Neulich im Büro oder anderswo

Kennen Sie die folgenden Beispiele auch?

  • Ein Geschäftspartner, ein externer Prüfer, etc. kommt mit einem USB-Stick zu Ihnen und bittet Sie eine Datei auszudrucken. Wie verhalten Sie sich?
  • Der Abgabetermin eines wichtigen Projektes rückt nahe, sie haben aber auch noch private, ebenso dringende Verpflichtungen. Kein Problem, dann arbeiten Sie eben am Wochenende zuhause weiter. Dazu benötigen Sie ja nur drei Dateien daheim und mit der heutigen Technik ist das ja alles kein Problem mehr – der Chef wird schon nichts dagegen haben. Wie verhalten Sie sich?
  • So eine Bahnfahrt Berlin/München ist doch schön, auf dem Weg zum Kunden kann man ja prima noch einiges erledigen. Wozu gibt es Notebooks und Handys. Wie verhalten Sie sich?
  • Nach einem Kundentermin – auf dem Weg zu Ihrer Dienststelle zurück – kommen Sie direkt an einer Einkaufspassage vorbei. Da war doch noch was. Ihre Frau / Ihr Mann hat Sie gebeten für abends noch etwas zu besorgen. Wie verhalten Sie sich?

Oben aufgeführte Beispiele kommen in der heutigen Arbeitswelt so oder so ähnlich tagtäglich vor. Wir haben in der Dienstleistungsgesellschaft mit der knapp bemessenen Zeit effektiv umzugehen. Die technischen Gegebenheiten bieten uns an fast jedem Ort zu jeder Zeit die Möglichkeiten, Dinge zu erledigen. Dabei vertrauen wir immer häufiger darauf, dass alles gut geht. Sprich, dass auch tatsächlich die technischen Sicherheitsvorkehrungen z. B. Virenprogramme u. ä. stets funktionieren, Dritte in der Öffentlichkeit sich nicht für uns und unsere eingesetzte Technik interessieren (z. B. beim Telefonieren in der Bahn, auf dem Flughafen, etc.) und dass wir selber nicht aus Versehen mal das Notebook irgendwo in der Öffentlichkeit liegen lassen. Realität ist aber und das belegen auch Versicherungsstatistiken: Es kommen viel zu viel eingesetzte Geräte mit teilweise höchst vertraulichen Inhalten jeden Tag abhanden. Gerade bei mobilen Endgeräten wird auch nicht ständig das neueste Update der Sicherheitssoftware eingesetzt und das kennen wir leider auch selber, Informationen von Mitbewerbern, die uns z. B. häufig auf Flughäfen von telefonierenden Mitpassagieren angeboten werden, sind doch äußerst interessant.

Tatsache ist, dass die hausinterne IT-Abteilung zwar bei der Erstkonfiguration von Geräten wie Notebooks einiges an technischen Sicherheitsvorkehrungen treffen kann, aber wenn danach kein sensibler Umgang mit den eingesetzten Geräten und somit auch mit den darauf befindlichen Daten stattfindet, ist es schnell passiert und der Datenschutz-Megagau hat auch in Ihrem Unternehmen stattgefunden.

Stellen Sie sich bitte jetzt doch einmal folgende Fragen:

  • Wer ist betrieblicher Datenschutzbeauftragter bei uns?
  • Wann wurde ich das letzte Mal bzgl. Datenschutz geschult?
  • Welche Sicherheitsvorkehrungen (wie z. B. Verschlüsselung, Virenprogramme u. a.) sind firmenseitig auf meinem Firmennotebook installiert?
  • Ist die eingesetzte Sicherheitssoftware auf dem neuesten Stand – wurden tatsächlich alle notwendigen Updates durchgeführt?
  • Wo finde ich denn eigentlich die notwendigen Sicherheitshinweise / Arbeitsanweisungen bei uns in der Firma?

Konnten Sie alle Fragen zu Ihrer eigenen Zufriedenheit und der Zufriedenheit des Sicherheitsmanagements beantworten?

Wenn ja – Gratulation!

Wenn nein, dann bieten wir Ihnen folgende Dienstleistungen zu Ihrer Unterstützung an:

Nehmen Sie mit uns unverbindlich Kontakt auf, wir beantworten Ihre Fragen gerne.

Thomas Gutte
CDC Compliance & Datenschutz Consulting UG (haftungsbeschränkt)
Unter den Eichen 5 – Haus i -
65195 Wiesbaden
Tel.: 0611 – 204 74 29
FAX: 0611 – 204 74 34
E-Mail: thomas.gutte@cdc-ug.de
WEB: www.cdc-ug.de

Be Sociable, Share!

Ein Gedanke zu “Neulich im Büro oder anderswo

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

* Copy This Password *

* Type Or Paste Password Here *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>