Globalisierung Konzept
yellow.png

Datenschutz & IT-Sicherheit

Jeder, der „Datenschutzgrundverordnung“ hört, bekommt einen hochroten Kopf. Hilft leider nichts, wir müssen uns mit diesem Thema auseinandersetzen. Genauso wie mit weiteren wichtigen Angelegenheiten wie der steigenden Cyberkriminalität und den

vielen Angriffspunkten, die Unternehmen durch ihre digitalen Aktivitäten Hackern und anderen Kriminellen bieten. Optimale Vorbereitung und ein, auf die Firma zugeschnittener, Schutz kann die Existenz eines Unternehmens retten. 

 
 

Die Datenschutz-Grundverordnung (DSGVO)

Die Datenschutz-Grundverordnung tritt am 25. Mai 2018 in Geltung. Sie ist europaweit gültig und wird sich auch auf alle österreichischen Unternehmen auswirken. Die neue Datenschutz-Grundverordnung der EU regelt künftig den Umgang mit personenbezogenen Daten. Es wird darin u.a. vorgegeben, unter welchen Voraussetzungen Ihr Unternehmen diese Daten verarbeiten darf.

Tun Sie das nicht, drohen merklich höhere Strafen als bisher: Bis zu 20 Millionen Euro oder bis zu 4 Prozent des weltweiten Jahresumsatzes Ihres Unternehmens sind im Extremfall möglich. Die DSGVO gilt für alle EU-Mitglied-staaten. Alle Unternehmen sind von den umfangreichen Neuerungen betroffen, vom Ein-Personen-Unternehmen bis zum Großbetrieb.

Sehen Sie die neuen gesetzlichen Grundlagen als Chance, ihren Datenbestand aufzuräumen und neu zu strukturieren. Wer als Unternehmen transparent arbeitet und Daten gewissenhaft behandelt, schafft Vertrauen und kann damit im Wettbewerb punkten.

 

Wir bieten Ihnen wie folgt an:

  • Übermittlung einer Übersicht über die geltende Rechtslage

  • Ermittlung des Ist-Zustandes

  • Erstellung bzw. Implementierung der DSGVO

  • jährliches Update / Audit

Datenschutz & IT-Sicherheit

Das Sprichwort „Jede Kette ist nur so stark wie ihr schwächstes Glied“, findet auch beim Thema IT-Sicherheit seine Berechtigung. Durch den Einsatz von IT-Systemen und elektronisch gespeicherten Daten entstehen Risiken, welche genauso wie sämtliche unternehmerischen Risiken behandelt werden müssen. Die Frage lautet somit, wo befinden sich die Schwachstellen im „System“?

Jedes noch so gut geplante und umgesetzte IT-System kann Schwachstellen besitzen und ist daher durch das Umgehen der vorhandenen Sicherheitsvorkehrungen verwundbar. Somit sind die Rechtsgrundlagen des Datenschutzes wie die Vertraulichkeit, Datenintegrität und Verfügbarkeit usw. bedroht.

 

Voraussetzung für ein erfolgreiches IT-Risikomanagement ist erstmals die Erhebung und Auflistung aller Unternehmenswerte im IT-Bereich. Dabei handelt es sich z.B. um Server, PCs, Smartphones, Tablets, Software und Lizenzen, Infrastruktur als auch um Informationen wie Firmendaten, Kundendaten, Verträge, Datenbanken, E-Mails etc.

 

Danach müssen die möglichen Bedrohungen evaluiert werden. Diese können wie folgt lauten:

  • technische Probleme

  • organisatorische Mängel

  • fahrlässiges Benutzerverhalten

  • vorsätzliche Handlungen wie Datendiebstahl

  • höhere Gewalt wie Brand- und Wasserschäden

Nach erfolgter Analyse gilt es den Schutzbedarf festzustellen, sprich welche Bedrohungen eintreten könnten bzw. wie hoch die Wahrscheinlichkeit des Eintritts ist und klassifiziert sie. Somit lassen sich Schwachstellen ableiten, die durch geeignete Sicherheitsmaßnahmen behoben werden können.