Menü
Ein Beitrag von Adacor

Experten für Datenschutz und Datensicherheit

Das rechtliche Spannungsfeld fordert uns in Bezug auf unsere Kunden heraus. Daher zählen Datenschutz und Datensicherheit zu den integralen Bestandteilen unserer Dienstleistungen.
Matrix in grünFür laststarke Webseiten und Webapplikationen, die individuelle Unternehmensbereiche und -services abbilden, sind weder Standard-Hosting-Angebote noch Anmietungen einzelner dedizierter Root-Server sinnvoll.
Ausfallsicherheit, Performance und Flexibilität kann nur eine Infrastruktur bieten, die exakt auf diese Anforderungen zugeschnitten ist. Das betrifft insbesondere auch die datenschutzsensiblen Bereiche von Webseiten.

Wieso stimmige und nachhaltige Datenschutzkonzepte für unserer Konzeptionen sehr wichtig sind, beschreibt dieser Beitrag.

Immer weniger Unternehmen und Konzerne bauen die Infrastruktur für ein umfassendes Hosting selbst auf oder richten eine Co-Location in einem Rechenzentrum ein. Der Trend geht dahin, einen Hosting-Spezialisten zu beauftragen, der alternativ zum klassischen Server-Betrieb im Unternehmen Lösungen mit großer Flexibilität und Skalierbarkeit anbietet.

Wir entwickeln in enger Abstimmung mit unseren Kunden solche Hosting-Strukturen, inklusive der Bereitstellung und dem Betrieb von Internet-Anbindungen, Hardwaremodulen, Betriebssystem und Datenbanken.

Rahmenbedingungen für eine Auftragsdatenvereinbarung (ADV)

Kein selbstverständliches Unterfangen, wie der kritische Blick auf die Hosting-Branche zeigt. Denn auch wenn sich ein Managed-Hosting-Dienstleister komplett um die Infrastruktur kümmert, so ist für die Pflege und Kontrolle der datenschutzrelevanten Bereiche der Webapplikation allein das Kundenunternehmen rechtlich verantwortlich.
Natürlich haben wir bei Kunden, die ihre Applikationen selbst betreiben, in der Regel keinen Überblick über die Datenschutzrelevanz ihrer Anwendungen, wir bieten aber schon in der Konzeptionsphase fundierte Beratung an und schließen keine Verträge ohne aussagekräftige Vereinbarungen zur Auftragsdatenverarbeitung ab.

Image

Digitalisierung nimmt Fahrt auf

Behind The Scene Ausgabe 33
Topthemen:
Digitale Transformation im Agenturalltag
So funktioniert Cloud Hosting
Die Grenzen von OpenStack

Jetzt PDF kostenfrei downloaden

ADACOR Hosting macht seine Kunden auf das rechtliche Spannungsfeld aufmerksam und arbeitet gemeinsam mit ihnen Rahmenbedingungen für den Umgang mit personenbezogenen Daten aus. Die so entstehenden Auftragsdatenvereinbarungen (ADV) legen alle technischen und organisatorischen Maßnahmen wie zum Beispiel Zugriffshierarchien, Back-up-Muster oder Dokumentationsformalien und deren korrekte Handhabung fest.

Aufwendigen Prozess nicht scheuen – es zahlt sich aus

Das ist ein aufwendiger Prozess – rücken doch einzelne Server oder Projekte in den Fokus, für die es gesonderte Auftragsdatenvereinbarungen zu schließen gilt. Außerdem müssen die vereinbarten Prozesse dauerhaft kontrolliert und nachgehalten sowie an sich verändernde Projektverläufe angepasst werden. Ein jährliches Review ist bei ADACOR der Mindeststandard. Bereits in der Konzeptionsphase geht einer ADV eine umfassende Applikationsanalyse und Datenerhebung voraus, um im Abgleich mit den gesetzlichen Vorgaben Datencluster, die durch Standardsets abgesichert werden können, und sensible Bereiche, für die besondere Maßnahmen eingeführt werden müssen, zu identifizieren.

Macbook in der Matrix

Anforderungen finden schließlich Eingang in die Betriebshandbücher. Alle verantwortlichen Personen erhalten auf diese Weise ein praktikables Leitsystem zum Datenschutz, das Zugriffsrechte, Weisungsbefugnisse, Methoden wie das Vier-Augen-Prinzip oder Zeit-Maßnahmen-Rhythmen zweifelsfrei definiert. ADACOR geht sogar noch einen Schritt weiter. Auf Wunsch dokumentiert das Unternehmen mittels eines Datenschutzaudits seinen Kunden, dass es verantwortungsvoll im Kundeninteresse handelt sowie fachlich und technisch in der Lage ist, alle rechtlichen Anforderungen des Datenschutzes einzuhalten.

Was sagen Audits und Zertifizierungen aus?

Eine bundes- oder gar europaweit geltende einheitliche Datenschutznorm gibt es zwar nicht, aber die Landesbehörden bieten verschiedene Audit-Möglichkeiten an. Im Bereich der Cloud-Nutzung gibt die Norm ISO/IEC 27001, die für die Planung, Umsetzung, Überwachung und stetige Verbesserung von Informationssicherheits-Managementsystemen (ISMS) konzipiert ist, Anhaltspunkte.

Weitere Anforderungen zum Datenschutz gemäß der verfassungsrechtlichen Vorgaben ergeben sich aus dem Bundesdatenschutzgesetz (BDSG). In der Praxis ist es sinnvoll, dass Unternehmen einen Audit-Katalog erstellen, anhand dessen ein Auditor einer unabhängigen Stelle den Managed Hosting Dienstleister prüfen kann: Allgemeine Richtlinien können auf diese Weise mit individuellen Unternehmensanforderungen kombiniert werden. Denn diese können sehr unterschiedlich sein: Bundesbehörden, Ärzte, Psychotherapeuten oder Anwälte unterliegen beispielsweise dem BDSG.
Andere Unternehmen sind rechtlich bei Landesbehörden oder Kommunen angesiedelt. Kirchliche Einrichtungen zum Beispiel von Caritas und Diakonie unterliegen zusätzlich speziellen kirchenrechtlichen Regelungen.

Der Staat sieht also die Umsetzung von Datenschutz und Datensicherheit als Bestandteile des unternehmenseigenen Risikomanagementprozesses an. Zertifizierungen können nicht für den Bereich Datenschutz allein, jedoch als Bestandteil im Rahmen von Qualitätsmanagement-Zertifizierungen zum Beispiel nach DIN ISO 9001 erworben werden.

Das Erstellen von Audit-Katalogen zum Datenschutz kann für Unternehmen weitaus mehr als lästige Pflichterfüllung sein. Denn mit der Analyse der die Datensicherheit betreffende Bereiche – denkbar sind hier zum Beispiel technische und organisatorische Maßnahmen wie Löschfristen oder Zugriffshierarchien – geht häufig auch eine Optimierung der Geschäftsprozesse einher. Ein weiterer Synergieeffekt ist die Sensibilisierung von Führungskräften und Mitarbeitern für die Anforderungen der Datensicherheit. Häufig werden Schwachstellen im Unternehmen im Rahmen der Analysen früh entdeckt und rechtzeitigt beseitigt.

Video zu Datensicherheit und IT-Security

Einen Königsweg gibt es nicht

ADACOR bietet Unternehmen und Konzernen Unterstützung in allen Bereichen der Systemadministration und – auf Wunsch – auch bei der Applikationspflege an. Letztendlich muss der Kunde aber selbst entscheiden, wo er Schwerpunkte in Sachen Datensicherheit setzt. Als Fullservice-Dienstleister, der 24 Stunden am Tag, sieben Tage die Woche präsent ist und bei Störungen innerhalb einer Stunde reagiert, muss ADACOR bei umfassenden Aufträgen auch eine relativ große Anzahl von Personen vorhalten, die sich um die sicherheitsrelevanten Fragen kümmert. Auf der anderen Seite empfiehlt das Datenschutzgesetz, möglichst wenige Personen in sicherheitsrelevante Geschäftsabläufe einzubinden. Doch Betriebssicherheit und Datensicherheit müssen sich nicht ausschließen. Alle Systemadministratoren von ADACOR sind einer umfassenden Datenschutz-Compliance verpflichtet; einmal jährliche Datenschutzschulungen und ein kontinuierliches Controlling der datenschutzrelevanten Prozesse gehören ebenfalls zu den Leitlinien des Unternehmens.

Fazit

Hinsichtlich des rechtlichen Spannungsfeldes zu Datenschutz und –sicherheit kann ich ein posites Fazit ziehen, denn viele unserer Kunden müssen das Thema schon deshalb ernst nehmen, weil sie selbst strengen gesetzlichen Vorgaben unterliegen. Aber auch bei den Kunden, welche Vorgaben zu Datenschutz und -sicherheit flexibler handhaben können, hat sich in den letzten Jahren ein Wandel hin zu einer hohen Sensibilisierung für diese Bereiche vollzogen. In der Regel nutzen die Kunden unser diesbezügliches Beratungsangebot umfassend. Denn aus den Ergebnissen resultieren stimmige und nachhaltige Datenschutzkonzepte, die sämtliche Gesetzesvorgaben und sonstige Richtlinien detailliert berücksichtigen.

, , ,


Weitere Artikel zum Thema lesen

Sicherer Systemzugriff

IT Security

Sicherer Systemzugriff für Aushilfen

Beim Einsatz von externen Mitarbeitern, können Unternehmen schnell Gefahr laufen, das eigene Sicherheitskonzept zu verletzen, sofern sie nicht angestellten Personen Zugriff auf das Firmennetzwerk...

weiter lesen

So sind Cloud-Lösungen für Privatnutzer sicher

IT Security

So sind Cloud-Lösungen für Privatnutzer sicher

Wir berichten über Fallstricke und sinnvolle Dienste beim Consumer Cloud Computing.

weiter lesen

IT Security

Handy weg – und jetzt?

Hilfreiche Tipps nach Verlust von Smartphone und Co. Der entstandene Schaden lässt sich eindämmen, wenn man ein paar wichtige Schritte befolgt.

weiter lesen


Neueste Nachrichten von Adacor

DevOps in Unternehmen

Hosting

Wann DevOps für Unternehmen sinnvoll ist

Das Zusammenfinden der beiden Bereiche „Entwicklung und Betrieb“ ist vor der ersten Zeile Code obligatorisch, denn DevOps ist kein Framework, sondern eine Kultur.

weiter lesen

Der Schlüssel zum effektiven Domain Management

Domains

Domain Management: Verwalten Sie Ihre Domains (noch) selbst?

Die Anzahl der Domains nimmt verstärkt zu. Deren Management wird zunehmend zur Herausforderung. Wir bieten Ihnen den Schlüssel zum effektiven Domain Management.

weiter lesen

So funktioniert Cloud Hosting

Cloud

So funktioniert Cloud Hosting

Das Modell Cloud Hosting verspricht jederzeit skalierbare, virtualisierte Server, die immer die Leistung zur Verfügung stellen, die gerade benötigt wird.

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.