Datenverlust wegen Tohuwabohu im IT-Bestand

Integrierte Konzepte unterstützen Sorgfaltspflicht

Die realen Gefahren von Datenverlust werden von den meisten Unternehmen unterschätzt. Wissen ist die beste Medizin gegen die Krankheit Geräteschwund und Datenverlust. In Schulungen können Unternehmer ihren Mitarbeitern Strategien näher bringen, welche Sicherheitsregeln zu befolgen und Formulare auszufüllen sind, um Geräte und Netzwerk zu schützen sowie den Aufenthaltsort mobiler Geräte im Auge zu behalten.

Geschäftsleitung und Vorstand sind rechtlich verpflichtet, eine sorgfältige, sichere Datenhaltung zu gewährleisten. Das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) verpflichtet Betriebe unter anderem, ein effizientes Risikomanagement einzuführen. Da ein mangelhaftes IT-Sicherheitssystem massive wirtschaftliche Schäden verursachen kann, muss die Firmenleitung für ein angemessenes Sicherheitsniveau sorgen. Gemäß §7 des Bundesdatenschutzgesetzes (BDSG) haftet ein Unternehmen verschuldensunabhängig für die Schäden, die Dritten durch unzulässige oder unrichtige Erhebung, Verarbeitung oder Nutzung von personenbezogenen Daten zugefügt werden. Diese Ersatzpflicht entfällt nur, wenn das Unternehmen die gebotene Sorgfalt beachtet hat. Um die Sorgfaltspflicht von Geschäftsführung und Mitarbeitern im Umgang mit Endgeräten, mobilen Datenträgern und Servern aber auch beim Datenaustausch mit Geschäftspartnern zu verbessern, muss die IT-Abteilung in einer Sicherheitsrichtlinie firmenspezifische Prozesse und Standards definieren. Diese Richtlinie muss umgesetzt und regelmäßig überprüft werden.

Die Herausforderung auch in einer sehr gemischten IT-Infrastruktur die Sicherheitsrichtlinien durchgängig anzuwenden, kann nur mit einem integrierten IT-Sicherheitskonzept und professionellen IT-Sicherheitslösungen erfolgen. Diese sollten plattformunabhängig einen verlässlichen Schutz bieten und sowohl organisatorischen wie rechtlichen Anforderungen gerecht werden. Ein ausgeklügelter Inventur-Plan unterstützt zusätzlich das kollektive Sorgfaltsverhalten der Mitarbeiter. Diese Planung kostet zwar zu Beginn viel Zeit und Nerven. Doch steht erst einmal das Gerüst und ist die dazugehörige Software ausgerollt, ist die Angst um den Verlust brisanter Daten in weite Ferne gerückt.

Page: 1 2 3

Silicon-Redaktion

View Comments

  • Festplatte in Kopiergeräten
    Eine oft unbeachtete Datenschutzlücke ist die in die meisten neueren Kopierer eingebaute Festplatte bzw. der Daten(zwischen)speicher in Kopiergeräten. Sind diese Geräte geleast oder werden gegen neue Kopierer ausgetauscht verbleiben die darauf gespeicherten Scans ungelöscht oder rekonstruierbar und gegen in die Hände Dritter - oft ohne eine besondere Berücksichtigung in Wartungsverträgen oder Entsorgungsverträgen - und stellen damit ein Sicherheitrsrisiko (Datenspionage) oder Datenschutzverstoß dar.

Recent Posts

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

2 Wochen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

2 Wochen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

2 Wochen ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

2 Wochen ago

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.

2 Wochen ago

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

2 Wochen ago