Organisatorische
Datenschutzkonzepte

Unter dem Dach eines organisatorischen Datenschutzkonzeptes entstehen verschiedene Sicherheitskonzepte in den Bereichen Datenschutz und IT-Sicherheit.

Einige Beispiele möchten wir Ihnen im Folgenden vorstellen.

Konzepte …

Datenschutz

Trotz aller Vorsicht kommt es in Unternehmen regelmäßig zu Zwischenfällen, Unfällen oder Ausnahmesituationen. Dies können zum Beispiel Brände, Einbrüche, gesundheitliche oder technische Probleme sein. Obwohl diese Situationen sehr unterschiedlich sind, da sie unterschiedliche Ursachen, Verläufe und Risiken haben, besitzen sie eine Gemeinsamkeit.

In allen Fällen ist es äußerst relevant, schnell und strukturiert zu reagieren und die zuständigen Personen zu alarmieren. Das bedeutet, es muss für die Beteiligten klar sein, wen sie wie zu informieren haben und wie sie selbst handeln müssen. Teilweise gibt es gesetzliche Mindestanforderungen und teilweise kommt es auf das Unternehmen selbst an, wie und in welchem Maße es derartige Notfälle behandeln möchte.

Ein Alarmkonzept soll dabei helfen eine grundsätzliche Notfallreaktion zu entwickeln und im Unternehmen zu integrieren. Diese kann in einem weiteren Schritt auf die jeweiligen Notfälle zugeschnitten werden, so dass durch eine optimale und schnelle Reaktion der Beteiligten die Schäden in einem Notfall so gering wie möglich gehalten werden. In Ernstfällen können dadurch Kosten gespart oder, was noch viel wichtiger ist, Menschenleben gerettet werden.

Die Tatsache, dass die Entsorgung bzw. Vernichtung am Ende eines Lebens des jeweiligen Datenträgers steht, bedeutet nicht, dass diese sorglos und planlos geschehen darf. Grundsätzlich gibt es auch die Möglichkeit der Löschung der Daten. Darum ist die Entsorgung- bzw. Vernichtung mit dem Löschkonzept abzustimmen.

Datenträger, wie Festplatten, USB-Sticks, CDs und DVDs und auch Dokumente und Akten, können (Rest-)Informationen enthalten, bei denen es von großem Interesse sein kann, dass diese nicht bekannt werden. Einerseits können die vorhandenen Informationen personenbezogene Daten im Sinne des Art. 4 Nr. 1 DSGVO sein. Sollten diese ohne gesetzliche Grundlage weitergegeben bzw. bekannt werden, würde dies einen Gesetzesverstoß darstellen und könnte ein Bußgeld nach sich ziehen. Andererseits können die vorhandenen Informationen Betriebsgeheimnisse sein, die für Konkurrenten interessant wären. Sollten diese in die falschen Hände geraten, könnte das Unternehmen einen finanziellen und wettbewerbsbezogenen Verlust erleiden.

Ein effektives Entsorgungskonzept kann diesen Szenarien vorbeugen, indem es die Entsorgung bzw. Vernichtung der Datenträger innerhalb und außerhalb des Unternehmens regelt. Hierdurch wird das Risiko minimiert, dass die Informationen unbefugt gelesen werden.

Aufgrund der verschiedenen Entsorgungsmöglichkeiten, dem unterschiedlichen Schutzbedarf der Informationen und anderen Einflussfaktoren, gibt es vielfältige Regelungsmöglichkeiten. Dieses Konzept soll dazu dienen, dass die passende und sichere Entsorgung der Datenträger gewährleistet ist und den Beteiligten klar und bewusst ist, wie sie zu handeln haben.

Unter Telearbeit wird jede auf die Informations- und Kommunikationstechnik gestützte Tätigkeit verstanden, die ausschließlich oder zeitweise außerhalb der Geschäftsräume und Gebäude des Arbeitgebers verrichtet wird.

Es gibt verschiedene Formen der Telearbeit: Sie kann beispielsweise als heimbasierte Telearbeit in der Wohnung des Mitarbeiters oder auch als mobile Telearbeit von unterwegs erbracht werden. Es ist ebenfalls möglich, dass die Mitarbeiter im Rahmen der On-Site-Telearbeit bei Kunden oder Lieferanten eingesetzt werden und dort mit der Ausstattung des eigenen Arbeitgebers arbeiten. Eine weitere Möglichkeit ist die Telearbeit in sogenannten Telecentern oder auch Satelliten- oder Nachbarschaftsbüros.

Zweck des Konzepts für Telearbeit ist die umfassende Dokumentation der im Unternehmen geltenden Regelungen und getroffenen Maßnahmen. Gegenüber Dritten weist es außerdem die Fähigkeit nach, dass die gesetzlich geforderte Vertraulichkeit, Integrität und Verfügbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sichergestellt ist.

In der heutigen Zeit ist die Nutzung des Internets zur Informationsbeschaffung und zu Kommunikation in weiten Bereichen zur Selbstverständlichkeit geworden. Nahezu jeder PC hat einen Internetzugang. Hinzu kommen Laptops und Smart Devices, wie Smartphones und Tablets. Beinahe alle Geräte, die einen Internetzugang besitzen, können auch E-Mails versenden oder empfangen. E-Mail dient als Ersatz oder als Ergänzung von anderen Bürokommunikationswegen.

Neben den Vorteilen, die durch die Ausbreitung des Internets existieren, entstehen allerdings auch neue Risiken und Bedrohungen für Unternehmen und ihre Daten. Neben dem Verlust der Vertraulichkeit, Integrität und Verfügbarkeit von sowohl personenbezogenen Daten, im Sinne des Art. 4 Nr. 1 DSGVO, als auch für das Unternehmen wertvollen Daten während des Versands über das Internet, ist auch die Sicherheit der intern abgespeicherten Informationen durch Angriffe von außen bedroht.

Zweck des Konzeptes zur Internet- und E-Mail-Nutzung ist die umfassende Dokumentation der im Unternehmen geltenden Regelung, ergriffenen Maßnahmen und eingesetzten Systeme zur sicheren Internet- und E-Mail-Nutzung. Gegenüber Dritten weist es außerdem nach, dass die Pseudonymisierung und Verschlüsselung personenbezogener Daten und die gesetzlich geforderte Vertraulichkeit, Integrität und Verfügbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sichergestellt ist.

Im laufenden Betrieb eines Unternehmens fallen an unterschiedlichen Stellen verschiedene Arten und Mengen von Daten an. Während die Erhebung und Verarbeitung von (personenbezogenen) Daten bestimmten gesetzlichen Regeln folgen muss, gilt das auch für die Löschung dieser Daten.

Für personenbezogene Daten sind die Grundsätze der Zweckbindung und Datenminimierung in diesem Zusammenhang äußerst relevant. Einerseits sind Daten nur so lange zu verarbeiten, wie es einen rechtmäßigen Zweck für diese Verarbeitung gibt. Andererseits sollte die Verarbeitung auf das für die Zwecke notwendige Maß beschränkt sein.

Ein solcher rechtmäßiger Zweck kann die Erfüllung einer rechtlichen Verpflichtung sein, wie zum Beispiel das Einhalten gesetzlich vorgeschriebener Aufbewahrungsfristen. Die zweckfremde oder extensive Aufbewahrung von personenbezogenen Daten kann also den Verstoß gegen gesetzliche Bestimmungen bedeuten und erhebliche Folgen für das Unternehmen haben.

Um diesem Szenario vorzubeugen, wird ein Löschkonzept angewandt. Aufgrund der Vielfalt von verschiedenen Daten, der unterschiedlichen Löschfristen und der diversen Speicherorte dieser Daten bedarf es eines organisierten und festgelegten Prozesses zur rechtskonformen Löschung der im Unternehmen vorhandenen Daten, sofern dieser alle personenbezogenen Daten erfassen soll.

Daher sollten die Vorgehensweise, die Fristen und die jeweilig betroffenen Datenarten in einer nachvollziehbaren und geordneten Art und Weise dokumentiert werden, sodass jeder innerhalb (und außerhalb) des Unternehmens weiß, wer wann und wie welche Daten löschen darf und muss.

IT-Sicherheit

Die Administration von IT-Systemen und -Komponenten ist für den IT-Betrieb grundlegend. Die Systemadministration richtet dabei IT-Systeme und Anwendungen ein, beobachtet den Betrieb und reagiert mit Maßnahmen, welche die Funktion und die Leistungsfähigkeit der IT-Systeme erhalten. Sie passen darüber hinaus die IT-Systeme an veränderte Bedürfnisse des Informationsverbundes an.

Die Systemadministratoren erfüllen dabei auch eine Reihe von Aufgaben für die Sicherheit und sorgen dafür, dass die IT-Systeme verfügbar bleiben, setzen Sicherheitsmaßnahmen um und überprüfen, ob diese wirksam sind. Dazu verfügen sie über weitreichende Berechtigungen, sodass es für die Sicherheit sehr wichtig ist, die Systemadministration selbst vor unbefugten Zugriffen abzusichern.

Zweck des Administrationskonzepts ist die umfassende Dokumentation der im Unternehmen geltenden Regelung und getroffenen Maßnahmen bezüglich der Systemadministration. Gegenüber Dritten weist es außerdem nach, dass die gesetzlich geforderte Fähigkeit, Vertraulichkeit, Integrität und Verfügbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sichergestellt ist.

In der heutigen Zeit wird Arbeiten immer mobiler und schneller. Es gibt Smartphones, Tablets und Notebooks. Die Daten eines ganzen Unternehmens passen einfach so in eine kleine Handtasche. Selbst der Kopierer kann die kopierten Dokumente speichern. Alles wird einfacher und angenehmer.

Allerdings bergen diese Möglichkeiten auch Risiken. Es wird immer komplizierter, den Überblick über alle eingesetzten und vorhandenen Datenträger und damit auch über den Speicherort der Daten zu behalten. Daten können schneller verloren gehen und es besteht eine größere Angriffsfläche für einen potenziellen Datendiebstahl.

Der Verlust oder Diebstahl der Daten ist sowohl hinsichtlich personenbezogener Daten als auch wichtigen Geschäftsdaten nicht wünschenswert und kann sehr weitreichende Konsequenzen für das Unternehmen haben.Aus diesem Grund ist es sinnvoll, einen Überblick über die im Unternehmen vorhandenen Datenträger und deren Eigenschaften zu haben.

Ein Datenträgerkonzept soll helfen, diesen Überblick zu verschaffen und eine fachgerechte Lagerung der Datenträger zu gewährleisten, indem ein Datenträgerverzeichnis entwickelt und unterhalten wird.

Der Ausfall eines IT-Systems in Folge eines Sicherheitsvorfalls kann einen großen Schaden nach sich ziehen. So kann der Ausfall eines zentralen IT-Systems zu einem Ausfall des gesamten IT-Betriebs führen. Auch der Ausfall von Komponenten der technischen Infrastruktur, bspw. Klimaanlage oder Stromversorgung, kann zu Störungen des IT-Betriebs führen.

Technisches Versagen muss nicht zwingend die Ursache für den Ausfall von IT-Systemen sein. Ausfälle werden oft durch menschliches Fehlverhalten (z. B. fahrlässige Zerstörung von Gerät oder Daten) oder vorsätzliche Handlungen (z. B. Diebstahl, Sabotage, Viren-Angriff) verursacht. Auch durch höhere Gewalt (wie Feuer, Blitzschlag oder Hochwasser) können hohe Schäden eintreten.

Ein Sicherheitsvorfall stellt jedoch nicht zwangsläufig einen Notfall dar. Für einen Notfall gilt die folgende Definition:

Ein Notfall tritt ein, wenn ein Zustand erreicht wird, bei dem innerhalb der geforderten Zeit eine Wiederherstellung der Verfügbarkeit nicht möglich ist und sich daraus ein untragbarer Schaden ergibt.

Um größere Schäden zu begrenzen bzw. diesen vorzusorgen, ist eine zügige und effiziente Behandlung von Sicherheitsvorfällen, die zum Ausfall von IT-Systemen führen, notwendig.

Das Notfallhandbuch hat zum Ziel, die Geschäftstätigkeit während eines Ausfalls eines IT-Systems oder einer IT-Anwendung aufrechtzuerhalten und sicherzustellen (Business Continuity) sowie die Betriebsfähigkeit innerhalb einer tolerierbaren Zeitspanne wiederherzustellen (Business Recovery).

Passwörter werden eingesetzt, um berechtigte Nutzer zu authentisieren. Dafür wird eine zusammenhängende Zeichenfolge verwendet, um festzustellen, ob ein Nutzer, der Zugang zu einem Computer, Netzwerk, Website oder Service haben möchte, auch wirklich der betreffende Nutzer ist.

Die Passwort-Richtlinie einer Institution regelt sowohl die Gestaltung von Passwörtern als auch deren Handhabung. Die Passwort-Richtlinie muss bei allen Telekommunikationssystemen und IP – Systemen Anwendung finden, sofern dort Daten und Ressourcen durch Passwörter vor Missbrauch und unbefugten Zugriff oder Veränderung geschützt werden sollen. Die Passwort-Richtlinie ist im Rahmen der technischen Möglichkeiten umzusetzen.

Technisch

Technische Datenschutzkonzepte sind Maßnahmen, die im weitesten Sinne physisch oder in Soft- und Hardware umgesetzt werden, etwa durch bauliche Maßnahmen, wie Alarmanlagen oder durch Software- und Hardwarevorgaben.

Diese Maßnahmen beziehen sich also auf den Datenverarbeitungsvorgang selbst.

Technische Konzepte