Datensicherheit

Für Deutschland ist Snowden ein Glücksfall!

Die Enthüllungen von Edward Snowden haben bei zahlreichen deutschen Firmen zu einem Umdenken geführt. Jeder vierte Betrieb schätzt das Risiko von Industriespionage aktuell höher ein als vor der NSA-Affäre.

Datenschutz durch Datensicherheit

Mit der IT-Sicherheit sollen die Ziele zur Informationssicherheit und zum Datenschutz erreicht werden. Eine der Schnittstellen zwischen Datenschutz und Datensicherheit bildet der Art. 32 DS-GVO (Datenschutzgrundverordnung). Dort werden rechtliche Aspekte des Datenschutzes mit technischen Aspekten der Sicherheit verknüpft.

Die Verknüpfung von Datenschutz und Datensicherheit wird gerade im Hinblick auf neue Technologien wie die elektronische Gesundheitskarte oder den elektronischen Personalausweis deutlich. Aber auch beim Schutz der elektronischen Identität wird die Überschneidung der beiden Bereiche deutlich: Nur wenn ein hohes Maß an Sicherheit der technischen Maßnahmen gewährleistet wird, ist auch der Schutz der damit zusammenhängenden Daten – wie etwa Bankdaten – möglich. Gleiches gilt für Ablagen, Archivierungen und „persönliche“ Ordner – ein Schutz personenbezogener Daten lässt sich nur durch den Einsatz von technischen und organisatorischen Mitteln erreichen.

Die E-Mailverschlüsselung ist ein zentrales Thema!

Datenschutz kann nur gewährleistet werden, wenn es einen Mechanismus gibt, der vor unbefugtem Zugriff schützt. Bei Papierakten ist das relativ einfach: Man schließt sie weg. In unserer Zeit der datenträgerlosen Kommunikation und Archivierung geht das aber nicht mehr so einfach. Die Daten durchlaufen mehrere Wandlungen, ob als Nachricht verschickt oder als Vorgang archiviert. Selbst die Erstellung oder die befugte Manipulation der Daten geschieht auf eine Weise, die beim Ausspähen keine körperliche Anwesenheit erfordert. In dem Maße wie Daten körperlos transportiert werden, sind dabei auch die Lauschmethoden trägerlos geworden. Indem man physikalische und technische Phänomene von Computerhardware oder von Übertragungseinrichtungen nutzt, kann man inzwischen Daten ausspähen, die Tausende von Kilometern entfernt aufbewahrt werden.

Prüfung der technischen und organisatorischen Maßnahmen (TOM) im Unternehmen

  • (1) Zutrittskontrolle (Ziel: Unbefugten Zutritt zu IT-Systemen verwehren)

  • (2) Zugangskontrolle (Ziel: Personalisierte Benutzerkennungen zur Gewährleistung geregelter Zugriffe auf Verfahren und Systeme)

  • (3) Zugriffskontrolle (Ziel: Beschränkung von Zugriffsrechten auf die für die Aufgabenerfüllung notwendigen Rechte)

  • (4) Weitergabekontrolle (Ziel: Transportkontrolle; d.h. unbefugtes Kopieren und Weiterleiten von Daten kontrollieren)

  • (5) Eingabekontrolle (Ziel: Nachträgliches Verändern oder Löschen von Daten kontrollieren)

  • (6) Verfügbarkeitskontrolle (Gewährleisten, dass Daten gegen Zerstörung oder Verlust geschützt sind)

  • (7) Auftragskontrolle (Ziel: Einhaltung des Datenschutzes bei beauftragten Dienstleistern kontrollieren)

  • (8) Datentrennung (Risiko minimieren durch zweckgebundene Trennung der Daten)

Haben Sie alles unter Kontrolle?

Unser Angebot: Risikoanalyse, Beratung und Schulung!

Kontakt