Datenschutz und IT-Sicherheit umfassen zwei unterschiedliche Bereiche. Das Ziel der IT-Sicherheit ist technischer Natur: Daten jeglicher Art – also nicht nur personenbezogene Daten – sollen gegen Verlust, Manipulation und andere Bedrohungen abgesichert werden. Die Datensicherheit ist also Voraussetzung für einen effektiven Datenschutz. Auch wenn es sich bei Datenschutz und IT-Sicherheit um unterschiedliche Anknüpfungspunkte handelt, so gehen sie doch Hand in Hand.
Die IT-Sicherheit ist also ein Mittel, um für mehr Datenschutz im Unternehmen zu sorgen. Denn nur mit abgesicherten IT-Systemen ist es möglich, Daten vor unbefugten Zugriffen zu schützen.
Phishing-Mails melden:
Ihr habt eine verdächtige E-Mail bekommen oder seid unsicher? Leitet die Nachricht bitte weiter an: spamverdacht@bergader.com
Datenschutz
Niemand will, dass Daten, die ihn persönlich betreffen, Unbefugten zur Kenntnis gelangen oder missbraucht werden. Jeder sollte daher die Daten anderer so behandeln, wie er seine eigenen Daten behandelt wissen möchte.
Das Bundesverfassungsgericht hat klargestellt, dass jedem Einzelnen ein „informationelles Selbstbestimmungsrecht“ zusteht. Das ihm erlaubt grundsätzlich selbst zu entscheiden, wer in welcher Weise und in welchem Umfang mti seinen persönlichen Daten umgehen darf.
Unser Ziel ist die einheitliche Anwendung der Datenschutzregelungen in der Bergader Unternehmensgruppe, um so die Persönlichkeitsrechte von Kunden, Lieferanten und Mitarbeitern zu schützen. Die Bergader Unternehmensgruppe ist sich bewusst, dass der Erfolg und das Vertrauen der Kunden, Partner und Mitarbeiter im Ganzen auch vom vertrauensvollen und sicheren Umgang mit personenbezogenen Daten abhängen.
Datenschutz spielt nicht nur im Privatleben bei Facebook und Co. eine wichtige Rolle, sondern auch am Arbeitsplatz. Wir haben 11 einfache und hilfreiche Regeln für eure tägliche Arbeit zusammengestellt:
Datenschutz–Checkliste:
- Sicheres Passwort gemäß Richtlinie erstellen
- Passwörter geheimhalten und nicht notieren
- Datenträger (CD-ROM, DVD, USB usw.) nur dann zum, Kopieren personenbezogener und/oder vertraulicher Daten nutzen, wenn ein abteilungsbezogener Prozess („Verfahren“) mit entsprechender Berechtigung vorliert
- „Alte“ oder defekte Datenträger (Festplatte, SSD, USB, usw.) an einen Mitarbeiter des IT-Helpdesk zur DIN-gerechten Vernichtung übergeben
Phishing-Mails
Schon seit einigen Jahren stellen sogenannte „Phishing-Mails“ eine große Bedrohung für Unternehmen dar. Daher wollen wir Sie für das Thema sensibilisieren und Tipps für den Umgang mit der Problematik geben.
Was sind „Phishing-Mails“?
Phishing-Mails scheinen von einem seriösen bzw. vertrauten Absender zu stammen: etwa von einem beliebigen Geschäftspartner, einer Bank, einer Versicherung, einer Behörde, einem Online-Shop, einem Paketdienstleister oder einem Softwarelieferanten.
Die Phishing-Mails enthalten immer einen Internet-Link. Dieser befindet sich meistens im Textbereich des E-Mails, kann aber auch in einem Datei-Anhang versteckt sein. Durch geschickte Manipulation soll der E-Mail-Empfänger verleitet werden, auf den Internet-Link zu klicken. Daraufhin werden betrügerische und schädliche Aktionen gestartet.
Phishing-Mails, die beispielsweise vorgeben von einer Bank zu kommen, fordern oft dazu auf, persönliche Daten einzugeben. Dazu muss man auf den Link im Mail klicken und wird zu einer täuschend echt wirkenden Webseite weitergeleitet. Gibt man dort seine Zugangsdaten an, erhält der Hacker Zugang zum Bankkonto.
Phishing-Mails werden also eingesetzt, um einen E-Mail-Empfänger auf professionell gefälschte Webseiten zu locken. So können Zugangsdaten für Online-Konten abgegriffen werden. Schon für den einzelnen Nutzer können die Schäden also beträchtlich sein, jedoch nehmen sie oft weit gravierendere Ausmaße an.
![]()
