Datenschutznovelle – Das müssen Unternehmen beachten

Heute, am 28. Januar 2010, ist der 4. Europäische Datenschutztag – das haben wir zum Anlass genommen, den Unternehmen nochmal genau vor Augen zu führen, welche Bedeutung die Datenschutznovelle hat und was genau beachtet werden muss.

Ein Unternehmen sollte klare Regeln zum Umgang mit Daten definieren und durchsetzen. Mathias Baqué, Senior Director Consulting Central Europe bei Symantec, erläutert: “Für die Erstellung einer internen Datenschutzrichtlinie empfiehlt es sich, erprobte und allgemein anerkannte Standards heranzuziehen, die die Anforderungen an die Informationssicherheit klar und eindeutig definieren. Bewährt haben sich die IT-Grundschutz-Standards des Bundesamts für Sicherheit in der Informationstechnologie (BSI) oder der weltweit anerkannte IT-Sicherheitsstandard ISO 27001.”

Strategische IT-Konzepte entwickeln

Bezüglich der zu nutzenden Sicherheitstechnologien schreibt der Gesetzgeber in der Anlage zu Paragraph 9 BDSG vor, dass für die Kontrolle des Zugangs, des Zugriffs und der Weitergabe von Daten Verschlüsselungsverfahren eingesetzt werden müssen, die dem aktuellen Stand der Technik entsprechen. Um die erarbeiteten Datenschutzrichtlinien erfolgreich durchzusetzen, empfiehlt sich allerdings nicht nur der Einsatz solcher Technik, sondern ein gesamtstrategisches Konzept zur Data Loss Prevention (DLP). Dieses sollte sowohl die Systeme und Prozesse der unternehmensinternen IT, als auch die Mitarbeiter einbeziehen. DLP kontrolliert auf Basis spezieller Lösungen den autorisierten Zugriff zu wichtigen Informationen.

Ob Startup-Unternehmen oder Großkonzern: Unternehmen jeder Größe und Branchenzugehörigkeit werden sich künftig noch stärker mit Datensicherheitsaspekten auseinanderzusetzen müssen. Um Informationen auf allen Ebenen vor unbefugtem Zugriff, Manipulation oder Verlust zu schützen, verspricht eine unternehmensweit und konsequent umgesetzte Sicherheitsstrategie Erfolg. Deren Bestandteile reichen von einem umfassenden Risikomanagement über das Aufstellen geeigneter Richtlinien bis hin zum Einsatz passender Lösungen zum Schutz der IT-Systeme.