Ungeliebte Rollen in Unternehmen – Datenschutzbeauftragter (II)

Sie sind einfach da – diese unbeliebten Rollen im Unternehmen, die (rechtlich oder organisatorisch) unverzichtbar sind. Ich möchte diese Rollen, ihre Funktionen und Stellung im Unternehmen in einer kurzen Serie näher bringen. Heute: der Datenschutzbeauftragte (Organisation, Einführung, Aufgaben).

Nach den rechtlichen Grundlagen, gehe ich nun den folgenden Fragen auf den Grund:

  • Wie ist der Datenschutzbeauftragte organisatorisch anzusiedeln?
  • Wie führt man einen Datenschutzbeauftragten im Unternehmen ein?
  • Wie gestaltet sich die Kommunikation innerhalb des Unternehmens?

Weiterlesen

Veröffentlicht unter Allgemein, Datenschutz | Verschlagwortet mit , , , , | Hinterlasse einen Kommentar

Ungeliebte Rollen in Unternehmen – Datenschutzbeauftragter (I)

Sie sind einfach da – diese unbeliebten Rollen im Unternehmen, die (rechtlich oder organisatorisch) unverzichtbar sind. Ich möchte diese Rollen, ihre Funktionen und Stellung im Unternehmen in einer kurzen Serie näher bringen. Heute: der Datenschutzbeauftragte.

Kaum jemand ist in der IT so verhasst wie der Datenschutzbeauftragte. “Innovationsbremse” und “Paragraphenreiter” sind nicht nur in  der IT-Abteilung, sondern duch alle Hierarchiestufen und Abteilungen hinweg gängige Bezeichnungen für diesen Mitarbeiter, der in vielen modernen Unternehmen durch die gesetzlichen Vorschriften des Bundesdatenschutzgesetz (BDSG) verpflichtend ist.

Weiterlesen

Veröffentlicht unter Allgemein, Datenschutz, IT Sicherheit | Verschlagwortet mit , , , , , | Hinterlasse einen Kommentar

Zarafa-Aufgaben und Kalender in Thunderbird einbinden

Ein Zarafaserver kann unheimlich praktisch sein, wenn man ein Smartphone mit Exchange-Unterstützung hat. Ärgerlich ist nur, wenn man aus Kostengründen zu Hause auf die Lizenzkosten für Microsoft Outlook verzichten will, aber dennoch – ohne Zarafa-Webaccess auf seinen Kalender und die Aufgaben zugreifen möchte. Vielleicht sogar alles in Thunderbird integriert, so dass man mit einer Desktop-Applikation auskommt. Zwei einfache Add-Ons machen genau das möglich: Kalender und Aufgabenlisten in Thunderbird integrieren.

Weiterlesen

Veröffentlicht unter Zarafa | Verschlagwortet mit , | 2 Kommentare

[IT|Informations]sicherheit

Analog zu Daten[schutz|sicherheit|sicherung] verhält es sich mit der Abgrenzung zwischen IT-Sicherheit und Informationssicherheit. Eigentlich kann man in die gleiche Schublade auch noch den Unterschied zwischen ISO27001 und BSI IT-Grundschutz stecken. IT- und Informationssicherheit werden gerne – nicht nur im Management, sondern auch bei unbedarften Administratoren – durcheinander geworfen. Die beiden wesentlichen Komponenten in der Informationstechnologie – nämlich die Information und die Technologie – sind unweigerlich Gefahren ausgesetzt. Nicht nur die bösen Datendiebe haben es auf die Information abgesehen, nein, auch die Systeme selbst können zum Problemfall werden. Aber was genau sind nun die Unterschiede zwischen IT-Sicherheit und Informationssicherheit?

Weiterlesen

Veröffentlicht unter Allgemein, IT Grundschutz, IT Sicherheit | Verschlagwortet mit , , , , | Hinterlasse einen Kommentar

Daten[schutz|sicherheit|sicherung]

Drei Worte – drei Bedeutungen – oftmals in einen Topf geworfen. Auch wenn sie ähnlich klingen, so meinen Datenschutz, Datensicherheit und Datensicherung doch drei unterschiedliche Dinge, die allerdings auch einige wenige Gemeinsamkeiten haben.

Die einfachste Abgrenzung hat die Datensicherung. Sie bezeichnet einfach eine Kopie von Daten auf einem Speichermedium. Hierbei handelt es sich um eine reine Kopie der Daten. Der Begriff der Datensicherung sagt nichts über Restorefähigkeiten, Verschlüsselung, Zugriffskontrolle oder -schutz aus. Diese Eigenschaften lassen sich zwar generell aus den Anforderungen an eine Datensicherung ableiten, sind aber immer unabhängig von der reinen Datensicherung zu betrachten.

Bei Datenschutz und Datensicherheit ist eine Abgrenzung schon ein wenig komplizierter. §9 Bundesdatenschutzgesetz (BDSG) “Technische und organisatorische Maßnahmen” regelt die Grundlagen – und damit auch die Gemeinsamkeiten der beiden Begriffe.

Der Datenschutz wird aus der Sicht des Betroffenen betrachtet. Der Kernpunkt ist der Schutz des Betroffenen vor dem Missbrauch seiner persönlichen bzw. personenbezogenen Daten sowie der ungewollten Verbreitung der Daten. Es sind technische sowie organisatorische Maßnahmen zu treffen, um den Missbrauch zu vermeiden. Hierzu gelten neben den entsprechenden Sicherungsmaßnahmen (z.B. durch restriktive Zugriffsberechtigungen, Übertragungskontrollen etc.) auch die entsprechenden organisatorischen Maßnahmen (z.B. Geheimhaltungsvereinbarung, interne Prozesse).

Die Datensicherheit betrachtet im Gegensatz zum Datenschutz die eigentlichen Daten. Das primäre Ziel ist der Schutz der Daten durch die kontinuierliche Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit der Daten.  Jede Maßnahme zum Umgang mit den Daten ist auf die Gewährleistung der drei Schutzziele zu überprüfen.

Veröffentlicht unter IT Sicherheit | Verschlagwortet mit , , , , | Hinterlasse einen Kommentar