Zum Inhalt springen

Geheimdienste kontrollieren die weltweite Internetkommunikation

Geheimdienste kontrollieren die weltweite Internetkommunikation „Pressemitteilung des Präsidiumsarbeitskreises Datenschutz und IT-Sicherheit““ der Gesellschaft für Informatik e.V. (GI) vom 26. Juni 2013″““

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein IT-Grundschutz-Überblickspapier zum Thema Consumerisation und BYOD (Bring Your Own Device) veröffentlicht. Consumerisation und BYOD bringen für Unternehmen und deren Mitarbeiter eine Reihe von Vorteilen mit sich, führen jedoch auch zu großen Herausforderungen für die Informationssicherheit und den Datenschutz. Das BSI-Überblickspapier gibt hierzu eine Reihe von konkreten Hinweisen, Best Practices und Handlungsempfehlungen. Die BITKOM Akademie beteiligt sich an der Task Force IT-Sicherheit in der Wirtschaft. Es werden ca. 100 durch das Bundesministerium für Wirtschaft und Technologie geförderte Online-Seminare zum Thema IT-Sicherheit angeboten. Ziel ist es, kleinere und mittlere Unternehmen (KMU) in Deutschland für potentielle Risiken und Bedrohungen zu sensibilisieren, die durch unterlassene Sicherheitsvorkehrungen entstehen können. Mit den Experten entwickeln Sie in unseren Online-Seminaren praxisnahe Lösungswege.

Das Bundesdatenschutzgesetz legt dem Auftraggeber folgende neue Pflichten auf: Nach Paragraph 11 Abs. 2 BDSG hat die Auswahl des Auftragnehmers sorgfältig zu erfolgen. Die Eignung des Auftragnehmers sowie die von ihm getroffenen technischen und organisatorischen Maßnahmen zum Schutz der Daten musste Auftrag G wird zur Kenntnis nehmen. Für die Auftragserteilung gilt grundsätzlich Schriftform, wobei insbesondere festzulegen sind Gegenstand und Dauer des Auftrages, Umfang und Zweck der vorgesehenen Erhebung, Verarbeitung oder Nutzung von Daten, Kreis der Betroffenen, Art der Daten, die nach § 9 BDSG zu treffenden technischen und organisatorischen Maßnahmen, das Berechtigungskonzept zum Zugriff auf die Daten, die Verfahrensregeln zur Berichtigung, Löschung und Sperrung von Daten, die nach Absatz 4 bestehenden Pflichten des Auftragnehmers, insbesondere die von ihm vorzunehmenden Kontrollen, die etwaige Berechtigung zur Begründung von Unterauftrags-Verhältnissen, die Kontrollrechte des Auftraggebers sowie die entsprechenden Duldungs- und Mitwirkungspflichten des Auftragnehmers, mitzuteilende Verstöße des Auftragnehmers oder der bei ihm beschäftigten Personen gegen Vorschriften zum Schutz personenbezogene Daten oder gegen die im Auftrag getroffenen Festlegungen, Der Umfang der Weisungsbefugnis, die sich der Auftraggeber gegenüber dem Auftragnehmer vorbehält, die Rückgabe überlassener Datenträger und die Löschung vom Auftragnehmer gespeicherter Daten nach Beendigung des Auftrages. Der Auftrageber soll sich bereits vor Beginn der Datenverarbeitung von der Einhaltung deren Auftragnehmer getroffenen technischen und organisatorischen Maßnahmen überzeugen. Diese Einsicht soll regelmäßig wiederholt werden. Beides ist zu dokumentieren. Diese neuen gesetzlichen Pflichten müssen zukünftig in den Verträgen berücksichtigt werden. Soweit Verträge zu ändern sind, ist das kurzfristig durchzuführen. Betroffene Verträge seien also sehr kurzfristig daraufhin zu prüfen. Und wer von Ihnen sich jetzt fragt: wo ist hier meine Chance? Da kann ich Ihnen helfen. Wer als Steuerberater mit seinen Mandanten, vor allem den KMUs noch keinen schriftlich fixierten Vertrag hat, der hat jetzt einen guten Grund, den aufzusetzen. Geheimdienste kontrollieren die weltweite Internetkommunikation


Dieser Artikel erschien erstmalig am 26.06.2013 auf der Internetseite von Gerhard Schmidt (IT-Forum steuerberater-mittelstand.de) und wird hier archiviert.