sorgfältig behandelt werden. Oft ist ihnen nicht bewusst, dass sie die Unternehmensdaten genauso schützen müssen. Mit den Firmenwissen ist eine Menge Know-how und allgemeines Firmenwissen verbunden. Der Umgang mit den Daten fällt unter Leichtsinn, manchmal aber schlicht unter Nicht-Wissen, wenn Schwachstellen auftreten.

Mitarbeiter verstoßen dagegen oft unbewusst, was der lockere Umgang mit Smartphone, Tabletts und Speichermedien zeigt. Gerne übersehen die Nutzer, dass beim Austausch in Netzen wie den Social Media, auf Betriebsinternas Rücksicht genommen werden muss.

Datenschutz beim Datentransport
vom Arbeitsplatz ins Home-Office

Der häufigste Datenaustausch findet am Arbeitsplatz von Mitarbeiter zu Mitarbeiter statt. Dabei ist es unabhängig, ob der Mitarbeiter die Daten auf einem externen Datenträger mitnimmt, bequem über das Tablett überträgt oder als E-Mail übermittelt.
Es handelt sich um unterschiedliche Aufgaben wie

  • Dokumente zur Weiterverarbeitung
  • Adresslisten zur Ergänzung
  • Terminplanung
  • Protokolle von Besprechungen oder Kunden- bzw. Lieferantengesprächen

 
Jeder Mitarbeiter muss daran denken, dass er sensibles Firmenwissen über Datenträger weitergibt. Die geforderten Sicherheitsstandards werden aber bei überwiegend privat genutzten Geräten eher selten eingehalten. Firmenwissen kann somit leicht in falsche „Hände“ geraten.

Daten organisatorisch und technisch sichern

Hierbei übernehmen die Mitarbeiter die Verantwortung, die Vorgaben der Firma und der Anweisung einer Datenschutzerklärung zu übernehmen. Dies gilt insbesondere, wenn Sie für Daten auf CDs oder USB-Sticks nutzen.
Die technische Sicherung erfolgt über vereinbarte Verschlüsselungsvorgänge. Dabei ist sicher zu stellen, dass der Empfänger die Möglichkeit zur Entschlüsselung besitzt.
Besonders sensibel sind Daten, die auf Verteilerlisten zugreifen, da es sich hier um personenbezogene Daten wie

  • Name
  • E-Mail-Adresse
  • Anschrift
  • Funktion
  • Status
  • Beziehungen zu Unternehmen, Kunden, Lieferanten

und vieles mehr handelt.

Instant Messaging – sofortige Nachrichtenübermittlung

Immer häufiger werden Instant Messaging Systeme verwendet, da mit ihnen ein Nachrichten-sofort-Versand möglich ist oft gekoppelt mit Audio- und Video-Streams. Das Übermitteln von Dateianhängen an sich ist problematisch, da hier Aufgaben des E-Mails ersetzt werden. E-Mails aber unterliegen der Geschäftskorrespondenz und sind damit archivierungspflichtig.
Das so ermöglichte Chatten erschwert allerdings oft einen konsequenten Datenschutz. Kontrollen der Mitarbeiter erfordern dennoch einen konkreten Missbrauchsverdacht.

Externe Messagingsysteme wie WhatsApp dürfen deshalb grundsätzlich in Firmen nicht genutzt werden.
Kontrolle und Überwachung des vorgenommenen Datenaustauschs ist nicht einfach. Aus diesem Grunde ist es wichtig in den Unternehmen klare Regeln in den IT-Richtlinien zur Nutzung dieser Systeme aufzustellen. Gerade weiter oben erwähntes sensibles Firmenwissen sollte nicht mit Instant-Messaging-Systemen übermittelt werden, denn immer häufiger zeigt sich auch, dass die Sicherheit dieser Systeme relativ löchrig ist.

Das könnte Sie auch interessieren

 

2 Gedanken zu „Datenschutz – der Teufel steckt wie immer im Detail“

  1. In der Tat gehen viel zu oft Daten verloren.
    http://de.slideshare.net/ddsquare/datenlecks-von-2011-2013

    Neben den erwähnten Daten gibt es weitere Merkmale, die das Blut eines jeden Datenschutzbeauftragten gefrieren lassen. Dazu gehören gemäß §3 Abs 9 Bundesdatenschutzgesetz Angaben „über die rassische und ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder Sexualleben.“

    Besonderes Augenmerk ist sicher auch bei Gehaltsabrechnungen geboten. http://de.slideshare.net/ddsquare/blickdicht-oder-nicht-bei-der-gehaltsabrechnung

    Wichtig ist auch, dass alle Persoenen, die mit personenbezogenen Daten umgehen auf das Datengeheimnis verpflichtet werden. §5 Vundesdatenschutzgesetz

    Je nach Datenart sind unterschiedlich starke Schutzmechanismen einzusetzen. Dazu geben diese Folien einen Überblick. http://de.slideshare.net/ddsquare/dlds-zutrittskontrolle-datenstufenv0220131105

    Antworten
    • Hallo Herr Dahms,

      danke für Ihre informtiven Ergänzungen und vor allem für die anschaulichen Links.

      Der Aspekt, dass sich die Datenschutzbedingungen nicht nur auf den Online-Umgang beschränken, wird inzwischen zu wenig beachtet.

      Antworten

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.