Suche

Anzeige

Datenkategorisierung dient der Sicherheit

Die Kategorisierung von Daten ist ein essentielles Werkzeug im Umgang mit unternehmensinternen Daten. Denn mit einer systematischen Kategorisierung lassen sich Know-how und personenbezogene Daten vor unlauteren Zugriffen schützen, was nicht nur Unternehmen entgegenkommt, sondern auch unbedingtes Kriterium ist, um gesetzliche Vorgaben zu erfüllen. Schließlich werden viele Daten innerhalb des Unternehmens geteilt oder verschickt, und per E-Mail sind sie online über zahlreiche Server zugreifbar und daher besonders schutzbedürftig.

Anzeige

Von Mira Martz

Ein gutes System für Datenkategorisierung ist insbesondere für mittelständische und größere Unternehmen wichtig, um neben der Datensicherheit eine effiziente Verarbeitung zu gewährleisten. Daten können einheitlich nach ihrer Geschäftsfunktion, Geheimhaltungsstufe, ihrem Thema oder Archivierungstyp sortiert und somit besser identifiziert und schneller zugreifbar gemacht werden. Unternehmen sollten Daten in einer Hierarchie anordnen und zusätzlich in kodierbaren Kategorien wie „öffentlich“, „vertraulich“ und „geheim“ einteilen. Damit lassen sich besonders empfindliche Daten durch Kategorisierung einfach für zuständige Personen auffindbar machen und gleichzeitig vor unberechtigten Zugriffen schützen. Geschäftsgeheimnisse, die besonders oft von unautorisierten Zugriffen und Datenlecks bedroht sind, können somit besser gesichert werden.

Unternehmensgeheimnisse und Mitarbeiter

Nach dem Wettbewerbsrecht dürfen Angestellte eines Unternehmens, die durch das Dienstverhältnis an Unternehmensgeheimnisse oder geheime Informationen gelangen, diese über die Dauer des Arbeitsverhältnisses hinweg nicht unbefugt an Dritte weitergeben (§ 17 UWG). Dies ist in Zusammenhang mit der Absicht dem Unternehmen Schaden zufügen zu wollen oder dem Versuch unlauter Geheimnisse unbefugt zu verwerten mit einer Freiheitsstrafe von bis zu drei Jahren oder einer Geldstrafe verbunden. Der Verrat von Geschäftsgeheimnissen gilt als Grund zur fristlosen Kündigung.

Unternehmen sollten auf Grund datenschutzrechtlicher Bestimmungen darauf achten, sensible Daten wie beispielsweise Angaben zu Herkunft, Religion, politischer Meinung, Gesundheit oder Gewerkschaftszugehörigkeit als geheim einzustufen. Auch Daten zum Know-how oder einer Produktionsmethode, die wichtig für den Fortbestand des Unternehmens sind, sollten als geheim eingestuft werden. Die ausführliche Identifizierung der schutzbedürftigen Daten im Unternehmen ist eine unbedingte Voraussetzung für Unternehmen, um Informationsverlust durch Datenlecks vorzubeugen und das Unternehmen vor finanziellen, geschäftlichen und rechtlichen Risiken zu wahren.

Schutz vor internem Datendiebstahl

Für eine erfolgreiche Datenkategorisierung gibt es mittlerweile Softwareprogramme, die zur automatischen Generierung und Vorsortierung von großen Datensätzen beitragen können. Bisher beschränkten sich zahlreiche IT-Sicherheitsmaßnahmen darauf, externe Angreifer aus den Unternehmen fern zu halten. Seit ein paar Jahren geht es der Sicherheitsbranche mit „Data Loss Prevention- Data Leakage Prevention-Systemen“ auch darum, Datendiebstahl durch interne Mitarbeiter (autorisierte Mitarbeiter) entgegenzuwirken. Das sogenannte „Data Leakage Prevention System“ soll verhindern, dass eine Person, die legitimen Zugriff auf vertrauliche Daten im Unternehmen hat, diese Daten unerlaubt weitergeben kann.

Fünf Fakten über Data-Leakage-Prevention (DLP) durch Kategorisierung:

1. Umfangreiche Identifizierung der schutzbedürftigen (geheimen) Daten im Unternehmen ist der Schlüsselfaktor.
2. Geschäftliche Kontexte von Informationen können zur Eingrenzung bei der Identifizierung schutzbedürftiger Daten helfen.
3. Durch Datenklassifizierung werden Daten nach spezifischen Wirtschaftseinheiten und Dokumentenart geordnet. Es kann unabhängig von Speicherort, Dateiname oder -format auf sie zugegriffen werden.
4. Die Einteilung von Firmendaten in die Kategorien öffentlich, vertraulich und geheim ist ein hilfreiches Werkzeug, um unter anderem Datenverlust oder Spionage vorzubeugen.
5. Verwenden Unternehmen Bring-Your-Own-Device (BYOD)-Management-Systeme, sollten diese durch einen Administrator überwacht und regelmäßig auf ihre Sicherheit überprüft werden.

Über die Autorin:
Mira Martz ist Volljuristin und war in der Unternehmenskommunikation von Agenturen und Verbänden tätig. Derzeit arbeitet sie als Referentin für Datenschutz und Kommunikation für die Isico Datenschutz GmbH.

Kommunikation

Nutzer geben das meiste Geld für Streaming- und Dating-Anwendungen aus

Marktpropheten sagen schon seit Jahren den Niedergang von Apps voraus. Neue Zahlen zeigen nun: Das Gegenteil ist der Fall. Noch nie beschäftigten sich die Nutzer länger mit den mobilen Anwendungen als im vergangenen Jahr. Und auch die Download- und Umsatzzahlen sind im Vergleich zu den Vorjahren gestiegen, wie eine Untersuchung des Analyseinstituts AppAnnie ergeben hat. mehr…

Anzeige

Absatzwirtschaft Newsletter

absatzwirtschaft Newsletter schon abonniert?

Newsticker

60 Prozent der Bewerber wollen Gehaltsangaben in Stellenangeboten

Der Januar ist Hauptsaison für die Jobsuche, doch wie können sich Unternehmen in…

Roboter in der Arbeitswelt: Warum die Mehrheit der Deutschen die High-Tech-Kollegen ablehnt

Groß, orange und hinter einem Schutzzaun - die Vorstellung der Deutschen von Robotern…

Nielsen-Report zum Werbejahr 2018: TV-Werbemarkt erstmals seit 2009 im Minus

Wie sieht die Bilanz des deutschen Werbemarkts im Jahr 2018 aus? Er stagniert…

Anzeige

Das könnte Sie auch interessieren

Dein Kommentar

Deine E-Mailadresse wird nicht veröffentlicht.

*

Anzeige