Daten sind das Gold des 21. Jahrhunderts

Daten sind das Gold des 21. Jahrhunderts. Sagt man so. Und tatsächlich ist dieser Rohstoff nicht von ungefähr heiß begehrt. Richtig aufbereitet und interpretiert lassen sich nicht nur Werbung und Produktvorschläge ganz gezielt auf eine Kundengruppe zuschneiden, es lassen sich auch Muster in Daten herausarbeiten, die präzisere Prognosen und Vorhersagen möglich machen und so extrem hilfreiche Entscheidungsgrundlagen sind. Wenn diese Daten aber auch so wertvoll sind wie Gold, dann sollte man sie auch entsprechend schützen?!

Ein Bild zum Datenschutz
Foto: Pixabay

Wer die Zeiten der Auseinandersetzung um die Volkszählung 1987 mit erlebt hat, reibt sich schon verwundert die Augen wie freizügig Menschen, nicht nur Jugendliche, mit ihren Daten im Internet umgehen. Während das echte Gold in Fort Knox oder den Tresoren der Bundesbank strengstens bewacht und geschützt wird. In Unternehmen sieht es mit dem Datenschutz etwas anders aus. Dafür sorgt schon der Gesetzgeber. Eine Vielzahl von Gesetzen schafft manchmal kaum zu überblickende Anforderungen. Vom „klassischen“ Strafgesetzbuch, über das Bundesdatenschutzgesetz (BDSG) oder das IT-Sicherheitsgesetz (ITSIG), um nur mal drei zu erwähnen.

Im März 2018 kommt die EU-Datenschutzgrundverordnung (EU-DSGVO) zur Anwendung, die zu einer weitgehenden Vereinheitlichung des europäischen Datenschutzrechts führen wird. Sie enthält Regelungen zur Verarbeitung personenbezogener Daten, zum Datenschutzbeauftragten und zur Datenschutz-Folgenabschätzung. Auch die Haftung und das Recht auf Schadenersatz sind geregelt. Unternehmen tun also gut daran, ihre Daten zu schützen, nicht nur gegen externe Angriffe sondern auch gegen unbedachten internen Umgang mit Datensätzen.

Bei der Risikobetrachtung sollte aber nicht nur auf die Software Wert gelegt werden, sondern auch auf Hardware wie Gebäude, Prozesse sowie Büroausstattung und Verkabelung. Mit dem Programm Enercon von Hund Möbelwerke schaffen Sie einen ersten wichtigen Schritt zur physischen Datensicherheit. Ein sauberes Kabelmanagement, die Trennung in internen und externen Stromkreis sowie das Verschließen von Rechnern (Thin Clients) schaffen ein erstes wichtiges Maß an Sicherheit und signalisieren, dass mit Daten sensibel umgegangen wird. In Fort Knox darf schließlich auch nicht jeder hereinspazieren…

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden