Sie sind hier: Home » Markt » Hintergrund

Zum Schutz vertraulicher Daten


Datenschutz muss frühzeitig ansetzen und gewährleisten, dass der Kreis der "Mitwisser" stets unter Kontrolle bleibt
Datenmissbrauch: Betrieblicher Datenschutz funktioniert nur zusammen mit den Mitarbeitern

(06.09.12) - Für viele Beschäftigte ist Datenschutz kein wichtiges Thema. Für viele Unternehmen anscheinend auch nicht. So werden allein auf dem Frankfurter Flughafen wöchentlich rund 300 Laptops als verloren gemeldet. Das Dramatische daran: Auf der der Hälfte von ihnen befinden sich sensible Firmendaten, zumeist ohne wirksamen Zugriffsschutz vor Unberechtigten.

"Der Schutz vertraulicher Daten ist wesentlicher Bestandteil der Sicherung von Unternehmenswerten und damit des Unternehmensbestands", erklärt Dr. Grischa Kehr, Rechtsanwalt der Anwaltssozietät Eimer Heuschmid Mehle in Bonn. Das Gefährliche: Werden vertraulichen Daten "offenkundig", gehen neben den tatsächlichen Schutzmöglichkeiten auch rechtliche Schutzmechanismen verloren. "Wichtige Schutztatbestände setzen voraus, dass die Daten geheim sind. Und das sind sie nicht mehr, wenn sie erst einmal an die Öffentlichkeit gelangt und damit offenkundig sind", warnt Kehr, "dabei ist es völlig belanglos, auf welchem Wege die Daten offenkundig geworden sind." Ein verlorener Laptop reicht aus.

Datenschutz muss daher frühzeitig ansetzen und gewährleisten, dass der Kreis der "Mitwisser" stets unter Kontrolle bleibt. Längst gibt es gesetzliche Vorgaben, die den Umgang mit vertraulichen Daten regeln. "Viele Verstöße können sogar empfindlich strafrechtlich geahndet werden, von den wirtschaftlichen Folgen eines Verrats von Geschäftsgeheimnissen sowie dem Reputationsverlust durch gebrochene Vertraulichkeit ganz zu schweigen", stellt Kehr klar

Zum Schutz vertraulicher Daten auf verlustgefährdeten Laptops helfen bereits technische Vorkehrungen. Außerdem lassen sich im gesamten Unternehmen im Rahmen eines technischen IT-Grundschutzes auch Zugriffsberechtigungen einführen, die vor einer unbefugten Weitergabe sensibler Daten schützen. "Allerdings ist gerade für Mittelständler ein systematischer IT-Grundschutz oft Neuland. Hier kann das entsprechende Handbuch des Bundesamtes für Sicherheit und Informationstechnik eine nützliche Orientierung bieten", informiert Anwalt Kehr.

Um empfohlene Schutzmaßnahmen umzusetzen, ist eine interne IT-Organisation notwendig, die den Datenumgang und den Datenzugriff im Unternehmen reguliert. Dies setzt voraus, dass schützenswerte Daten überhaupt erst einmal für die Beteiligten als solche kenntlich gemacht werden. Kehr warnt: "Jede Organisation und jede technische Vorkehrung läuft ins Leere, wenn die Mitarbeiter nicht vom Unternehmen im Datenumgang geschult werden."

Zusätzlich lassen sich zur Bewahrung von Geschäftsgeheimnissen, arbeitsvertraglich oder durch Betriebsvereinbarung verbindlich begründet, Sorgfaltspflichten im Datenumgang festschreiben. Hierzu gehören zum Beispiel Einschränkungen bei der Verwendung externer Datenträger oder beim Zugriff auf potenziell sicherheitsgefährdende Websites. Doch selbst wenn arbeitsvertraglich Sanktionen gegen Datenmissbrauch vorgesehen sind, lassen sich Nachlässigkeit und vorsätzliche Schädigung nie vollständig vermeiden.

So soll laut einer Studie das größte Gefährdungspotenzial beim gewollten Datenmissbrauch in Deutschland von verheirateten, gebildeten, männlichen Mitarbeitern Mitte 40 ausgehen. Sie haben typischerweise die deutsche Staatsangehörigkeit und sind in der Führungsebene eines Unternehmens tätig. Ihr Motiv soll Unzufriedenheit mit dem Unternehmen sein, insbesondere wenn die eigene Karriere stockt. Kehr kommentiert: "Der zufriedene Mitarbeiter ist natürlich das beste Mittel gegen Illoyalität. Ansonsten bleibt einem Unternehmen nur noch die Möglichkeit, unzufriedenen Mitarbeitern durch technische und organisatorische Maßnahmen keine Gelegenheit zum unternehmensschädigenden Datenmissbrauch zu geben." (Eimer Heuschmid Mehle: ra)

Eimer Heuschmid Mehle: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Europäische Kommission

  • Kontrollen der Zoll- und Marktüberwachungsbehörden

    Die Europäische Kommission ergreift Maßnahmen gegen Risiken durch Einfuhren von geringem Wert, die von Online-Einzelhändlern aus Drittländern und über Marktplätze, auf denen Händler aus Nicht-EU-Ländern tätig sind, verkauft werden. Diese Maßnahmen sind Teil der Mitteilung über den elektronischen Geschäftsverkehr mit dem Titel "Ein umfassendes EU-Instrumentarium für einen sicheren und nachhaltigen elektronischen Geschäftsverkehr", die die Kommission vorgelegt hat.

  • HTA-Rechtsvorschriften und -Verfahren

    Die Bewertung von Gesundheitstechnologien (Health Technology Assessment - HTA) ist ein wissenschaftlicher, evidenzbasierter Prozess, bei dem Informationen über medizinische, wirtschaftliche, gesellschaftliche und ethische Gesichtspunkte im Zusammenhang mit dem Einsatz einer Gesundheitstechnologie zusammengefasst werden. Beispiele für Gesundheitstechnologien sind Arzneimittel und Medizinprodukte.

  • Arzneimittel und Medizinprodukte

    Am 12. Januar 2025 trat die Verordnung über die Bewertung von Gesundheitstechnologien (HTA) in Kraft. Damit soll der EU-weite Zugang von Patienten zu innovativen und wirksamen Gesundheitstechnologien erheblich verbessert werden.

  • Diskriminierung von Medizinprodukten

    Ein veröffentlichter Bericht, in dem die anhaltende Diskriminierung von EU-Medizinprodukten auf dem chinesischen Beschaffungsmarkt hervorgehoben wird, fließt in die Entscheidung der Kommission ein, mit welchen Maßnahmen hier gleiche Wettbewerbsbedingungen zwischen der EU und China hergestellt werden sollen.

  • Entscheidungen in Vertragsverletzungsverfahren

    Die EU-Kommission erlässt eine Reihe von Beschlüssen zu Vertragsverletzungsverfahren gegen Mitgliedstaaten, die nicht mitgeteilt haben, welche Maßnahmen sie zur Umsetzung von EU-Richtlinien in nationales Recht ergriffen haben. Dabei übermittelt die Kommission zunächst Aufforderungsschreiben an alle Mitgliedstaaten, die keine nationalen Maßnahmen zur Umsetzung von Richtlinien gemeldet haben, deren Umsetzungsfrist vor Kurzem abgelaufen ist.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen