TRAINER - BERATER - DOZENTEN - COACHES :: DOZENTEN-BOERSE.DE EINE DER GRößTEN TRAINER & BERATER PLATTFORMEN SEIT 2002 - HERZLICH WILLKOMMEN |  KONTAKT & HILFE |  IMPRESSUM |  AGBs |  REGISTRIEREN |  MIT SSL
dozenten-boerse.de
das original.einfach.besser
TRAINER - BERATER - DOZENTEN - COACHES :: DOZENTEN-BOERSE.DE EINE DER GRößTEN TRAINER & BERATER PLATTFORMEN SEIT 2002 - HERZLICH WILLKOMMEN
Jetzt auf der dozenten-boerse.de registrieren !
Mitglieder
         hier sind Sie richtig
Benutzername
Passwort
 

kostenfrei anmeldenals Trainer anmelden & dabei sein?
kostenfrei anmeldenkostenlos suchen & ausschreiben?kostenfrei anmeldenZugangsdaten vergessen ?
   QuickNav: Trainer & Dozenten  |   Gesuche  |   Termine |   Seminare |   Fachartikel |   News |   Verbände |   Partner |  Registrieren
Firewall ersetzt Türschloss! Oder doch nicht? 02.09.2014
  Dieser Artikel thematisiert die technischen und organisatorischen Maßnahmen, die von Unternehmen bei der Verarbeitung von personenbezogenen Daten eingehalten werden müssen.
  In unserer Arbeit als Berater werden wir oft mit sehr speziellen Fragen konfrontiert. Häufig geht es um die Zulässigkeit von Datenübermittlungen oder komplexe Vertragsbedingungen. Neben den datenschutzrechtlichen Fragen betrachten wir natürlich auch immer die technischen und organisatorischen Rahmenbedingungen, die sogenannten TOMs. Die TOMs sind die Maßnahmen, die bei der Verarbeitung von personenbezogenen Daten eingehalten werden müssen und in den Datenschutzgesetzen definiert sind.

Das Bundesdatenschutzgesetz nennt die folgenden Schutzziele, die durch Umsetzung von Maßnahmen erreicht werden müssen:

• Zutrittskontrolle
• Zugangskontrolle
• Zugriffskontrolle
• Weitergabekontrolle
• Eingabekontrolle
• Auftragskontrolle
• Verfügbarkeitskontrolle
• Trennungskontrolle

In den Landesdatenschutzgesetzen gibt es in der Regel ganz ähnliche Vorgaben. Die Liste ist dabei nicht als Wunschliste zu verstehen, sondern als verbindliche Forderung bei der Verarbeitung von personenbezogenen Daten.

Für die konkrete Ausgestaltung der technischen und organisatorischen Maßnahmen muss sich jedes Unternehmen selbst entscheiden. In der Regel sollte sich das Unternehmen am aktuellen Stand der Technik orientieren. Aber was genau ist der aktuelle Stand der Technik?

Hier gibt uns das BSI, das Bundesamt für Sicherheit in der Informationstechnik, mit den sogenannten IT-Grundschutzkatalogen gute Hinweise. In diesen Katalogen werden grundsätzliche Forderungen der IT-Sicherheit definiert und in Bausteinen gebündelt. Allerdings sind diese Bausteine laut der Definition nur bei einem normalen Schutzbedarf anzuwenden. Bei einem erhöhten Schutzbedarf müssen in der Regel zusätzliche Maßnahmen umgesetzt werden.

Viele Unternehmen nutzen die BSI Bausteine auch ohne eine Zertifizierung, um für einzelne Themen Hinweise zur Umsetzung zu erhalten. Allerdings werden dabei oft grundsätzliche Maßnahmen vergessen. Wir erleben es in unseren Audits leider immer wieder, dass komplexe und teure Systeme eingesetzt werden, um die Informationen des Unternehmens zu schützen, Grundlagen aber vergessen werden.

Wir mussten beispielsweise feststellen, dass ein Unternehmen stark in die Firewall-Infrastruktur investiert hatte. Nahezu jede verfügbare Technologie wie Intrusion Detection, App-Control, White-Lists usw. wurde eingesetzt. Vorbildlich. Allerdings stellten wir bei der Begehung fest, dass der Serverraum nicht verschlossen war und es zur Gebäudesicherheit keine Richtlinie gab. Wir hätten also mit einem einfachen USB Stick oder einem modifizierten Router ganz einfach die Firewall umgehen können.

Ein anderes Beispiel: Ein Kunde wollte die Systemsicherheit erhöhen und hatte eine sehr gute und restriktive Passwortrichtlinie eingeführt. Passwortwechsel alle 30 Tage, Passwortkomplexität, minimale Passwortlänge von zwölf Zeichen und eine Prüfung auf die letzten zehn verwendeten Passwörter. Mit diesen Einstellungen werden alle bekannten Vorgaben übererfüllt. Leider wurde das Konzept aber nicht zu Ende gedacht. So wurde festgestellt, dass nicht über eine Verschlüsselung nachgedacht wurde. Daher waren die mobilen Geräte zwar mit einem sehr starken Passwort gesichert, aber bei einem Verlust und einem Ausbau der Festplatte wäre diese Maßnahme wirkungslos gewesen.

Die Beispiele zeigen deutlich, dass es auf das Zusammenspiel der einzelnen Maßnahmen ankommt. Das Gesamtniveau der Datensicherheit ist wichtig und nicht die Stärke einzelner Systeme. Gerade am Anfang eines Datenschutz-Projekts kommt es auf ein gesundes Augenmaß an. Wenn die Unternehmen es schaffen, die grundlegenden Forderungen der TOMs umzusetzen, ist oft schon ein deutlich höheres Niveau erreicht.

In der Regel kann man mit guten und durchdachten organisatorischen Maßnahmen, wie Richtlinien und Checklisten, die beliebtesten Fehler vermeiden. Die Kosten für die Umsetzung sind meistens deutlich geringer als bei technischen Lösungen.

Wissen Sie in Ihrem Unternehmen eigentlich genau, welcher Mitarbeiter welchen Schlüssel hat? Und hat dieser für den Erhalt des Schlüssels unterschrieben?
   
   
   
Eingestellt von*:   Ingo Wolff
Zugeordnet: IT SicherheitKategorie
 
 
 
Dateien & Anhänge zu diesem Beitrag:
     
   
   
   
  * Die Betreiberin übernimmt keine Haftung über Richtigkeit oder Fachlichkeit der eingestellten Inhalte. Der Autor/Ersteller des Artikels haftet für alle Beiträge eigenverantwortlich. Sollten mit dem o.g. Text die Rechte Dritter verletzt, oder inhaltlich anstössig sein, wenden Sie sich bitte an den Autor, ggf. direkt an die Betreiberin. Es gelten die AGBs und der Haftungsausschluss der Betreiberin.
 
WILLKOMMEN
Trainer, Berater, Coaches & Anbieter
Startseite / Aktuelle Angebote
Angebote Kosten & Leistungen
Jetzt als Trainer anmelden
kostenlos suchen & ausschreiben




SUCHEN & FINDEN
Erweiterte Trainer-/Umkreissuche



PROFIL GEZEIGT
 alle zeigen
 
Dirk-Gerhard Heine PREMIUM MEMBER 
Oldenburg
Meine Schwerpunkte sind MS-MOC-Schulungen (MCSE), SQL Server 2005, SharePoint (WSS und MOSS 2007) sowie IBM Notes/Domino (R5-8).
 
Dieter Okrent PREMIUM MEMBER 
Bremen
QM-Schulungen: QMB, Q-Manager, QM-Auditor. Integrierte Managementsysteme. KVP- und 8D-Workshops für Industrie und Dienstleistung. Berufsausbildung.
 
Doris Pfeffermann PREMIUM MEMBER 
Berlin
Beraterin, Trainerin und Coach für konsequentes Marketing, erfolgreichen Vertrieb und verständliche Kommunikation von Technologie und Technik.
 
Felix A. Schweikert PREMIUM MEMBER 
Reilingen
Seit 2001 als Trainer, Autor und Coach tätig. Zählt zu den anerkannten Experten für zielorientiertes Verkaufen und vorbildliche Führung.
 
Anabel / Kerstin Schröder / Kruse-Völkers PREMIUM MEMBER 
Neunkirchen-Seelscheid
Ausbildung zum pferdegestützten Coach & Trainer, Train the Trainer; Seminare mit Pferden als CoTrainer, pferdegestützte Seminare, CoCoach Pferd
 
Monja Bedke PREMIUM MEMBER 
Hamburg
Kultur WERTvoll gestalten: Beratung, Training, Coaching, Moderation, Mediation (Kommunikations- und Führungs-Kultur sowie Service-Kultur)
 
Michael Schütte PREMIUM MEMBER 
Cottbus
Auch ein Kieselstein bewegt einen ganzen Ozean. (B. Pascal)
 


WEITERE LINKS



NEWS+++NEWS+++NEWS
alle zeigen
Mario Mantese – Neue Hintergründe über einen angeblich Erleuchteten
Mario Mantese ist ein spiritueller Lehrer, der von sich behauptet seit einem Koma erleuchtet zu sein. Irgendetwas in seiner Biografie stimmt aber nicht
Coaching-Wochenende für Frauen: Auszeit in der Natur und im Feuerschein.
Ein Wochenende Auszeit in der Natur: Gönnen Sie sich eine Pause vom Alltag, entdecken Sie Ihre Ressourcen (wieder) und lassen Sie sich in familiärer Atmosphäre im BIO-HOTEL KUNSTQUARTIER verwöhnen.
Offenes Seminar: Agiles Projektmanagement
Montag 22.01.2018 - Dienstag 23.01.2018 Dienstag 20.03.2018 - Mittwoch 21.03.2018 Montag 14.05.2018 - Dienstag 15.05.2018
Offenes Seminar: Agiles Projektmanagement
22.01.18-31.01.18 oder 20.03.18-21.03.18 oder 14.05.18-15.05.18


PARTNER
alle zeigen
Mailingwork
 
.
   


 
Eine der größten deutschen
Job- & Informationsbörsen

- kostenlos Jobs ausschreiben
- freier Zugang zur Datenbank für spezielle Suchen
- umfangreicher Leistungskatalog zum stöbern
- professionelle persönliche Unterstützung & Beratung
- mit kostenlosem Kurzprofil Mehrwerte nutzen
- seriös & professionell seit 2002
Informations-Marketing
für Trainer & Dozenten

- Mit eigenem Profil präsent sein
- mit Fachartikeln sich abgrenzen
- mit aktuellen News am Ball bleiben
- durch Seminare eigene Leistungen bewerben
- durch Mitgliedschaften in Verbänden Qualität sichern
- durch Links & Downloads weitergehend informieren
alles über die
Dozenten Börse


- Unser Angebot
- Als Trainer jetzt anmelden
- kostenlos Job ausschreiben
- Impressum
- Kontakt & Support
- Unsere AGBs