05.01.2013 Aufrufe

News - Personal & Informatik AG

News - Personal & Informatik AG

News - Personal & Informatik AG

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Lösungen | Sicherheit<br />

>><br />

Sicherheit ist oberstes Gebot<br />

Rechenzentren treffen strenge Vorkehrungen, um die<br />

<strong>Personal</strong>daten ihrer Kunden zu schützen<br />

<strong>Personal</strong>akten sind ein Ort ausgesprochener Sicherheit:<br />

So dürfen persönliche Informationen über Mitarbeiter nur<br />

in Ausnahmefällen an Dritte weitergegeben werden. Nach<br />

dem Bundesdatenschutzgesetz (BDSG) muss dafür entweder<br />

eine Rechtsgrundlage oder die Einwilligung des<br />

Betroffenen vorliegen. Für Outsourcing gibt es entsprechende<br />

Rechtsgrundlagen. Nach Paragraf 11 BDSG bleibt<br />

auch nach der Weitergabe der <strong>Personal</strong>akte an den Outsourcing-Partner<br />

der Arbeitgeber für die Einhaltung der<br />

Datenschutzvorschriften verantwortlich. So hat er die<br />

Tätigkeit des Dienstleisters sorgfältig zu überwachen und<br />

zu kontrollieren. Der Umgang mit <strong>Personal</strong>akten ist nur ein<br />

Beispiel für Datenschutz- und Sicherheitsfragen rund um<br />

das Outsourcing. Wesentliche Aspekte sind die Absicherung<br />

der IT-Infrastruktur, in die die <strong>Personal</strong>-Software<br />

eingebunden ist, und das Sicherheitswissen und -bewusstsein<br />

der Mitarbeiter.<br />

Sicherer Transfer der <strong>Personal</strong>daten<br />

Gerade bei vertraulichen Informationen ist darauf zu achten,<br />

dass der Übertragungsweg vom Unternehmen zum Dienstleister<br />

sicher ist. Nach dem Bundesdatenschutzgesetz hat<br />

der Arbeitgeber dafür zu sorgen, dass „personenbezogene<br />

Daten gegen zufällige Zerstörung oder Verlust geschützt<br />

sind“. Um dieser Vorschrift gerecht zu werden, bieten sich<br />

mehrere Methoden an. Eine vergleichsweise günstige und<br />

sichere Variante sind Virtual Private Networks<br />

VPN ist ein (VPNs). Der Übertragungsweg verläuft in der<br />

sicherer Weg der Regel über das Internet, was eine niedrigere<br />

Bandbreite und damit einen längeren Übertra-<br />

Datenübertragung<br />

gungsweg zur Folge hat als beispielsweise bei<br />

zwischen einer Standleitung. Für die Übertragung von<br />

Rechenzentrum <strong>Personal</strong>daten eignet sich diese Methode den-<br />

und Kunde<br />

noch sehr gut, da die Datenmengen vergleichsweise<br />

gering sind. Aus Sicherheitsgründen wird<br />

das VPN-fähige Gerät zumeist in eine Firewall integriert.<br />

Diese wird so definiert, dass nur VPN-Geräte mit einer<br />

bestimmten IP-Adresse miteinander kommunizieren können.<br />

Eine weitere Option, Daten über das Internet zu transportieren,<br />

bieten Web-Schnittstellen. Der Zugriff auf das<br />

System erfolgt dabei über einen standardmäßigen Internet-<br />

Browser mittels HTTPS-Verbindungen, die auch beim<br />

Online-Banking zum Einsatz kommen.<br />

Sicherheitsinfrastruktur im Rechenzentrum<br />

Wer ein Rechenzentrum von innen sieht, beschreibt es<br />

oft als eine Mischung aus Physikraum und Tresoranlage<br />

einer Bank. Mit ihren Sicherheitsschleusen, Infrarot-<br />

Kameras und speziell ausgebildetem Sicherheitspersonal<br />

gleichen Rechenzentren in vielem modernen<br />

Hochsicherheitstrakten – nur dass da, wo in einer Bank<br />

das Gold aufbewahrt wird, endlose Reihen von modernen<br />

Serveranlagen und Hochleistungsrechnern stehen.<br />

Unternehmensdaten und speziell <strong>Personal</strong>daten gehören<br />

heute zu den wertvollsten und sensibelsten Wirtschaftsgütern.<br />

Und so müssen sie auch behandelt werden.<br />

Die Beispiele von Hackern, die sich inzwischen Zutritt<br />

bis in die Zentralen von Groß-Konzernen verschafft<br />

haben, machen deutlich, dass die größten Gefahren für<br />

die Datensicherheit heute nicht mehr physischer, sondern<br />

virtueller Natur sind. Denn während Unternehmen<br />

schnell und hochverfügbar auf Daten noch im letzten<br />

Winkel ihrer Netzwerkumgebung zugreifen müssen,<br />

dürfen Unbefugte keine Chance für den Zugang zu den<br />

IT-Systemen erhalten. Das ist eine der zentralen Sicherheits-Herausforderungen<br />

für IT-Dienstleister. Die TDS<br />

hat dafür eigens ein Spezialisten-Team gegründet, das<br />

sich täglich mit nichts anderem beschäftigt als mit allen<br />

möglichen Formen von Hacker-Attacken, Viren, Trojanischen<br />

Pferden und anderen digitalen Schädlingen. Sie<br />

liefern den Netzwerksicherheitsspezialisten wichtige<br />

Hinweise, die sie bei der täglichen Optimierung ihrer<br />

hochverfügbaren Firewall-Umgebungen brauchen.<br />

Zusätzlich schützen tägliche vollautomatische Backups<br />

sowie die Auslagerung und Bereitstellung von Reservesystemen<br />

vor möglichem Datenverlust.<br />

Das mehrstufige Sicherheitskonzept der TDS fängt beim<br />

umfassenden Objektschutz an. Die Gebäude sind so<br />

gebaut, dass den Daten selbst bei einem Blitzeinschlag,<br />

Erdbeben oder Hochwasser nichts geschieht. Die<br />

Rechenzentren der TDS liegen in drei verschiedenen<br />

Brandschutzzonen und zwei verschiedenen Gebäudeteilen.<br />

So kann durch Spiegelung der Daten in getrennten<br />

Rechenzentren Sicherheit noch im hypothetischsten<br />

aller Fälle – zum Beispiel bei einem Flugzeugabsturz<br />

– garantiert werden.<br />

26 P&I <strong>News</strong> | Ausgabe 3_2005

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!