TRAINER - BERATER - DOZENTEN - COACHES :: DOZENTEN-BOERSE.DE EINE DER GRößTEN TRAINER & BERATER PLATTFORMEN SEIT 2002 - HERZLICH WILLKOMMEN |  KONTAKT & HILFE |  IMPRESSUM |  AGBs |  REGISTRIEREN |  MIT SSL
dozenten-boerse.de
das original.einfach.besser
TRAINER - BERATER - DOZENTEN - COACHES :: DOZENTEN-BOERSE.DE EINE DER GRößTEN TRAINER & BERATER PLATTFORMEN SEIT 2002 - HERZLICH WILLKOMMEN
Jetzt auf der dozenten-boerse.de registrieren !
Mitglieder
         hier sind Sie richtig
Benutzername
Passwort
 

kostenfrei anmeldenals Trainer anmelden & dabei sein?
kostenfrei anmeldenkostenlos suchen & ausschreiben?kostenfrei anmeldenZugangsdaten vergessen ?
   QuickNav: Trainer & Dozenten  |   Gesuche  |   Termine |   Seminare |   Fachartikel |   News |   Verbände |   Partner |  Registrieren
Firewall ersetzt Türschloss! Oder doch nicht? 02.09.2014
  Dieser Artikel thematisiert die technischen und organisatorischen Maßnahmen, die von Unternehmen bei der Verarbeitung von personenbezogenen Daten eingehalten werden müssen.
  In unserer Arbeit als Berater werden wir oft mit sehr speziellen Fragen konfrontiert. Häufig geht es um die Zulässigkeit von Datenübermittlungen oder komplexe Vertragsbedingungen. Neben den datenschutzrechtlichen Fragen betrachten wir natürlich auch immer die technischen und organisatorischen Rahmenbedingungen, die sogenannten TOMs. Die TOMs sind die Maßnahmen, die bei der Verarbeitung von personenbezogenen Daten eingehalten werden müssen und in den Datenschutzgesetzen definiert sind.

Das Bundesdatenschutzgesetz nennt die folgenden Schutzziele, die durch Umsetzung von Maßnahmen erreicht werden müssen:

• Zutrittskontrolle
• Zugangskontrolle
• Zugriffskontrolle
• Weitergabekontrolle
• Eingabekontrolle
• Auftragskontrolle
• Verfügbarkeitskontrolle
• Trennungskontrolle

In den Landesdatenschutzgesetzen gibt es in der Regel ganz ähnliche Vorgaben. Die Liste ist dabei nicht als Wunschliste zu verstehen, sondern als verbindliche Forderung bei der Verarbeitung von personenbezogenen Daten.

Für die konkrete Ausgestaltung der technischen und organisatorischen Maßnahmen muss sich jedes Unternehmen selbst entscheiden. In der Regel sollte sich das Unternehmen am aktuellen Stand der Technik orientieren. Aber was genau ist der aktuelle Stand der Technik?

Hier gibt uns das BSI, das Bundesamt für Sicherheit in der Informationstechnik, mit den sogenannten IT-Grundschutzkatalogen gute Hinweise. In diesen Katalogen werden grundsätzliche Forderungen der IT-Sicherheit definiert und in Bausteinen gebündelt. Allerdings sind diese Bausteine laut der Definition nur bei einem normalen Schutzbedarf anzuwenden. Bei einem erhöhten Schutzbedarf müssen in der Regel zusätzliche Maßnahmen umgesetzt werden.

Viele Unternehmen nutzen die BSI Bausteine auch ohne eine Zertifizierung, um für einzelne Themen Hinweise zur Umsetzung zu erhalten. Allerdings werden dabei oft grundsätzliche Maßnahmen vergessen. Wir erleben es in unseren Audits leider immer wieder, dass komplexe und teure Systeme eingesetzt werden, um die Informationen des Unternehmens zu schützen, Grundlagen aber vergessen werden.

Wir mussten beispielsweise feststellen, dass ein Unternehmen stark in die Firewall-Infrastruktur investiert hatte. Nahezu jede verfügbare Technologie wie Intrusion Detection, App-Control, White-Lists usw. wurde eingesetzt. Vorbildlich. Allerdings stellten wir bei der Begehung fest, dass der Serverraum nicht verschlossen war und es zur Gebäudesicherheit keine Richtlinie gab. Wir hätten also mit einem einfachen USB Stick oder einem modifizierten Router ganz einfach die Firewall umgehen können.

Ein anderes Beispiel: Ein Kunde wollte die Systemsicherheit erhöhen und hatte eine sehr gute und restriktive Passwortrichtlinie eingeführt. Passwortwechsel alle 30 Tage, Passwortkomplexität, minimale Passwortlänge von zwölf Zeichen und eine Prüfung auf die letzten zehn verwendeten Passwörter. Mit diesen Einstellungen werden alle bekannten Vorgaben übererfüllt. Leider wurde das Konzept aber nicht zu Ende gedacht. So wurde festgestellt, dass nicht über eine Verschlüsselung nachgedacht wurde. Daher waren die mobilen Geräte zwar mit einem sehr starken Passwort gesichert, aber bei einem Verlust und einem Ausbau der Festplatte wäre diese Maßnahme wirkungslos gewesen.

Die Beispiele zeigen deutlich, dass es auf das Zusammenspiel der einzelnen Maßnahmen ankommt. Das Gesamtniveau der Datensicherheit ist wichtig und nicht die Stärke einzelner Systeme. Gerade am Anfang eines Datenschutz-Projekts kommt es auf ein gesundes Augenmaß an. Wenn die Unternehmen es schaffen, die grundlegenden Forderungen der TOMs umzusetzen, ist oft schon ein deutlich höheres Niveau erreicht.

In der Regel kann man mit guten und durchdachten organisatorischen Maßnahmen, wie Richtlinien und Checklisten, die beliebtesten Fehler vermeiden. Die Kosten für die Umsetzung sind meistens deutlich geringer als bei technischen Lösungen.

Wissen Sie in Ihrem Unternehmen eigentlich genau, welcher Mitarbeiter welchen Schlüssel hat? Und hat dieser für den Erhalt des Schlüssels unterschrieben?
   
   
   
Eingestellt von*:   Ingo Wolff
Zugeordnet: IT SicherheitKategorie
 
 
 
Dateien & Anhänge zu diesem Beitrag:
     
   
   
   
  * Die Betreiberin übernimmt keine Haftung über Richtigkeit oder Fachlichkeit der eingestellten Inhalte. Der Autor/Ersteller des Artikels haftet für alle Beiträge eigenverantwortlich. Sollten mit dem o.g. Text die Rechte Dritter verletzt, oder inhaltlich anstössig sein, wenden Sie sich bitte an den Autor, ggf. direkt an die Betreiberin. Es gelten die AGBs und der Haftungsausschluss der Betreiberin.
 
WILLKOMMEN
Trainer, Berater, Coaches & Anbieter
Startseite / Aktuelle Angebote
Angebote Kosten & Leistungen
Jetzt als Trainer anmelden
kostenlos suchen & ausschreiben




SUCHEN & FINDEN
Erweiterte Trainer-/Umkreissuche



PROFIL GEZEIGT
 alle zeigen
 
Jan Krueger PREMIUM MEMBER 
Kirchbarkau
Projektberatung, Coaching, Systemische ORganisationsaufstellung Trainings, Ausbildungen
 
Ramona Wonneberger PREMIUM MEMBER 
München
Gründerin des Anti-Ärger-Instituts und Management-Trainerin
 
Jörn Schramm PREMIUM MEMBER 
Aulendorf
Excel und das ganze Office. Grundlagen bis VBA. Anspruchsvolle Schulungen + Workshops nach Ihren Vorgaben. Deutsch+Englisch. Am Menschen orientiert.
 
Gerriet Danz PREMIUM MEMBER 
Hamburg
praesentarium ist Spezialist für Präsentationsseminare. Mit der KREATORIK©-Methode gelingt es auf kreative Art wirklich überzeugend zu präsentieren.
 
Kerstin Balogh PREMIUM MEMBER 
Stoetze
Unsere Kernkompetenz sind Führungs- u. Teamentwicklungsmaßnahmen unter Einbindung von Pferden (In-u.Outdoor) sowie die Beratung von Organisationen
 
Ralf Siegfried PREMIUM MEMBER 
Köln
CRM, DMS, Projektmanagement, Geschäftsprozesse, Scrum Master, E-Learning
 
Helmut Becker PREMIUM MEMBER 
München
Institutsleiter (IWK), Institut für Wirtschaftsanalyse und Kommunikation, Experte für Automotive
 


WEITERE LINKS



NEWS+++NEWS+++NEWS
alle zeigen
Buchneuerscheinung: "Service besser kommunizieren"
Serviceanbieter müssen sich heute nicht nur aufmerksamkeitswirksam am Markt zeigen, sondern auch wissen, wie sie Kunden erreichen und mit ihnen in Verbindung treten können.
Rhetorik Seminar München
Fünf mal pro Jahr veranstalten M. Pöhm das legendäre Rhetorik Seminar in München. Jetzt bald wieder…
Mario Mantese – Neue Hintergründe über einen angeblich Erleuchteten
Mario Mantese ist ein spiritueller Lehrer, der von sich behauptet seit einem Koma erleuchtet zu sein. Irgendetwas in seiner Biografie stimmt aber nicht
Coaching-Wochenende für Frauen: Auszeit in der Natur und im Feuerschein.
Ein Wochenende Auszeit in der Natur: Gönnen Sie sich eine Pause vom Alltag, entdecken Sie Ihre Ressourcen (wieder) und lassen Sie sich in familiärer Atmosphäre im BIO-HOTEL KUNSTQUARTIER verwöhnen.


PARTNER
alle zeigen
Trainertreffen Deutschland Neustadt am Rübenberge
 
Das Trainertreffen ist entstanden aus dem Wunsch von Trainern sich kennen zu lernen, sich mit anderen auszutauschen und miteinander zu kooperieren
   


 
Eine der größten deutschen
Job- & Informationsbörsen

- kostenlos Jobs ausschreiben
- freier Zugang zur Datenbank für spezielle Suchen
- umfangreicher Leistungskatalog zum stöbern
- professionelle persönliche Unterstützung & Beratung
- mit kostenlosem Kurzprofil Mehrwerte nutzen
- seriös & professionell seit 2002
Informations-Marketing
für Trainer & Dozenten

- Mit eigenem Profil präsent sein
- mit Fachartikeln sich abgrenzen
- mit aktuellen News am Ball bleiben
- durch Seminare eigene Leistungen bewerben
- durch Mitgliedschaften in Verbänden Qualität sichern
- durch Links & Downloads weitergehend informieren
alles über die
Dozenten Börse


- Unser Angebot
- Als Trainer jetzt anmelden
- kostenlos Job ausschreiben
- Impressum
- Kontakt & Support
- Unsere AGBs