• Keine Ergebnisse gefunden

ICH. Daten! Leitfaden für vertrauliche und personenbezogene Daten auf Papier.

N/A
N/A
Protected

Academic year: 2022

Aktie "ICH. Daten! Leitfaden für vertrauliche und personenbezogene Daten auf Papier."

Copied!
36
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Infos zur DSG VO und ISO/IEC 21964

§

ICH sCHütze Daten!

Leitfaden für vertrauliche und personenbezogene Daten auf Papier.

(2)

Vorsicht bei Papier

Wenn es um Datenschutz geht, ist meist von elektronisch verarbeiteten Daten die Rede. Was oft unter den Tisch fällt:

Die Bestimmungen der DSGVO gelten auch für personen bezogene Daten auf Papier.

Wissen Sie, wie Sie Daten auf Papier schützen müssen?

(3)

InhaltE

Gehen Sie auf nummer sicher!

Wertvolle Praxistipps zur Vernichtung vertrau­

licher und personenbezogener Daten auf Papier.

DSGVO – Datenschutz-Grundverordnung.

Regelt seit Mai 2018 europaweit den Umgang und die Verarbeitung personenbezogener Daten.

nEU ISO/IEC 21964 bzw. DIn 66399.

Unterstützt Daten schutz bei Geschäftsabläufen.

(4)

Datenleck Papierkorb

Wie sieht eine Firewall

für Ihren Papierkorb aus?

(5)

70 %

aller wichtigen Daten befinden sich nach wie vor auf Papier – und landen oft einfach im Papierkorb. Datenschutz? Fehlanzeige!

Diese Dokumente gehören geschreddert, wenn sie nicht mehr gebraucht werden:

• Angebote und Vertragsunterlagen

• Kontoauszüge und Belege

• Rechnungen und Quittungen

• personalisierte Werbeunterlagen

• Steuer- und Buchhaltungsunterlagen

• unterschriebene Dokumente

• Notizen, Leseausdrucke, Fehlkopien

DIE löSUnG

Integrieren Sie aktenvernichter in Ihr Datenschutzkonzept.

Nach der DSGVO müssen Sie nachweisen, dass Sie rechtskonform arbeiten und die Daten- schutzvorgaben einhalten. Mit Aktenvernichtern der erforderlichen Sicherheitsstufe schützen Sie sich vor hohen Bußgeldern und erhalten sich Ihren guten Ruf und das Vertrauen Ihrer Kunden.

(6)

Was ist mit

bestehenden Daten?

Auch Ihre vorhandenen Unterlagen müssen

den Vorgaben der DSGVO entsprechen. Datenerhebung auf Vorrat ist verboten.

PraxIStIPP

aktualisieren Sie Ihre Unterlagen ganz regelmäßig.

Daten, die Sie nach der DSGVO nicht mehr vorhalten dürfen – Stichwort Datenminimierung –, vernichten Sie sicher und zuverlässig mit einem professionellen Aktenvernichter. Denken Sie dabei auch stets an Unterlagen mit abgelaufener Aufbewahrungsfrist.

(7)
(8)

Datenleck Entsorger Was, wenn der

Datenschutz auf

der Strecke bleibt?

(9)

Sie müssen regelmäßig große Mengen an Unterlagen entsorgen? Es klingt verlockend, sich den Aufwand und die Verantwortung abnehmen zu lassen. Absolute Sicherheit bietet das allerdings nicht.

Die Risiken:

• Sie sehen das Ergebnis nicht.

• Ihre Dokumente werden vor der Vernichtung meist zwischengelagert.

• Servicefirmen entbinden Sie vor allem nicht von der Haftung im Fall eines Missbrauchs.

DIE löSUnG

Schreddern Sie selbst.

Keine großen Sammelstellen, keine langen Transport- wege, keine unkontrollierbaren Zwischenstationen:

Wenn Sie vertrauliche Dokumente selbst vernichten, fallen diese Risiken weg. Hochwertige Großmengen- Aktenvernichter arbeiten über viele Jahre – die An- schaffung zahlt sich schnell aus. Für Verstöße gegen die DSGVO drohen Bußgelder bis 20 Mio. Euro bzw.

bis zu 4 % des weltweiten Jahresumsatzes.

(10)

sICHerHeIt für alle

Damit die Geheimnisse meiner Mandanten stets unter uns bleiben, zählt für mich ein Aktenvernichter von zur Grundausstattung jeder Kanzlei.

So schützt man Daten.

(11)
(12)

Datenleck Kopierer Einmal kopieren:

unbezahlbar?

(13)

Datenschutz beginnt bei alltäglichen Handlungen.

Wissen Ihre Mitarbeiter, welche datenschutzrecht- lichen Folgen kleine Unaufmerksamkeiten haben können?

Eine typische Situation im Büro:

Wir sind mit den Gedanken woanders oder werden kurz abgelenkt – die sensiblen Unterlagen bleiben im Kopierer liegen, wir nehmen nur die Kopien mit.

Jeder, der vorbeikommt, hat freien Zugriff.

DIE löSUnG

Schulen Sie Ihre Mitarbeiter.

Ob es die vergessenen Papiere im Kopierer sind oder die liegen gelassenen Unterlagen im Konferenzraum:

Wenn vertrauliche und personenbezogene Daten in falsche Hände gelangen, können kleine Versehen schwerwiegende Folgen haben. Sind sensible Daten für unberechtigte Dritte frei zugänglich, verstoßen Sie gegen die Datenschutzgesetze. Ein paar Kopien können dann richtig teuer werden.

(14)

Brauche ich diese Kopie wirklich?

Eine Lesekopie ist schnell ausgedruckt – und von dem neuen Vertragsentwurf

machen Sie für alle Fälle gleich mehrere Kopien …

Papierdokumente, die einmal im Umlauf sind, lassen sich nur schwer kontrollieren.

PraxIStIPP

Verzichten Sie auf unnötige ausdrucke und Kopien.

Fertigen Sie nur Papierunterlagen an, wenn es unbedingt nötig ist und achten Sie darauf, an wen Sie die Dokumente weitergeben.

(15)
(16)

Datenleck Postkorb und Schreibtisch

Feierabend für

Datenspione.

(17)

Im Büro wandern täglich viele Dokumente über den Schreibtisch – auch solche, die sensible Daten enthalten. Was passiert am Ende des Tages damit?

Jeder Mitarbeiter, der keinen vollständig aufgeräum- ten Arbeitsplatz hinterlässt, gewährt möglicherweise Zugang zu vertraulichen Unterlagen.

DIE löSUnG

Führen Sie eine

Clean Desk Policy ein.

Grundlage der Clean Desk Policy ist ein festes System für Papierdokumente. Halten Sie Ihre Mitar- beiter dazu an, zum Feierabend alle Dokumente sinnvoll abzulegen, Vertrauliches wegzuschließen und nicht mehr gebrauchte Unterlagen zu vernichten.

Mit einem Schreibtisch-Aktenvernichter ist dazu nur ein Handgriff nötig.

(18)
(19)

Neben hohen Bußgeldern und gezielter Strafverfolgung kann ein Konflikt oder Imageschaden beachtliche Ausmaße annehmen.

Mit Aktenvernichtern schütze ich Daten – und mich.

sICHerHeIt

für mICH

(20)

Datenleck Mülltonne Warum Ihr Papierabfall

eine informative Fundgrube

darstellt?

(21)

Beim sogenannten „Bin Raiding“ werden Papier- tonnen und Müllcontainer systematisch nach ver- wertbaren Dokumenten und vertraulichen Daten durchsucht. Mit unterschiedlichen Absichten:

• Geschäftsspionage

• Identitätsdiebstahl

• Erpressungsversuche

• Wirtschaftsbetrug

DIE löSUnG

Führen Sie Ihr individuelles Datenschutzkonzept ein.

Machen Sie sich bewusst, an welchen Stellen Ihres Unternehmens vertrauliche Daten anfallen, wohin diese gelangen und wie sie vernichtet werden. Je nach Arbeitsplatz erfordert es – zusätzlich zum de- zentralen Einsatz von Schreddern an sehr sensiblen Stellen – die zentrale Positionierung von Geräten.

Nur ein auf Ihren individuellen Bedarf abgestimmtes, lückenloses Datenschutzkonzept sorgt für absolute Sicherheit. Sprechen Sie Ihren Fachhändler an.

(22)

So viel aufwand

für ein paar Papiere?

Die Vision des „papierlosen Büros“ hat sich bisher nicht erfüllt. Die Digitalisierung vereinfacht zwar viele Abläufe, produziert aber mehr Papier als je zuvor.

PraxIStIPP

Korrekte aktenvernichter-auswahl.

Wählen Sie die Geräte immer „eine Nummer größer“ als bei normaler Dokumentenmenge nötig. So können Sie auch bei Lastspitzen komfortabel und sicher arbeiten.

(23)
(24)

Die neue ISO/IEC 21964

Die seit 2012 in Deutschland gültige DIN 66399 regelt den Daten schutz bei Geschäftsabläufen. Nun wurde die Vernichtung von Daten durch die neue Norm ISO/

IEC 21964 auch weltweit standardisiert.

Ihren individuellen Schutzbedarf nach DIN oder ISO bestimmen Sie ganz einfach, indem Sie zuerst eine Schutzklasse und dann die für Sie passende Sicherheitsstufe bestimmen.

Schutzklasse 1

Normaler Schutzbedarf für interne Daten.

Sicherheitsstufen P­1, P­2, P­3

Schutzklasse 2

Hoher Schutzbedarf für vertrauliche Daten.

Sicherheitsstufen P­3, P­4, P­5

Schutzklasse 3

Sehr hoher Schutzbedarf für besonders vertrauliche und geheime Daten.

Sicherheitsstufen P­4, P­5, P­6, P­7

*Für personenbezogene Daten nicht anwendbar

(25)

P2 * P4 P6

P3 P5 P7

Interne Daten Interne Kommunikation, wie Anweisungen, Formulare oder abgelaufene Aushänge.

Besonders sensible Daten Arbeitsunterlagen, Kundendaten,

Rechnungen, private Steuer - und Finanzunter lagen.

Geheime Hochsicher heitsdaten Patente, Forschungs- und

Entwicklungsunterlagen, existenziell wichtige Informationen.

Sensible Daten Angebote, Bestellungen, Auftragsbestätigungen oder Lieferscheine mit Adressdaten.

Geheim zu haltende Daten Bilanzen und G+V, Strategiepapiere,

Konstruk tionsunterlagen, personenbezogene Daten.

Top Secret Hochsicherheitsdaten für den militärischen Bereich, Botschaften, Nachrichtendienste.

(26)

Materialklassifizierungen

Als nächsten Schritt wählen Sie die Datenträger aus, die für Sie relevant sind.

Neben dem Datenträger Papier gibt es aber noch zahlreiche weitere gängige Datenträger, die eben- falls Teil der DIN 66399 bzw. ISO/IEC 21964 sind.

Nachstehend eine kurze Übersicht:

Informationen in Originalgröße

z.B. Papier, Filme, Druckplatten.

Sicherheitsstufen P­1 bis P­7

Informationen in verkleinerter Form

z.B. Mikrofilme, Folie.

Sicherheitsstufen F­1 bis F­7

(27)

Optische Datenträger

z.B. CDs/DVDs.

Sicherheitsstufen O­1 bis O­7

Magnetische Datenträger

z.B. ID-Karten, Disketten.

Sicherheitsstufen T­1 bis T­7

Elektronische Datenträger

z.B. Speichersticks, Chipkarten.

Sicherheitsstufen E­1 bis E­7

Festplatten mit magnetischen Datenträgern

Sicherheitsstufen H­1 bis H­7

(28)

Datenleck Festplatte

Zerstören Sie alte

Datenträger, nicht

Ihren guten Ruf.

(29)

Ausgediente Festplatten sind für technisch versierte

„Finder“ ein offenes Buch – auch wenn sie über- schrieben wurden. Einmal entsorgt, können Sie nicht mehr überprüfen, wo Ihre alten Datenträger wirklich landen. Und was mit deren Inhalt passiert.

Nicht vergessen:

Festplatten arbeiten nicht nur in PCs und Laptops, sondern auch in Druckern, Kopierern und Servern.

DIE löSUnG

Machen Sie alte Datenträger unbrauchbar.

Egal ob Sie eine veraltete oder defekte Festplatte tauschen oder ein Leihgerät zurückgeben müssen:

Mit einem Festplattenlocher vernichten Sie Ihre elektronischen Daten sicher, komfortabel und zuverlässig.

(30)

sICHerHeIt

Im eInsatz

(31)

Schredder schützen Daten zuverlässig. Sie sind gemacht fürs echte Arbeitsleben. Darauf vertrauen Unternehmen, Regierungen und Organisationen auf der ganzen Welt.

SECURITy SINCE 1951

(32)

Schreibtisch- aktenvernichter

Um persönliche Daten sollten Sie sich auch persönlich kümmern. Unsere Schreib­

tisch­Aktenvernichter sind ideal für Einzelarbeitsplätze und kleinere Gruppenbüros.

Für Diskretion und Daten­

schutz direkt am einzelnen Arbeitsplatz.

Büro-

aktenvernichter

Wann immer besonders viel Leistungsstärke und ein hohes Auffangvolumen gefragt ist, sind unsere Bürogeräte erste Wahl. Sie eignen sich für den zentralen Einsatz. Für Groß­

raumbüros und Büroetagen.

(33)

Grossmengen- aktenvernichter

Egal, wie groß die Menge der zu vernichtenden Papiere ist:

Sie sollten immer die Kontrolle über Ihre Daten behalten und diese Verantwortung nicht ex­

ternen Entsorgern überlassen.

Für maßgeschneiderten Daten­

schutz an zentraler Stelle im eigenen Haus.

Spezialgeräte

Wie können Sie elektronische Daten auf ausgedienten Fest­

platten schützen? Oder jene von Smartcarts, Magnetkarten und optischen Datenträgern?

Mit unseren cleveren Spezial­

geräten. Damit Ihre Geschäfts­

geheimnisse geheim bleiben.

(34)

auf der sicheren Seite

Qualität kommt nicht von ungefähr.

Sondern von IDEAL.

Made in Germany.

(35)

auf der sicheren Seite

Qualität kommt nicht von ungefähr.

Sondern von IDEAL.

Made in Germany.

(36)

Erfahren Sie mehr auf ideal.de

Änderungen und Irrtümer vorbehalten. FA 01.2019

Referenzen

ÄHNLICHE DOKUMENTE

06 October 2021 Für alle Folien relevante Zusatzinfos ggf.. Shaping the future of digital

Denn wir möchten nicht, dass auf diese Daten von Unbefugten zugegriffen und in der Weise Missbrauch betrieben werden kann, dass Nutzerprofile ausgespäht und zu welchen

Beachte: Diese Definition bedeutet, dass Metadaten Daten sind, das Präfix Meta- wird nur durch den Kontext bestimmt und kann im Prinzip beliebig geschachtelt werden..

Wenn Sie den Eindruck haben, dass Ihre Daten nicht ordnungsgemäß gesichert sind oder es Anzeichen für einen Missbrauch gibt, wenden Sie sich bitte an unseren Kundendienst oder

2019 (Blatt 167-169) Schriftsatzfrist beantragt hat, wonach die Fassung des neuen Klageantrags zu 1 Satz 1 über die nach Datenschutz Grundverordnung geschuldeten Auskünfte

Dennoch steht die Speicherung persönlicher Daten, die auch für die Verbrechensaufklärung verwendet werden, immer wieder in Kritik, da einige dieser Daten oftmals ohne

• Die personenbezogenen Daten wurden für solche Zwecke erhoben oder auf sonstige Weise verarbeitet, für welche sie nicht mehr notwendig sind. • Die betroffene Person widerruft

Die betroffenen Personen haben das Recht, auf ihre eigenen Daten zuzugreifen und bestimmte Informationen über die Verarbeitung zu erhalten.. Sie lassen ihre Daten von der