Datenverlust wegen Tohuwabohu im IT-Bestand

Datendiebstahl ist eine häufige Ursache für Datenverlust, aber wahrlich nicht die einzige. Oftmals verliert sich die Spur von Firmenlaptops, PDAs und andere mobile Geräte, weil sich der IT-Bestand nicht überschauen lässt. Verschlüsselung und Inventur-Management helfen, dem Verlust vertraulicher Daten vorzubeugen.

Integrierte Konzepte unterstützen Sorgfaltspflicht

Die realen Gefahren von Datenverlust werden von den meisten Unternehmen unterschätzt. Wissen ist die beste Medizin gegen die Krankheit Geräteschwund und Datenverlust. In Schulungen können Unternehmer ihren Mitarbeitern Strategien näher bringen, welche Sicherheitsregeln zu befolgen und Formulare auszufüllen sind, um Geräte und Netzwerk zu schützen sowie den Aufenthaltsort mobiler Geräte im Auge zu behalten.

Geschäftsleitung und Vorstand sind rechtlich verpflichtet, eine sorgfältige, sichere Datenhaltung zu gewährleisten. Das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) verpflichtet Betriebe unter anderem, ein effizientes Risikomanagement einzuführen. Da ein mangelhaftes IT-Sicherheitssystem massive wirtschaftliche Schäden verursachen kann, muss die Firmenleitung für ein angemessenes Sicherheitsniveau sorgen. Gemäß §7 des Bundesdatenschutzgesetzes (BDSG) haftet ein Unternehmen verschuldensunabhängig für die Schäden, die Dritten durch unzulässige oder unrichtige Erhebung, Verarbeitung oder Nutzung von personenbezogenen Daten zugefügt werden. Diese Ersatzpflicht entfällt nur, wenn das Unternehmen die gebotene Sorgfalt beachtet hat. Um die Sorgfaltspflicht von Geschäftsführung und Mitarbeitern im Umgang mit Endgeräten, mobilen Datenträgern und Servern aber auch beim Datenaustausch mit Geschäftspartnern zu verbessern, muss die IT-Abteilung in einer Sicherheitsrichtlinie firmenspezifische Prozesse und Standards definieren. Diese Richtlinie muss umgesetzt und regelmäßig überprüft werden.

Die Herausforderung auch in einer sehr gemischten IT-Infrastruktur die Sicherheitsrichtlinien durchgängig anzuwenden, kann nur mit einem integrierten IT-Sicherheitskonzept und professionellen IT-Sicherheitslösungen erfolgen. Diese sollten plattformunabhängig einen verlässlichen Schutz bieten und sowohl organisatorischen wie rechtlichen Anforderungen gerecht werden. Ein ausgeklügelter Inventur-Plan unterstützt zusätzlich das kollektive Sorgfaltsverhalten der Mitarbeiter. Diese Planung kostet zwar zu Beginn viel Zeit und Nerven. Doch steht erst einmal das Gerüst und ist die dazugehörige Software ausgerollt, ist die Angst um den Verlust brisanter Daten in weite Ferne gerückt.