Informationssicherheit ist eine wesentliche Voraussetzung zur Umsetzung des Datenschutzes in Unternehmen. Sie umfasst neben der Sicherheit von IT-Systemen und den damit verarbeiteten und darin gespeicherten Daten auch die Sicherheit von nicht-elektronisch verarbeiteten Informationen. Ein wesentlicher Bestandteil der Informationssicherheit ist die Datensicherheit.
Die Datensicherheit verfolgt das Ziel, im Prozess der Datenverarbeitung vor Verlust, Zerstörung, Verfälschung, unbefugter Kenntnisnahme und unberechtigter Verarbeitung der Daten zu schützen.
Es muss gewährleistet sein, dass insbesondere
In Deutschland sind alle Stellen, die selbst oder im Auftrag personenbezogene Daten verarbeiten oder nutzen, gesetzlich verpflichtet, die erforderlichen und angemessenen technischen und organisatorischen Maßnahmen zum Erzielen und Aufrechterhalten der Datensicherheit zu treffen. Dies ergibt sich insbesondere aus § 9 des Bundesdatenschutzgesetzes (BDSG) in Verbindung mit der Anlage zu § 9 Satz 1 BDSG.
Der Anforderungskatalog listet eine Reihe von Maßnahmen auf, um das Ziel Datensicherheit zu erreichen. Die gesetzlichen Anforderungen an die erforderlichen Datensicherungsmaßnahmen sind im Gesetz jedoch flexibel gehalten, da sie u.a. unabhängig von einem bestimmten Stand der Technik und verwendeten Medien beschrieben werden.
Generell gilt, dass sich die zu treffenden Maßnahmen an den zu schützenden Unternehmenswerten zu orientieren haben. Hierfür bietet sich zunächst die Durchführung einer Schutzbedarfsanalyse als Grundlage eines Sicherheitskonzepts an, um zu ermitteln, welcher Schutz für die Informationen und die eingesetzte Informationstechnik erforderlich sowie angemessen ist.
Besonderes Augenmerk sollte hierbei vor allem auch in Bezug auf den Einsatz privater mobiler Endgeräte zu Unternehmenszwecken (Stichwort “Bring Your Own Device” – BYOD) liegen.
Die Anlage zu § 9 Satz 1 BDSG listet in den Nummern 1 bis 8 Maßnahmen auf:
Zutrittskontrollmaßnahmen sollen Unbefugten den physischen Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, verwehren. Beispiele für die Umsetzung der Maßnahme sind die Verwendung von Berechtigungsausweisen ggf. mit integriertem Zutrittstransponder (RFID) oder der Einsatz von Alarmanlagen oder Überwachungseinrichtungen.
Zugangskontrollmaßnahmen sollen verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können. Zur Umsetzung dieser Kontrollmaßnahme kommt beispielsweise ein effektives Passwortmanagement – ggf. mit Zwei-Faktor-Authentifikation – sowie eine entsprechende Protokollierung der Passwortnutzung in Betracht.
Zugriffskontrollmaßnahmen sollen gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. Demnach können solche Maßnahmen z.B. in Form von rollenbasierten Berechtigungskonzepten umgesetzt werden.
Mit der Weitergabekontrolle soll verhindert werden, dass personenbezogene Daten bei der elektronischen Übertragung, während ihres Transports oder ihrer Speicherung auf Datenträger unbefugt gelesen, kopiert, verändert oder entfernt werden können. Es soll zudem überprüft und festgestellt werden können, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist. Als Maßnahmen kommen u.a. Regelungen zur Datenträgervernichtung, Taschenkontrollen etc. in Betracht.
§ 9 Satz 2 BDSG stellt explizit heraus, dass die Verwendung eines dem Stand der Technik entsprechenden Verschlüsselungsverfahrens eine Maßnahme für die Zugangs-, Zugriffs- sowie Weitergabekontrolle ist.
Die Eingabekontrolle soll gewährleisten, dass nachträglich überprüft und festgestellt werden kann, welche personenbezogenen Daten zu welcher Zeit von wem in Datenverarbeitungssysteme eingegeben, verändert, d. h. auch gelöscht und entfernt worden sind. In Betracht kommt hier die Protokollierung von Dateneingaben sowie -löschungen.
Im Rahmen der Auftragskontrolle hat der Auftragnehmer zu gewährleisten, dass die im Auftrag zu verarbeitenden Daten nur entsprechend den Weisungen des Auftraggebers verarbeitet werden. Der Auftraggeber hat dem Auftragnehmer im Rahmen der Auftragsdatenverarbeitung daher entsprechende Weisungen zu erteilen und die Einhaltung dieser durch den Auftragnehmer regelmäßig zu kontrollieren. Die entsprechenden Abreden hierzu, insbesondere auch die Befugnis zur Unterbeauftragung weiterer Dienstleister sind schriftlich zu treffen.
Die Kontrollmaßnahmen zur Verfügbarkeit sollen gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind, insbesondere durch Vorfälle wie Stromausfall, Blitzschlag, Feuer- und Wasserschäden. Sicherungsmaßnahmen wie z.B. Einsatz einer unterbrechungsfreien Stromversorgung (USV) oder von Notstromaggregaten, Erstellung von Backups sowie deren Auslagerung etc. sollten in einem Notfallplan festgehalten werden.
Ziel des Trennungsgebots ist, zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Umgesetzt werden kann dieses Ziel z.B. durch die Verwendung von mandantenfähiger Software und entsprechend konzipierten Zugriffsberechtigungen. Eine Herausforderung zur Einhaltung des Zweckbindungsgrundsatzes stellt sich bei der Verwendung von CRM-Systemen.
Insbesondere hinsichtlich der im Unternehmen verwendeten IT-Systeme bieten die IT-Grundschutzkataloge des Bundesamtes für Sicherheit in der Informationstechnik (BSI) eine Auswahl an geeigneten Maßnahmen zur Erreichung und Aufrechterhaltung der Datensicherheit. Das Konzept der IT-Grundschutzvorgehensweise besteht in der Zugrundelegung pauschaler Gefährdungen und hält für diese entsprechende technische und organisatorische Schutzmaßnahmen bereit.
Hallo, mein Name ist Jürgen Spenner. Ich arbeite als Berufsschullehrer am Berufskolleg für Wirtschaft und Verwaltung in Leverkusen. Ich bin mittlerweile 43 Jahre alt und im Jahr 2012 von Paderborn nach Leverkusen gezogen. Dort arbeite ich als Lehrer in den Fächern Wirtschaftsinformatik, Datenverarbeitung, Betriebsorganisation, Betriebswirtschaftslehre, Informationswirtschaft und Volkswirtschaft.
Meine große Leidenschaft war schon immer die Informationsverarbeitung, insbesondere die Programmierung mit JAVA, SQL und Visual Basic.
Meinen ersten Computer habe ich mit 10 bekommen. Es handelte sich um den guten alten C64 von Commodore (auch liebevoll Brotkasten genannt!). Mit 13 Jahre gab es dann den ersten PC - ein 286er - mit 1 MB Arbeitsspeicher und einer Festplatte von 20 MB :-) eine Höllenmaschine. Der PC hatte damals noch keine Soundkarte, eignete sich aber bestens für das Spielen von Stunts, Monkey Island und Lemmings.