Schließen

Wie wichtig sind Richtlinien für den Datenschutz im Unternehmen?

Compliance

Sind Richtlinien für den Datenschutz wirklich wichtig?

Die Furcht vor zuviel Regeln ist nicht unbegründet. Schnell fesseln sie gedeihliches Wirken im Alltag. Fehlen Regeln entsteht ein Zustand, der große Dynamik und stetige Diskussion um Absprachen erfordert. Hans Kasper druückte das so aus.

Man kann Prinzipien aufstellen
wie Wegweiser oder wie Galgen.

Ratsam ist es das rechte Maß zu finden, das zum einen informativ und transparent ist und zum anderen so verbindlich ist, dass die Regeln nicht zur Farce verkommen.

In diesem Artikel sind Beiträge zusammengestellt, die Richtlinien für den Datenschutz im Unternehmen vorstellen. Darüber hinaus werden Richtlinien vorgestellt, die über nationale Maßstäbe hinausgehen.

Transparenz Richtlinien einhalten

Eines ist klar, Regeln, die nicht eingehalten werden, sind überflüssig. Deshalb ist anfangs eine Analyse gut. Wo steht das Unternehmen? Was wissen Mitarbeiter über den Einsatz von Verfahren. Sind die Abläufe im Unternehmen auch zielführend und nutzbringend? Dieser Artikel zeigt Reifegrade des IT-Einsatzes. http://www.computerwoche.de/a/wie-sie-richtlinien-effizient-einhalten,1898018

Weitere Info

Entscheidungshilfe Cookies löschen?

Auch über Unternehmensgrenzen hinaus besteht die Verpflichtung Richtlinien einzuhalten. Nicht nur die EU hat Richtlinien zum Datenschutz http://www.bmi.bund.de/DE/Themen/Gesellschaft-Verfassung/Datenschutz/Datenschutzrecht-EU/datenschutzrecht-eu_node.html

Auch Regeln aus den USA betreffen ggf. Webpräsenzen
http://www.computerwoche.de/a/cookie-richtlinie-in-europa,2518064,2
Die vielen Hinweise haben Sie im Web sicher schon bemerkt.

Wer grenzübergreifend agiert, tut auch gut, die jeweiligen Regeln der Partner zu kennen. Auch in den USA wird Datenschutz thematisiert.
http://www.computerwoche.de/a/die-compliance-spielregeln-der-usa,2556389

Sinnvolle Untersuchung

Wer Regeln zweckvoll einsetzen will, kommt um eine Analyse nicht herum. Als Erstes nimmt man sich die Daten vor, sind sie streng vertraulich, vertraulich, intern, kundenbezogen oder öffentlich. Und weitere Fragen sind zu beantworten.

  • Wer darf welche Informationen kennen?
  • Wie ist mit Passwörtern umzugehen?
  • Wo und wie ist Virenschutz einzusetzen?
  • Sind Datensicherungen vorzusehen?
  • Wie muss der Arbeitsplatz gestaltet sein?
  • Wie müssen IT-Systeme und das Netzwerk konzipiert sein?
  • Wie können besondere Räume angemessen geschützt werden?
  • Was ist bei der Nutzung von Internet, Mail und anderen Medien zu beachten?
  • Wie können personenbezogene Daten besonders geschützt werden?
  • Wie werden mobile Geräte in das Konzept einbezogen?
  • Wie ist der Zugang zur Unternehmens-IT und zu Fremdsystemen geregelt?
  • Werden Mitarbeiter geschult?

Dieser Artikel schafft Aufklärung http://www.tse.de/vereinbarungen/internet%20und%20netze/netzwerk/security.html

Absprachen treffen & Gute Freunde werden?

Strenge Rechnung – gute Freunde oder – wenn Sie es Lateinisch mögen „Clara pacta – boni amici“, das gilt auch für Arbeitnehmer und Führungskräfte. Im Unternehmensalltag ist schnell etwas übersehen oder es bleibt unausgesprochen. Deshalb empfiehlt es sich auch Teilbereiche des Datenschutzes mit Richtlinien abzudekcen. Zusammen mit den Partnern von Datenschutzteam24 wurden die folgenden Richtlinien entworfen. Welche wäre die richtige für Ihr Unternehmen?

  • Aktenvernichtung
  • Anti-Malware
  • Anti-Spam
  • Apps
  • Backup
  • Bring your own Device
  • Cloud
  • Datenlöschen
  • E-Mail Security
  • Extranet
  • Fernzugriff
  • Internet Security
  • Mobile Speichermedien
  • Passwort
  • Social Media
  • Verhalten bei Datenpanne
  • Verschlüsselung
  • WLAN
  • Zutrittskontrolle

Die vierseitigen Richtlinien können individualisiert bei Daleth-Datenschutz bestellt werden.

Wie sicher surfen Sie?

Sicherheit gibt es nicht durch Nichtstun, das dürfte klar sein. Wenn Daten, Verfahren und andere Unternehmensabläufe analysiert sind, bleibt die Frage, wie Sicherheit auch technisch erreicht werden kann. Dieser Beitrag von German Privacy Fund zeigt unterschiedliche Ansätze.

http://www.german-privacy-fund.de/sicherheits-checkliste/


© Tobias Wolter – Wikimedia (CC BY-SA 3.0)

© Yves Picq – Wikimedia (CC BY-SA 3.0)

© Tasma3197 – Wikimedia (CC BY-SA 3.0)

© Whitney – Wikimedia (CC BY SA 2.0)

© Dichroic filters – Wikimedia (Public Domain)

© geralt – pixabay (CC0 Public Domain)

Über den Autor diet46