Daten sind das Gold des 21. Jahrhunderts. Sagt man so. Und tatsächlich ist dieser Rohstoff nicht von ungefähr heiß begehrt. Richtig aufbereitet und interpretiert lassen sich nicht nur Werbung und Produktvorschläge ganz gezielt auf eine Kundengruppe zuschneiden, es lassen sich auch Muster in Daten herausarbeiten, die präzisere Prognosen und Vorhersagen möglich machen und so extrem hilfreiche Entscheidungsgrundlagen sind. Wenn diese Daten aber auch so wertvoll sind wie Gold, dann sollte man sie auch entsprechend schützen?!
Daten sind das Gold des 21. Jahrhunderts
Wer die Zeiten der Auseinandersetzung um die Volkszählung 1987 mit erlebt hat, reibt sich schon verwundert die Augen wie freizügig Menschen, nicht nur Jugendliche, mit ihren Daten im Internet umgehen. Während das echte Gold in Fort Knox oder den Tresoren der Bundesbank strengstens bewacht und geschützt wird. In Unternehmen sieht es mit dem Datenschutz etwas anders aus. Dafür sorgt schon der Gesetzgeber. Eine Vielzahl von Gesetzen schafft manchmal kaum zu überblickende Anforderungen. Vom „klassischen“ Strafgesetzbuch, über das Bundesdatenschutzgesetz (BDSG) oder das IT-Sicherheitsgesetz (ITSIG), um nur mal drei zu erwähnen.
Im März 2018 kommt die EU-Datenschutzgrundverordnung (EU-DSGVO) zur Anwendung, die zu einer weitgehenden Vereinheitlichung des europäischen Datenschutzrechts führen wird. Sie enthält Regelungen zur Verarbeitung personenbezogener Daten, zum Datenschutzbeauftragten und zur Datenschutz-Folgenabschätzung. Auch die Haftung und das Recht auf Schadenersatz sind geregelt. Unternehmen tun also gut daran, ihre Daten zu schützen, nicht nur gegen externe Angriffe sondern auch gegen unbedachten internen Umgang mit Datensätzen.
Bei der Risikobetrachtung sollte aber nicht nur auf die Software Wert gelegt werden, sondern auch auf Hardware wie Gebäude, Prozesse sowie Büroausstattung und Verkabelung. Mit dem Programm Enercon von Hund Möbelwerke schaffen Sie einen ersten wichtigen Schritt zur physischen Datensicherheit. Ein sauberes Kabelmanagement, die Trennung in internen und externen Stromkreis sowie das Verschließen von Rechnern (Thin Clients) schaffen ein erstes wichtiges Maß an Sicherheit und signalisieren, dass mit Daten sensibel umgegangen wird. In Fort Knox darf schließlich auch nicht jeder hereinspazieren…
- September 2024
- August 2024
- Juni 2024
- April 2024
- März 2024
- Februar 2024
- Dezember 2023
- November 2023
- Oktober 2023
- September 2023
- August 2023
- Juli 2023
- Juni 2023
- Mai 2023
- April 2023
- März 2023
- Februar 2023
- Januar 2023
- November 2022
- Oktober 2022
- September 2022
- August 2022
- Juli 2022
- Juni 2022
- April 2022
- Januar 2022
- Dezember 2021
- November 2021
- August 2021
- Juli 2021
- Mai 2021
- April 2021
- März 2021
- Februar 2021
- Januar 2021
- Dezember 2020
- November 2020
- Oktober 2020
- September 2020
- August 2020
- Juli 2020
- Mai 2020
- April 2020
- März 2020
- Februar 2020
- Januar 2020
- Oktober 2019
- September 2019
- August 2019
- Juli 2019
- Juni 2019
- Mai 2019
- April 2019
- März 2019
- Februar 2019
- Januar 2019
- Dezember 2018
- November 2018
- Oktober 2018
- September 2018
- August 2018
- Juli 2018
- Juni 2018
- Mai 2018
- April 2018
- März 2018
- Februar 2018
- Januar 2018
- Dezember 2017
- November 2017
- Oktober 2017
- September 2017
- August 2017
- Juli 2017
- Juni 2017
- Mai 2017
- April 2017
- März 2017
- Februar 2017
- Januar 2017
- Dezember 2016
- November 2016
- Oktober 2016
- September 2016
- August 2016
- Juli 2016
- Juni 2016
- Mai 2016
- April 2016
- März 2016
- Februar 2016
- Januar 2016
- November 2015
- Oktober 2015
- September 2015
- August 2015
- Juli 2015
- Juni 2015
- Mai 2015
- April 2015
- März 2015
- Februar 2015
- Januar 2015
- Dezember 2014
- November 2014
- Oktober 2014
- September 2014
- August 2014
- Juli 2014
- Juni 2014
- Mai 2014
- April 2014
- März 2014
- Januar 2014
- Oktober 2013
- Oktober 2010
- Dezember 2008
- Mai 2008