Risiken bewerten und Datenschutz-Maßnahmen ergreifen

Big brother surveillanceDatenschutz, Teil 7

Schutzbedarf lässt sich über die Benennung und Bewertung von Risiken festlegen. Dies gilt auch für den Datenschutzbedarf. Mit konkreten Maßnahmen und bewussten Entscheidungen können Unternehmer das konkrete Risiko minimieren und den Datenschutz erhöhen.
Der siebte Teil unserer Datenschutz-Serie.

Das Einrichten von Datenschutzmaßnahmen vollzieht sich in Ebenen. Dabei sind immer wieder– wie beim Erstellen von Texten – die fünf großen „W“ zu beantworten: Wer, wann, was, warum und wie. Und manchmal lohnt es sich, eine solche Ebene auch in den entfernteren Ecken etwas genauer zu durchleuchten. Im letzten Monitor-Beitrag “Konkrete Datenschutz-Maßnahmen ergreifen” haben wir das „Was“ beschrieben. Es ging darum, welche besonderen Bereiche das Bundesdatenschutzgesetz für besonders schützenwert hält. Das BDSG benennt in §9 und der Anlage zu §9 die einzelnen Teilbereiche ganz konkret, für die jedes Unternehmen seine „technischen und organisatorischen Maßnahmen (TOM)“ definieren und umsetzen soll. Der Monitor-Beitrag analysierte die generellen Aussagen im Bundesdatenschutzgesetz (BDSG) und beleuchtete den ersten Bereich – die Zutrittskontrolle.

Der nächste konkrete Kontrollbereich in der Anlage zu §9 BDSG, für die Maßnahmen zu definieren sind, ist die Zugangskontrolle. Sie ist da um…

…zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.

Zugang bedeutet:

Man befindet sich bereits im Gebäude, im Serverraum oder im Büroraum und sieht den Rechner, Laptop oder das Smartphone vor sich liegen. Das ganze kann man sich neben der beschriebenen physikalischen Variante auch noch als virtuelle Version vorstellen. Genau genommen kann auch eine Papierablage ein Datenverarbeitungssystem darstellen. Die Fragen, die sich aus der Forderung aus dem BDSG §9 und Anlage ergibt, lauten:

  • Wie kommt man „in den Rechner“, so dass man die darauf verfügbare Software benutzen oder die abgespeicherten Dateien und Dokumente lesen kann?
  • Welche virtuellen Zugänge gibt es zu den Unternehmensrechnern?
  • Wo befindet sich das Papierarchiv mit den Personalakten und sonstigen personenbezogenen Daten?
  • Wie kann verhindert werden, dass Unbefugte diese Zugänge nutzen können?

In diesem Umfeld gibt es einige Risikopotentiale, deren Eintrittswahrscheinlichkeit und Schadenshöhe jeder Unternehmer für sich bewerten muss. Danach kann er entscheiden, welche Maßnahmen er sinnvollerweise zu ergreifen hat. Risiko-Potentiale sind

1.) Ein-/Ausschalter an den Rechnern:
Wenn ein Rechner ausgeschaltet ist, ist ein Missbrauch des Zugangs weitestgehend ausgeschlossen – es sei denn, der Rechner ist nicht passwort-geschützt.

Obwohl der Ausschalter am Rechner oder Server genau das Gegenteil eines „Sich-Zugang-Verschaffen“ bewirkt, steckt in ihm dennoch ein Risikopotential. Denn wenn sich der Ausschalter, der von einem Unbefugten betätigt wird, an einem Server befindet, kann es womöglich unkalkulierbare Datenverluste geben und/oder der Betrieb im Unternehmen ist auf unbestimmte Zeit lahmgelegt.

2.) Passworteingabe beim Hochfahren des Betriebssystems

Mögliche Risiken sind hier:

  • Beim Hochfahren des Rechners muss kein Passwort eingegeben werden
  • Der Rechner wurde so eingestellt, dass das Passwort automatisch eingetragen wird
  • Das Passwort ist notiert und der Zettel klebt am Bildschirm, unter der Tastatur oder der Schreibtischunterlage, liegt im (nicht abgeschlossenen) Rollboy direkt neben dem Schreibtisch, …
  • Das Passwort ist zwar nicht notiert, ist jedoch leicht zu erraten

3.) Verlassen des Arbeitsplatzes ohne den Rechner auszuschalten

  • Bildschirmschoner schaltet sich nicht nach kurzer (!) Zeit des Nichtstuns ein. Kurze Zeit bedeutet tatsächlich ca. zwei maximal drei Minuten.
  • Bildschirmschoner schaltet sich zwar schnell ein, man kann aber allein durch Bewegen der Maus oder Drücken einer Taste die Reaktivierung erreichen. Die Eingabe eines Passworts zur Reaktivierung ist also nicht erforderlich.

4.) Verlassen des Büros ohne den Raum abzuschließen

  • Das Büro enthält Papierakten, die in unverschlossenen Schränken stehen und personenbezogene Daten und Dokumente enthalten
  • Der Rechner läuft und der Bildschirmschoner mit Passwort zur Reaktivierung ist nicht aktiv.
  • Das Smartphone mit synchronisierten Kundenkontakten liegt auf dem Schreibtisch und kann durch einfaches Wischen oder Eingabe einer kurzen Ziffernfolge aktiviert werden.

5.) Netzwerkdosen oder WLAN in den Büros oder Besprechungsräumen

  • Freie Netzwerkdosen sind dauerhaft so geschaltet, dass beim Einstecken eines Netzwerkkabels Zugang zum Unternehmensnetzwerk besteht.
  • WLAN ist ohne Eingabe eines Sicherheitsschlüssels nutzbar
  • Dateiablage mir personenbezogenen Daten und Dokumenten ist auch für Gäste sichtbar.

6.) Archiv für Papierakten mit personenbezogenen Dokumenten und Daten

  • Aus Kosten- und Platzgründen wurde ein Schrank beispielsweise ins Büromateriallager gestellt und der Schlüssel ist beim letzten Umzug verloren gegangen.

Die aufgeführte Liste der möglichen Risiken bezüglich der Zugangskontrolle ist sicherlich nicht vollständig. Jeder Unternehmer ist angehalten, die Risiken für sein Unternehmen möglichst vollständig zu benennen und zu bewerten. Dann geht es an die Definition von Maßnahmen, um die größten Risiken zu minimieren und an deren Umsetzung. Wie bereits in der letzten Folge erwähnt, sollen die Maßnahmen geeignet sein und „in einem angemessenen Verhältnis zum Aufwand stehen“.

Welche Maßnahmen geeignet sind, ist tatsächlich eine ganz individuelle Entscheidung. Auch eine Entscheidung gegen eine bestimmte Maßnahme beispielsweise aus Kostengründen ist erlaubt. Es muss sich jedoch um eine bewusste Entscheidung handeln und am besten für spätere Fragen dokumentiert sein.

Kontakt:

Startklar – Rose MüllerBild Rose Mueller
Bei der Kelter 5
74321 Bietigheim-Bissingen

Telefon: 07142 3392343
Fax: 07142 9669588
Mobil: 01577 3366800
E-Mail: dsb@startklar-rosemueller.de
Web: www.startklar-rosemueller.de