Was ist ein Brute-Force-Angriff?

Was ist ein Brute-Force-Angriff?

Hypertext Transfer Protocol Secure – HTTPS

Datenschutz – Must haves 2022

Gewinnspiele

Wann gilt eine E-Mail als eingegangen?

Der DSB -dein Freund und Helfer

Aktenvernichter

Tracking auf Webseiten

Der Mitarbeiter und die IT

Der Mitarbeiter und die IT

Wenn in einem Unternehmen neue Mitarbeiter eingestellt werden, so ist nicht nur die Personalabteilung, sondern auch die Zusammenarbeit mit der IT-Abteilung gefragt weiterlesen

19 September 2022

Wenn in einem Unternehmen neue Mitarbeiter eingestellt werden, so ist nicht nur die Personalabteilung, sondern auch die Zusammenarbeit mit der IT-Abteilung gefragt – zumindest dann, wenn die Mitarbeiter für ihren Arbeitsbereich IT benötigen.

In früheren Beiträgen haben wir bereits auf die Notwendigkeit hingewiesen, dass alle Mitarbeiter einen eigener Zugang zur IT und eine eigene E-Mail-Adresse benötigen.  Mit diesem Zugang werden ebenfalls die Rechte und Rollen in der IT bestimmt und es wird festgelegt, auf welche Laufwerke und Software-Systeme die jeweiligen Mitarbeiter Zugriff haben.

Dies sollte nach einem vorab festgelegten Verfahren ablaufen, in einem entsprechenden Prozess beschrieben sein und berücksichtigen, was die entsprechenden Mitarbeiter benötigen und was nicht (Need-to-know-Grundsatz). 

Wir empfehlen an dieser Stelle immer eine gesamte Dokumentation darüber, wann der Mitarbeiter welche Rechte erhalten hat. Dieser Prozess beginnt bei der Einstellung und kann sich über die verschiedenen Phasen der Beschäftigung durchaus auch ändern. Wichtig ist, dass Sie als Unternehmen nachvollziehen können welche Mitarbeiter auf welche Systeme und in welcher Art und Weise Zugriff hat. Nur so können im Falle einer Kündigung korrekt und schnellstmöglich alle Rechte entzogen werden. 

Jeder Mitarbeiter durchläuft also 3 Phasen.

  1. Onboarding
  2. Aktive Beschäftigung
  3. Offboarding

Unter TIPP:

  • Erstellen Sie sich eine Onboarding Vorlage mit allen wichtigen Informationen zur IT.
  • Füllen Sie diese für die jeweiligen Personen aus und lassen Sie diese von einer berechtigten Person unterschreiben (Chef oder Vorgesetzter)
  • Leiten Sie dieses Dokument an die IT weiter, denn damit erhält die IT klare Anweisungen über die entsprechenden Befugnisse der Mitarbeiter.
  • Dokumentieren Sie laufende Anpassungen und Änderungen.
  • Nutzen Sie das Dokument ebenfalls als Checkliste zum Offboarding.
  • Der IT-Abteilung raten wir davon ab Aufträge oder Änderungen mündlich anzunehmen, sondern immer nur schriftlich dokumentiert und unterzeichnet durch die Vorgesetzten. Denn eine IT-Abteilung verwaltet, die Entscheidungsbefugnis liegt immer in der Geschäftsführung.

Sprechen Sie uns gerne für eine entsprechende Vorlage an.

 

 

Microsoft 365 – Teil 2

Microsoft 365 – Teil 2

Anfang diesen Jahres haben wir uns bereits mit Microsoft 365 beschäftigt – nun ist es Zeit für ein Update.

weiterlesen…

12 September 2022

Anfang diesen Jahres haben wir uns bereits mit Microsoft 365 beschäftigt – nun ist es Zeit für ein Update. 

Wer unseren ersten Beitrag noch nicht kennt, dem empfehlen wir diesen vorab unter https://qs-kornmann.de/microsoft-365/ nachzulesen.

Wie ist nun der aktuelle Stand?

Es gibt noch immer keine klare Regelung zum Thema und die Behörden und unterschiedlichen Plattformen legen die Sachlage dazu unterschiedlich aus.

So hat die Vergabekammer Baden-Württemberg festgehalten, dass bereits die bloße Möglichkeit des Zugriffs auf personenbezogene Daten durch das US-Mutterunternehmen ausreicht, um eine Übermittlung in die USA zu unterstellen. Ob es tatsächlich zu einem solchen Datenfluss kommt, ist danach unerheblich -die bloße Möglichkeit genügt.

Auch hier liegt der Hintergrund, wie bei vielen Beiträgen in diesem Bereich, in dem gefallenen Privacy-Shield. Die Datenschutzbehörde aus BW hat eine Stellungnahme herausgebracht und auch Microsoft hat auf die Vorwürfe reagiert. Beides können Sie in u.a. Links nachlesen.

Hierzu passt ein sehr guter Podcast von „Datenschutz Talk Podcast by migosens“* , den wir unten verlinkt haben.   

Als Fazit bleibt zu sagen, dass es immer eine Entscheidung und eine Abwägung im Einzelfall sein sollte und Unternehmen für sich einen Weg finden müssen, wie Sie Microsoft nutzen und welcher Risikoansatz gewählt wird.

Denn weder wird Microsoft jemals verboten, noch als Datenschutzunternehmen des Jahres ausgerufen werden. 

Stattdessen werden Clouds und Konferenzen weiter Einzug halten. Diese Techniken sollten aber mit Sinn und Verstand eingeführt und genutzt werden. Unsere Beratung geht immer zu einem bedachten Umgang und einer entsprechenden Risikobetrachtung mit Datenschutzfolgeabschätzung (DSFA).

Tipps zur Einstellung erhalten Sie über den o.g.Downloadlink und bei einer DSFA unterstützen wir gerne.

 

https://migosens.de/datenflusse-in-ms-teams-friedhelm-peplowski-im-ds-talk/?unapproved=968&moderation-hash=67c26ba109bf9f57c7fef166e2600116#comment-968

https://migosens.de/wp-content/uploads/2022/08/Datenfluss-Teams.pdf

https://www.baden-wuerttemberg.datenschutz.de/stellungnahme-zum-beschluss-der-vergabekammer-bw/

https://gdprhub.eu/images/b/b4/VK_Baden_Württemberg_-_1_VK_23-22.pdf

https://news.microsoft.com/wp-content/uploads/prod/sites/40/2022/08/Microsoft-Statement_Datenschutzkonformitaet-von-Microsoft-365-und-Microsoft-Teams.pdf

 

*Werbung wegen Firmennennung