SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
externer-datenschutzbeauftragter24.de
Kleine, aber effektive Schritte für mehr Datensicherheit
Verfasser: Detlef Fröhlich, externer Datenschutzbeauftragter (IHK)
Im Unternehmensalltag schleichen sich kaum bemerkt Nachlässigkeiten ein, die
schnell zu ungewolltem Datenabfluss und öffentlichkeitswirksamen Daten-
schutzpannen führen können. Mit kleinen, aber effektiven Schritten können Sie
dem aber vorbeugen und die Daten im besser schützen.
Sensibel bleiben
Nur wenn sich jeder Mitarbeiter im Unternehmen darüber bewusst ist, welche
Auswirkungen Datenlecks für das Unternehmen, die Kunden und für sich selbst
haben können, sind die Grundlagen der Unternehmenssicherheit geschaffen.
Jeder Beschäftigte sollte daher mit seinem Eintritt in das Unternehmen einge-
hend und praxisnah in die Erfordernisse des betrieblichen Datenschutzes und
der Datensicherheit eingewiesen und sensibilisiert werden. Darüber hinaus soll-
ten regelmäßige oder auch anlassbezogene Schulungen das Gefahrenbewusst-
sein wach halten sowie praktikable Verhaltensanweisungen vermitteln. Ver-
ständliche und praxisnahe Handouts oder Onlinelernmodule können den Pro-
zess unterstützen.
Muss jeder wirklich alles wissen?
Absolute Sicherheit gibt es nicht. Das gilt auch für interne und externe Kommu-
nikationswege. Schnell tun sich Sicherheitslücken auf, weil Mitarbeiter gewollt
oder ungewollt sensible Unternehmensdaten preisgeben.
Es sollte daher mit Bedacht entschieden werden, wer zu welchen Informatio-
nen Zugang erhält. Sei es durch grundsätzliche oder einzelbezogene Entschei-
dungen. Auch sollten die Mitarbeiter dahingehend sensibilisiert werden, dass
zum Beispiel nicht jeder Anrufer derjenige ist, für den er sich ausgibt, oder
durch das Ausspähen von Personen in den sozialen Medien (Social Engineering)
persönlich anmutende E-Mails in Wirklichkeit gezielte Angriffe auf das Unter-
nehmen sind.
externer-datenschutzbeauftragter24.de
Sofern möglich sollten möglichst verschlüsselte oder andere sichere Kommuni-
kationswege genutzt werden.
Schweigen ist Gold
Im Zug, am Flughafen und anderen öffentlichen Plätze kann regelmäßig beo-
bachtet werden, wie sich Personen laut über Unternehmensinterna unterhal-
ten oder für jedermann einsehbar am Notebook sensible Daten bearbeiten.
Das ist auch Wirtschaftsspionen und anderen Kriminellen nicht verborgen ge-
blieben und wird deshalb als leicht zugängliche Informationsquelle ausgenutzt.
Schützenswerte Gesprächsinhalte gehören deshalb genauso wenig in die Öf-
fentlichkeit, wie die Arbeit am Laptop mit ohne Sichtblende. Vertrauliche Infor-
mationen sollten Sie am besten auch nicht über ein fremdes WLAN-Netz abru-
fen. Die meisten Hotspots verfügen in der Regel nur über ein geringes Sicher-
heitsniveau. Sollte eine Datenabfrage dennoch unumgänglich sein, nutzen Sie
möglichst eine SSL-gesicherte Verbindung (z. B. https) oder ein Virtual Private
Network (VPN).
Vervielfältigung und Vernichtung mit Sorgfalt
Mit der heutigen Technik ist eine Vervielfältigung von sensiblen Unterneh-
mensdaten an der Tagesordnung. Manchmal bleibt das Original im Kopierer lie-
gen und anderes Mal wird das Dokument im Auswurf zentralen Drucker verges-
sen. Das Dokument oder die Kopie könne so leicht in unberechtigte Hände fal-
len. Aber auch bei einer sorglosen Entsorgung von Unternehmensinformatio-
nen in Hausmüll erhalten schnell ungewünschte Augen Einblick in Ihre Interna.
Während im einen Fall das Thema der Vervielfältigung grundsätzlich zu über-
denken, das Mitarbeiterverhalten zu schulen und zu kontrollieren und der
Standort der Geräte zu überdenken ist, müssen für die Dokumentenvernich-
tung klare Richtlinien und eine geeignetes Vernichtungsverfahren geschaffen
werden.
externer-datenschutzbeauftragter24.de
Banal, aber sehr wirksam
Ein einfaches, aber sehr wirksames Mittel den betrieblichen Datenschutz und
die Datensicherheit zu erhöhen, ist es, Behältnisse für die Aufbewahrung von
sensiblen Daten sowie Bürotüren und -fenster beim Verlassen ordnungsgemäß
zu verschließen.
Das Gleiche gilt im übertragenen Sinn für Computer und mobile Geräte. Sie sind
durch starke Passwörter, Bildschirmsperre und einen wirksamen Basisschutz
(Antivirensoftware, Firewall, regelmäßige Sicherheitsupdates…) zu schützen.
Die private Nutzung betrieblicher Geräte sollte untersagt werden.
Umsetzen und kontrollieren
Die Maßnahmen sind einfach umzusetzen und effektiv und dürften bei entspre-
chender Sensibilisierung über die Risiken bei den meisten Beschäftigten auch
Akzeptanz finden. Einer der größten Feinde der Unternehmenssicherheit ist je-
doch die Bequemlichkeit. Bei ausbleibender Kontrolle verfallen viele Mitarbei-
ter in alte Routinen oder suchen nach für sie angenehmeren Wegen. Deshalb
gehört eine kontinuierliche Kontrolle auf Einhaltung der Maßnahmen zwingend
für den Erfolg mit dazu. Sollte ein freundliches Erinnern an das Einhalten der Si-
cherheitsmaßnahmen nicht greifen, sollten auch arbeitsrechtliche Schritte ge-
prüft und konsequent umgesetzt werden. Denn hier geht es nicht um eine Lap-
palie, sondern um die Sicherheit des Unternehmens und den Schutz von sensib-
len Unternehmens-, Mitarbeiter- und Kundendaten.
Externer-Datenschutzbeauftragter24.de -
...Ihre Experten für betrieblichen Datenschutz in Berlin und Brandenburg
Impressum:
Detlef Fröhlich, c/o ASG Rechtsanwaltsgesellschaft mbH, Friedrichstr. 200, 10117 Berlin, USt-ID: DE193263862
Tel. +49 (0)30 707 83 626, Fax +49 (0)30 707 83 627, E-Mail info@externer-datenschutzbeauftragter24.de,
Website www.externer-datenschutzbeauftragter24.de/

Weitere ähnliche Inhalte

Andere mochten auch

Teoría de las relaciones humanas
Teoría de las relaciones humanasTeoría de las relaciones humanas
Teoría de las relaciones humanasLorena Castro
 
Fichas Bibliográficas Aileen Flores
Fichas Bibliográficas Aileen FloresFichas Bibliográficas Aileen Flores
Fichas Bibliográficas Aileen Floresafloresaraya
 
Trabajo 1 agenda didactica antioquia digital olimpiadas 2013
Trabajo 1 agenda didactica antioquia digital olimpiadas 2013Trabajo 1 agenda didactica antioquia digital olimpiadas 2013
Trabajo 1 agenda didactica antioquia digital olimpiadas 2013Jorge Didier Obando Montoya
 
Zeix IAKonferenz 2012, SemanticWeb
Zeix IAKonferenz 2012, SemanticWebZeix IAKonferenz 2012, SemanticWeb
Zeix IAKonferenz 2012, SemanticWebandrearose
 
Inversiones malu 2do_informe_2.pptx
Inversiones malu 2do_informe_2.pptxInversiones malu 2do_informe_2.pptx
Inversiones malu 2do_informe_2.pptxLuis Lobo
 
WarumGo
WarumGoWarumGo
WarumGolubob
 
Wissensmanagement 3.0 Bedarfsorientierter Wissensaustausch mit Social Softwar...
Wissensmanagement 3.0 Bedarfsorientierter Wissensaustausch mit Social Softwar...Wissensmanagement 3.0 Bedarfsorientierter Wissensaustausch mit Social Softwar...
Wissensmanagement 3.0 Bedarfsorientierter Wissensaustausch mit Social Softwar...Hans-Joerg Happel
 
Trabajo colaborativo.pptx 2
Trabajo colaborativo.pptx 2Trabajo colaborativo.pptx 2
Trabajo colaborativo.pptx 2Alexander Muñoz
 
Basel Powerpoint
Basel PowerpointBasel Powerpoint
Basel PowerpointJan McCann
 
Quien se ha_llevado_mi_queso_diapositivas andrea r
Quien se ha_llevado_mi_queso_diapositivas andrea rQuien se ha_llevado_mi_queso_diapositivas andrea r
Quien se ha_llevado_mi_queso_diapositivas andrea rJeison Medina©
 
ALMACENAR Y CREAR DOCUMENTOS EN LAS NUBE.
ALMACENAR Y CREAR DOCUMENTOS EN LAS NUBE.ALMACENAR Y CREAR DOCUMENTOS EN LAS NUBE.
ALMACENAR Y CREAR DOCUMENTOS EN LAS NUBE.leonelainfante
 
Nuevos actores sociales
Nuevos actores socialesNuevos actores sociales
Nuevos actores socialesafloresaraya
 
Der goldene Spiegel
Der goldene SpiegelDer goldene Spiegel
Der goldene SpiegelAJ Healy
 

Andere mochten auch (20)

Teoría de las relaciones humanas
Teoría de las relaciones humanasTeoría de las relaciones humanas
Teoría de las relaciones humanas
 
DiPLOMAS
DiPLOMASDiPLOMAS
DiPLOMAS
 
Fichas Bibliográficas Aileen Flores
Fichas Bibliográficas Aileen FloresFichas Bibliográficas Aileen Flores
Fichas Bibliográficas Aileen Flores
 
Gnu linux
Gnu linuxGnu linux
Gnu linux
 
Trabajo 1 agenda didactica antioquia digital olimpiadas 2013
Trabajo 1 agenda didactica antioquia digital olimpiadas 2013Trabajo 1 agenda didactica antioquia digital olimpiadas 2013
Trabajo 1 agenda didactica antioquia digital olimpiadas 2013
 
Virus y vacunas_ informaticos_gutierrez_jhon.
Virus  y  vacunas_ informaticos_gutierrez_jhon.Virus  y  vacunas_ informaticos_gutierrez_jhon.
Virus y vacunas_ informaticos_gutierrez_jhon.
 
Zeix IAKonferenz 2012, SemanticWeb
Zeix IAKonferenz 2012, SemanticWebZeix IAKonferenz 2012, SemanticWeb
Zeix IAKonferenz 2012, SemanticWeb
 
Inversiones malu 2do_informe_2.pptx
Inversiones malu 2do_informe_2.pptxInversiones malu 2do_informe_2.pptx
Inversiones malu 2do_informe_2.pptx
 
Carnaval
CarnavalCarnaval
Carnaval
 
WarumGo
WarumGoWarumGo
WarumGo
 
Wissensmanagement 3.0 Bedarfsorientierter Wissensaustausch mit Social Softwar...
Wissensmanagement 3.0 Bedarfsorientierter Wissensaustausch mit Social Softwar...Wissensmanagement 3.0 Bedarfsorientierter Wissensaustausch mit Social Softwar...
Wissensmanagement 3.0 Bedarfsorientierter Wissensaustausch mit Social Softwar...
 
Müll-Exporte: die somalia-connection
Müll-Exporte: die somalia-connection Müll-Exporte: die somalia-connection
Müll-Exporte: die somalia-connection
 
Plan de area matematicas 2014 (1)
Plan de area matematicas 2014 (1)Plan de area matematicas 2014 (1)
Plan de area matematicas 2014 (1)
 
Trabajo colaborativo.pptx 2
Trabajo colaborativo.pptx 2Trabajo colaborativo.pptx 2
Trabajo colaborativo.pptx 2
 
Rifa entre amigas
Rifa entre amigasRifa entre amigas
Rifa entre amigas
 
Basel Powerpoint
Basel PowerpointBasel Powerpoint
Basel Powerpoint
 
Quien se ha_llevado_mi_queso_diapositivas andrea r
Quien se ha_llevado_mi_queso_diapositivas andrea rQuien se ha_llevado_mi_queso_diapositivas andrea r
Quien se ha_llevado_mi_queso_diapositivas andrea r
 
ALMACENAR Y CREAR DOCUMENTOS EN LAS NUBE.
ALMACENAR Y CREAR DOCUMENTOS EN LAS NUBE.ALMACENAR Y CREAR DOCUMENTOS EN LAS NUBE.
ALMACENAR Y CREAR DOCUMENTOS EN LAS NUBE.
 
Nuevos actores sociales
Nuevos actores socialesNuevos actores sociales
Nuevos actores sociales
 
Der goldene Spiegel
Der goldene SpiegelDer goldene Spiegel
Der goldene Spiegel
 

Externer Datenschutzbeauftragter Berlin - Kleine, aber effektive Schritte fuer mehr Datensicherheit

  • 1. externer-datenschutzbeauftragter24.de Kleine, aber effektive Schritte für mehr Datensicherheit Verfasser: Detlef Fröhlich, externer Datenschutzbeauftragter (IHK) Im Unternehmensalltag schleichen sich kaum bemerkt Nachlässigkeiten ein, die schnell zu ungewolltem Datenabfluss und öffentlichkeitswirksamen Daten- schutzpannen führen können. Mit kleinen, aber effektiven Schritten können Sie dem aber vorbeugen und die Daten im besser schützen. Sensibel bleiben Nur wenn sich jeder Mitarbeiter im Unternehmen darüber bewusst ist, welche Auswirkungen Datenlecks für das Unternehmen, die Kunden und für sich selbst haben können, sind die Grundlagen der Unternehmenssicherheit geschaffen. Jeder Beschäftigte sollte daher mit seinem Eintritt in das Unternehmen einge- hend und praxisnah in die Erfordernisse des betrieblichen Datenschutzes und der Datensicherheit eingewiesen und sensibilisiert werden. Darüber hinaus soll- ten regelmäßige oder auch anlassbezogene Schulungen das Gefahrenbewusst- sein wach halten sowie praktikable Verhaltensanweisungen vermitteln. Ver- ständliche und praxisnahe Handouts oder Onlinelernmodule können den Pro- zess unterstützen. Muss jeder wirklich alles wissen? Absolute Sicherheit gibt es nicht. Das gilt auch für interne und externe Kommu- nikationswege. Schnell tun sich Sicherheitslücken auf, weil Mitarbeiter gewollt oder ungewollt sensible Unternehmensdaten preisgeben. Es sollte daher mit Bedacht entschieden werden, wer zu welchen Informatio- nen Zugang erhält. Sei es durch grundsätzliche oder einzelbezogene Entschei- dungen. Auch sollten die Mitarbeiter dahingehend sensibilisiert werden, dass zum Beispiel nicht jeder Anrufer derjenige ist, für den er sich ausgibt, oder durch das Ausspähen von Personen in den sozialen Medien (Social Engineering) persönlich anmutende E-Mails in Wirklichkeit gezielte Angriffe auf das Unter- nehmen sind.
  • 2. externer-datenschutzbeauftragter24.de Sofern möglich sollten möglichst verschlüsselte oder andere sichere Kommuni- kationswege genutzt werden. Schweigen ist Gold Im Zug, am Flughafen und anderen öffentlichen Plätze kann regelmäßig beo- bachtet werden, wie sich Personen laut über Unternehmensinterna unterhal- ten oder für jedermann einsehbar am Notebook sensible Daten bearbeiten. Das ist auch Wirtschaftsspionen und anderen Kriminellen nicht verborgen ge- blieben und wird deshalb als leicht zugängliche Informationsquelle ausgenutzt. Schützenswerte Gesprächsinhalte gehören deshalb genauso wenig in die Öf- fentlichkeit, wie die Arbeit am Laptop mit ohne Sichtblende. Vertrauliche Infor- mationen sollten Sie am besten auch nicht über ein fremdes WLAN-Netz abru- fen. Die meisten Hotspots verfügen in der Regel nur über ein geringes Sicher- heitsniveau. Sollte eine Datenabfrage dennoch unumgänglich sein, nutzen Sie möglichst eine SSL-gesicherte Verbindung (z. B. https) oder ein Virtual Private Network (VPN). Vervielfältigung und Vernichtung mit Sorgfalt Mit der heutigen Technik ist eine Vervielfältigung von sensiblen Unterneh- mensdaten an der Tagesordnung. Manchmal bleibt das Original im Kopierer lie- gen und anderes Mal wird das Dokument im Auswurf zentralen Drucker verges- sen. Das Dokument oder die Kopie könne so leicht in unberechtigte Hände fal- len. Aber auch bei einer sorglosen Entsorgung von Unternehmensinformatio- nen in Hausmüll erhalten schnell ungewünschte Augen Einblick in Ihre Interna. Während im einen Fall das Thema der Vervielfältigung grundsätzlich zu über- denken, das Mitarbeiterverhalten zu schulen und zu kontrollieren und der Standort der Geräte zu überdenken ist, müssen für die Dokumentenvernich- tung klare Richtlinien und eine geeignetes Vernichtungsverfahren geschaffen werden.
  • 3. externer-datenschutzbeauftragter24.de Banal, aber sehr wirksam Ein einfaches, aber sehr wirksames Mittel den betrieblichen Datenschutz und die Datensicherheit zu erhöhen, ist es, Behältnisse für die Aufbewahrung von sensiblen Daten sowie Bürotüren und -fenster beim Verlassen ordnungsgemäß zu verschließen. Das Gleiche gilt im übertragenen Sinn für Computer und mobile Geräte. Sie sind durch starke Passwörter, Bildschirmsperre und einen wirksamen Basisschutz (Antivirensoftware, Firewall, regelmäßige Sicherheitsupdates…) zu schützen. Die private Nutzung betrieblicher Geräte sollte untersagt werden. Umsetzen und kontrollieren Die Maßnahmen sind einfach umzusetzen und effektiv und dürften bei entspre- chender Sensibilisierung über die Risiken bei den meisten Beschäftigten auch Akzeptanz finden. Einer der größten Feinde der Unternehmenssicherheit ist je- doch die Bequemlichkeit. Bei ausbleibender Kontrolle verfallen viele Mitarbei- ter in alte Routinen oder suchen nach für sie angenehmeren Wegen. Deshalb gehört eine kontinuierliche Kontrolle auf Einhaltung der Maßnahmen zwingend für den Erfolg mit dazu. Sollte ein freundliches Erinnern an das Einhalten der Si- cherheitsmaßnahmen nicht greifen, sollten auch arbeitsrechtliche Schritte ge- prüft und konsequent umgesetzt werden. Denn hier geht es nicht um eine Lap- palie, sondern um die Sicherheit des Unternehmens und den Schutz von sensib- len Unternehmens-, Mitarbeiter- und Kundendaten. Externer-Datenschutzbeauftragter24.de - ...Ihre Experten für betrieblichen Datenschutz in Berlin und Brandenburg Impressum: Detlef Fröhlich, c/o ASG Rechtsanwaltsgesellschaft mbH, Friedrichstr. 200, 10117 Berlin, USt-ID: DE193263862 Tel. +49 (0)30 707 83 626, Fax +49 (0)30 707 83 627, E-Mail info@externer-datenschutzbeauftragter24.de, Website www.externer-datenschutzbeauftragter24.de/