→ KLAITON wird zu Haufe Advisory

CONSULTING

Data Security

Datenschutz & Datensicherheit – gewährleistet durch Unternehmensprozesse & IT-Infrastruktur

In der Informationsgesellschaft in der wir heutzutage leben, repräsentieren gespeicherte Informationen den kapitalen Wert eines Unternehmens. Die Grundlagen dafür bilden Daten, Informationen und Know-How. Das betrifft jedoch nicht nur Unternehmen, sondern gleichermaßen auch Organisationen und Staaten sowie nicht zuletzt jedes einzelne Individuum. Der Verlust dieses Kapitals, oder auch nur eines Teils davon, kann weitreichende Folgen für das ganze Unternehmen haben. Datenschutz und Datensicherheit richtig betrieben ermöglicht Unternehmen einen Wettbewerbsvorsprung. Wer hier von Anfang an strategisch denkt und das "Problem" nicht einfach leichtfertig mit niedriger Priorität an die IT-Abteilung delegiert, hat die Nase vorn.

Sie überlegen mit einem
Consultant zu arbeiten?

Gerne beraten wir Sie unverbindlich, wie Sie
Ihr Projekt am besten ausschreiben und schlagen Ihnen passende BeraterInnen vor.

Kontatieren Sie uns!

Leitfaden zu den strategischen und konzeptionellen Aufgaben

Auf den ersten Blick wirken Anforderungen der Datensicherheit wie ein technisches Problem, welches oftmals an die jeweilige IT-Abteilung delegiert wird. Jedoch darf dabei nicht außer Acht gelassen werden, dass ein Großteil davon strategische Aufgaben darstellen. Datenschutz ist nicht auf die leichte Schulter zu nehmen, sondern an gesetzliche Vorschriften gebunden, welche bei Verstößen mit beachtlichen Geldbußen gesühnt werden und nicht zuletzt zu einer Rufschädigung beim Kunden führen können. Für Unternehmen stellt es oftmals eine Herausforderung dar, die Anforderungen der Datenschutzgesetze und der Datensicherheit umzusetzen. Folgende Punkte sind dabei zu beachten:

  • IT-NUTZUNG
    Sicherstellung einer bedarfs- und rechtskonformen IT-Nutzung.
  • DATENSCHUTZBEAUFTRAGTER
    Gegebenenfalls Notwendigkeit der Bestellung einer/eines betrieblichen Datenschutzbeauftragten.
  • REGELUNGSDOKUMENTE
    Einführung und Pflege einer Sicherheitsleitlinie und anderen zentralen Regelungsdokumenten der Informationssicherheit.
  • DETAILKONZEPTE
    Aufbau und Pflege von Detailkonzepten, wie Datensicherungs-, Virenschutz-, Remote Access-, Notfall-, und Berechtigungskonzepte.
  • NUTZUNGSREGELUNG
    Regelung für die Nutzung von E-Mail und Internet am Arbeitsplatz.
  • NUTZUNGSRICHTLINIEN
    Richtlinien für die Nutzung der Unternehmens-IT Infrastruktur.

Konkretes Vorgehen bei der Zusammenarbeit mit einem Conusltant

Je nachdem in welcher Situation sich Ihr Unternehmen derzeit befindet, können BeraterInnen mit folgenden Aktivitäten unterstützen:

  • Die 3 Schutzziele der IT-Sicherheit (CIA-Triade)Erfassung der IST-Situation und Erstellung eines Berichts
    Dazu zählt die Erfassung der konzeptionellen Regelungen im IT-Bereich und im gesamten Unternehmen, sowie das anschließende Erstellen eines Berichts zur IST-Situation mit Dokumentation der Handlungsoptionen.
  • Erarbeiten der SOLL-Situation im Unternehmen
    Auf Basis der Ergebnis der IST-Analyse werden die weiteren Maßnahmen erarbeitet, mit welchen in Folge der angestrebte SOLL-Zustand erreicht werden soll. Dies erfolgt auf verschiedenen Ebenen: organisatorisch sowie technisch, unter Berücksichtigung der gesetzlichen Vorgaben.
  • Begeleitung bei der Umsetzung im Unternehmen und anschließende Besprechung
    Planung der Maßnahmen und Besprechung der Handlungsoptionen mit Umsetzungshinweisen, Vorlagen, Checklisten, Verpflichtung und Datenschutzschulungen der MitarbeiterInnen.

Die 3 Schutzziele der IT-Sicherheit (CIA-Triade)

Fragen rund um dieses Thema werden immer mehr zum kritischen Faktor für Unternehmen und Institutionen. Punktgenaue Expertise ist gefragt. Die Herausforderung liegt darin, rechtzeitig die richtigen Präventionsmaßnahmen zu setzen. Wer sich heute schützt, ist morgen sicher. Unter dem Begriff Informationssicherheit versteht man allgemein alle informationsverarbeitenden, sowie informationslagernden Systeme, welche die drei Schutzziele sicherstellen. Dabei ist das vorrangige Ziel vor Gefahren bzw. Bedrohungen und wirtschaftlichen Schäden zu schützen, sowie Risiken zu minimieren.

  • SCHUTZ DER VERTRAULICHKEIT
    Das Schutzziel der Vertraulichkeit definiert, dass eine bestimmte Information nur für den zuständigen Anwender- bzw. Empfängerkreis zugänglich ist.
  • SCHUTZ DER VERFÜGBARKEIT
    Das Schutzziel der Verfügbarkeit stellt sicher, dass das System zur richtigen Zeit am richtigen Ort ist und bestimmte Anforderungen zu einem bestimmten Zeitpunkt bzw. innerhalb eines vereinbarten Zeitrahmens erfüllt werden.
  • SCHUTZ DER INTEGRITÄT
    Das Schutzziel der Integrität gewährleistet die Unversehrtheit und Korrektheit der Daten, sowie der korrekten Funktionsweise von Systemen.

Sie haben Fragen oder möchten Ihr Projekt mit uns besprechen?

Schicken Sie uns eine kurze Nachricht, wir melden uns umgehend bei Ihnen!

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Sonja Gutschi
Staffing & Deployment

Spannende Beiträge zum Weiterlesen:

Let’s make private data into a public good
Mehr erfahren
5 data protection policies your employees must know in the post-GDPR era
Mehr erfahren
Will Data Privacy Regulations Upend Your Information Security Program?
Mehr erfahren