IT-Sicherheit 10 Merkmale für schlechten Datenschutz

Der Schutz persönlicher Daten wird für die Unternehmen immer wichtiger. Kein Konzern will in einen Datenskandal verwickelt sein. Diesen Datenschutz-Check sollten Unternehmen durchführen.

  • Teilen per:
  • Teilen per:
Der Schutz persönlicher Daten wird für die Unternehmen immer wichtiger. Quelle: AP,AP

Wie viele technische und organisatorische Vorkehrungen Unternehmen treffen, sagt viel über den Stellenwert des Datenschutzes aus. Fehlt es an bestimmten Mindestanforderungen, drohen Bußgelder in Höhe bis 300.000 Euro. Die personenbezogenen Daten werden damit leichte Beute für Hacker, Spione und Cyberkriminelle. Und die informationelle Selbstbestimmung der Betroffenen ist gefährdet.

Mit der zu erwartenden EU-Datenschutzgrundverordnung werden die Bußgelder sogar noch steigen. Nach Paragraf 44 Bundesdatenschutzgesetz können Freiheitsstrafen von bis zu zwei Jahren drohen.

Zur Person

Wer kein Fan von schwedischen Gardinen ist, für den gibt es eine Lösung: Unternehmen können einen Datenschutz-Check durchführen lassen. Anhand von zehn Merkmalen lässt sich feststellen, wie gut oder schlecht der Datenschutz in einem Unternehmen verankert ist. Auch Mitarbeiter können sich damit ein besseres Bild über das Unternehmen machen, für das sie arbeiten.

1. Horch, wer kommt von draußen rein

Fremde stehen plötzlich im Büro, da kein Empfang vorhanden ist und die Eingangstüren zu den Bürozeiten nicht verschlossen sind. Es ist nicht geregelt, wer Besucher empfängt. Diese stehen unvermittelt im Büro und fragen nach einem Kollegen oder nach dem Namen eines bestimmten Besprechungsraums. Auch wenn in diesen Büroräumen keine personenbezogenen Daten direkt am Computer oder auf den Schreibtischen eingesehen werden können, ist die Geheimhaltung gefährdet.

Lösungsansatz: Kunden und Lieferanten, darunter auch der Pizza-Lieferservice, müssen klingeln und werden von einem verantwortlichen Mitarbeiter im Eingangsbereich abgefertigt beziehungsweise nach einer Identifikation zum gewünschten Kollegen geleitet.

Forum IT-Sicherheit

2. Freies WLAN für alle

Das Passwort für das Gäste-WLAN (oder noch schlimmer für das Unternehmensnetzwerk) ist im Empfangsbereich oder im Konferenzraum niedergeschrieben. In dieser Situation ist es für das Unternehmen schwierig, im Nachhinein mögliche verbotene Downloads prüfen zu lassen. Reicht der Empfang bis auf die Straße, bietet Wardriving, das unerlaubte Einloggen, eine einfache Gelegenheit, verbotene Aktivitäten über das Unternehmensnetzwerk bequem aus dem Auto durchzuführen.

Lösungsansatz: Falls ein Gästenetzwerk notwendig ist, kann dies ein externer Dienstleister installieren, der im Falle von Rechtsstreitigkeiten die Verantwortung trägt.

3. Keine Ahnung, keine Datenschutzrichtlinie, keine IT-Sicherheitsrichtlinie

Wenn Mitarbeiter nicht wissen, ob Sie die Firmen-E-Mail-Adresse für den privaten Gebrauch benutzen dürfen oder ob die Installation von Software aus dem Internet auf dem Arbeitsplatzrechner erlaubt ist, fehlt es an Regeln und Richtlinien. Dies kann teuer für ein Unternehmen werden. Bei Fehlverhalten von Mitarbeitern fehlen entsprechende Vorschriften.

Lösungsansatz: Erstellen Sie Richtlinien, die die Standard-Fallstricke klären. Lassen Sie diese von Geschäftsleitung und vom Betriebsrat absegnen.

4. Die Personalien bitte: Der Ausweis wird gescannt

Laut Personalausweisgesetz ist das Kopieren oder das Scannen des Personalausweise nicht grundsätzlich verboten, jedoch sind einige Regeln zu beachten: Die Erstellung einer Kopie muss erforderlich sein, aber nicht benötigte Informationen des Personalausweises müssen geschwärzt werden. Der Betroffene ist darauf hinzuweisen.

Lösungsansatz: Beschränken Sie sich auf Sichtkontrolle des Personalausweises oder prüfen Sie ein anderes Ausweisdokument.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%