Wie wichtig sind Richtlinien für den Datenschutz im Unternehmen?

Print Friendly, PDF & Email

Sind Richtlinien für den Datenschutz wirklich wichtig?

Die Furcht vor zu vielen Regeln ist nicht unbegründet. Schnell fesseln sie gedeihliches Wirken im Alltag. Fehlen Regeln entsteht ein Zustand, der große Dynamik und stetige Diskussion um Absprachen erfordert. Hans Kasper druückte das so aus.

Man kann Prinzipien aufstellen wie Wegweiser oder wie Galgen.

Ratsam ist es das rechte Maß zu finden, das zum einen informativ und transparent ist und zum anderen so verbindlich ist, dass die Regeln nicht zur Farce verkommen. In diesem Artikel sind Beiträge zusammengestellt, die Richtlinien für den Datenschutz im Unternehmen vorstellen. Darüber hinaus werden Richtlinien vorgestellt, die über nationale Maßstäbe hinausgehen.

Transparenz Richtlinien einhalten

Eines ist klar, Regeln, die nicht eingehalten werden, sind überflüssig. Deshalb ist anfangs eine Analyse gut. Wo steht das Unternehmen? Was wissen Mitarbeiter über den Einsatz von Verfahren. Sind die Abläufe im Unternehmen auch zielführend und nutzbringend? Dieser Artikel zeigt Reifegrade des IT-Einsatzes. http://www.computerwoche.de/a/wie-sie-richtlinien-effizient-einhalten,1898018### Weitere Info – Bundesamt für Sicherheits in der Informationstechnik, Muster und Beispiele. https://www.bsi.bund.de/DE/Theen/ITGrundschutz/ITGrundschutzKataloge/Hilfsmittel/MusterUndBeispiele/musterundbeispiele_node.html

Entscheidungshilfe Cookies löschen?

Auch über Unternehmensgrenzen hinaus besteht die Verpflichtung Richtlinien einzuhalten. Nicht nur die EU hat Richtlinien zum Datenschutz http://www.bmi.bund.de/DE/Themen/Gesellschaft-Verfassung/Datenschutz/Datenschutzrecht-EU/datenschutzrecht-eu_node.html Auch Regeln aus den USA betreffen ggf. Webpräsenzen http://www.computerwoche.de/a/cookie-richtlinie-in-europa,2518064,2 Die vielen Hinweise haben Sie im Web sicher schon bemerkt. Wer grenzübergreifend agiert, tut auch gut, die jeweiligen Regeln der Partner zu kennen. Auch in den USA wird Datenschutz thematisiert. http://www.computerwoche.de/a/die-compliance-spielregeln-der-usa,2556389

Sinnvolle Untersuchung

Wer Regeln zweckvoll einsetzen will, kommt um eine Analyse nicht herum. Als Erstes nimmt man sich die Daten vor, sind sie streng vertraulich, vertraulich, intern, kundenbezogen oder öffentlich. Und weitere Fragen sind zu beantworten.

  • Wer darf welche Informationen kennen?
  • Wie ist mit Passwörtern umzugehen?
  • Wo und wie ist Virenschutz einzusetzen?
  • Sind Datensicherungen vorzusehen?
  • Wie muss der Arbeitsplatz gestaltet sein?
  • Wie müssen IT-Systeme und das Netzwerk konzipiert sein?
  • Wie können besondere Räume angemessen geschützt werden?
  • Was ist bei der Nutzung von Internet, Mail und anderen Medien zu beachten?
  • Wie können personenbezogene Daten besonders geschützt werden?
  • Wie werden mobile Geräte in das Konzept einbezogen?
  • Wie ist der Zugang zur Unternehmens-IT und zu Fremdsystemen geregelt?
  • Werden Mitarbeiter geschult?

Dieser Artikel schafft Aufklärung http://www.tse.de/vereinbarungen/internet%20und%20netze/netzwerk/security.html

Absprachen treffen & Gute Freunde werden?

Strenge Rechnung – gute Freunde oder – wenn Sie es Lateinisch mögen Clara pacta – boni amici, das gilt auch für Arbeitnehmer und Führungskräfte. Im Unternehmensalltag ist schnell etwas übersehen oder es bleibt unausgesprochen. Deshalb empfiehlt es sich auch Teilbereiche des Datenschutzes mit Richtlinien abzudekcen. Zusammen mit den Partnern von Datenschutzteam24 wurden die folgenden Richtlinien entworfen. Welche wäre die richtige für Ihr Unternehmen?

  • Aktenvernichtung
  • Anti-Malware
  • Anti-Spam
  • Apps
  • Backup
  • Bring your own Device
  • Cloud
  • Datenlöschen
  • E-Mail Security
  • Extranet
  • Fernzugriff
  • Internet Security
  • Mobile Speichermedien
  • Passwort
  • Social Media
  • Verhalten bei Datenpanne
  • Verschlüsselung
  • WLAN
  • Zutrittskontrolle

Die vierseitigen Richtlinien können individualisiert bei Daleth-Datenschutz bestellt werden.

Wie sicher surfen Sie?

Sicherheit gibt es nicht durch Nichtstun, das dürfte klar sein. Wenn Daten, Verfahren und andere Unternehmensabläufe analysiert sind, bleibt die Frage, wie Sicherheit auch technisch erreicht werden kann. Dieser Beitrag von German Privacy Fund zeigt unterschiedliche Ansätze. http://www.german-privacy-fund.de/sicherheits-checkliste/

Bildquellen

DD
  • DD
  • Diethelm Dahms ist leidenschaftlicher Testmanager, Softwaredesigner und Voice User Interface Enthusiast. Seit 2003 ist er mit der Speech & Phone selbständig und in Projekten der Telekommunikation, Versandhandel, Logistik aktiv.Er ist Co-Autor des Voice Compass.
    Seine Web-Seite ist https://speech-and-phone.de

-+=