Integrierte Konzepte unterstützen Sorgfaltspflicht
Die realen Gefahren von Datenverlust werden von den meisten Unternehmen unterschätzt. Wissen ist die beste Medizin gegen die Krankheit Geräteschwund und Datenverlust. In Schulungen können Unternehmer ihren Mitarbeitern Strategien näher bringen, welche Sicherheitsregeln zu befolgen und Formulare auszufüllen sind, um Geräte und Netzwerk zu schützen sowie den Aufenthaltsort mobiler Geräte im Auge zu behalten.
Geschäftsleitung und Vorstand sind rechtlich verpflichtet, eine sorgfältige, sichere Datenhaltung zu gewährleisten. Das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) verpflichtet Betriebe unter anderem, ein effizientes Risikomanagement einzuführen. Da ein mangelhaftes IT-Sicherheitssystem massive wirtschaftliche Schäden verursachen kann, muss die Firmenleitung für ein angemessenes Sicherheitsniveau sorgen. Gemäß §7 des Bundesdatenschutzgesetzes (BDSG) haftet ein Unternehmen verschuldensunabhängig für die Schäden, die Dritten durch unzulässige oder unrichtige Erhebung, Verarbeitung oder Nutzung von personenbezogenen Daten zugefügt werden. Diese Ersatzpflicht entfällt nur, wenn das Unternehmen die gebotene Sorgfalt beachtet hat. Um die Sorgfaltspflicht von Geschäftsführung und Mitarbeitern im Umgang mit Endgeräten, mobilen Datenträgern und Servern aber auch beim Datenaustausch mit Geschäftspartnern zu verbessern, muss die IT-Abteilung in einer Sicherheitsrichtlinie firmenspezifische Prozesse und Standards definieren. Diese Richtlinie muss umgesetzt und regelmäßig überprüft werden.
Die Herausforderung auch in einer sehr gemischten IT-Infrastruktur die Sicherheitsrichtlinien durchgängig anzuwenden, kann nur mit einem integrierten IT-Sicherheitskonzept und professionellen IT-Sicherheitslösungen erfolgen. Diese sollten plattformunabhängig einen verlässlichen Schutz bieten und sowohl organisatorischen wie rechtlichen Anforderungen gerecht werden. Ein ausgeklügelter Inventur-Plan unterstützt zusätzlich das kollektive Sorgfaltsverhalten der Mitarbeiter. Diese Planung kostet zwar zu Beginn viel Zeit und Nerven. Doch steht erst einmal das Gerüst und ist die dazugehörige Software ausgerollt, ist die Angst um den Verlust brisanter Daten in weite Ferne gerückt.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
View Comments
Festplatte in Kopiergeräten
Eine oft unbeachtete Datenschutzlücke ist die in die meisten neueren Kopierer eingebaute Festplatte bzw. der Daten(zwischen)speicher in Kopiergeräten. Sind diese Geräte geleast oder werden gegen neue Kopierer ausgetauscht verbleiben die darauf gespeicherten Scans ungelöscht oder rekonstruierbar und gegen in die Hände Dritter - oft ohne eine besondere Berücksichtigung in Wartungsverträgen oder Entsorgungsverträgen - und stellen damit ein Sicherheitrsrisiko (Datenspionage) oder Datenschutzverstoß dar.