DSGVO Compliance konservativ

Seit Langem empfehle ich, SICHERE Methoden einzusetzen. Sicherheit ist, genauso wie Privacy, ein relatives Konzept. Sie können keine ABSOLUTE Sicherheit herstellen, aber möglichst sicher arbeiten. Sie können es dem Hacker und dem Virus so schwer wie möglich machen oder extrem leicht. Sie können etwa Archive vom Internet trennen, das ist leicht und pragmatisch. Auch können Sie drahtlose Konzepte verwenden, aber eben in definierter und bewusster Weise. Wo WLAN eingesetzt werden MUSS, ist das wichtigste Sicherheitskonzept ein Passwortmanagement. Aber die Hauptfrage ist eben dieses „Muss“. Brauchen Sie WLAN zuhause? Mir ist kaum eine Userin oder ein User bekannt, die oder der permanent den Arbeitsplatz wechselt, mal von Handelsvertretern abgesehen. Ein Schreibtisch ist eine großartige Erfindung.

Das klingt verstaubt, aber Datenverlust ist eben in sehr unangenehmer Weise staubfrei. Es gibt Methoden, die sehr verlässlich sind.

Dazu gehört ein konservatives Konzept im Umgang mit Daten. Hier daher mein

Konservatives Sicherheitskonzept

Kabel statt drahtlos

Kabel sind schneller, sicherer und schreien ihre Inhalte nicht 1200 m weit im Radius von 360° durch den Äther. Beim Vernetzen erlauben sie eindeutige Zuordnung von Gerät zu Gerät. Will man den Kontakt sicher unterbinden, sind sie ebenfalls sicher – das ist etwa bei der Verhinderung von Updates notwendig. Die WLAN Funktion ist bei allen modernen Routern durch einen Schalter außen am Gerät abschaltbar und sollte defaultmäßig AUS sein.

Wird WLAN vorübergehend benutzt, kann man die kritischen Rechner per Kabel trennen und WLAN, etwa für Streaming, in Ruhe einsetzen.

Man muss sich bewusst sein, dass auch diese Sicherheit relativ ist. Um Viren oder Hacker ganz auszusperren, darf es gar keinen Kontakt vom Produktivrechner zum Internet geben. Das ist aber auf keinem mir bekannten System möglich oder praktikabel.

Dieses Vorgehen ist mit vergleichsweise wenig Aufwand umsetzbar. Die Sicherheitslücke ist dann „nur noch“ USB, das ewige Datenleck, sowie der Router bzw. das DSL Modem, das die Internet-Anbindung reguliert. Hier sind die vom Hersteller absichtlich oder unabsichtlich eingebauten Sicherheitslücken ein Problem, das außerhalb der Macht des Anwenders liegt. Lange Passwörter schaffen eine relative Sicherheit.

 

Hot Wallet-Konzept

Die wichtigsten Archivdaten werden auf einer Festplatte gelagert, die nicht permanent ans Netz angeschlossen ist (cold-wallet Konzept). Müssen Daten „hot“ geschaltet werden – also auf einen ans Internet angeschlossenen Rechner übertragen – so wird dieser zunächst vom Internet getrennt (Kabel), die ausgewählten Daten werden übertragen, Platte wird wieder getrennt, dann wird gearbeitet.

 

Viren

Die Rechner werden von einer aktuellen Antivirus-Software geschützt, die permanent updatet wird (Stundenrhythmus). Bei Anschluss beliebiger Geräte wird sofort gescannt. Auch bereits gescannte Geräte werden neu gescannt.

 

Löschkonzept

Zu entsorgende Datenträger werden physisch zerstört und dann umweltfreundlich entsorgt (Wertstoffhof, Elektroniksammlung). CDs und DVDs werden dabei zerbrochen oder zerhackt, Festplatten mit einem Zimmermannshammer durchschlagen (Verkratzung und Verformung der Datenplatten, Zerstörung des Gehäuses).

Zur sicheren Löschung lokaler Daten wird ein Shredder-Programm verwendet.

 

Datenwanderung

Personenbezogene Daten werden NUR in der Firma gespeichert. Keine Cloud, keine Sicherungskopie ins Internet. Einmal jährlich wird eine Sicherungsplatte in ein vertrauenswürdiges Anwaltsbüro transportiert.

Festplatten werden feuersicher aufbewahrt.

Die firmeneigenen Mobilgeräte enthalten keine personenbezogenen Daten außer der Kontaktliste, die aus Anrufen entsteht.

Whatsapp wird nicht verwendet.

Facebook-Apps oder andere Apps sozialer Netzwerke werden auf firmeneigenen Mobilgeräten nicht verwendet.

Werden Daten transportiert, geschieht dies auf speziellen USB-Sticks, die verschlüsselte Daten enthalten und am Zielort entschlüsselt werden. Nach Auftragsende Löschung mit Shredder Programm. Gleiches Vorgehen für Speicherkarten, die Auftragsfotos enthalten.

Als Provider für Firmen-E-Mails wird ein deutsches Unternehmen eingesetzt, das höchste Sicherheits-Standards fährt.

 

 

 

 

 

 

 

Advertisements

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

w

Verbinde mit %s