TRAINER - BERATER - DOZENTEN - COACHES :: DOZENTEN-BOERSE.DE EINE DER GRößTEN TRAINER & BERATER PLATTFORMEN SEIT 2002 - HERZLICH WILLKOMMEN |  KONTAKT & HILFE |  IMPRESSUM |  AGBs |  REGISTRIEREN |  MIT SSL
dozenten-boerse.de
das original.einfach.besser
TRAINER - BERATER - DOZENTEN - COACHES :: DOZENTEN-BOERSE.DE EINE DER GRößTEN TRAINER & BERATER PLATTFORMEN SEIT 2002 - HERZLICH WILLKOMMEN
Jetzt auf der dozenten-boerse.de registrieren !
Mitglieder
         hier sind Sie richtig
Benutzername
Passwort
 

kostenfrei anmeldenals Trainer anmelden & dabei sein?
kostenfrei anmeldenkostenlos suchen & ausschreiben?kostenfrei anmeldenZugangsdaten vergessen ?
   QuickNav: Trainer & Dozenten  |   Gesuche  |   Termine |   Seminare |   Fachartikel |   News |   Verbände |   Partner |  Registrieren
Firewall ersetzt Türschloss! Oder doch nicht? 02.09.2014
  Dieser Artikel thematisiert die technischen und organisatorischen Maßnahmen, die von Unternehmen bei der Verarbeitung von personenbezogenen Daten eingehalten werden müssen.
  In unserer Arbeit als Berater werden wir oft mit sehr speziellen Fragen konfrontiert. Häufig geht es um die Zulässigkeit von Datenübermittlungen oder komplexe Vertragsbedingungen. Neben den datenschutzrechtlichen Fragen betrachten wir natürlich auch immer die technischen und organisatorischen Rahmenbedingungen, die sogenannten TOMs. Die TOMs sind die Maßnahmen, die bei der Verarbeitung von personenbezogenen Daten eingehalten werden müssen und in den Datenschutzgesetzen definiert sind.

Das Bundesdatenschutzgesetz nennt die folgenden Schutzziele, die durch Umsetzung von Maßnahmen erreicht werden müssen:

• Zutrittskontrolle
• Zugangskontrolle
• Zugriffskontrolle
• Weitergabekontrolle
• Eingabekontrolle
• Auftragskontrolle
• Verfügbarkeitskontrolle
• Trennungskontrolle

In den Landesdatenschutzgesetzen gibt es in der Regel ganz ähnliche Vorgaben. Die Liste ist dabei nicht als Wunschliste zu verstehen, sondern als verbindliche Forderung bei der Verarbeitung von personenbezogenen Daten.

Für die konkrete Ausgestaltung der technischen und organisatorischen Maßnahmen muss sich jedes Unternehmen selbst entscheiden. In der Regel sollte sich das Unternehmen am aktuellen Stand der Technik orientieren. Aber was genau ist der aktuelle Stand der Technik?

Hier gibt uns das BSI, das Bundesamt für Sicherheit in der Informationstechnik, mit den sogenannten IT-Grundschutzkatalogen gute Hinweise. In diesen Katalogen werden grundsätzliche Forderungen der IT-Sicherheit definiert und in Bausteinen gebündelt. Allerdings sind diese Bausteine laut der Definition nur bei einem normalen Schutzbedarf anzuwenden. Bei einem erhöhten Schutzbedarf müssen in der Regel zusätzliche Maßnahmen umgesetzt werden.

Viele Unternehmen nutzen die BSI Bausteine auch ohne eine Zertifizierung, um für einzelne Themen Hinweise zur Umsetzung zu erhalten. Allerdings werden dabei oft grundsätzliche Maßnahmen vergessen. Wir erleben es in unseren Audits leider immer wieder, dass komplexe und teure Systeme eingesetzt werden, um die Informationen des Unternehmens zu schützen, Grundlagen aber vergessen werden.

Wir mussten beispielsweise feststellen, dass ein Unternehmen stark in die Firewall-Infrastruktur investiert hatte. Nahezu jede verfügbare Technologie wie Intrusion Detection, App-Control, White-Lists usw. wurde eingesetzt. Vorbildlich. Allerdings stellten wir bei der Begehung fest, dass der Serverraum nicht verschlossen war und es zur Gebäudesicherheit keine Richtlinie gab. Wir hätten also mit einem einfachen USB Stick oder einem modifizierten Router ganz einfach die Firewall umgehen können.

Ein anderes Beispiel: Ein Kunde wollte die Systemsicherheit erhöhen und hatte eine sehr gute und restriktive Passwortrichtlinie eingeführt. Passwortwechsel alle 30 Tage, Passwortkomplexität, minimale Passwortlänge von zwölf Zeichen und eine Prüfung auf die letzten zehn verwendeten Passwörter. Mit diesen Einstellungen werden alle bekannten Vorgaben übererfüllt. Leider wurde das Konzept aber nicht zu Ende gedacht. So wurde festgestellt, dass nicht über eine Verschlüsselung nachgedacht wurde. Daher waren die mobilen Geräte zwar mit einem sehr starken Passwort gesichert, aber bei einem Verlust und einem Ausbau der Festplatte wäre diese Maßnahme wirkungslos gewesen.

Die Beispiele zeigen deutlich, dass es auf das Zusammenspiel der einzelnen Maßnahmen ankommt. Das Gesamtniveau der Datensicherheit ist wichtig und nicht die Stärke einzelner Systeme. Gerade am Anfang eines Datenschutz-Projekts kommt es auf ein gesundes Augenmaß an. Wenn die Unternehmen es schaffen, die grundlegenden Forderungen der TOMs umzusetzen, ist oft schon ein deutlich höheres Niveau erreicht.

In der Regel kann man mit guten und durchdachten organisatorischen Maßnahmen, wie Richtlinien und Checklisten, die beliebtesten Fehler vermeiden. Die Kosten für die Umsetzung sind meistens deutlich geringer als bei technischen Lösungen.

Wissen Sie in Ihrem Unternehmen eigentlich genau, welcher Mitarbeiter welchen Schlüssel hat? Und hat dieser für den Erhalt des Schlüssels unterschrieben?
   
   
   
Eingestellt von*:   Ingo Wolff
Zugeordnet: IT SicherheitKategorie
 
 
 
Dateien & Anhänge zu diesem Beitrag:
     
   
   
   
  * Die Betreiberin übernimmt keine Haftung über Richtigkeit oder Fachlichkeit der eingestellten Inhalte. Der Autor/Ersteller des Artikels haftet für alle Beiträge eigenverantwortlich. Sollten mit dem o.g. Text die Rechte Dritter verletzt, oder inhaltlich anstössig sein, wenden Sie sich bitte an den Autor, ggf. direkt an die Betreiberin. Es gelten die AGBs und der Haftungsausschluss der Betreiberin.
 
WILLKOMMEN
Trainer, Berater, Coaches & Anbieter
Startseite / Aktuelle Angebote
Angebote Kosten & Leistungen
Jetzt als Trainer anmelden
kostenlos suchen & ausschreiben




SUCHEN & FINDEN
Erweiterte Trainer-/Umkreissuche



PROFIL GEZEIGT
 alle zeigen
 
Albrecht Müllerschön PREMIUM MEMBER 
München
Bestseller-Autor und TOP-Trainer
 
Michael Schütte PREMIUM MEMBER 
Cottbus
Auch ein Kieselstein bewegt einen ganzen Ozean. (B. Pascal)
 
Jan Krueger PREMIUM MEMBER 
Kirchbarkau
Kommunikation Projektmangement NLP Coaching und systemische Organisationsaufstellung
 
Gabriele Aschenbrenner PREMIUM MEMBER 
München
Sie suchen den Office-Profi, Sie haben "sie" gefunden! 25 Jahre Erfahrung, IT-Seminare/Migration Deutsch, Englisch u.Französisch, Coaching,Sharepoint
 
Jörg Dausend PREMIUM MEMBER 
Krefedl
Datenbanken, Programmierung, Reporting. Mit 39 Jahren unterrichte ich mit der Erfahrung von 19 Jahren in der eigenen EDV-Firma.
 
Gabi Sandhoff PREMIUM MEMBER 
Groß-Zimmern
Lösungen für Ihre betriebliche Kommunikation
 
Sylvia Etzrodt PREMIUM MEMBER 
Tamm
Mitarbeiter - Kunde - Kommunikation. Dafür engagieren wir uns. Unsere Kernkompetenz sind kundenorientierte Trainings mit Wirkung.
 


WEITERE LINKS



NEWS+++NEWS+++NEWS
alle zeigen
Besser telefonieren - für Handwerk, Einzelhandel, Dienstleister, Dienststellen (Neuerscheinung)
Im geschäftlichen Miteinander ist das Telefon immer noch einer der wichtigsten Kommunikationskanäle. In dem Buch stecken meine jahrzehntelangen beruflichen Erfahrungen mit telefonischen Services.
Buchneuerscheinung: "Service besser kommunizieren"
Serviceanbieter müssen sich heute nicht nur aufmerksamkeitswirksam am Markt zeigen, sondern auch wissen, wie sie Kunden erreichen und mit ihnen in Verbindung treten können.
Rhetorik Seminar München
Fünf mal pro Jahr veranstalten M. Pöhm das legendäre Rhetorik Seminar in München. Jetzt bald wieder…
Mario Mantese – Neue Hintergründe über einen angeblich Erleuchteten
Mario Mantese ist ein spiritueller Lehrer, der von sich behauptet seit einem Koma erleuchtet zu sein. Irgendetwas in seiner Biografie stimmt aber nicht


PARTNER
alle zeigen
Jünger Verlagsgruppe Offenbach
 
Mitglieder erhalten bei uns einen Einkaufsrabatt von 15 Prozent
   


 
Eine der größten deutschen
Job- & Informationsbörsen

- kostenlos Jobs ausschreiben
- freier Zugang zur Datenbank für spezielle Suchen
- umfangreicher Leistungskatalog zum stöbern
- professionelle persönliche Unterstützung & Beratung
- mit kostenlosem Kurzprofil Mehrwerte nutzen
- seriös & professionell seit 2002
Informations-Marketing
für Trainer & Dozenten

- Mit eigenem Profil präsent sein
- mit Fachartikeln sich abgrenzen
- mit aktuellen News am Ball bleiben
- durch Seminare eigene Leistungen bewerben
- durch Mitgliedschaften in Verbänden Qualität sichern
- durch Links & Downloads weitergehend informieren
alles über die
Dozenten Börse


- Unser Angebot
- Als Trainer jetzt anmelden
- kostenlos Job ausschreiben
- Impressum
- Kontakt & Support
- Unsere AGBs