News - Personal & Informatik AG
News - Personal & Informatik AG
News - Personal & Informatik AG
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Lösungen | Sicherheit<br />
>><br />
Sicherheit ist oberstes Gebot<br />
Rechenzentren treffen strenge Vorkehrungen, um die<br />
<strong>Personal</strong>daten ihrer Kunden zu schützen<br />
<strong>Personal</strong>akten sind ein Ort ausgesprochener Sicherheit:<br />
So dürfen persönliche Informationen über Mitarbeiter nur<br />
in Ausnahmefällen an Dritte weitergegeben werden. Nach<br />
dem Bundesdatenschutzgesetz (BDSG) muss dafür entweder<br />
eine Rechtsgrundlage oder die Einwilligung des<br />
Betroffenen vorliegen. Für Outsourcing gibt es entsprechende<br />
Rechtsgrundlagen. Nach Paragraf 11 BDSG bleibt<br />
auch nach der Weitergabe der <strong>Personal</strong>akte an den Outsourcing-Partner<br />
der Arbeitgeber für die Einhaltung der<br />
Datenschutzvorschriften verantwortlich. So hat er die<br />
Tätigkeit des Dienstleisters sorgfältig zu überwachen und<br />
zu kontrollieren. Der Umgang mit <strong>Personal</strong>akten ist nur ein<br />
Beispiel für Datenschutz- und Sicherheitsfragen rund um<br />
das Outsourcing. Wesentliche Aspekte sind die Absicherung<br />
der IT-Infrastruktur, in die die <strong>Personal</strong>-Software<br />
eingebunden ist, und das Sicherheitswissen und -bewusstsein<br />
der Mitarbeiter.<br />
Sicherer Transfer der <strong>Personal</strong>daten<br />
Gerade bei vertraulichen Informationen ist darauf zu achten,<br />
dass der Übertragungsweg vom Unternehmen zum Dienstleister<br />
sicher ist. Nach dem Bundesdatenschutzgesetz hat<br />
der Arbeitgeber dafür zu sorgen, dass „personenbezogene<br />
Daten gegen zufällige Zerstörung oder Verlust geschützt<br />
sind“. Um dieser Vorschrift gerecht zu werden, bieten sich<br />
mehrere Methoden an. Eine vergleichsweise günstige und<br />
sichere Variante sind Virtual Private Networks<br />
VPN ist ein (VPNs). Der Übertragungsweg verläuft in der<br />
sicherer Weg der Regel über das Internet, was eine niedrigere<br />
Bandbreite und damit einen längeren Übertra-<br />
Datenübertragung<br />
gungsweg zur Folge hat als beispielsweise bei<br />
zwischen einer Standleitung. Für die Übertragung von<br />
Rechenzentrum <strong>Personal</strong>daten eignet sich diese Methode den-<br />
und Kunde<br />
noch sehr gut, da die Datenmengen vergleichsweise<br />
gering sind. Aus Sicherheitsgründen wird<br />
das VPN-fähige Gerät zumeist in eine Firewall integriert.<br />
Diese wird so definiert, dass nur VPN-Geräte mit einer<br />
bestimmten IP-Adresse miteinander kommunizieren können.<br />
Eine weitere Option, Daten über das Internet zu transportieren,<br />
bieten Web-Schnittstellen. Der Zugriff auf das<br />
System erfolgt dabei über einen standardmäßigen Internet-<br />
Browser mittels HTTPS-Verbindungen, die auch beim<br />
Online-Banking zum Einsatz kommen.<br />
Sicherheitsinfrastruktur im Rechenzentrum<br />
Wer ein Rechenzentrum von innen sieht, beschreibt es<br />
oft als eine Mischung aus Physikraum und Tresoranlage<br />
einer Bank. Mit ihren Sicherheitsschleusen, Infrarot-<br />
Kameras und speziell ausgebildetem Sicherheitspersonal<br />
gleichen Rechenzentren in vielem modernen<br />
Hochsicherheitstrakten – nur dass da, wo in einer Bank<br />
das Gold aufbewahrt wird, endlose Reihen von modernen<br />
Serveranlagen und Hochleistungsrechnern stehen.<br />
Unternehmensdaten und speziell <strong>Personal</strong>daten gehören<br />
heute zu den wertvollsten und sensibelsten Wirtschaftsgütern.<br />
Und so müssen sie auch behandelt werden.<br />
Die Beispiele von Hackern, die sich inzwischen Zutritt<br />
bis in die Zentralen von Groß-Konzernen verschafft<br />
haben, machen deutlich, dass die größten Gefahren für<br />
die Datensicherheit heute nicht mehr physischer, sondern<br />
virtueller Natur sind. Denn während Unternehmen<br />
schnell und hochverfügbar auf Daten noch im letzten<br />
Winkel ihrer Netzwerkumgebung zugreifen müssen,<br />
dürfen Unbefugte keine Chance für den Zugang zu den<br />
IT-Systemen erhalten. Das ist eine der zentralen Sicherheits-Herausforderungen<br />
für IT-Dienstleister. Die TDS<br />
hat dafür eigens ein Spezialisten-Team gegründet, das<br />
sich täglich mit nichts anderem beschäftigt als mit allen<br />
möglichen Formen von Hacker-Attacken, Viren, Trojanischen<br />
Pferden und anderen digitalen Schädlingen. Sie<br />
liefern den Netzwerksicherheitsspezialisten wichtige<br />
Hinweise, die sie bei der täglichen Optimierung ihrer<br />
hochverfügbaren Firewall-Umgebungen brauchen.<br />
Zusätzlich schützen tägliche vollautomatische Backups<br />
sowie die Auslagerung und Bereitstellung von Reservesystemen<br />
vor möglichem Datenverlust.<br />
Das mehrstufige Sicherheitskonzept der TDS fängt beim<br />
umfassenden Objektschutz an. Die Gebäude sind so<br />
gebaut, dass den Daten selbst bei einem Blitzeinschlag,<br />
Erdbeben oder Hochwasser nichts geschieht. Die<br />
Rechenzentren der TDS liegen in drei verschiedenen<br />
Brandschutzzonen und zwei verschiedenen Gebäudeteilen.<br />
So kann durch Spiegelung der Daten in getrennten<br />
Rechenzentren Sicherheit noch im hypothetischsten<br />
aller Fälle – zum Beispiel bei einem Flugzeugabsturz<br />
– garantiert werden.<br />
26 P&I <strong>News</strong> | Ausgabe 3_2005