Know-how-Schutz in Zeiten moderner Wirtschaftsspionage 30. Juni 2015 / 19:30 Uhr BDS-Bayern Ortsverband Lauf Themenabend IT-Sicherheit und Cyberkriminalität Gerd Schmidt Geschäftsführer der Datenschutz Schmidt GmbH & Co. KG Vorsitzender GDD-Erfa-Kreis / IHK-Anwenderclub Datenschutz und Informationssicherheit / Nürnberg
Was erwartet Sie? Ausgangslage Was gibt s Neues? Worum geht es? Was ist zu schützen? Wer kümmert sich um Know-how-Schutz? Exkurs Bundesdatenschutzgesetz (BDSG) Welche Vorschriften sind wann anzuwenden? Trend und Lösungswege Fazit 30.06.2015 Seite 2
Ausgangslage WAS GIBT S NEUES? 30.06.2015 Seite 3
Ausgangslage Die gute Nachricht: Es hat sich eigentlich nichts geändert 30.06.2015 Seite 4
Ausgangslage Die schlechte Nachricht: Es hat sich eigentlich nichts geändert 30.06.2015 Seite 5
Ausgangslage Fast täglich Pressemeldungen über Datenschutz- und Datensicherheitsverletzungen Quellen: SpiegelOnline Netzwelt vom Montag, 22.06.2015 15:26 Uhr / NN vom Freitag, den 12. Juni 2015 / Seite 03 30.06.2015 Seite 6 6
Ausgangslage Die Flut von Gesetzen und Regelwerken nimmt zu. BDSG TMG BetrVG ISA+ / ISIS12 BSI- Grundschutz EU-Dats- GVO UWG IT-Sicherheitsgesetz Quelle: In Anlehnung an Lehrgangsprospekt Verlag Euroforum / 3. Auflage / April 2008 30.06.2015 Seite 7 7
Ausgangslage Die Digitalisierung der Geschäftsprozesse findet statt. Google und die Sozialen Netzwerke werden mehr denn je genutzt. Quellen: Zeitschrift mobil der DB Bahn / Ausgabe 06/2015 www.mobil.deutschebahn.com/db-mittendrin/total-digital-film-zur-digitaloffensive-der-db/ NN vom 04./05. Dez. 2010 - Wochenendteil - Capital / Ausgabe 03/2014 30.06.2015 Seite 8 8
Worum geht es? Informationsschutz Ì Datenschutz Know- how- Schutz IT Sicherheit gemäß Bundesdatenschutzgesetz (BDSG) / 9 + Anlage 30.06.2015 Seite 9
Was ist zu schützen? Vordergründig sind es Daten die geschützt werden sollen, hinter diesen steht jedoch immer der Mensch! Mit Datenschutz werden daher die Persönlichkeitsrechte Ihrer Kunden, Ihrer Lieferanten und Ihrer Beschäftigten geschützt! Quelle: www.datenschutzassistent.de 30.06.2015 Seite 10
Was ist zu schützen? Z.B. Patente, Entwicklungsunterlagen, Softwarecodes, Firmenstrategien, Kundendaten Produktdaten, Kundendaten usw. Quellen: DMR MARKETS Manufacturing & High Tech Ausgabe 2013 - Bundesamt für Verfassungsschutz 30.06.2015 Seite 11 11
Was ist zu schützen? Quelle: Bundesamt fur Verfassungsschutz 30.06.2015 Seite 12 12
Wer kümmert sich um den Know-how-Schutz? Beispiele: Mitglied der Geschäftsführung IT-/Informations-Sicherheitsbeauftragter Datenschutzbeauftragter (falls vorhanden) Mitarbeiter aus IT-Bereich Dienstleister Vertreter der Fachabteilung / Anwender Eventuell: QM-Beauftragter u.w. Wichtig: Rollenklärung! 30.06.2015 Seite 13
Exkurs Bundesdatenschutzgesetz (BDSG) die enge Zweckbindung einer Datenverarbeitung mit Personenbezug die Begrenzung der Datenverarbeitung auf das erforderliche und datensparsame Maß (Datenvermeidung und Sparsamkeit) die Berücksichtigung der Betroffenenrechte, wonach in einem Verfahren Prozesse insbesondere für die Beauskunftung, die Korrektur, das Sperren und das Löschen von Betroffenendaten vorzusehen sind die Transparenz von Verfahren als Voraussetzung dafür, dass die rechtlich festgelegten Anforderungen an ein Verfahren sowohl für die Organisation selber, als auch für den Betroffenen sowie für die Aufsichtsbehörden überprüfbar sind die Datensicherheit (IT-Sicherheit) der eingesetzten Komponenten zur Datenverarbeitung. Quelle: AK Technik der Konferenz der Datenschutzbeauftragten des Bundes und der Länder SDM-Modell / April 2015 30.06.2015 Seite 14
Exkurs Bundesdatenschutzgesetz (BDSG) 30.06.2015 Seite 15
Welche Vorschriften sind wann anzuwenden? Quelle: www.bitkom.org/bitkom/publikationen/publikation_3777.html / März 2005 30.06.2015 Seite 16 16
Welche Vorschriften sind wann anzuwenden? Quelle: www.bitkom.org/bitkom/publikationen/publikation_3777.html / März 2005 30.06.2015 Seite 17 17
Trend - Stichproben der Aufsichtsbehörden Quelle: Aufsichtliche Kontrolle nach 38 BDSG - BayLDA 30.06.2015 Seite 18 Prüfpraxis der Datenschutzaufsichtsbehörde: Es kann jedes Unternehmen treffen!
Lösungsweg Verbündete suchen Quelle: BSI - Webkurs IT-Grundschutz aus 2011 30.06.2015 Seite 19
Lösungsweg Risiken / Gefahren klassifizieren Schäden durch höhere Gewalt Angriffe von Außen Gefahren von Innen Quelle: BSI - Webkurs IT-Grundschutz aus 2011 30.06.2015 Seite 20
Lösungsweg Praxisbewährte Standards nutzen Beispiel Bayerischer IT-Sicherheitscluster e.v. Umsetzungsalternativen: A1) Manuell eigenständig A2) mit externer Hilfe (Berater) Nachhaltige Unterstützung bei A1 und A2 mit der Software Datenschutz Assistent www.datenschutzassistent.de Quelle: Bayerischer IT-Sicherheitscluster e.v. Datenschutz Schmidt GmbH & Co. KG 30.06.2015 Seite 21
Fazit Verlust geschäftskritischer Daten (Kronjuwelen) Entgangener Umsatz Ermittlungskosten (Forensik) Kosten für die Beseitigung der Schwachstellen Kosten für die Benachrichtigung Betroffener (Kunden, Lieferanten, Partner etc.) Vertrauensverlust / Reputationsschäden Sanktionen durch die Aufsichtsbehörde (z.b. Bayerisches Landesamt für Datenschutzaufsicht) Quelle: Claudiu Bugariu / Industrie- und Handelskammer Nürnberg für Mittelfranken / 11. Juni 2015 30.06.2015 Seite 22 22
Fazit Starten Sie jetzt und werden Sie Ihrer Verantwortung gerecht! 30.06.2015 Seite 23 23
Gerd Schmidt Geschäftsführer der Datenschutz Schmidt GmbH & Co. KG Vorsitzender GDD-Erfa-Kreis / IHK-Anwenderclub Datenschutz und Informationssicherheit / Nürnberg Aussiger Straße 8 91207 Lauf 09123 4654 09123 4657 info@datenschutzassistent.de www.datenschutzschmidt.de Herzlichen Dank für das Interesse! Diese Hinweise und Ausführungen ersetzen keine persönliche Beratung. 30.06.2015 Seite 24