Wie wichtig sind Richtlinien für den Datenschutz im Unternehmen?

Compliance

Sind Richtlinien für den Datenschutz wirklich wichtig?

Die Furcht vor zuviel Regeln ist nicht unbegründet. Schnell fesseln sie gedeihliches Wirken im Alltag. Fehlen Regeln entsteht ein Zustand, der große Dynamik und stetige Diskussion um Absprachen erfordert. Hans Kasper druückte das so aus.

Man kann Prinzipien aufstellen
wie Wegweiser oder wie Galgen.

Ratsam ist es das rechte Maß zu finden, das zum einen informativ und transparent ist und zum anderen so verbindlich ist, dass die Regeln nicht zur Farce verkommen.

In diesem Artikel sind Beiträge zusammengestellt, die Richtlinien für den Datenschutz im Unternehmen vorstellen. Darüber hinaus werden Richtlinien vorgestellt, die über nationale Maßstäbe hinausgehen.

Transparenz Richtlinien einhalten

Eines ist klar, Regeln, die nicht eingehalten werden, sind überflüssig. Deshalb ist anfangs eine Analyse gut. Wo steht das Unternehmen? Was wissen Mitarbeiter über den Einsatz von Verfahren. Sind die Abläufe im Unternehmen auch zielführend und nutzbringend? Dieser Artikel zeigt Reifegrade des IT-Einsatzes. http://www.computerwoche.de/a/wie-sie-richtlinien-effizient-einhalten,1898018

Weitere Info

Entscheidungshilfe Cookies löschen?

Auch über Unternehmensgrenzen hinaus besteht die Verpflichtung Richtlinien einzuhalten. Nicht nur die EU hat Richtlinien zum Datenschutz http://www.bmi.bund.de/DE/Themen/Gesellschaft-Verfassung/Datenschutz/Datenschutzrecht-EU/datenschutzrecht-eu_node.html

Auch Regeln aus den USA betreffen ggf. Webpräsenzen
http://www.computerwoche.de/a/cookie-richtlinie-in-europa,2518064,2
Die vielen Hinweise haben Sie im Web sicher schon bemerkt.

Wer grenzübergreifend agiert, tut auch gut, die jeweiligen Regeln der Partner zu kennen. Auch in den USA wird Datenschutz thematisiert.
http://www.computerwoche.de/a/die-compliance-spielregeln-der-usa,2556389

Sinnvolle Untersuchung

Wer Regeln zweckvoll einsetzen will, kommt um eine Analyse nicht herum. Als Erstes nimmt man sich die Daten vor, sind sie streng vertraulich, vertraulich, intern, kundenbezogen oder öffentlich. Und weitere Fragen sind zu beantworten.

  • Wer darf welche Informationen kennen?
  • Wie ist mit Passwörtern umzugehen?
  • Wo und wie ist Virenschutz einzusetzen?
  • Sind Datensicherungen vorzusehen?
  • Wie muss der Arbeitsplatz gestaltet sein?
  • Wie müssen IT-Systeme und das Netzwerk konzipiert sein?
  • Wie können besondere Räume angemessen geschützt werden?
  • Was ist bei der Nutzung von Internet, Mail und anderen Medien zu beachten?
  • Wie können personenbezogene Daten besonders geschützt werden?
  • Wie werden mobile Geräte in das Konzept einbezogen?
  • Wie ist der Zugang zur Unternehmens-IT und zu Fremdsystemen geregelt?
  • Werden Mitarbeiter geschult?

Dieser Artikel schafft Aufklärung http://www.tse.de/vereinbarungen/internet%20und%20netze/netzwerk/security.html

Absprachen treffen & Gute Freunde werden?

Strenge Rechnung – gute Freunde oder – wenn Sie es Lateinisch mögen „Clara pacta – boni amici“, das gilt auch für Arbeitnehmer und Führungskräfte. Im Unternehmensalltag ist schnell etwas übersehen oder es bleibt unausgesprochen. Deshalb empfiehlt es sich auch Teilbereiche des Datenschutzes mit Richtlinien abzudekcen. Zusammen mit den Partnern von Datenschutzteam24 wurden die folgenden Richtlinien entworfen. Welche wäre die richtige für Ihr Unternehmen?

  • Aktenvernichtung
  • Anti-Malware
  • Anti-Spam
  • Apps
  • Backup
  • Bring your own Device
  • Cloud
  • Datenlöschen
  • E-Mail Security
  • Extranet
  • Fernzugriff
  • Internet Security
  • Mobile Speichermedien
  • Passwort
  • Social Media
  • Verhalten bei Datenpanne
  • Verschlüsselung
  • WLAN
  • Zutrittskontrolle

Die vierseitigen Richtlinien können individualisiert bei Daleth-Datenschutz bestellt werden.

Wie sicher surfen Sie?

Sicherheit gibt es nicht durch Nichtstun, das dürfte klar sein. Wenn Daten, Verfahren und andere Unternehmensabläufe analysiert sind, bleibt die Frage, wie Sicherheit auch technisch erreicht werden kann. Dieser Beitrag von German Privacy Fund zeigt unterschiedliche Ansätze.

http://www.german-privacy-fund.de/sicherheits-checkliste/


© Tobias Wolter – Wikimedia (CC BY-SA 3.0)

© Yves Picq – Wikimedia (CC BY-SA 3.0)

© Tasma3197 – Wikimedia (CC BY-SA 3.0)

© Whitney – Wikimedia (CC BY SA 2.0)

© Dichroic filters – Wikimedia (Public Domain)

© geralt – pixabay (CC0 Public Domain)

Kurztipp – #Phishing-Abwehr

„Offizielle“ Email im Posteingang?

  1. Ist Absender plausibel?
    Eine deutsche Sparkasse hat auch eine deutsche Adresse und nicht .us am Ende
  2. Ist der Betreff aussagefähig?
    Nachricht von Sparkasse ist doch eher einfallslos
  3. Ist eine Frist angemessen lang?
    Ein Tag ist eindeutig zu kurz
  4. Ist ein Link plausibel? (Mit der Maus über den Link fahren)
    clivebush.co.uk/logs/okps gehört nicht zu einer deutschen Sparkasse

Auswertung

Wenn eine Frage mit Nein beantowrtet ist –> Email löschen,

  • nicht antworten, das würde nur die Echtheit der Adresse zeigen und es kommt noch mehr Müll
  • nichts anklicken, damit könnte sehr wahrscheinlich ein Schadprogramm geladen werden

Im Zweifel originale Homepage des angeblichen Absenders aufrufen oder anrufen.

Phishing-Radar: Warnung vor #Abzocke per #Email

Der Phishing Radar der Verbraaucherzentrale Nordrhein-Westfalen
informiert über aktuelle Gefahren durch Betrüger, die vorgeblich Emails von Banken verschicken. Momentan sind sehr viele dieser Mails im Umlauf und nicht alle Virenscanner oder Spamfilter schaffen es umgehend zhu reagieren. Die Seite bietet „eine umfassende Verbraucherinformation zum kostenlosen Download, Tipps zum Umgang mit Phishing-Mails, Signale, woran Sie eine Phishing-Mail erkennen, Hinweise, wie Sie den E-Mail-Header lesen.“ und auch ein Phishing-Forum.

Die Masche von Phishing-Mails ist stets gleich. Der Absender gibt vor von einer. Bank o. ä. zu sein, geben eine Notsituation, wie Kontosperrung, Mahnung, Schreiben vom Rechtsanwalt usw. vor und fördern auf Passwörter abzugleichen oder eine angehängte Datei zu öffnen. Wer sich nicht sicher ist, sollte die Email ignorieren und stattdessen beim vorgeblichen Absender anrufen und die Fragen klären.

(Foto flickr – Richzendy)

Clean Pipe – nur ein Märchen? #schlandnet #groko #itsicherheit

Die Computerwoche nimmt am 11.11.13 die Pläne der Telekom zu einem „nationalen“ Internet unter die Lupe. Dabei werden folgende Punkte herausgestellt.

1. Das Angebot der Telekom bezieht sich nicht auf ein „nationales“ Internet. Es sieht den gesicherten Zugang zu Cloud-Diensten des Anbieters vor. Zusätzlich sollen Sicherheitsmaßnahmen in die Cloud gebracht werden.

2. Ein „nationales“ Netz wäre das Ende des freien Datenaustauschs im Internet. Das Internet ist dazu gedacht, bei einem Angriff und sogar bei teilweiser Zerstörung weiter zu arbeiten. Durch zentrale Punkte mit Abschottung gegen andere Nationen würde das sehr erschwert werden.

3. Bereits heute nimmt die Telekom am Austausch des Internetverkehrs nach eigenen Prozessen teil. Kein anderer Provider kann es sich erlauben, für Telekom-Kunden schwerer erreichbar zu sein, deshalb ziehen sie mit. Internationale Provider beschweren sich,, dass die Geschwindigkeit ihrer Angebote zu geringer ist als die anderer Anbieter.

4. In einem „nationalen“ Internet wäre die Möglichkeit der Überwachung nicht geringer. Sie könnte sogar rascher ausgebaut werden. Laut Computerwoche hat die große Koalition vor, die Überwachung an Internetknoten zu verstärken. Dazu zitiert sie einen Beirat der DE-CIX, dem Betreiber der Ubergabepunkte für Internetverkehr in Deutschland.

Zum Originalartikel