Aktuelles, Branche - geschrieben von am Samstag, Februar 27, 2010 17:20 - noch keine Kommentare

IT-Messen: Kunden werden wählerischer und suchen gezielt nach Informationen

In eigener Sache: Erfahrungsbericht von den 4. Berliner globits-Tagen

[datensicherheit.de, 27.02.2010] Hausmessen für ein Fachpublikum in einem Netzwerk aus engagierten Kooperationspartnern bieten viele Vorteile für die Aussteller, Vortragenden und Besucher – vor allem Ruhe und Bewegungsraum, um konzentriert das Gespräch zu suchen und sich entspannt zu informieren. Auch bei den 4. Berliner globits-Tagen am 25. und 26. Februar 2010 fiel auf, dass die Besucher – mehrheitlich Repräsentanten der Öffentlichen Hand – sehr gezielt Stände aufsuchen und an ausgesuchten Fachvorträgen teilnehmen:
Die Redaktion von datensicherheit.de war präsent – suchte das Gespräch und fand auch reges Interesse bei anderen Ausstellern. Die Redaktion freut sich auf die kommenden Kooperationspartnerschaften!

© PINNOW & Partner GmbH

© PINNOW & Partner GmbH

datensicherheit.de erwartete an beiden globits-Tagen interessierte Fachbesucher und Ausstellerkollegen zum Gespräch.

Auch der DatenSicherheitsTag Berlin am 25. Februar 2010, in Kooperation mit der globits GmbH als Sicherheitsforum organisiert, war in seinen fünf Teilen von interessierten Fachbesuchern frequentiert.
Nach dem Impulsvortrag von Dirk Pinnow nahm Rechtsanwalt Markus Frank, Kanzlei GENTZ & PARTNER, kurzweilig Stellung zu dem Themenkomplex „Datenschutz/Datensicherheit und deren Haftungsbestimmungen“ – die Entscheiderverantwortung für eine fachgerechte IT-Struktur stellte er dann sogleich an den Beginn seiner Ausführungen. Eine ungewollte Preisgabe von Informationen oder ein Datenverlust führten zu einer Imageeinbuße des betreffenden Unternehmens und könnten existenzvernichtende Folgekosten verursachen. Auch rechtlich sei eine Risikofrüherkennung heute zwingend – das lasse sich u.a. aus dem KonTraG ableiten.

© PINNOW & Partner GmbH

© PINNOW & Partner GmbH

Rechtsanwalt Markus Frank: Haftungsminimierung nur bei Entscheiderverantwortung für eine fachgerechte IT-Struktur.

Er empfahl Unternehmen dringend, zumindest bei Neueinstellungen die private Nutzung der betrieblichen IuK-Systeme auszuschließen; anderenfalls betätige sich der Arbeitgeber als Telekommunikationsanbieter und müsse demnach z.B. das Telekommunikationsgesetz beachten. „Sicherheit“ sei ein komplexes Thema, welches permanent konzeptionell anzugehen sei – Technikeinsatz allein sei unzureichend. Organisatorische Fragen ständen noch weiter vorne an – etwa das Vertragsmanagement. Für unbeherrschbare Risiken seien Versicherungen angeraten. Seine Erfahrungen aus der Praxis zeigten, dass bislang noch immer die Mitarbeiter das größte Risiko darstellten – insbesondere sei vor Praktikanten zu warnen; Konkurrenten schleusten solche gerne zur Abschöpfung von Informationen ein. Auch das Aussscheiden von Mitarbeitern sei ein komplexes Problem – hierzu müsse jedes Unternehmen eine Checkliste einführen, in der geregelt werde, was mit der zur beruflichen Nutzung überlassenen Soft- und Hardware geschehen solle, wie Datenbanken gelöscht bzw. sicher übergeben werden könnten, wie mit dienstlichen E-Mail-Konten und Telefonnummern zu verfahren sei. Externe Hilfe zur Erstellung einer schonungslosen Istzustandsanalyse und gemeinsamen Erarbeitung einer Sollkonzeption sei geboten! Er schloss seinen Vortrag mit der Mahnung, dass das reale Leben nicht zu hundert Prozent juristisch zu regeln sei – die Kultur eines Hauses stehe im Vordergrund!
Nicole Wetzel, mikado, warnte in ihrer Präsentation zum Thema Port Security ebenfalls vor der öffentlichen Diskreditierung und dem Imageverlust in Folge von Schadensfällen aufgrund von Viren, Spyware oder Crackerangriffen. Sie bestätigte, dass „Innentäter“ noch immer den größten Anteil an Sicherheitsverletzungen hätten – laut BSI-Lagebericht 2009 seien es 24 Prozent; sie sei gespannt auf die neuen Zahlen. IT-Fremdgeräte, etwa eingebracht von Mitarbeitern, Besuchern oder Servicekräften, stellten eine ernste Gefahr für betriebliche Netzwerke dar – dieser sei nur mit Network Access Control zu begegnen. Die „Security Policy LAN Access“ gliedere sich in drei Stufen: Authentisierung (Abfrage der Berechtigung der Einbringung einer Komponente in das Netzwerk), “Compliance Check” (Prüfung der Einhaltung der Sicherheitsstandards des Hauses) und Autorisierung (explizite Gewährung des Zugangs mit bestimmten Rechten).
Nachdem Timo Sachse, AXIS [http://www.axis.com/], und Michael Rumpf, Aimetis, die technischen Möglichkeiten der Videoüberwachung , der -analyse und des -managements an Produktbeispielen und Beispielaufnahmen sowie -auswertungen eindrucksvoll umrissen hatten, nahm Rechtsanwalt Dr. Ulrich Dieckert, Kanzlei WRD, Stellung zur Rechtmäßigkeit der Videoüberwachung. Ein Bild einer Person sei als ein Datum in Sinne des Bundesdatenschutzgesetzes aufzufassen (s. § 6b Abs. 1 BSDG). Die Videoüberwachnung im öffentlichen Bereich – so etwa in Kaufhäusern oder Schwimmbädern – sei dann zu rechtfertigen, wenn damit die Durchsetzung des Hausrechts unterstützt und ein klar definierter Zweck (z.B. Vorbeugung bzw. Aufklärung von Straftaten wie Diebstahl, Sachbeschädigung oder Körperverletzung) verfolgt wird, der anders mit vertretbarem Aufwand nicht zu erreichen wäre (Grundsatz der Erfordernis). Die schutzwürdigen Interessen der Betroffenen dürften dabei nicht überwiegen. So sei in einem jüngsten Urteil des Amtsgerichts Hamburg entschieden worden, dass in einem Kaffeehaus sehr wohl die Kasse und der Selbstbedienungsbereich videoüberwacht werden könnten (dort sei nur von einem kurzzeitigen Aufenthalt der Kunden auszugehen und Überfall bzw. Diebstahl seien ernstzunehmende Gefahren) – nicht aber der eigentliche Cafébereich, in dem Kunden längere Zeit verweilten und Anteil am sozialen Leben nähmen. In jedem Falle müsse eine Videoüberwachung deutlich bekanntgemacht werden (s. DIN 33450). Im nicht-öffentlichen Raum (u.a. Büros, Produktionsbereiche etc.) sei die freiwillige Einwilligung der Betroffenen erforderlich – dieser Grundsatz sei inbesondere für sogenannte Live-Streams relevant.

Weitere Informationen zum Thema:

datensicherheit.de, 25.02.2010
DatenSicherheitsTag Berlin am 25. Februar 2010: Facetten betrieblicher Sicherheit / In eigener Sache: Ein Rückblick auf das „Sicherheitsforum” der 4. Berliner globits-Tage

datensicherheit.de, 24.02.2010
Innovative Unternehmenskommunikation – mit Sicherheit / ANNONCE: globits im ds-Unternehmensportrait

datensicherheit.de, 20.02.2010
DatenSicherheitsTag in Berlin am 25. Februar 2010 / In eigener Sache: Kooperation beim „Sicherheitsforum” der 4. Berliner globits-Tage



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Nothilfe für Indonesien

Indonesien Nothilfe <

Mitgliedschaft

BISG e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung