Diese Seite verwendet Cookies, um Inhalte und Anzeigen zu personalisieren. Mit der Nutzung unserer Webseite stimmen Sie dem zu. Details ansehen

Datensicherheit versus IT-Sicherheit

Das müssen Sie für die Datensicherheit tun

Die Maßnahmen der Datensicherheit sollen personenbezogene Daten schützen. Damit unterscheidet sich die Datensicherheit von der IT-Sicherheit. Sie braucht deshalb eine eigene Planung.

Der Datenschutz braucht eine eigene Sicherheit

Die IT-Sicherheit soll ihrem Namen entsprechend die IT schützen. Der Schutz personenbezogener Daten, wie ihn der Datenschutz fordert, hat Ziele, die mit der IT-Sicherheit verwandt sind, aber nicht deckungsgleich. Es ist sogar möglich, dass der Schutz der IT dem Schutz der Daten entgegen läuft.

Umfragen zeigen, dass viele Unternehmen schon Probleme damit haben, ein Konzept für ihre IT-Sicherheit aufzustellen. Die Bedeutung der IT-Sicherheit ist – im Gegensatz zum Datenschutz – den meisten Unternehmen zwar bewusst. Doch das Thema gilt als komplex und technisch. Hat ein Unternehmen dann ein IT-Sicherheitskonzept entwickelt und ist es umgesetzt, besteht die Ansicht, damit nun alle Schutzmaßnahmen im IT-Bereich im Blick zu haben. Ein Irrtum!

Große Übereinstimmung bei technischen Schutzzielen

Betrachtet man die klassischen Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität, so sind sich IT-Sicherheit und Datensicherheit sehr ähnlich. Beide wollen,

  • dass die zu schützenden Daten keinem Unbefugten bekannt werden,
  • dass sie nicht verloren gehen und
  • dass sie nicht unerlaubt verändert werden.

Bei der Datensicherheit liegt der Fokus auf den personenbezogenen Daten, bei der IT-Sicherheit auf allen zu schützenden Daten, also auch auf Daten, die zum Beispiel als Betriebsgeheimnis eingestuft werden können.

Nun könnte man denken, dass die IT-Sicherheit die Datensicherheit umfasst, es also reicht, ein IT-Sicherheitskonzept zu erstellen und umzusetzen. Dem ist aber nicht so.

Unterschiede gerade in den rechtlichen Grundlagen

Auch wenn die Schutzziele verwandt sind und viele der technischen Sicherheitsmaßnahmen für die IT-Sicherheit und die Datensicherheit übereinstimmen können, so sind doch die rechtlichen Grundlagen für IT-Sicherheit und Datensicherheit verschieden. Die Datensicherheit fußt auf den Datenschutzgesetzen wie den Landesdatenschutzgesetzen, dem Bundesdatenschutzgesetz (BDSG) und zukünftig ab Mitte 2018 der EU-Datenschutz-Grundverordnung (EU-DSGVO).

Das BDSG sieht zum Beispiel vor, dass personenbezogene Daten, die ausschließlich zu Zwecken der Datenschutzkontrolle, der Datensicherung oder zur Sicherstellung eines ordnungsgemäßen Betriebs einer Datenverarbeitungsanlage gespeichert werden, nur für diese Zwecke verwendet werden dürfen (sogenannte besondere Zweckbindung). In der IT-Sicherheit hingegen sind die Nutzerdaten in den Systemprotokollen generell für weitreichende Auswertungen freigegeben, wenn keine Vorgaben oder Compliance-Richtlinien dem widersprechen.

Datenschutz ist kein Täterschutz!

Die unterschiedliche Sichtweise auf Auswertungen von Nutzerdaten führt letztlich dazu, dass der Datenschutz manchmal als Täterschutz abgestempelt wird, der es verhindern würde, mögliche Systemeinbrüche aufzudecken. Tatsächlich aber fordert der Datenschutz für weitergehende Nutzeranalysen nur eine rechtliche Grundlage, einen begründeten, konkreten Verdacht und wendet sich gegen eine anlasslose Überprüfung von Nutzerdaten.

Konkret besagt das BDSG: „Zur Aufdeckung von Straftaten dürfen personenbezogene Daten eines Beschäftigten nur dann erhoben, verarbeitet oder genutzt werden, wenn zu dokumentierende tatsächliche Anhaltspunkte den Verdacht begründen, dass der Betroffene im Beschäftigungsverhältnis eine Straftat begangen hat, die Erhebung, Verarbeitung oder Nutzung zur Aufdeckung erforderlich ist und das schutzwürdige Interesse des Beschäftigten an dem Ausschluss der Erhebung, Verarbeitung oder Nutzung nicht überwiegt, insbesondere Art und Ausmaß im Hinblick auf den Anlass nicht unverhältnismäßig sind.“

Erstellen Sie ein eigenes Konzept für die Datensicherheit

Wie am Beispiel der Auswertung von Nutzerdaten in Systemprotokollen erläutert, unterscheiden sich Ziele, Sichtweisen und rechtliche Grundlagen von IT-Sicherheit und Datensicherheit. Deshalb ist es unumgänglich, ein eigenes Datensicherheitskonzept zu entwickeln – selbst dann, wenn die konkreten technischen Schutzmaßnahmen wie Antivirus-Software, Verschlüsselung und Backups durchaus identisch sein können. Die rechtlichen Grundlagen und Ziele aber sind verschieden.

(Ein Gast-Beitrag von datenschutz-praxis.de; Autor: Oliver Schonschek)

 

Gefällt Ihnen unser Engagement und diese Seite? Dann freuen wir uns über ein "Gefällt mir"!

Kostenlose Tipps und News auf Twitter, über unsere Facebook-Fanpage oder per Newsletter!

 

Gründerblatt-Service für Sie

Betina Graf-Deveci - Inhaberin von Gründerblatt

Auf diesen Seiten stellen wir Ihnen Tipps zur Existenzgründung vor, die wir für Sie recherchiert haben. Damit Sie gut informiert in Ihre Gründung starten können!

Hinter Gründerblatt selbst steckt ein praxis- erprobtes Netzwerk an Berater/innen, die Sie gerne auch persönlich bei Ihrer Gründung begleiten. Diese Dienstleistung ist kostenpflichtig, kann aber im Rahmen des kfw-Gründercoaching teilweise bis zu 75 % bezuschusst werden.

Mehr zu unserem Beratungsangebot lesen Sie hier:

Sehen Sie sich auch unsere Empfehlung zum Businessplan-Tool an:

Viel Erfolg bei Ihrer Existenzgründung!

Gründerblatt-Newsletter

Kostenfrei alle ein bis zwei Monate

Das könnte Sie interessieren:

Direkt zu den Businessplänen: Businessplan-Sammlung

Schlagworte zu dieser Seite

Bleiben Sie informiert: Gründerblatt-News abonnieren.

ffdm 2005-2018 Internetagentur Fit-für-den-Markt