Zum Inhalt springen

Sicherer Safe für die Kronjuwelen

Sicherer Safe für die Kronjuwelen Geschäftsdaten stellen für ein Unternehmen die Kronjuwelen dar, die es so zu ­sichern gilt, dass sie weder ausspioniert noch verfälscht werden können. Vor allem dürfen sie eines nicht: Verloren gehen.

Autor:Redaktion connect-professional • 12.10.2008 • ca. 1:00 Min

Daten sind Wertgegenstände und ­gehören in den Tresor.

Auch für kleinere und mittelständische Unternehmen wird der Datenbestand zunehmend geschäftskritisch. So ist denn auch in nahezu jedem Unternehmen das Thema Datensicherheit in irgendeiner Form auf der Tagesordnung, die Sicht auf die Dinge und die Vorgehensweise sind aber oft dilettantisch. Letztlich geht es um die Themen Datensicherheit/Datenschutz, Datenintegrität und Datenverfügbarkeit, die im Folgenden kurz umrissen werden sollen, weil bei deren Bestimmung und Abgrenzung in vielen Unternehmen ziemlich viel Verwirrung herrscht.

Die großen Themen, um die es geht Bei dem Themenkomplex Datenschutz/Datensicherheit handelt es sich darum, die Informationen vor dem Zugriff Dritter zu schützen. Dabei regelt der Datenschutz im Sinne des Bundesdatenschutzgesetzes die rechtliche Verantwortung, die Unternehmen bezüglich der Erhebung und der sicheren Verwahrung personenbezogener Daten haben. Datensicherheit dagegen bezieht sich auf EDV-Daten im weiteren Sinn, zum Beispiel auf die Sicherung von Konstruktionszeichnungen, Geschäftszahlen oder Kundenlisten, also die Sicherung all dessen, was man als die Vitaldaten einer Firma betrachten kann – und was gerade deswegen zum Ziel von Industriespionage werden könnte. Maßnahmen zur Datenintegrität haben bei jedem Datenzugriff sicherzustellen, dass die gelieferten Informationen auch der Wahrheit entsprechen. Manipulationen oder Fehlinformationen müssen entweder unterbunden oder wenigstens als Fehlinformationen erkannt und gekennzeichnet werden. Bei der Datenverfügbarkeit schließlich geht es darum, dafür zu sorgen, dass die Daten, wann immer sie gebraucht werden, in hinreichender Zeit verfügbar sind. Entsprechende Maßnahmen sind verschiedene Stufen der Redundanz, Datensicherung und Notfallplanung.