Sensible Daten schützen, auch gegen sorglose Mitarbeiter

Apr 16, 2016 | 0 Kommentare

In Zeiten der Digitalisierung gewinnt das Thema Sicherheit und Datenschutz an Bedeutung. Das haben viele Unternehmen und auch Unternehmenslenker erkannt. Sie drängen daher ihre IT-Abteilungen dazu, die zunehmend digitalen Geschäftsmodelle entsprechend abzusichern. Während in den Medien und in der Öffentlichkeit vor allem über die Angriffe von außen durch versierte Hacker berichtet wird, ist den Security- und Datenschutzexperten schon lange klar, dass eine kaum minder große, aber schwerer zu kontrollieren- de Gefahr von innen droht. Dabei müssen Verfehlungen beim Datenschutz und bei der IT-Security durch eigene Mitarbeiter oder durch Partnerfirmen gar nicht immer vorsätzlich geschehen. Eine Personalakte hat den Schutz der ge- sicherten IT-Umgebung eines Unternehmens verlassen, sobald sie der wohlmeinende Kollege auf seinen USB-Stick geladen hat, um sie abends nach Feierabend zu Hause noch zu bearbeiten.

Derartige Unachtsamkeiten im Umgang mit unternehmenskritischen Daten wie etwa Materialstücklisten oder Konstruktionszeichnungen können wirtschaftliche Schäden anrichten, wenn die Daten über Umwege etwa in die Hände von Konkurrenten gelangen. Doch auch der Gesetzgeber versteht in Sachen Datenschutzverletzung keinen Spaß. Unternehmen wie auch den Verantwortlichen drohen rechtliche Konsequenzen, wenn mit dem Datenschutz und der Gefahrenabwehr fahrlässig umgegangen wird.

Da in der Mehrzahl der großen deutschen Unternehmen Lösungen von SAP als zentrale Business-Applikationen im Einsatz sind, konzentriert sich dieses Whitepaper auf IT-Sicherheit und Datenschutz sowie GRC-Aspekte (Governance, Risk, Compliance) in SAP-Umgebungen. PAC möchte mit diesem Report für die Gefahren durch den unkontrollierten Datenabfluss sensibilisieren und auf Wege für einen sorgsamen Umgang mit unternehmenskritischen Daten hinweisen. Vor allem erscheint es uns wichtig, dass Unternehmen ihre herkömmlichen Wege der Gefahrenabwehr und des Datenschutzes kritisch durchleuchten und neue Lösungen in Betracht ziehen, die dem Schutz der Datenquelle eine größere Beachtung schenken.

Lesen Sie den vollständigen Artikel →