Worldwide China Indien

Tipps des Tüv

IT-Sicherheit und Datenschutz: Hand in Hand gegen Online-Risiken

| Redakteur: Alexander Stark

Obwohl der Datenschutz in vielen Unternehmen an Bedeutung gewonnen hat, wissen sie oft nicht über die relevanten Bestimmungen Bescheid.
Bildergalerie: 1 Bild
Obwohl der Datenschutz in vielen Unternehmen an Bedeutung gewonnen hat, wissen sie oft nicht über die relevanten Bestimmungen Bescheid. (Bild: gemeinfrei / Pixabay)

Spätestens seit dem Inkrafttreten der EU-Datenschutz-Grundverordnung (DSGVO) im Mai 2018 hat Datenschutz für viele deutsche Unternehmen eine neue Relevanz bekommen. Vielerorts herrscht aber oft noch Unkenntnis über relevante Bestimmungen des Datenschutzes und welche Herausforderungen im Zusammenspiel mit der IT Sicherheit bestehen. Wie können beide Bereiche besser zusammenarbeiten?

Hamburg – IT-Sicherheit und Datenschutz werden immer wichtiger und können nicht getrennt voneinander existieren. Ein Zusammenspiel ist angesichts unterschiedlicher Ziele jedoch nicht immer einfach. Zwei Experten und Referenten der TÜV Nord Akademie geben Tipps, wie IT-Sicherheits- und Datenschutzbeauftragte besser zusammenarbeiten können.

Insbesondere bei Online-Unternehmen wird ein funktionierender Datenschutz als wichtigstes Merkmal verwendet, um Vertrauen zu gewinnen. Beide Bereiche beschäftigen sich mit dem Schutz von Daten. Und wenngleich es grundsätzliche Unterschiede zwischen den Bereichen gibt, bestehen auf der anderen Seite – nicht zuletzt begründet durch die DSGVO – auch starke Überschneidungen, die von Unternehmen genutzt werden können, um ihre Effizienz zu steigern.

IoT und Datenschutz – diese Besonderheiten sind zu beachten

IoT und DSGVO

IoT und Datenschutz – diese Besonderheiten sind zu beachten

12.04.19 - Das Internet der Dinge birgt viele Risiken für den Schutz personenbezogener Daten, so das Fazit vieler Umfragen und Studien. Doch warum ist das eigentlich so? Was macht den Datenschutz in IoT-Lösungen besonders schwierig? Das sollten Anwenderunternehmen für eine Datenschutzfolgenabschätzung (DSFA) wissen. lesen

Unterschiedliche Risikobewertung

Verschlüsselungen, Zugriffsberechtigung, IT-Notfall-Konzepte – klassische Bereiche, die eigentlich der IT-Sicherheit zuzuordnen sind, erhalten durch die DSGVO auch eine Bedeutung für den Datenschutz. Eine der Herausforderungen: IT-Sicherheit und Datenschutz definieren unterschiedliche Risiken und haben deshalb unterschiedliche Schwerpunkte. In der IT-Sicherheit will man wirtschaftliche Werte eines Unternehmens schützen, zum Beispiel wichtige Prozesse oder Rezepturen. Beim Datenschutz stehen hingegen die Persönlichkeitsrechte von Menschen im Vordergrund. Entsprechend verschieben sich die Prioritäten. Wenn IT-Sicherheitsbeauftragte zum Beispiel bestimmte Analysen für mehr Sicherheit durchführen möchten, könnte der Datenschutz aus Persönlichkeitsschutzrechten dagegen stehen. Umgekehrt könnten Datenschutzbeauftragte die neueste Version eines Programms fordern, das sich aus IT-Sicht aber negativ auf die Virenscanner auswirkt.

Welche Schritte müssen Unternehmen ergreifen?

Entgegen der allgemeinen Wahrnehmung ist der Datenschutzbeauftragte nicht in der Verantwortung, Prozesse umzusetzen. Seminarleiter Karsten Schulz vom IT-Dienstleister Datenschutz.systems erklärt, dass seine Aufgabe darin liegt, zu überprüfen und zu beraten. Beide Parteien sollten sich zunächst zusammensetzen und klären, wo es Handlungsbedarf und gemeinsame Schnittstellen gibt, rät Schulz. Denn um eine Umgebung zu schaffen, in der Datenschutz und IT-Sicherheit gut harmonieren, müssten die jeweiligen Beauftragten sich gegenseitig beraten und gemeinsam nach Lösungen suchen. Für solche Erkenntnisse brauche es gegenseitiges Verständnis. Wenn beide nicht miteinander sprechen, resultiert dies nach den Worten des Seminarleiters in betriebswirtschaftliche Risiken, aber immer auch in Risiken für betroffene Personen.

Neben diesen Herausforderungen gibt es aber auch Synergien. „Die DSGVO fordert ein Management im Datenschutz“, sagt Seminarleiter Dr. Ralf Kollmann von der Unternehmensberatung Fides IT Consultants. Auf der IT-Seite wird laut Kollmann in gut organisierten Unternehmen bereits ein strukturiertes IT-Sicherheitsmanagement betrieben. Hier könnten Synergien auftreten, denn viele Strukturen der Informationssicherheit ließen sich auch im Management des Datenschutzes verwenden.

Event-Tipp der Redaktion Der Smart Process Manufacturing Kongress begleitet als erste deutsche Netzwerkplattform den digitalen Transformationsprozess der Prozessindustrie in seiner vollen fachlichen Breite. Erleben Sie am 24./25. September 2019 die Zukunft der Prozessindustrie: Digital, modular, 4.0 und live.

Aus Seminaren und Beratungen in Unternehmen, haben die beiden Experten einige Praxisbeispiele gesammelt, wie sich Synergien am besten nutzen lassen.

Checkliste für eine gute Partnerschaft zwischen IT-Sicherheit und Datenschutz:

  • Bestandsaufnahme: Beide Seiten ermitteln getrennt voneinander ihren Bedarf: Wo bestehen Risiken? Was fordern die Aufsichtsbehörden? etc.
  • Interessenskonflikte überwinden: z. B. wenn aus IT-Sicht bestimmte Analysen notwendig sind, die aus Datenschutzsicht Persönlichkeitsrechte verletzen.
  • Auf Augenhöhe sprechen: Datenschutzbeauftrage müssen in der Lage sein, die technische Sprache der Mitarbeitenden im IT-Bereich zu verstehen. IT-Beauftragte müssen wichtige Aspekte des Datenschutzes kennenlernen.
  • Gemeinsamkeiten erkennen: Zum Beispiel, dass IT-Sicherheit nicht nur zur Wahrung von Betriebs- und Geschäftsgeheimnissen, sondern auch aus Datenschutzsicht erforderlich ist.
  • Stärken herausarbeiten: Etwa mit ausgewiesenem IT- und Datenschutz Wettbewerbsvorteile generieren, Vertrauen beim Kunden gewinnen.
  • Schnittstellen analysieren, Zuständigkeiten definieren: Bei welchen Aufgaben muss der oder die Datenschutzbeauftragte dazugeholt werden? Wer hat welche Kompetenzen? Ist sichergestellt, dass Datenschutzbeauftragte systematisch einbezogen werden?
  • Maßnahmenplan erstellen: Der Maßnahmenplan muss IT-Sicherheit und Datenschutz gleichermaßen gerecht werden und beispielsweise festlegen, dass neue Software nur nach Freigabe beider Seiten angeschafft wird.
  • Aufgaben clustern: Sowohl die Geschäftsleitung als auch die Mitarbeiterinnen und Mitarbeiter müssen notwendige Maßnahmen nachvollziehen können.
  • Akzeptanz schaffen: Die Geschäftsleitung muss die Relevanz der Umsetzung erkennen und beiden Beauftragten den Rücken stärken. Die Mitarbeitenden sollten bei der Einführung neuer Verfahren und Programme „abgeholt“ und mit möglichen Bedenken ernst genommen werden.
  • Gemeinsam gewinnen: Durch gute Zusammenarbeit Bußgelder und Reputationsverlust vermeiden.

Weitere Informationen zum Thema IT-Sicherheit und Datenschutz:

IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte (für Datenschutzbeauftragte)

Datenschutz – EU-Grundverordnung (EU-DSGVO) UND Informationssicherheit (für Informationssicherheitsbeauftragte)

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45978733 / Management)