Gesetzlich geschützte Daten

Editorial

Liebe Leser,

seit dem 1. September dieses Jahres sieht der Daten-GAU in etwa so aus: IT-Abteilungsleiter Horst F. von der Immerkorrekt GmbH kommt am ersten Tag nach seinem Urlaub morgens in sein Büro, seine beiden favorisierten Tageszeitungen unter dem Arm. Viel Zeit zum Lesen der beiden Blätter hat er heute nicht, denn die Geschäftsführung hat ihn schon für 9 Uhr zu einem "dringenden Termin" geladen. Also verliert Horst F. keine Zeit und blättert hastig zum Sportteil der Zeitung, doch an Seite 5 bleibt er hängen. Dort prangt eine halbseitige Anzeige seines Unternehmens. Doch die Freude über den offenbar gewaltigen Werbefeldzug seines Arbeitgebers hält nur bis zur nächsten Sekunde, als Horst F. lesen muss: "Die Immerkorrekt GmbH weist darauf hin, dass am 14. September 2009 circa 500.000 Kundendatensätze Dritten unrechtmäßig zur Kenntnis gelangt sind. Wir entschuldigen uns dafür bei unseren Kunden". Am nächsten Tag hatte Horst F. dann wieder viel Zeit zum Zeitung lesen, vornehmlich die Stellenanzeigen.

Zu einem derartigen Szenario kann es dank des neu im Bundesdatenschutzgesetz (BDSG) eingeführten Paragraphen 42a kommen. Diese, als Reaktion auf die Skandale rund um den "Verlust" von Kundendaten eingeführte Regelung, nimmt Unternehmen in die Pflicht, sobald personenbezogene Daten in die Hände Unbefugter gelangen. 42a legt fest, dass in einem solchen Falle jeder Betroffene vom Unternehmen informiert werden muss oder – falls dies einen "unverhältnismäßigen Aufwand erfordert" – in zwei überregionalen Tageszeitungen per Anzeige publik gemacht wird. Schlechtere PR für ein Unternehmen dürfte es kaum geben. Und für eine IT-Abteilung erst Recht nicht.

Einerseits sollten gut geschulte Kollegen und eine Handvoll technischer Maßnahmen wie Verschlüsselung oder Data Leakage Prevention die Gefahr eines solchen Vorfalls minimieren. Doch wer sich über den Einsatz von Cloud-Computing – wie etwa mit VMware vSphere 4 (im Test ab Seite 19) – Gedanken macht, dürfte nun eine Sorge mehr haben. Denn besonders wenn es um den Schutz von sensiblen Daten geht, ist es unumgänglich zu wissen, wo diese gespeichert werden und wer darauf zugreifen kann.

Viel Spaß beim Lesen, Ihr

John Pardey
Chefredakteur IT-Administrator

Oktober 2009 / John Pardey
[Rubrik: Rubriken | Beitragsart: Editorial]

Den vollständigen Beitrag finden Sie in der Ausgabe Oktober 2009 des IT-Administrator von Seite 3 bis 3.

Einzelne Ausgaben des IT-Administrators können Sie in unserem Online-Kiosk als Print- oder E-Paper-Exemplar bestellen. Ein Schnupperabo mit 6 Ausgaben zu 50% Rabatt – mit Lieferung ab der aktuellen Ausgabe – erhalten Sie im Aboshop.