Wer Speicherort, wie die Daten gespeichert werden, personenbezogen Daten kennt, weiß, wo er bei der Datensicherheit ansetzen muss.
Fehler beim Denken
Es ist ein Fehler zu denken, die Hauptsache einen Datenschutzbeauftragten benannt zu haben, dieser sitzt womöglich noch hunderte Kilometer entfernt oder kommt von einer großen Associetät, die Datenschutz im Multiple Choice-Verfahren oder von Datenschützern im Schnellkurs, Hauptsache Mandate, abrechnet.
Dieser Fehler kann fatale Folgen und Auswirkungen haben: Thema abgehakt, Formulare ausgefüllt und im Ordnerschrank abgelegt, noch besser als WORD und EXCEL auf der Festplatte gespeichert für freien Zugang zu sensiblen Daten durch gewiefte Cyberkriminelle, der Prüfer kann kommen, Mindestanforderung erreicht.
Cyberkriminelle und -banden: Ran an deutsche Firmengelder
Spionage, Wirtschaftskriminalität, Erpressung ist ein gigantischer Wachstumsmarkt für Kriminelle, Banden und Staaten. Die deutschen Bankfirmenkonten sind gut gefüllt. "Wollen Sie solange warten, bis es auch Sie trifft?" fragt Kurt Jürgen Göhl durchaus provokant aber notwendig, weil er weiß wovon er spricht. "Wenn Sie mal gesehen haben, was Hacker mit einem einzigen PC, hocheffektiven Tools, viel Zeit und noch mehr Enthusiasmus erreichen, bekommen Unternehmenschefs Angstschweiß, CIO's und Fachleutem wird ganz bange und hoffen jeden Tag auf's Neue, dass dieser Tag ohne größere Blessuren überstanden werden kann.
Absoluten Schutz gibt es nicht - oder doch?
Berechtigte Frage eines Unternehmers: "Egal wie viel ich investieren würde, absolute Sicherheit, das habe ich mittlerweile verstanden, gibt es nicht". "Absolute Sicherheit gibt es nirgends, aber Scheunentore und Türen sollte man auf allen Ebenen zumachen. Mäuselöcher sind einfacher zu überwachen, je weniger desto besser", sagt Göhl und fügt hinzu: "Konsistenz, Stringenz, Verzahnung, Intelligenz, Sensibilisierung, Schulung, Hardwareauswahl" womit wir auch beim Datenschutz wieder ankommen.
Datensicherheit - eine Frage des Denkens, der Einstellung und des Tuns
Konsistente Daten sind leichter zu schützen als Inkonsistente, ein stringentes Schutzniveau über alle Bereiche und Ein- und Ausgabeeinheiten (Software, Papier, digitale Kommunikation) ermöglicht weitgehenden Schutz, Verzahnung mit definierten intelligente Schnittstellen bei der Datenübergabe schafft Kontrolle, Intelligenz bei der Auswahl der IT-Architektur sowie bei der Konfiguration der Sicherheitssysteme (Firewall, Switches, usw.), Sensibilisierung und laufende Schulung aller Mitarbeiter im Umgang von Daten und digitalen Ein-Ausgabegeräten (E-Mail, Mobiltelefon, Soziale Netzwerke, Internetseiten, usw.), Hardwareauswahl mit von Hause aus sicheren Systeme (Linux, Apple).
Digitale Achtsamkeit
Intern haben wir das die "Digitale Achtsamkeit für Office und Produktion" genannt, denn was nützt eine sichere, verzahnte und stringente Office-IT, wenn in der OT Scheunentore, bspw. durch Fernwartung oder eigene Internetzugänge bestehen.