<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=286961978467565&amp;ev=PageView&amp;noscript=1">
Skip to content

Warum Sie ohne IT Sicherheit keine DSGVO-Konformität erreichen können

Warum Sie ohne IT Sicherheit keine DSGVO-Konformität erreichen können

Im Mai tritt die Datenschutz Grundverordnung in Kraft! Es kommen neue Regeln und Vorgaben im Bereich Datenschutz auf Sie zu, die Sie angesichts erheblicher Bußgelder unbedingt einhalten sollten. Was Vielen aber noch nicht klar ist: Sie können die Vorgaben der DSGVO nicht ohne ein IT-Sicherheitskonzept bzw. einen IT Sicherheitscheck umsetzen. Sie müssen sich klarmachen, dass Datenschutz und IT Sicherheit eng zusammenhängen und Sie das Eine in der Regel nicht ohne das Andere haben können. Warum Sie beispielsweise ohne IT Sicherheit keine Vertraulichkeit der Daten (Art. 5 DSGVO) gewährleisten können, erfahren Sie in diesem Artikel.

 

Artikel 5 DSGVO: Grundsätze für die Verarbeitung personenbezogener Daten

Wir betrachten uns in diesem Artikel, was Art. 5 der DSGVO in Sachen IT Sicherheit von uns fordert. Hier ist relevant, dass mit der Datenschutzgrundverordnung der Grundsatz der Datensicherheit, Integrität und Vertraulichkeit gilt. Genau heißt es in Absatz 1f:

Personenbezogene müssen

in einer Weise verarbeitet werden, die eine angemessene Sicherheit der personenbezogenen Daten gewährleistet, einschließlich Schutz vor unbefugter oder unrechtmäßiger Verarbeitung und vor unbeabsichtigtem Verlust, unbeabsichtigter Zerstörung oder unbeabsichtigter Schädigung durch geeignete technische und organisatorische Maßnahmen („Integrität und Vertraulichkeit“);

 

Warum Sie ohne IT Sicherheit keine Vertraulichkeit der Daten gewährleisten können

Wie wollen Sie den Datenschutz und damit die DSGVO-Konformität gewährleisten, wenn Ihre IT Sicherheit Mängel aufweist? Ohne eine funktionierende IT Sicherheit bzw. ohne ein wirksames Datenschutzkonzept werden Sie bereits Probleme bekommen, wenn Sie versuchen, Artikel 5 umzusetzen. Denn die Vertraulichkeit von Daten beispielsweise können Sie nur garantieren, wenn diese Daten ordnungsgemäß geschützt sind.

Mit großer Sicherheit haben Sie im Unternehmen personenbezogene Daten gespeichert, die eben diesen Grundsatz der Vertraulichkeit erfüllen müssen. Folglich müssen Sie als Geschäftsführer dafür sorgen, dass diese Daten auch vertraulich bleiben. Doch genau hier ist der Punkt, an dem die IT Sicherheit zum Tragen kommt. Schließlich gibt es unzählige Wege und Möglichkeiten, wie die Vertraulichkeit der Daten verletzt werden kann!

 

8 nützliche Tipps zur Umsetzung der DSGVO – jetzt im kostenfreien DSGVO Ratgeber!

 

Wie kann die Vertraulichkeit von Daten verletzt werden?

Ich möchte an dieser Stelle nur einige Beispiele nennen, die Ihnen klarmachen sollen, dass die Vertraulichkeit von Daten ohne eine gute IT Sicherheit eigentlich nicht zu erfüllen ist.

 

Beispiel 1: Sie werden Opfer eines Hackerangriffs

Nehmen wir an, dass auf Ihrem File-Server Daten liegen, deren Vertraulichkeit es zu gewährleisten gilt. Was passiert, wenn Ihr Unternehmen Opfer eines Hackerangriffs wird, durch den Malware in Ihr System gelangt und Daten von diesem Server abgreift? Dann haben Sie nicht nur das Problem des Cyberangriffs, sondern zusätzlich noch Sorgen wegen der Verletzung der Datenschutzgrundverordnung. Schließlich müssen Sie innerhalb von 72 Stunden Meldung an die Aufsichtsbehörden Ihres Landes machen. Hinzu kommt noch die Information des betroffenen Personenkreises!

 

Lesen Sie auch: Das sollten Sie tun, wenn Sie Opfer einer Cyberattacke wurden

 

Beispiel 2: Sie oder Ihre Mitarbeiter arbeiten von unterwegs

Sie oder einer Ihrer Mitarbeiter im Bereich Personal begibt sich auf eine Geschäftsreise. Unterwegs möchte er die Zeit nutzen und geht seiner Arbeit nach. Unglücklicherweise ist im Unternehmen nicht geregelt, welche Vorgaben es beim mobilen Arbeiten einzuhalten gilt. Folglich gelangen wichtige Daten unterwegs z.B. über ein unsicheres WLAN in die falschen Hände und wieder können Sie die Vertraulichkeit der Daten nicht mehr gewährleisten!

 

Beispiel 3: Wenn Sie kein funktionierendes Rechte-Management besitzen

Ein letztes Beispiel aus dem Bereich Identitätsmanagement: Wir nehmen immer noch an, dass auf dem File-Server vertrauliche Daten liegen. Leider kommt es in erschreckend vielen Unternehmen vor, dass kein funktionierendes Rechte-Management implementiert ist. Der Einfachheit wegen oder aus simpler Bequemlichkeit wurden Mitarbeitern viel zu umfassende Rechte erteilt, was zur Folge hat, dass Personen unerlaubt bzw. ungewollt Zugriff auf vertrauliche Daten erhalten.

 

Fazit: DSGVO und IT Sicherheit gehen Hand in Hand

Ich hoffe, dass Ihnen diese Beispiele etwas klarer gemacht haben, dass Ihre IT Sicherheit darüber entscheidet, ob Sie die Vorgaben der Datenschutzgrundverordnung einhalten können oder nicht. Und damit entscheidet sie darüber, ob schmerzhafte Bußgelder auf Sie zukommen oder eben nicht.

Ich empfehle Ihnen daher, sich mit Ihrer IT Sicherheit im Unternehmen auseinanderzusetzen. Und da ich weiß, dass das Thema sehr komplex ist, biete ich Ihnen zum Einstieg unseren IT-Security Ratgeber an. Dieser gibt Ihnen einen ersten Überblick über relevante Themen und stellt gezielte Fragestellungen.

Jetzt Security Ratgeber kostenlos downloaden!

 

Rechtlicher Hinweis:

Diese Informationen stellen keine Rechtsberatung für Ihr Unternehmen dar, auf die Sie sich bei der Einhaltung der Datenschutz Grundverordnung stützen können. Diese Tippsammlung soll Ihnen vielmehr eine Vorstellung davon geben, was auf Sie zukommt. Bei Beratungsbedarf über Ihre Auslegung dieser Informationen oder über deren Richtigkeit und Vollständigkeit empfehlen wir, einen Rechtsanwalt hinzuziehen. Sie dürfen sich demnach auf dieses Dokument weder als Rechtsberatung stützen noch als Empfehlung für eine bestimmte Auslegung geltenden Rechts.