EnglishGerman

Datenschutz in Unternehmen – 3/3: Zutritt, Zugang, Zugriff



Voriger Teil



Top100 & größtes englisches Blog zum deutschen Arbeitsmarkt (Quellen: DIE ZEIT, Wikipedia, Blogger-Relevanz-Index) mit News-Dienst Best of HR. Wir begleiten Kunden seit 15 Jahren im Wandel der Arbeitswelt - mit Beratung, Seminaren & passenden Locations.
Bildrechte: Bildmaterial im Rahmen einer Kooperation kostenlos zur Verfügung gestellt von Shutterstock.

Halbwissen oder gar Unwissenheit ist nicht nur unsexy, sondern beim Datenschutz für Unternehmen sogar gefährlich: Bei Nichteinhaltung der rechtlichen Anforderungen drohen empfindliche Geldbußen sowie Haftstrafen von bis zu zwei Jahren. Datenschutz_Zutritt


Hier schreibt für Sie:

 

AdOrga_Regina Mühlich_berufebilderRegina Mühlich ist zertifizierte Datenschutzbeauftragte, Managementberaterin und  Inhaberin von AdOrga Solutions.

Profil


Werbefreie Texte & weitere Mitglieds-Vorteile

Sie lesen unsere Texte lieber ohne Werbung & Popups, mögen Sonderaktionen & exklusive Previews? Werden Sie einfach & kostenlos Mitglied - hier gehts lang!

Gefährliches Halbwissen

Viele Unternehmer wissen teils nicht wie Datenschutz in der Praxis richtig funktioniert. Das gilt für Selbstständige und Freiberufler ebenso wie für Verantwortliche in Kleinunternehmen bis hin zum Mittelstand.

Paragraph 9 des Bundesdatenschutzgesetzes (BDSG) enthält acht so genannte technische und organisatorische Maßnahmen, die zu treffen sind, um den Datenschutz zu gewährleisten:

  • Zutrittskontrolle
  • Zugangskontrolle
  • Zugriffskontrolle
  • Weitergabekontrolle
  • Eingabekontrolle
  • Auftragskontrolle
  • Verfügbarkeitskontrolle
  • Datentrennungskontrolle

Als ergänzender Aspekt des Datenschutzes dienen all diese Kontrollen dem übergeordneten Ziel der Datensicherheit. Allein schon die begriffliche Nähe der Worte Zutritts-, Zugangs- und Zugriffskontrolle legen einen definierten Blick und Obacht im täglichen Umgang nahe. Es ist also angebracht, sich etwas intensiver damit zu beschäftigen.

Zutrittskontrolle – „Wer muss draußen vor der Tür bleiben?“

Im Datenschutz bedeutet Zutrittskontrolle, Maßnahmen zu ergreifen, die verhindern, dass unbefugte Personen den physikalischen Zutritt zu Datenverarbeitungsanlagen erhalten. Im weitesten Sinn zählen dazu Computer jeglicher Art – Server, PC, Notebook, Smartphone, Kopierer, Scanner und andere Geräte, die sich zur Verarbeitung personenbezogener Daten eignen.

Unbefugte Personen sind all jene, welche sich aufgrund der ihnen zugewiesenen Aufgaben nicht bei den entsprechenden Geräten aufhalten müssen. Ziel ist es, die Möglichkeit unbefugter Kenntnis- oder Einflussnahme von vornherein auszuschließen.

Die Schutzmaßnahmen sollen mit zunehmender Sensibilität der Daten entsprechend steigen. Maßnahmen im Rahmen Zutrittskontrolle der Zutrittskontrolle sind:

  • Empfang mit Personenkontrolle sowie das Tragen von Firmen-/ Besucherausweisen
  • Verschlossene Türen
  • Alarmanlage
  • Videoüberwachung und Wachdienst
  • Schlüssel- und Chipkartenregelung sowie biometrische Einlass-Systeme
  • Einbruchhemmende Fenster

Zugangskontrolle – „Nutzung des Systems nur für Befugte!“

Während die Zutrittskontrolle den physikalischen Zutritt verhindert, unterbindet die Zugangskontrolle die Nutzung des Systems. Die Zugangskontrolle verhindert die Nutzung der Datenverarbeitungsanlagen durch Unbefugte.

Keinesfalls außer Acht lassen dürfen Unternehmen die Angreifbarkeit von außen via Datenverbindung (Internet)– ein bedeutendes Einfallstor für Cyberkriminelle und Datendiebe.

Der unerlaubte Zugang zu personenbezogenen Daten kann mit folgenden Maßnahmen, einzeln oder in Kombination, verhindert werden:

  • Bildschirmschoner mit Passwortschutz
  • Passwortrichtlinie
  • Magnet- und Chipkarte
  • Benutzername und Passwort
  • PIN-Verfahren
  • Einsatz von Spamfilter und Virenscanner
  • Biometrische Verfahren

Zugriffskontrolle – „Deine, meine und unsere Daten!“

Dass ausschließlich befugte Personen Zugriff auf personenbezogene Daten, Programme, und Dokumente erhalten, wird durch die Zugriffskontrolle sichergestellt.

Aus der Aufgabenzuweisung und der Organisation des Unternehmens ergibt sich die jeweilige Berechtigung. Was viele nicht wissen: Der Vorgesetzte eines befugten Mitarbeiters verfügt nicht automatisch auch über eine Zugriffsberechtigung.

Ein unbefugtes Lesen, Kopieren, Verändern oder Löschen personenbezogener Daten während ihrer Verarbeitung, Nutzung oder Speicherung soll ausdrücklich verhindert werden. Mittels einer Zugriffsmatrix wird unter Zuhilfenahme eines Berechtigungskonzepts dokumentiert, welcher Mitarbeiter auf welche Daten und Programme Zugriff hat. Bei der Verwendung mobiler Datenträger und Endgeräte (USB-Stick, Notebook, Kamera, usw.) ist der Zugriffskontrolle erhöhte Aufmerksamkeit zu widmen. Zusätzlich sollte hier durch den Einsatz eines entsprechenden Verschlüsselungsverfahrens die Datensicherheit gewährleistet werden.

Maßnahmen der Zugriffskontrolle sind:

  • Erstellen eines Berechtigungskonzepts
  • Einrichten von Administratorenrechten
  • Verschlüsselung der Datenträger
  • Regelungen für den Gebrauch von mobilen Datenträgern und Endgeräten
  • Verschlüsselung des WLAN
  • Löschung wiederbeschreibbarer Datenträger und deren datenschutzkonforme Vernichtung

Zutritts-, Zugangs- und Zugriffskontrolle schließen jeweils nahtlos aneinander an. Im Einzelfall muss daher jedes Unternehmen prüfen, welche der einzelnen Maßnahmen zweckmäßig und umsetzbar sind.

Nicht nur aufgrund der engen Begrifflichkeiten: Um kostspielige Missverständnisse in der Datensicherheit zu vermeiden, braucht es Sorgfalt und Expertise. Externe Datenschutzbeauftragte bieten fachkundige Unterstützung und sicheren Umgang mit den technischen und organisatorischen Maßnahmen sowie allen weiteren datenschutzspezifischen Themen. Professionell betreut gehen Datenschutz und Datensicherheit Hand in Hand – zum Schutz vor Strafe und vor allem zum Schutz des eigenen Unternehmens.

Mehr Informationen? Nutzen Sie unsere E-Kurse & persönliche Beratung


E-Kurse Beratungberufebilder

Der Debatten-Monitor bündelt das Feedback von 2 Mio. Nutzern auf 100 Social-Media-Kanälen (Übersicht) zu unseren Beiträgen. Sie wollen hier kommentieren? Bitte die Debatten-Regeln einhalten, Beiträge müssen freigeschaltet werden. Fotos sind via Gravatar möglich, Ihre eMail-Adresse bleibt geheim.

Feedback-Statistik:

  1. 1840 Leser nach Google Analytics
  2. 14 mal Feedback insgesamt
  3. Debatte zu diesem Beitrag folgen
  4. Allen Debatten folgen
  5. Debatten per eMail abonnieren (Link hier eintragen!)

Meistdiskutiert letzter Monat:

  1. Friedrich Streng
    Friedrich Streng

    Halbwissen ist Strafbar!
    Wer den Datenschutz vernachlässigt riskiert sogar Haftstrafen.
    (Beitrag via Twitter) EjbsM3LpJw (Beitrag via Twitter) MyYH5aSjQZ

  2. Sachverständigenbüro
    Sachverständigenbüro

    #Datenschutz – Zutritt, Zugang, Zugriff – Halbwissen ist unsexy
    (Beitrag via Twitter) hjMqdbxXiF

  3. AdOrga Solutions
    AdOrga Solutions

    #Datenschutz – Zutritt, Zugang, Zugriff – Halbwissen ist unsexy
    (Beitrag via Twitter) FTcpAg6XUN

  4. Friedrich Streng
    Friedrich Streng

    Halbwissen ist Strafbar!
    Wer den Datenschutz vernachlässigt riskiert sogar Haftstrafen.
    (Beitrag via Twitter) EjbsM3LpJw (Beitrag via Twitter) LUgk97vjdd

  5. Handwerkernet.de
    Handwerkernet.de

    RT @AdOrgaSolutions: Datenschutz in Unternehmen – 3/3: Zutritt, Zugang, Zugriff | B E R U F E B I L D E R – (Beitrag via Twitter) 8HPGPrFjkR

  6. AdOrga Solutions
    AdOrga Solutions

    Datenschutz in Unternehmen – 3/3: Zutritt, Zugang, Zugriff | B E R U F E B I L D E R – (Beitrag via Twitter) 8HPGPrFjkR

  7. kanzlei-job
    kanzlei-job

    Datenschutz in Unternehmen – 3/3: Zutritt, Zugang, Zugriff: Halbwissen oder gar Unwissenheit ist nicht nur uns… (Beitrag via Twitter) f8R6CQ20QS

  8. Simone Janson
    Simone Janson

    Datenschutz in Unternehmen – 3/3: Zutritt, Zugang, Zugriff – (Beitrag via Twitter) WtB5h40heA

  9. Berufebilder
    Berufebilder

    Datenschutz in Unternehmen – 3/3: Zutritt, Zugang, Zugriff – (Beitrag via Twitter) 30YIx2TNem

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.