→ Wer sind die besten Berater Deutschlands 2019? brandeins sagt Haufe Consulting gehört dazu!

→ Beste Berater Deutschlands 2019

Logo Haufe
CONSULTING

Data Security

Datenschutz & Datensicherheit – gewährleistet durch Unternehmensprozesse & IT-Infrastruktur

Was bedeutet Data Security?

In der Informationsgesellschaft in der wir heutzutage leben, repräsentieren gespeicherte Informationen den kapitalen Wert eines Unternehmens. Die Grundlagen dafür bilden Daten, Informationen und Know-How. Das betrifft jedoch nicht nur Unternehmen, sondern gleichermaßen auch Organisationen und Staaten sowie nicht zuletzt jedes einzelne Individuum. Der Verlust dieses Kapitals, oder auch nur eines Teils davon, kann weitreichende Folgen für das ganze Unternehmen haben. Datenschutz und Datensicherheit richtig betrieben ermöglicht Unternehmen einen Wettbewerbsvorsprung. Wer hier von Anfang an strategisch denkt und das "Problem" nicht einfach leichtfertig mit niedriger Priorität an die IT-Abteilung delegiert, hat die Nase vorn.

Illustration zu Data Security
Sie überlegen mit einem
Consultant zu arbeiten?

Gerne beraten wir Sie unverbindlich, wie Sie
Ihr Projekt am besten ausschreiben und schlagen Ihnen passende BeraterInnen vor.

Kontatieren Sie uns!
Sie möchten Ihr Projekt zu diesem Thema beschreiben? Hier finden Sie 10 Tipps zum Erstellen einer Projektbeschreibung!
Zu den 10 Tipps

Top Berater für Data Security

Durch unser Beraternetzwerk bringen wir Sie mit den besten Unternehmensberatern zusammen. Egal ob in Berlin, Düsseldorf, Frankfurt, Hamburg, Köln, München, Stuttgart, Wien oder an allen anderen Orten im DACH Raum.

Leitfaden zu den strategischen und konzeptionellen Aufgaben

Auf den ersten Blick wirken Anforderungen der Datensicherheit wie ein technisches Problem, welches oftmals an die jeweilige IT-Abteilung delegiert wird. Jedoch darf dabei nicht außer Acht gelassen werden, dass ein Großteil davon strategische Aufgaben darstellen. Datenschutz ist nicht auf die leichte Schulter zu nehmen, sondern an gesetzliche Vorschriften gebunden, welche bei Verstößen mit beachtlichen Geldbußen gesühnt werden und nicht zuletzt zu einer Rufschädigung beim Kunden führen können. Für Unternehmen stellt es oftmals eine Herausforderung dar, die Anforderungen der Datenschutzgesetze und der Datensicherheit umzusetzen. Folgende Punkte sind dabei zu beachten:

  • IT-NUTZUNG
    Sicherstellung einer bedarfs- und rechtskonformen IT-Nutzung.
  • DATENSCHUTZBEAUFTRAGTER
    Gegebenenfalls Notwendigkeit der Bestellung einer/eines betrieblichen Datenschutzbeauftragten.
  • REGELUNGSDOKUMENTE
    Einführung und Pflege einer Sicherheitsleitlinie und anderen zentralen Regelungsdokumenten der Informationssicherheit.
  • DETAILKONZEPTE
    Aufbau und Pflege von Detailkonzepten, wie Datensicherungs-, Virenschutz-, Remote Access-, Notfall-, und Berechtigungskonzepte.
  • NUTZUNGSREGELUNG
    Regelung für die Nutzung von E-Mail und Internet am Arbeitsplatz.
  • NUTZUNGSRICHTLINIEN
    Richtlinien für die Nutzung der Unternehmens-IT Infrastruktur.

Konkretes Vorgehen bei der Zusammenarbeit mit einem Conusltant

Je nachdem in welcher Situation sich Ihr Unternehmen derzeit befindet, können BeraterInnen mit folgenden Aktivitäten unterstützen:

  • Die 3 Schutzziele der IT-Sicherheit (CIA-Triade)Erfassung der IST-Situation und Erstellung eines Berichts
    Dazu zählt die Erfassung der konzeptionellen Regelungen im IT-Bereich und im gesamten Unternehmen, sowie das anschließende Erstellen eines Berichts zur IST-Situation mit Dokumentation der Handlungsoptionen.
  • Erarbeiten der SOLL-Situation im Unternehmen
    Auf Basis der Ergebnis der IST-Analyse werden die weiteren Maßnahmen erarbeitet, mit welchen in Folge der angestrebte SOLL-Zustand erreicht werden soll. Dies erfolgt auf verschiedenen Ebenen: organisatorisch sowie technisch, unter Berücksichtigung der gesetzlichen Vorgaben.
  • Begeleitung bei der Umsetzung im Unternehmen und anschließende Besprechung
    Planung der Maßnahmen und Besprechung der Handlungsoptionen mit Umsetzungshinweisen, Vorlagen, Checklisten, Verpflichtung und Datenschutzschulungen der MitarbeiterInnen.

Die 3 Schutzziele der IT-Sicherheit (CIA-Triade)

Fragen rund um dieses Thema werden immer mehr zum kritischen Faktor für Unternehmen und Institutionen. Punktgenaue Expertise ist gefragt. Die Herausforderung liegt darin, rechtzeitig die richtigen Präventionsmaßnahmen zu setzen. Wer sich heute schützt, ist morgen sicher. Unter dem Begriff Informationssicherheit versteht man allgemein alle informationsverarbeitenden, sowie informationslagernden Systeme, welche die drei Schutzziele sicherstellen. Dabei ist das vorrangige Ziel vor Gefahren bzw. Bedrohungen und wirtschaftlichen Schäden zu schützen, sowie Risiken zu minimieren.

  • SCHUTZ DER VERTRAULICHKEIT
    Das Schutzziel der Vertraulichkeit definiert, dass eine bestimmte Information nur für den zuständigen Anwender- bzw. Empfängerkreis zugänglich ist.
  • SCHUTZ DER VERFÜGBARKEIT
    Das Schutzziel der Verfügbarkeit stellt sicher, dass das System zur richtigen Zeit am richtigen Ort ist und bestimmte Anforderungen zu einem bestimmten Zeitpunkt bzw. innerhalb eines vereinbarten Zeitrahmens erfüllt werden.
  • SCHUTZ DER INTEGRITÄT
    Das Schutzziel der Integrität gewährleistet die Unversehrtheit und Korrektheit der Daten, sowie der korrekten Funktionsweise von Systemen.

Sie haben Fragen oder möchten Ihr Projekt mit uns besprechen?

Schicken Sie uns eine kurze Nachricht, wir melden uns umgehend bei Ihnen!

Sonja Gutschi | Staffing & Deployment
Julia Kern
Managerin Staffing & Deployment
Spannende Beiträge zum Weiterlesen:
Let’s make private data into a public good
Mehr erfahren
5 data protection policies your employees must know in the post-GDPR era
Mehr erfahren
Will Data Privacy Regulations Upend Your Information Security Program?
Mehr erfahren