Leitende IT- und Führungskräfte müssen sich ernsthaft mit den Risiken und Kosten potenzieller Datenverluste auseinandersetzen.

Durch die Erstellung eines proaktiven Datensicherheitsplans bewaffnen Sie sich mit dem Wissen, das Sie benötigen, um Risiken in Schach zu halten und Datenschutzvorschriften einzuhalten. In den Nachrichten wird ständig über Datenbrüche berichtet – tatsächlich wurden in den USA durch Datenschutzverletzungen seit 2005 mehr als 500 Mio. Datensätze veruntreut. Gleichzeitig geht von menschlichem Versagen und Fahrlässigkeit eine ähnlich große Gefahr aus. Zum Glück ist es viel günstiger, Datenschutzverletzungen und sonstige Datenverlustvorfälle bereits im Vorfeld zu verhindern, als sie im Nachhinein zu bereinigen.

Zentrale Fragen: Wo befinden sich meine Daten? Welche Daten sind in meinem Netzwerk heutzutage sensibel? Wer kann auf diese Daten zugreifen? Wie kann ich diese Daten im Auge behalten? Was muss ich wissen, um meine Unternehmensdaten vor Missbrauch und Verlust zu schützen?

Kleine und mittelständische Unternehmen haben genauso mit Datenschutzproblemen zu kämpfen wie Großkonzerne. Als IT-Fachmann müssen Sie Daten zunächst aufspüren und kontrollieren. Erst dann können Sie eine wirksame Datenschutzstrategie implementieren. Machen Sie sich ein Bild davon, wie Ihre Daten einer Gefährdung ausgesetzt werden können und beziehen Sie auch aktuelle Bedrohungsszenarien wie ungeschützte Daten auf Mobilgeräten und Social-Media-Websites mit ein.

Besondere Gefahren drohen, wenn personenbezogene Daten verloren gehen, unsachgemäß entsorgt werden oder in die falschen Hände geraten.

Um Ihre Datensicherheit in den Griff zu bekommen, sollten Sie das Problem in einzelnen und zu bewältigenden Schritten angehen. Eine Datenschutzstrategie setzt sich aus drei Hauptkomponenten zusammen: Maßnahmen, die von Gesetzes halber zu treffen sind, operative Prozesse und Maßnahmen, die Sie selbst aufstellen und treffen müssen sowie technologische Verfahren, die Sie dazu einsetzen, all dies in die Tat umzusetzen. Die Wahl der richtigen Lösung zum Schutz personenbezogener Daten Nachdem Sie sich einen Überblick der personenbezogenen Daten in Ihrem Unternehmen/Ihrer Einrichtung verschafft und eine Nutzungsrichtlinie zur sicheren Verwendung dieser Daten entwickelt haben, sollten Sie sich mit der Frage auseinandersetzen, wie Sie Ihr Netzwerk, Ihre Endpoints sowie sonstige Geräte und Anwendungen effektiv schützen können.

Leistungsstarke Schutzmaßnahmen auf Systemebene können versehentliche Datenverluste und Schädlinge im Keim ersticken, noch bevor diese die Chance erhalten, Ihr Unternehmen/Ihre Einrichtung zu gefährden.