Datenschutz & IT-Sicherheit
 

Datenschutz und IT-Sicherheit umfassen zwei unterschiedliche Bereiche. Das Ziel der IT-Sicherheit ist technischer Natur: Daten jeglicher Art – also nicht nur personenbezogene Daten – sollen gegen Verlust, Manipulation und andere Bedrohungen abgesichert werden. Die Datensicherheit ist also Voraussetzung für einen effektiven Datenschutz. Auch wenn es sich bei Datenschutz und IT-Sicherheit um unterschiedliche Anknüpfungspunkte handelt, so gehen sie doch Hand in Hand. 

Die IT-Sicherheit ist also ein Mittel, um für mehr Datenschutz im Unternehmen zu sorgen. Denn nur mit abgesicherten IT-Systemen ist es möglich, Daten vor unbefugten Zugriffen zu schützen.

Phishing-Mails melden:

Ihr habt eine verdächtige E-Mail bekommen oder seid unsicher? Leitet die Nachricht bitte weiter an: spamverdacht@bergader.com

Datenschutz

Niemand will, dass Daten, die ihn persönlich betreffen, Unbefugten zur Kenntnis gelangen oder missbraucht werden. Jeder sollte daher die Daten anderer so behandeln, wie er seine eigenen Daten behandelt wissen möchte.

Das Bundesverfassungsgericht hat klargestellt, dass jedem Einzelnen ein „informationelles Selbstbestimmungsrecht“ zusteht. Das ihm erlaubt grundsätzlich selbst zu entscheiden, wer in welcher Weise und in welchem Umfang mti seinen persönlichen Daten umgehen darf.

Unser Ziel ist die einheitliche Anwendung der Datenschutzregelungen in der Bergader Unternehmensgruppe, um so die Persönlichkeitsrechte von Kunden, Lieferanten und Mitarbeitern zu schützen. Die Bergader Unternehmensgruppe ist sich bewusst, dass der Erfolg und das Vertrauen der Kunden, Partner und Mitarbeiter im Ganzen auch vom vertrauensvollen und sicheren Umgang mit personenbezogenen Daten abhängen.

Datenschutz spielt nicht nur im Privatleben bei Facebook und Co. eine wichtige Rolle, sondern auch am Arbeitsplatz. Wir haben 11 einfache und hilfreiche Regeln für eure tägliche Arbeit zusammengestellt:

 

 

DatenschutzCheckliste:

Clean Desk Policy

  • Frei einsehbare Dokumentenstapel am Arbeitsplatz vermeiden
  • Unterlagen mit personenbezogenen und vertraulichen Daten gehören in einen verschließbaren Schrank – insbesondere bei Abwesenheit

Sicht auf Bildschirm

  • Bildschirm vor den Blicken Unbefugter bzw. von Besuchern schützen, auch über Türen und Fenster

Daten löschen

  • Regelmäßig prüfen, ob Daten noch zweckgebunden benötigt werden – wenn nicht, dann löschen (gesetzliche Aufbewahrungsfristen beachten!)

PC sperren

  • PC bei Verlassen des Arbeitsplatzes sperren (Windows-Symbol + „L“, oder „Strg-Alt-Ent“ und Enter)

    Besuch von Lieferanten, Kunden und Betriebsfremden

    • Besucher sollten sich nur in Anwesenheit von Bergader-Mitarbeitern in den Büroräumen aufhalten

      Mobile Geräte

      • Mobile Geräte immer im Auge behalten
      • Direkte Bildschirmeinsicht verhindern, z.B. durch Sichtschutzfolien

        Passwort-Sicherheit

        • Sicheres Passwort gemäß Richtlinie erstellen
        • Passwörter geheimhalten und nicht notieren

          Daten verarbeiten und minimieren

          • Nur Daten verarbeiten, die für das eigene Aufgabengebiet benötigt werden
          • Lokale Datenhaltung (Desktop, C-Laufwerk) vermeiden; Daten nur auf betrieblichen Netzlaufwerken oder Dokumenten-Management-Systemen speichern

            Dokumente in Papierform entsorgen

            • Unterlagen in Papierform (auch Fehlkopien) mit personenbezogenen und/oder vertraulichen Daten müssen per Aktenvernichter entsorgt werden (gesetzliche Aufbewahrungsfristen beachten!)

                Daten mit externen Kontakten austauschen

                • Personenbezogene und/oder vertrauliche Daten nur verschlüsselt (7-Zip) per E-Mail und über den offiziellen Cloud-Speicher versenden und das Passwort auf separatem Medium (Telefon, SMS) austauschen

                    Datenträger nutzen & entsorgen

                    • Datenträger (CD-ROM, DVD, USB usw.) nur dann zum, Kopieren personenbezogener und/oder vertraulicher Daten nutzen, wenn ein abteilungsbezogener Prozess („Verfahren“) mit entsprechender Berechtigung vorliert
                    • „Alte“ oder defekte Datenträger (Festplatte, SSD, USB, usw.) an einen Mitarbeiter des IT-Helpdesk zur DIN-gerechten Vernichtung übergeben

                    Phishing-Mails

                    Schon seit einigen Jahren stellen sogenannte „Phishing-Mails“ eine große Bedrohung für Unternehmen dar. Daher wollen wir Sie für das Thema sensibilisieren und Tipps für den Umgang mit der Problematik geben.

                     

                    Was sind „Phishing-Mails“?

                    Phishing-Mails scheinen von einem seriösen bzw. vertrauten Absender zu stammen: etwa von einem beliebigen Geschäftspartner, einer Bank, einer Versicherung, einer Behörde, einem Online-Shop, einem Paketdienstleister oder einem Softwarelieferanten.

                    Die Phishing-Mails enthalten immer einen Internet-Link. Dieser befindet sich meistens im Textbereich des E-Mails, kann aber auch in einem Datei-Anhang versteckt sein. Durch geschickte Manipulation soll der E-Mail-Empfänger verleitet werden, auf den Internet-Link zu klicken. Daraufhin werden betrügerische und schädliche Aktionen gestartet.

                    Phishing-Mails, die beispielsweise vorgeben von einer Bank zu kommen, fordern oft dazu auf, persönliche Daten einzugeben. Dazu muss man auf den Link im Mail klicken und wird zu einer täuschend echt wirkenden Webseite weitergeleitet. Gibt man dort seine Zugangsdaten an, erhält der Hacker Zugang zum Bankkonto.

                    Phishing-Mails werden also eingesetzt, um einen E-Mail-Empfänger auf professionell gefälschte Webseiten zu locken. So können Zugangsdaten für Online-Konten abgegriffen werden. Schon für den einzelnen Nutzer können die Schäden also beträchtlich sein, jedoch nehmen sie oft weit gravierendere Ausmaße an.

                    Nach rechts weisender Zeigefinger (Handrücken) Mehr Infos zum Thema Phishing-Mails sowie ein Video von unserem Datenschatzbeauftragten findet ihn hier.