Aktuelles - geschrieben von ct am Samstag, November 20, 2010 18:10 - noch keine Kommentare
Sicherer Umgang mit sensiblen Kundendaten sollte stets oberste Priorität haben
Strategische Make-or-buy-Entscheidung des Mittelstands bei der Realisierung des Datenschutzes
[datensicherheit.de, 20.11.2010] Vertraulichkeit, Verfügbarkeit und Integrität sind alles Eigenschaften und quasi per se Voraussetzung dafür, dass auf geschäftlicher Ebene ein Vertrauensverhältnis überhaupt hergestellt werden kann. Dabei ist es erst einmal nebensächlich, was für ein Unternehmen Sie unterhalten. Der sichere Umgang mit sensiblen Kundendaten sollte stets oberste Priorität haben. Sind Sie diesbezüglich schon auf dem neusten Stand?
Das Thema Datenschutz ist in kleinen und mittelständischen Unternehmen oft bloß ein stiefmütterlich bedachtes Thema und bedarf deswegen dringender Modernisierung. Viele Kunden achten inzwischen verstärkt darauf, dass ihre personenbezogenen Daten nicht in falsche Hände geraten. Es ist nämlich erstmal unerheblich, in welchem Tätigkeitsfeld Sie tätig sind. Ob Sie erfolgreich und mit Stolz in langer Familientradition eine weitere Immobilie verkaufen oder andere starke Partner zueinander führen – in allen Fällen bedarf der Schutz geschäftlicher Beziehungen besonders aufmerksamer Pflege. Das gute Verhältnis hat man sich unter Umständen über Jahre hart erarbeitet und dem gilt ein besondere Schutz. Vorsorge ist dabei wichtiger als Nachsicht, und die Umsetzung entsprechender Maßnahmen stärkt diese Bindungen sogar zusätzlich. Ärzte gelten an sich als Vertrauenspersonen, doch auch sie sind nicht bloß zu besonderer Geheimhaltung verpflichtet, wenn es um die Belange ihrer Patienten geht. Besonderes Augenmerk gilt dem Schutz der Patientendaten, und zu diesem Zweck hat der Gesetzgeber gemäß des Bundesdatenschutzgesetzes (BDSG) festgelegt, dass die Sicherheit von Kunden oder potenziellen Partnern und Patienten in jedem Unternehmen durch einen Datenschutzbeauftragen gewährleistet werden muss. Das bedeutet natürlich erst einmal ein erhebliches Mehr an Aufwand und manchem ist dieser Teilbereich des „Computerstaates“ wohl ein Buch mit sieben Siegeln. Darum muss man bei der Auswahl einiges bedenken.
Bestellt man einen internen Mitarbeiter als Vertrauensmann zum Schutz der Daten ab, muss dieser entsprechende Qualifikationen nachweisen können oder bei Nachholbedarf Schulungen und Fortbildungen durchlaufen. Die Organisation im Unternehmen ist nicht immer darauf ausgelegt, derartige Nischentätigkeiten kompetent selbst auszubilden. Auch bei der Koordination ist man schnell überfragt, weil das trotz aller Dringlichkeit schlicht am eigenen Unternehmenszweck vorbeiläuft.
Einfacher ist da meist, auf externe Partner zu setzen und diese Sicherheitsanforderungen durch den Ankauf eines Komplettpaketes auf einen Streich sicher zu stellen. Speziell für kleine und mittelständische Unternehmen übernehmen diese Firmen dann nicht nur die Absicherung nach Außen, sondern auch die eigenen Mitarbeiter werden für die Anforderungen des digitalen Zeitalters fit gemacht und die eigene IT in Punkto Datenschutz den Anforderungen und Forderungen des Gesetzgebers angepasst. Das scheint zwar für den Moment etwas kostenintensiver, aber langfristig ist das für alle die sicherste und bequemste Lösung.
Aktuelles, Experten - Feb. 1, 2026 1:22 - noch keine Kommentare
KRITIS-Dachgesetz: eco begrüßt Verabschiedung bundesweit einheitlichen Rahmens für den Schutz Kritischer Infrastrukturen
weitere Beiträge in Experten
- Bitkom sieht Pseudonymisierung als Schlüssel, um Datenschutz und datengetriebene Anwendungen zusammenzubringen
- Meike Kamp am Europäischen Datenschutztag 2026: EU-Kommission rüttelt an den Grundpfeilern des Datenschutzes
- Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz
- Am Safer Internet Day 2026 DsiN-Talk zu Medienkompetenzen in der Schule
- ERC Proof of Concept Grants für TU Berlin: Satellitendaten für jeden und resiliente Kommunikationsnetze
Aktuelles, Branche - Feb. 1, 2026 0:53 - noch keine Kommentare
Ändere Dein Passwort Tag 2026: Least Privilege und Zugangskontrolle gilt es flankierend zu beachten
weitere Beiträge in Branche
- Cyberversicherungen: Compliance zur Senkung der Prämien
- Spionagewerkzeug GhostChat: Gefälschte Dating-App als Köder
- Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz
- Video-KI: Europas strengste Datenschutz-Regeln prägen die Zukunft
- KI-Agenten und IT-Sicherheit: Zwei Seiten einer Medaille
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren