VERANSTALTUNGEN

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

DatenschutzWerden gespeicherte personenbezogene Daten nicht mehr benötigt beziehungsweise haben sie den Zweck ihrer Speicherung erfüllt, sind sie laut § 35 Bundesdatenschutzgesetz (BDSG) zu löschen. Dies ist etwa der Fall, wenn ein Auftragsverhältnis oder eine Kundenbeziehung endet.

Der TÜV SÜD Datenschutzindikator (DSI) zeigt jedoch, dass es bei etwa der Hälfte der Befragten keine klare Regelung für die Sperrung oder Löschung von nicht länger benötigten Daten gibt. Bestehen gesetzliche, satzungsmäßige oder vertragliche Aufbewahrungsfristen, dürfen personenbezogene Daten nicht unmittelbar gelöscht werden. In diesem Fall ist der Zugriff zu sperren, damit sie nicht weiter genutzt werden. Spätestens nach Ablauf der Aufbewahrungsfristen oder anderer gesetzlicher Fristen sind gespeicherte personenbezogene Daten jedoch zu löschen. „Um dem Bundesdatenschutzgesetz gerecht zu werden, müssen Unternehmen klar festlegen, wie mit gespeicherten personenbezogenen Daten umzugehen ist, wenn sie nicht länger benötigt werden“, erklärt Rainer Seidlitz von der TÜV SÜD Sec-IT GmbH. „Außerdem sollte der Datenbestand fortlaufend auf personenbezogene Altdaten geprüft und entsprechende Löschungen oder Sperrungen veranlasst werden.“

Wichtig ist, dass personenbezogene Daten auch nach ihrer Löschung nicht gelesen oder kopiert werden können. Denn werden sie durch nicht gelöschte oder nicht vernichtete Datenträger unbefugten Dritten zugänglich, können empfindliche Bußgelder verhängt und Schadensersatzansprüche der Betroffenen geltend gemacht werden. Daher sind Datenträger vor ihrer Entsorgung sorgfältig zu löschen oder zu vernichten. Bei 39 Prozent der Befragten gibt es jedoch kein Datenträgervernichtungskonzept für Altgeräte oder Altdatenträger, das die datenschutzrechtlichen Erfordernisse erfüllt und den Mitarbeitern als konkrete Verfahrensanweisung und als allgemeines Regelwerk dient. Bei Papierdatenträgern wie Akten oder Briefen, die personenbezogene Daten beinhalten, geben dagegen bereits 84 Prozent der Befragten an, dass sie auf eine datenschutzgerechte Vernichtung achten, bevor sie diese entsorgen.

Der TÜV SÜD DSI wurde im Juli 2014 von der TÜV SÜD Sec-IT GmbH, unterstützt durch die LMU München, vorgestellt. Unternehmen, die selbst prüfen möchten, wie gut sie in Sachen Datenschutz aufgestellt sind und an welchen Stellen Verbesserungspotenzial besteht, können am TÜV SÜD DSI unter www.datenschutzindikator.de teilnehmen. Die aktuelle Trendfrage „Achten Sie auf die Datenschutzvereinbarungen des Anbieters, wenn Sie PC-Software, Smartphone-Apps oder Online-Dienste nutzen?“ kann unabhängig von der Selbsteinschätzung beantwortet werden.

Weitere Informationen zum Thema Datenschutz und Datensicherheit erhalten Interessenten unter www.tuev-sued.de/sec-it oder unter der kostenlosen Rufnummer 0800/5791-5005.

GRID LIST
Tb W190 H80 Crop Int Ac00bc491e29650606797a7a168b27ab

Datenaustausch und -archivierung in Zeiten der DSGVO

Nun ist es doch tatsächlich so weit: Die allseits gefürchtete…
Gérard Bauer

Bietet die DSGVO Cyberkriminellen eine Möglichkeit, sich besser zu verstecken?

Mit dem Ziel den Schutz und die Sicherheit von Daten deutlich zu verbessern, ist die…
Karl-Heinz Land

Die DSGVO bedeutet eine kalte Enteignung des Mittelstands

Was als Schutzschild gegen „Datenkraken“ wie Facebook, Twitter oder Google gedacht war,…
Tb W190 H80 Crop Int Ece7bb343adc210e89b8ba448a8c7677

DSGVO – Schutz sensibler Daten

Bereits im Mai 2016 wurde die neue Datenschutzgrundverordnung (DSGVO) verabschiedet. Nun…
Tb W190 H80 Crop Int Ffc54940f3b5a5b27ea7e7e75ad38fbe

DSGVO Tipps zum Umgang mit Google Produkten

Das wahrscheinlich am meisten diskutierte Thema für diesen Monat, die…
Schloss vor Weltkugel

Verschlüsselung: Technik mit Herausforderungen

Bereits die alten Ägypter haben Texte so umgeschrieben, dass sie nur von Empfängern…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security