Zum Schutz vertraulicher Daten
Datenschutz muss frühzeitig ansetzen und gewährleisten, dass der Kreis der "Mitwisser" stets unter Kontrolle bleibt
Datenmissbrauch: Betrieblicher Datenschutz funktioniert nur zusammen mit den Mitarbeitern
(06.09.12) - Für viele Beschäftigte ist Datenschutz kein wichtiges Thema. Für viele Unternehmen anscheinend auch nicht. So werden allein auf dem Frankfurter Flughafen wöchentlich rund 300 Laptops als verloren gemeldet. Das Dramatische daran: Auf der der Hälfte von ihnen befinden sich sensible Firmendaten, zumeist ohne wirksamen Zugriffsschutz vor Unberechtigten.
"Der Schutz vertraulicher Daten ist wesentlicher Bestandteil der Sicherung von Unternehmenswerten und damit des Unternehmensbestands", erklärt Dr. Grischa Kehr, Rechtsanwalt der Anwaltssozietät Eimer Heuschmid Mehle in Bonn. Das Gefährliche: Werden vertraulichen Daten "offenkundig", gehen neben den tatsächlichen Schutzmöglichkeiten auch rechtliche Schutzmechanismen verloren. "Wichtige Schutztatbestände setzen voraus, dass die Daten geheim sind. Und das sind sie nicht mehr, wenn sie erst einmal an die Öffentlichkeit gelangt und damit offenkundig sind", warnt Kehr, "dabei ist es völlig belanglos, auf welchem Wege die Daten offenkundig geworden sind." Ein verlorener Laptop reicht aus.
Datenschutz muss daher frühzeitig ansetzen und gewährleisten, dass der Kreis der "Mitwisser" stets unter Kontrolle bleibt. Längst gibt es gesetzliche Vorgaben, die den Umgang mit vertraulichen Daten regeln. "Viele Verstöße können sogar empfindlich strafrechtlich geahndet werden, von den wirtschaftlichen Folgen eines Verrats von Geschäftsgeheimnissen sowie dem Reputationsverlust durch gebrochene Vertraulichkeit ganz zu schweigen", stellt Kehr klar
Zum Schutz vertraulicher Daten auf verlustgefährdeten Laptops helfen bereits technische Vorkehrungen. Außerdem lassen sich im gesamten Unternehmen im Rahmen eines technischen IT-Grundschutzes auch Zugriffsberechtigungen einführen, die vor einer unbefugten Weitergabe sensibler Daten schützen. "Allerdings ist gerade für Mittelständler ein systematischer IT-Grundschutz oft Neuland. Hier kann das entsprechende Handbuch des Bundesamtes für Sicherheit und Informationstechnik eine nützliche Orientierung bieten", informiert Anwalt Kehr.
Um empfohlene Schutzmaßnahmen umzusetzen, ist eine interne IT-Organisation notwendig, die den Datenumgang und den Datenzugriff im Unternehmen reguliert. Dies setzt voraus, dass schützenswerte Daten überhaupt erst einmal für die Beteiligten als solche kenntlich gemacht werden. Kehr warnt: "Jede Organisation und jede technische Vorkehrung läuft ins Leere, wenn die Mitarbeiter nicht vom Unternehmen im Datenumgang geschult werden."
Zusätzlich lassen sich zur Bewahrung von Geschäftsgeheimnissen, arbeitsvertraglich oder durch Betriebsvereinbarung verbindlich begründet, Sorgfaltspflichten im Datenumgang festschreiben. Hierzu gehören zum Beispiel Einschränkungen bei der Verwendung externer Datenträger oder beim Zugriff auf potenziell sicherheitsgefährdende Websites. Doch selbst wenn arbeitsvertraglich Sanktionen gegen Datenmissbrauch vorgesehen sind, lassen sich Nachlässigkeit und vorsätzliche Schädigung nie vollständig vermeiden.
So soll laut einer Studie das größte Gefährdungspotenzial beim gewollten Datenmissbrauch in Deutschland von verheirateten, gebildeten, männlichen Mitarbeitern Mitte 40 ausgehen. Sie haben typischerweise die deutsche Staatsangehörigkeit und sind in der Führungsebene eines Unternehmens tätig. Ihr Motiv soll Unzufriedenheit mit dem Unternehmen sein, insbesondere wenn die eigene Karriere stockt. Kehr kommentiert: "Der zufriedene Mitarbeiter ist natürlich das beste Mittel gegen Illoyalität. Ansonsten bleibt einem Unternehmen nur noch die Möglichkeit, unzufriedenen Mitarbeitern durch technische und organisatorische Maßnahmen keine Gelegenheit zum unternehmensschädigenden Datenmissbrauch zu geben." (Eimer Heuschmid Mehle: ra)
Eimer Heuschmid Mehle: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>