Datenschutz in Unternehmen: Zutritt, Zugang, Zugriff



Voriger Teil



Wir machen die Arbeitswelt menschlicher wie ökologischer und spenden – urkundlich belegt – Einnahmen für Aufforstung. Als Verlag Best of HR – Berufebilder.de® mit einzigartigem Buchkonzept, on-Demand eKursen und News-Dienst geben wir über 15 Jahre Erfahrung an unsere Kunden (u.a. Samsung, Otto, staatliche Institutionen) weiter. Von der Top20-Bloggerin Simone Janson, referenziert in ARD, ZEIT, WELT, Wikipedia.
Bildrechte:  Bildmaterial erstellt im Rahmen einer kostenlosen Kooperation mit Shutterstock. .

Halbwissen oder gar Unwissenheit ist nicht nur unsexy, sondern beim Datenschutz für Unternehmen sogar gefährlich: Bei Nichteinhaltung der rechtlichen Anforderungen drohen empfindliche Geldbußen sowie Haftstrafen von bis zu zwei Jahren. Datenschutz in Unternehmen: Zutritt, Zugang, Zugriff Datenschutz_Zutritt

Tipp: Text als PDF (bitte Anleitung lesen!) oder zu diesem Text kompletten eKurs herunterladen. Regelmäßige Sonderaktionen oder News per Newsletter!


Mehr Wissen - PDF-Download, eKurse oder persönliche Beratung

Hier schreibt für Sie: Regina Mühlich ist zertifizierte Datenschutzbeauftragte, Managementberaterin und  Inhaberin von AdOrga Solutions. Profil

Gefährliches Halbwissen

Zur Übersicht

Viele Unternehmer wissen teils nicht wie Datenschutz in der Praxis richtig funktioniert. Das gilt für Selbstständige und Freiberufler ebenso wie für Verantwortliche in Kleinunternehmen bis hin zum Mittelstand.

Tipp: Text als PDF (bitte Anleitung lesen!) oder zu diesem Text kompletten eKurs herunterladen. Regelmäßige Sonderaktionen oder News per Newsletter!

Paragraph 9 des Bundesdatenschutzgesetzes (BDSG) enthält acht so genannte technische und organisatorische Maßnahmen, die zu treffen sind, um den Datenschutz zu gewährleisten:

  • Zutrittskontrolle
  • Zugangskontrolle
  • Zugriffskontrolle
  • Weitergabekontrolle
  • Eingabekontrolle
  • Auftragskontrolle
  • Verfügbarkeitskontrolle
  • Datentrennungskontrolle

Als ergänzender Aspekt des Datenschutzes dienen all diese Kontrollen dem übergeordneten Ziel der Datensicherheit. Allein schon die begriffliche Nähe der Worte Zutritts-, Zugangs- und Zugriffskontrolle legen einen definierten Blick und Obacht im täglichen Umgang nahe. Es ist also angebracht, sich etwas intensiver damit zu beschäftigen.

Zutrittskontrolle – „Wer muss draußen vor der Tür bleiben?“

Zur Übersicht

Im Datenschutz bedeutet Zutrittskontrolle, Maßnahmen zu ergreifen, die verhindern, dass unbefugte Personen den physikalischen Zutritt zu Datenverarbeitungsanlagen erhalten. Im weitesten Sinn zählen dazu Computer jeglicher Art – Server, PC, Notebook, Smartphone, Kopierer, Scanner und andere Geräte, die sich zur Verarbeitung personenbezogener Daten eignen.

Unbefugte Personen sind all jene, welche sich aufgrund der ihnen zugewiesenen Aufgaben nicht bei den entsprechenden Geräten aufhalten müssen. Ziel ist es, die Möglichkeit unbefugter Kenntnis- oder Einflussnahme von vornherein auszuschließen.

Tipp: Text als PDF (bitte Anleitung lesen!) oder zu diesem Text kompletten eKurs herunterladen. Regelmäßige Sonderaktionen oder News per Newsletter!

Die Schutzmaßnahmen sollen mit zunehmender Sensibilität der Daten entsprechend steigen. Maßnahmen im Rahmen Zutrittskontrolle der Zutrittskontrolle sind:

  • Empfang mit Personenkontrolle sowie das Tragen von Firmen-/ Besucherausweisen
  • Verschlossene Türen
  • Alarmanlage
  • Videoüberwachung und Wachdienst
  • Schlüssel- und Chipkartenregelung sowie biometrische Einlass-Systeme
  • Einbruchhemmende Fenster

Zugangskontrolle – „Nutzung des Systems nur für Befugte!“

Zur Übersicht

Während die Zutrittskontrolle den physikalischen Zutritt verhindert, unterbindet die Zugangskontrolle die Nutzung des Systems. Die Zugangskontrolle verhindert die Nutzung der Datenverarbeitungsanlagen durch Unbefugte.

Keinesfalls außer Acht lassen dürfen Unternehmen die Angreifbarkeit von außen via Datenverbindung (Internet) – ein bedeutendes Einfallstor für Cyberkriminelle und Datendiebe.

Der unerlaubte Zugang zu personenbezogenen Daten kann mit folgenden Maßnahmen, einzeln oder in Kombination, verhindert werden:

Tipp: Text als PDF (bitte Anleitung lesen!) oder zu diesem Text kompletten eKurs herunterladen. Regelmäßige Sonderaktionen oder News per Newsletter!

  • Bildschirmschoner mit Passwortschutz
  • Passwortrichtlinie
  • Magnet- und Chipkarte
  • Benutzername und Passwort
  • PIN-Verfahren
  • Einsatz von Spamfilter und Virenscanner
  • Biometrische Verfahren

Zugriffskontrolle – „Deine, meine und unsere Daten!“

Zur Übersicht

Dass ausschließlich befugte Personen Zugriff auf personenbezogene Daten, Programme, und Dokumente erhalten, wird durch die Zugriffskontrolle sichergestellt.

Aus der Aufgabenzuweisung und der Organisation des Unternehmens ergibt sich die jeweilige Berechtigung. Was viele nicht wissen: Der Vorgesetzte eines befugten Mitarbeiters verfügt nicht automatisch auch über eine Zugriffsberechtigung.

Ein unbefugtes Lesen, Kopieren, Verändern oder Löschen personenbezogener Daten während ihrer Verarbeitung, Nutzung oder Speicherung soll ausdrücklich verhindert werden. Mittels einer Zugriffsmatrix wird unter Zuhilfenahme eines Berechtigungskonzepts dokumentiert, welcher Mitarbeiter auf welche Daten und Programme Zugriff hat. Bei der Verwendung mobiler Datenträger und Endgeräte (USB-Stick, Notebook, Kamera, usw.) ist der Zugriffskontrolle erhöhte Aufmerksamkeit zu widmen. Zusätzlich sollte hier durch den Einsatz eines entsprechenden Verschlüsselungsverfahrens die Datensicherheit gewährleistet werden.

Maßnahmen der Zugriffskontrolle sind:

Zur Übersicht

  • Erstellen eines Berechtigungskonzepts
  • Einrichten von Administratorenrechten
  • Verschlüsselung der Datenträger
  • Regelungen für den Gebrauch von mobilen Datenträgern und Endgeräten
  • Verschlüsselung des WLAN
  • Löschung wiederbeschreibbarer Datenträger und deren datenschutzkonforme Vernichtung

Zutritts-, Zugangs- und Zugriffskontrolle schließen jeweils nahtlos aneinander an. Im Einzelfall muss daher jedes Unternehmen prüfen, welche der einzelnen Maßnahmen zweckmäßig und umsetzbar sind.

Tipp: Text als PDF (bitte Anleitung lesen!) oder zu diesem Text kompletten eKurs herunterladen. Regelmäßige Sonderaktionen oder News per Newsletter!

Nicht nur aufgrund der engen Begrifflichkeiten: Um kostspielige Missverständnisse in der Datensicherheit zu vermeiden, braucht es Sorgfalt und Expertise. Externe Datenschutzbeauftragte bieten fachkundige Unterstützung und sicheren Umgang mit den technischen und organisatorischen Maßnahmen sowie allen weiteren datenschutzspezifischen Themen. Professionell betreut gehen Datenschutz und Datensicherheit Hand in Hand – zum Schutz vor Strafe und vor allem zum Schutz des eigenen Unternehmens.


Mehr Wissen - PDF-Download, eKurse oder persönliche Beratung

Zur Übersicht


Offline-Download: Diesen Text als PDF herunterladen –  Nutzungsrechte nachlesen. Da wir den Titel dieses Textes aus Datenschutzgründen nicht automatisch übermitteln: Beim im Kauf unter "Interessen" den Titel eintragen, falls Support nötig ist. Nach dem Kauf Text ausschließlich unter dieser URL herunterladen (bitte abspeichern).

3,99 Jetzt buchen


Ihr eKurs on Demand: Wählen Sie Ihren persönlichen eKurs zu diesem oder einem anderen Wunschthema. Als PDF-Download. Bis zu 30 Lektionen mit je 4 Lernaufgaben + Abschlusslektion. Bitte unter "Interessen" den Titel eintragen. Alternativ stellen wir gerne Ihren Kurs für Sie zusammen oder bieten Ihnen einen persönlichen regelmäßigen eMail-Kurs inklusive Betreuung und Zertifikat – alle weiteren Informationen!

19,99 Jetzt buchen


Berater-Pakete: Sie wollen Ihre Reichweite erhöhen oder als Arbeitgeber Bewerber ansprechen? Für diese und weitere Themen bieten wir spezielle Berater-Pakete (Übersicht) – zum Beispiel ein persönliches Telefonat (Preis gilt pro Stunde).

179,99 Jetzt buchen


berufebilder

Sie wollen hier kommentieren? Bitte die Debatten-Regeln einhalten, Beiträge müssen freigeschaltet werden. Ihre eMail-Adresse bleibt geheim. Mehr Informationen zur Verwendung Ihrer Daten und wie Sie dieser widersprechen können, finden Sie in unserer Datenschutzerklärung.

  1. Debatte zu diesem Beitrag folgen
  2. Allen Debatten folgen
  1. Friedrich Streng

    Halbwissen ist Strafbar!
    Wer den Datenschutz vernachlässigt riskiert sogar Haftstrafen.
    - Spannender BeitragEjbsM3LpJw - Spannender BeitragMyYH5aSjQZ

  2. Sachverständigenbüro

    #Datenschutz – Zutritt, Zugang, Zugriff – Halbwissen ist unsexy
    - Spannender BeitraghjMqdbxXiF

  3. AdOrga Solutions

    #Datenschutz – Zutritt, Zugang, Zugriff – Halbwissen ist unsexy
    - Spannender BeitragFTcpAg6XUN

  4. Friedrich Streng

    Halbwissen ist Strafbar!
    Wer den Datenschutz vernachlässigt riskiert sogar Haftstrafen.
    - Spannender BeitragEjbsM3LpJw - Spannender BeitragLUgk97vjdd

  5. Handwerkernet.de

    RT @AdOrgaSolutions: Datenschutz in Unternehmen – 3/3: Zutritt, Zugang, Zugriff | B E R U F E B I L D E R – - Spannender Beitrag8HPGPrFjkR

  6. AdOrga Solutions

    Datenschutz in Unternehmen – 3/3: Zutritt, Zugang, Zugriff | B E R U F E B I L D E R – - Spannender Beitrag8HPGPrFjkR

  7. kanzlei-job

    Datenschutz in Unternehmen – 3/3: Zutritt, Zugang, Zugriff: Halbwissen oder gar Unwissenheit ist nicht nur uns… - Spannender Beitragf8R6CQ20QS

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ja, ich möchte regelmäßig über die neusten Aktionen & Angebote per Newsletter informiert werden.

Hiermit akzeptiere ich die Debatten-Regeln und die Datenschutzbedingungen mit der Möglichkeit, der Verwendung meiner Daten jederzeit zu widersprechen.