TRAINER - BERATER - DOZENTEN - COACHES :: DOZENTEN-BOERSE.DE EINE DER GRößTEN TRAINER & BERATER PLATTFORMEN SEIT 2002 - HERZLICH WILLKOMMEN |  KONTAKT & HILFE |  IMPRESSUM |  AGBs |  REGISTRIEREN |  MIT SSL
dozenten-boerse.de
das original.einfach.besser
TRAINER - BERATER - DOZENTEN - COACHES :: DOZENTEN-BOERSE.DE EINE DER GRößTEN TRAINER & BERATER PLATTFORMEN SEIT 2002 - HERZLICH WILLKOMMEN
Jetzt auf der dozenten-boerse.de registrieren !
Mitglieder
         hier sind Sie richtig
Benutzername
Passwort
 

kostenfrei anmeldenals Trainer anmelden & dabei sein?
kostenfrei anmeldenkostenlos suchen & ausschreiben?kostenfrei anmeldenZugangsdaten vergessen ?
   QuickNav: Trainer & Dozenten  |   Gesuche  |   Termine |   Seminare |   Fachartikel |   News |   Verbände |   Partner |  Registrieren
Firewall ersetzt Türschloss! Oder doch nicht? 02.09.2014
  Dieser Artikel thematisiert die technischen und organisatorischen Maßnahmen, die von Unternehmen bei der Verarbeitung von personenbezogenen Daten eingehalten werden müssen.
  In unserer Arbeit als Berater werden wir oft mit sehr speziellen Fragen konfrontiert. Häufig geht es um die Zulässigkeit von Datenübermittlungen oder komplexe Vertragsbedingungen. Neben den datenschutzrechtlichen Fragen betrachten wir natürlich auch immer die technischen und organisatorischen Rahmenbedingungen, die sogenannten TOMs. Die TOMs sind die Maßnahmen, die bei der Verarbeitung von personenbezogenen Daten eingehalten werden müssen und in den Datenschutzgesetzen definiert sind.

Das Bundesdatenschutzgesetz nennt die folgenden Schutzziele, die durch Umsetzung von Maßnahmen erreicht werden müssen:

• Zutrittskontrolle
• Zugangskontrolle
• Zugriffskontrolle
• Weitergabekontrolle
• Eingabekontrolle
• Auftragskontrolle
• Verfügbarkeitskontrolle
• Trennungskontrolle

In den Landesdatenschutzgesetzen gibt es in der Regel ganz ähnliche Vorgaben. Die Liste ist dabei nicht als Wunschliste zu verstehen, sondern als verbindliche Forderung bei der Verarbeitung von personenbezogenen Daten.

Für die konkrete Ausgestaltung der technischen und organisatorischen Maßnahmen muss sich jedes Unternehmen selbst entscheiden. In der Regel sollte sich das Unternehmen am aktuellen Stand der Technik orientieren. Aber was genau ist der aktuelle Stand der Technik?

Hier gibt uns das BSI, das Bundesamt für Sicherheit in der Informationstechnik, mit den sogenannten IT-Grundschutzkatalogen gute Hinweise. In diesen Katalogen werden grundsätzliche Forderungen der IT-Sicherheit definiert und in Bausteinen gebündelt. Allerdings sind diese Bausteine laut der Definition nur bei einem normalen Schutzbedarf anzuwenden. Bei einem erhöhten Schutzbedarf müssen in der Regel zusätzliche Maßnahmen umgesetzt werden.

Viele Unternehmen nutzen die BSI Bausteine auch ohne eine Zertifizierung, um für einzelne Themen Hinweise zur Umsetzung zu erhalten. Allerdings werden dabei oft grundsätzliche Maßnahmen vergessen. Wir erleben es in unseren Audits leider immer wieder, dass komplexe und teure Systeme eingesetzt werden, um die Informationen des Unternehmens zu schützen, Grundlagen aber vergessen werden.

Wir mussten beispielsweise feststellen, dass ein Unternehmen stark in die Firewall-Infrastruktur investiert hatte. Nahezu jede verfügbare Technologie wie Intrusion Detection, App-Control, White-Lists usw. wurde eingesetzt. Vorbildlich. Allerdings stellten wir bei der Begehung fest, dass der Serverraum nicht verschlossen war und es zur Gebäudesicherheit keine Richtlinie gab. Wir hätten also mit einem einfachen USB Stick oder einem modifizierten Router ganz einfach die Firewall umgehen können.

Ein anderes Beispiel: Ein Kunde wollte die Systemsicherheit erhöhen und hatte eine sehr gute und restriktive Passwortrichtlinie eingeführt. Passwortwechsel alle 30 Tage, Passwortkomplexität, minimale Passwortlänge von zwölf Zeichen und eine Prüfung auf die letzten zehn verwendeten Passwörter. Mit diesen Einstellungen werden alle bekannten Vorgaben übererfüllt. Leider wurde das Konzept aber nicht zu Ende gedacht. So wurde festgestellt, dass nicht über eine Verschlüsselung nachgedacht wurde. Daher waren die mobilen Geräte zwar mit einem sehr starken Passwort gesichert, aber bei einem Verlust und einem Ausbau der Festplatte wäre diese Maßnahme wirkungslos gewesen.

Die Beispiele zeigen deutlich, dass es auf das Zusammenspiel der einzelnen Maßnahmen ankommt. Das Gesamtniveau der Datensicherheit ist wichtig und nicht die Stärke einzelner Systeme. Gerade am Anfang eines Datenschutz-Projekts kommt es auf ein gesundes Augenmaß an. Wenn die Unternehmen es schaffen, die grundlegenden Forderungen der TOMs umzusetzen, ist oft schon ein deutlich höheres Niveau erreicht.

In der Regel kann man mit guten und durchdachten organisatorischen Maßnahmen, wie Richtlinien und Checklisten, die beliebtesten Fehler vermeiden. Die Kosten für die Umsetzung sind meistens deutlich geringer als bei technischen Lösungen.

Wissen Sie in Ihrem Unternehmen eigentlich genau, welcher Mitarbeiter welchen Schlüssel hat? Und hat dieser für den Erhalt des Schlüssels unterschrieben?
   
   
   
Eingestellt von*:   Ingo Wolff
Zugeordnet: IT SicherheitKategorie
 
 
 
Dateien & Anhänge zu diesem Beitrag:
     
   
   
   
  * Die Betreiberin übernimmt keine Haftung über Richtigkeit oder Fachlichkeit der eingestellten Inhalte. Der Autor/Ersteller des Artikels haftet für alle Beiträge eigenverantwortlich. Sollten mit dem o.g. Text die Rechte Dritter verletzt, oder inhaltlich anstössig sein, wenden Sie sich bitte an den Autor, ggf. direkt an die Betreiberin. Es gelten die AGBs und der Haftungsausschluss der Betreiberin.
 
WILLKOMMEN
Trainer, Berater, Coaches & Anbieter
Startseite / Aktuelle Angebote
Angebote Kosten & Leistungen
Jetzt als Trainer anmelden
kostenlos suchen & ausschreiben




SUCHEN & FINDEN
Erweiterte Trainer-/Umkreissuche



PROFIL GEZEIGT
 alle zeigen
 
Martin Schubert PREMIUM MEMBER 
Seefeld
Erfolgreich sein heißt, gemeinsam Wege gehen. Wir bieten Ihnen Mediation, Konfliktmanagement, Teambuilding und Verhandlungstraining an!
 
Albrecht Müllerschön PREMIUM MEMBER 
München
Bestseller-Autor und TOP-Trainer
 
Gawan Errenst PREMIUM MEMBER 
Aachen
Schule für Aikido und Zazen in Aachen
 
Stéphan Etrillard PREMIUM MEMBER 
München
Bestseller-Autor, Top-Trainer, führender europäischer Experte zum Thema "persönliche Souveränität"
 
Peter Kundinger PREMIUM MEMBER 
Freiburg
zertifizierter Business Coach/ branchenübergreifende, internationale Erfahrungen als Führungskraft / Workshops, Seminare, Vorträge
 
Klaus Poehlmann PREMIUM MEMBER 
München
Klaus Poehlmann & Partner - Management Consulting, Experte für Marketing
 
Petra Groeger PREMIUM MEMBER 
Stuttgart
Meine praktischen MS-Office Kenntnisse, gekoppelt mit der Fähigkeit Wissen zu vermitteln und zu begeistern, machen mich zu einer guten Dozentin
 


WEITERE LINKS



NEWS+++NEWS+++NEWS
alle zeigen
Rhetorik Seminar Stuttgart
4-mal jährlich veranstaltet M. Pöhm das legendäre Rhetorik Seminar in Stuttgart. Jetzt bald wieder.
Professionelles Bestandskundenmanagement
Kundenbindung nachhaltig sichern und Verkaufspotenziale zielorientiert ausschöpfen
Vorfrühlingsangebote bei edulab-Seminaren
Firmenseminar-Anbieter für Softskills und Medien bietet Tauwetterpreise als Vorfrühlingsboten
So können Sie Ihren Wortschatz ohne zusätzlichen Zeitaufwand erweitern
Sie haben eine Fertigkeit, ohne davon zu wissen.


PARTNER
alle zeigen
BWRmed!a Bonn
 
BWRmed!a - Kompetente Informationen über die neuesten juristischen Entwicklungen in den Bereichen Personal,Lohn, Gehalt und Steuern u.v.m.
   


 
Eine der größten deutschen
Job- & Informationsbörsen

- kostenlos Jobs ausschreiben
- freier Zugang zur Datenbank für spezielle Suchen
- umfangreicher Leistungskatalog zum stöbern
- professionelle persönliche Unterstützung & Beratung
- mit kostenlosem Kurzprofil Mehrwerte nutzen
- seriös & professionell seit 2002
Informations-Marketing
für Trainer & Dozenten

- Mit eigenem Profil präsent sein
- mit Fachartikeln sich abgrenzen
- mit aktuellen News am Ball bleiben
- durch Seminare eigene Leistungen bewerben
- durch Mitgliedschaften in Verbänden Qualität sichern
- durch Links & Downloads weitergehend informieren
alles über die
Dozenten Börse


- Unser Angebot
- Als Trainer jetzt anmelden
- kostenlos Job ausschreiben
- Impressum
- Kontakt & Support
- Unsere AGBs