Vereinzelt trifft man in Unternehmen noch auf die Meinung, dass der Informationssicherheitsbeauftragte allein für die von ihm identifizierten Risiken verantwortlich ist, die mögliche Schadenshöhe selbst abschätzen und technische Maßnahmen zur Risikominimierung implementieren soll. Ein Blick auf die in diesem Kontext relevanten Normen ISO 2700x und 31000 sowie das am 15.09.2015 von der BaFin veröffentlichte Auslegungsschreiben schafft jedoch Klarheit: Informationssicherheitsbeauftragte...
Kurz vor dem Ende eines Projektes zur Entwicklung einer neuen E-Commerce-Webanwendung, wendet sich der Projektleiter an die IT-Sicherheit und bittet um schnellstmögliche Freigabe der Applikation für den IT-Betrieb, da seinerseits feste Zusagen bezüglich des Live-Gangs getroffen wurden und jede weitere Verzögerung das ohnehin schon knappe Projektbudget überfordern würde. Die IT-Sicherheit erkennt die Dringlichkeit seines Anliegens und bittet den Datenschutzbeauftragten, den...
Obwohl die Herausforderungen in Sachen Datenschutz, Informations-, IT- und Cyber-Sicherheit für alle Unternehmen stetig steigen, scheint diese Entwicklung bei vielen Firmen noch immer keinen allzu großen Einfluss auf die Personalpolitik und Entwicklung zu haben. Zu dieser Überzeugung kann man jedenfalls gelangen, wenn man diesen sehr empfehlenswerten Artikel und die ihm zugrundeliegende Studie liest: Fast jeder Zweite will 2017 den Job wechseln Viele IT-Profis haben die Nase voll "Achtung...
Ich wurde privat mal gefragt, ob Konto- und Kartennummern ohne den Namen des Inhabers schützenswerte Daten sind. Dazu vermerkte der Berliner Beauftragte für Datenschutz und Informationsfreiheit: "Kreditkarten- und Kontonummern mit oder ohne Namen des Kreditkarten- und Bankkontoinhabers sind ebenfalls personenbezogene Daten zu Bank- oder Kreditkonten." Ferner wird die Meldepflicht nach BDSG §42a auf der Seite 5 des Merkblatts wie folgt konkretisiert:
Der folgende Beitrag gibt einen Überblick über die rechtlich relevanten Aspekte im Bereich der IT-Administration. Zunächst wird die Bindung der IT-Administratoren an das Fernmeldegeheimnis im Rahmen ihrer Tätigkeit in den Rechenzentren dargelegt. Hieraus ergeben sich weitreichende Konsequenzen für den Umgang mit den bei Telekommunikationsvorgängen anfallenden Daten. https://www.dfn.de/rechtimdfn/rgwb/wissensbasis/wb2/itadmin/