In unserer Arbeit als Berater werden wir oft mit sehr speziellen Fragen konfrontiert. Häufig geht es um die Zulässigkeit von Datenübermittlungen oder komplexe Vertragsbedingungen. Neben den datenschutzrechtlichen Fragen betrachten wir natürlich auch immer die technischen und organisatorischen Rahmenbedingungen, die sogenannten TOMs. Die TOMs sind die Maßnahmen, die bei der Verarbeitung von personenbezogenen Daten eingehalten werden müssen und in den Datenschutzgesetzen definiert sind.

Das Bundesdatenschutzgesetz nennt die folgenden Schutzziele, die durch Umsetzung von Maßnahmen erreicht werden müssen:

  • Zutrittskontrolle
  • Zugangskontrolle
  • Zugriffskontrolle
  • Weitergabekontrolle
  • Eingabekontrolle
  • Auftragskontrolle
  • Verfügbarkeitskontrolle
  • Trennungskontrolle

In den Landesdatenschutzgesetzen gibt es in der Regel ganz ähnliche Vorgaben. Die Liste ist dabei nicht als Wunschliste zu verstehen, sondern als verbindliche Forderung bei der Verarbeitung von personenbezogenen Daten.

Für die konkrete Ausgestaltung der technischen und organisatorischen Maßnahmen muss sich jedes Unternehmen selbst entscheiden. In der Regel sollte sich das Unternehmen am aktuellen Stand der Technik orientieren. Aber was genau ist der aktuelle Stand der Technik?

Hier gibt uns das BSI, das Bundesamt für Sicherheit in der Informationstechnik, mit den sogenannten IT-Grundschutzkatalogen gute Hinweise. In diesen Katalogen werden grundsätzliche Forderungen der IT-Sicherheit definiert und in Bausteinen gebündelt. Allerdings sind diese Bausteine laut der Definition nur bei einem normalen Schutzbedarf anzuwenden. Bei einem erhöhten Schutzbedarf müssen in der Regel zusätzliche Maßnahmen umgesetzt werden.

Viele Unternehmen nutzen die BSI Bausteine auch ohne eine Zertifizierung, um für einzelne Themen Hinweise zur Umsetzung zu erhalten. Allerdings werden dabei oft grundsätzliche Maßnahmen vergessen. Wir erleben es in unseren Audits leider immer wieder, dass komplexe und teure Systeme eingesetzt werden, um die Informationen des Unternehmens zu schützen, Grundlagen aber vergessen werden.

Wir mussten beispielsweise feststellen, dass ein Unternehmen stark in die Firewall-Infrastruktur investiert hatte. Nahezu jede verfügbare Technologie wie Intrusion Detection, App-Control, White-Lists usw. wurde eingesetzt. Vorbildlich. Allerdings stellten wir bei der Begehung fest, dass der Serverraum nicht verschlossen war und es zur Gebäudesicherheit keine Richtlinie gab. Wir hätten also mit einem einfachen USB Stick oder einem modifizierten Router ganz einfach die Firewall umgehen können.

Ein anderes Beispiel: Ein Kunde wollte die Systemsicherheit erhöhen und hatte eine sehr gute und restriktive Passwortrichtlinie eingeführt. Passwortwechsel alle 30 Tage, Passwortkomplexität, minimale Passwortlänge von zwölf Zeichen und eine Prüfung auf die letzten zehn verwendeten Passwörter. Mit diesen Einstellungen werden alle bekannten Vorgaben übererfüllt. Leider wurde das Konzept aber nicht zu Ende gedacht. So wurde festgestellt, dass nicht über eine Verschlüsselung nachgedacht wurde. Daher waren die mobilen Geräte zwar mit einem sehr starken Passwort gesichert, aber bei einem Verlust und einem Ausbau der Festplatte wäre diese Maßnahme wirkungslos gewesen.

Die Beispiele zeigen deutlich, dass es auf das Zusammenspiel der einzelnen Maßnahmen ankommt. Das Gesamtniveau der Datensicherheit ist wichtig und nicht die Stärke einzelner Systeme. Gerade am Anfang eines Datenschutz-Projekts kommt es auf ein gesundes Augenmaß an. Wenn die Unternehmen es schaffen, die grundlegenden Forderungen der TOMs umzusetzen, ist oft schon ein deutlich höheres Niveau erreicht.

In der Regel kann man mit guten und durchdachten organisatorischen Maßnahmen, wie Richtlinien und Checklisten, die beliebtesten Fehler vermeiden. Die Kosten für die Umsetzung sind meistens deutlich geringer als bei technischen Lösungen.

Wissen Sie in Ihrem Unternehmen eigentlich genau, welcher Mitarbeiter welchen Schlüssel hat? Und hat dieser für den Erhalt des Schlüssels unterschrieben?

tacticx Consulting GmbH – Copyright 2019 – Alle Rechte vorbehalten

* aus dem deutschen Festnetz

Kostenlose Anfrage stellen.

Sende uns eine Nachricht

2 + 2 = ?

Die mit einem * gekennzeichneten Felder sind Pflichtfelder und müssen ausgefüllt werden.

Kostenlose
Anfrage
stellen.

Sende uns eine Nachricht

0 + 4 = ?

Die mit einem * gekennzeichneten Felder sind Pflichtfelder und müssen ausgefüllt werden.

X
X