Autor-Archiv acodis

Vonacodis

Ohne Datenschutz geht es nicht! Aber – was ist schützenswert?

Ganz grob kann man die schützenswerten Daten in drei Bereiche einteilen:

  1. Personenbezogene Daten gemäß Bundesdatenschutzgesetz (BDSG)
  2. Unternehmerische Daten
  3. Sonstige private Daten

1. Personenbezogene Daten gemäß Bundesdatenschutzgesetz (BDSG)

Das BDSG schreibt für alle Unternehmen den Schutz personenbezogener Daten vor. Dazu zählen nicht nur die Daten der eigenen Mitarbeiter, sondern auch die persönlichen Daten von Interessenten, Kunden, Mandanten, Klienten, Lieferanten, Partnern usw.

Personenbezogene Daten sind z. B.

  • Kontaktdaten wie Telefonnrn., E-Mail Adressen, postalische Anschriften
  • Bildungsstand, Kenntnisse, Fähigkeiten, Erfahrungen und Daten, die geeignet sind, die Persönlichkeit des Betroffenen einschließlich seiner Fähigkeiten, seiner Leistung oder seines Verhaltens zu bewerten
  • rassische und ethnische Herkunft
  • politische Meinungen
  • religiöse oder philosophische Überzeugungen
  • Gewerkschaftszugehörigkeit
  • Gesundheit oder Sexualleben
  • Lohn- und Gehaltsdaten

2. Unternehmerische Daten

In Ihrem Unternehmen finden sich mit Sicherheit neben den personenbezogenen Daten noch weitere Daten die Sie bestimmt nicht veröffentlich wissen möchten.

Solche Daten können sein:

  • Technologiedaten
  • Konstruktionsdaten, -zeichnungen
  • Betriebswirtschaftliche Daten
  • Kalkulationen, Angebote
  • Strategische, planerische Daten

3. Sonstige private Daten

Jeder empfindet für sich andere Daten und Informationen als schützenswert. Allerdings sollte man sich bewusst sein, dass jeder tagtäglich Informationen unterschiedlichster Art über sich preis gibt.

  • Surfen im Internet
  • Online-Einkäufe
  • Bezahlung mit Kreditkarten
  • Nutzung von Boni-Systemen
  • Telefonieren mit Mobiltelefonen
  • Internet der Dinge

So entstehen über jeden von uns

  • Bewegungsprofile
  • Einsichten über das Kaufverhalten
  • Erkenntnisse über Vorlieben

So gerne jeder Unternehmer natürlich solche Informationen über seine Zielgruppe haben möchte und so schön einfach und bequem es natürlich für jeden sein kann, auf sich individuell zugeschnittene Werbung und Angebote zu bekommen, so sehr muss sich jeder fragen, ob es dies wert ist, dafür ein transparenter Konsument ohne Privatsphäre zu werden.

Vonacodis

Internet der Dinge – die neue Gefahr für Ihre Privatsphäre?

Der Trend geht im Moment dahin, immer mehr Geräte mit dem Internet zu verbinden.

Zu diesen gehören auch immer mehr Geräte, die wir tagtäglich nutzen:

  • Kühlschränke
  • Kaffeemaschinen
  • Heizungen
  • Rolladensteuerungen
  • Rasensprenger
  • Energiezähler
  • Autos

Viele davon werden Daten produzieren, die personenbezogen Nutzungsgewohnheiten erkennen lassen.

GPS-fähige Geräte wie Smartphones, Digitalkameras oder Navigationslösungen liefern Standortdaten und ermöglichen Bewegungsprofile oder, in Verbindung mit sog. Location-based-Services, auch Konsum- und Verhaltensprofile.

Aktuellen Berechnungen zufolge verdoppelt sich das weltweite Datenvolumen alle zwei Jahre.

Vonacodis

Vorbereitende Maßnahmen zur Implementierung von Datenschutz

Sie möchten den Schutz von persönlichen Daten in Ihrem Unternehmen sicherstellen?

Dann orientieren Sie sich an dieser Liste mit vorbereitenden Maßnahmen.

  • Organigramm der Unternehmung
  • Verantwortliche Personen und deren Rollen, Zuständigkeiten
  • Mitarbeiter / Telefonliste und Aufgaben im Unternehmen
  • Netzpläne, Berechtigungskonzepte
  • Softwareübersicht (Anwendungen, Versionen, Lizenzen, …)
  • Handbücher (ggf. spezifische Anwendungen)
  • Gebäudepläne, Sicherheitszonen, Alarmkonzept, Zutrittsberechtigungen (Schlüssel…) externe Dienstleister/Fremdfirmen (Steuerberater, Daten-Sicherheit, Reinigung, Aufzugwartung, Security, …)
  • Betriebsvereinbarungen, Dienstanweisungen, Betriebsrat
  • evtl. bisherige Berichte (Revision, Störungen, …)
  • Prüfung auf redundante Datenbestände und Verringerung bestehender Redundanzen
  • eindeutige Identifizierung von Datenbeständen in der IT-Landschaft (Datenlandkarte),
  • Datensparsame Implementierung erforderlicher Zwischenspeicher (beispielsweise automatische Löschung nach Konvertierung und Export)
  • Implementierung von Schnittstellen zum Export von Datensätzen im jeweils gültigen Format.
  • Vermeidung fester Verknüpfungen mit vollständigen Datensätzen
  • Implementierung von Verknüpfungen zu Protokollierungszwecken mittels eineindeutiger User oder Datensatz-IDs (Pseudonyme).
  • einheitliche Gestaltung von Datensätzen in unterschiedlichen Systemen
  • Erweiterung von Datensätzen um Haltbarkeitsdatum
  • Aufbau von Prüf- und Löschroutinen

Cookies helfen uns bei der Bereitstellung unserer Dienste. Durch die Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen