IT-Security

Was macht eigentlich ein Datenschutzbeauftragter?

26.09.2012 von Uta Fendt
In Groß- und zunehmend auch mittelständischen Unternehmen sind IT-Sicherheitsbeauftragte bereits fest etabliert. Datenschutzbeauftragte sind allerdings gesetzlich vorgeschrieben.
Wer personenbezogene Daten verarbeitet, braucht in der Regel einen Datenschutzbeauftragten.
Foto: Gina Sanders - Fotolia.com

Wegen der komplexen IT-Infrastruktur und der Notwendigkeit, IT-Sicherheit professionell zu managen, benötigen die meisten Firmen einen IT-Sicherheitsbeauftragten als zentrale Anlauf- und Entscheidungsstelle. Diese ist eine wichtige Voraussetzung für den Umgang mit der IT-Sicherheit. Das Anforderungsprofil eines IT-Sicherheitsbeauftragten ist allerdings gesetzlich nicht geregelt.

Anders stellt sich die Situation beim Datenschutzbeauftragten dar. So schreibt beispielsweise Paragraph 109 Abs. 3 TKG für den Bereich der Telekommunikationsunternehmen die Bestellung eines Datenschutzbeauftragten vor. Unternehmen, die personenbezogene Daten verarbeiten, müssen fast immer gemäß Paragrah 4f Abs. 1 BDSG einen Datenschutzbeauftragten bestellen.

Es gibt aber auch Parallelen: In Bezug auf den Umgang mit personenbezogenen Daten gleichen die Anforderungen an den Datenschutzbeauftragten dem Tätigkeitsfeld eines IT-Sicherheitsbeauftragten. Letzterer muss sich zusätzlich mit Datenschutzgesetzen auskennen und auch über das Wissen eines Datenschutzbeauftragten verfügen. Der Datenschutzbauftragte hingegen muss das Informations-Management-System in seiner Komplexität verstehen und einschätzen können.

Gegen Datenschutzverstöße vorgehen

Bei näherer Abgrenzung der Aufgaben fallen jedoch einige Unterschiede zwischen beiden Tätigkeiten auf. Der IT-Sicherheitsbeauftragte hat einen breiter angelegten Tätigkeitsbereich. Er muss unter anderem technische Vorkehrungen schaffen, die Eingriffe in die Datensicherheit verhindern. Weiterhin ist es seine Aufgabe, auch die Daten des Unternehmens, die Betriebsabläufe und die Produkte zu schützen. Ziel der Schutzmaßnahmen sind also nicht nur personenbezogene Daten.

Datenschutz
Datenschutz und Datensicherheit
Saugatuck hat einen Fragenkatalog zur Security im Cloud Computing zusammen gestellt, den Interessenten Ihrem potenziellen Cloud-Provider vorlegen sollten.
Fachliche Anforderungen
Wie kann der Kunde auf seine Daten zugreifen oder diese wiederherzustellen?
Fachliche Anforderungen
Wie wird Sicherung der Daten einschließlich Disaster Recovery gewährleistet?
Fachliche Anforderungen
Wie, in welchem Format und nach welchen Umständen oder Bedingungen werden bei Vertragsende die Daten des Kunden an ihn übergeben?
Die Technik für Datenschutz und -sicherheit
Sind die Rechenzentren uneingeschränkt, rund um die Uhr, physikalisch und auch nach Mehr-Personen-Prinzip gesichert?
Die Technik für Datenschutz und -sicherheit
Ist es sichergestellt, dass das Personal des Providers weder Zugang zu den Benutzerpasswörtern und Berechtigungen des Anwenders hat noch diese einsehen kann?
Die Technik für Datenschutz und -sicherheit
Werden die Vorschriften zu Passwortrichtlinien, Zugriffsbeschränkungen, Anmeldeprotokollierungen, Datenzugriffsmodellen sowie zum Feldebenenzugriff dokumentiert?
Die Technik für Datenschutz und -sicherheit
Werden alle Passwörter verschlüsselt übertragen?
Die Technik für Datenschutz und -sicherheit
Gibt es ein sicheres Session-Key-Management und besteht eine Multi-Tenant-Datenzugriffskontrolle?
Die Technik für Datenschutz und -sicherheit
Werden Sicherheitsverstöße überwacht? Werden Eindringversuche (Intrusion Detection) und sicherheitsrelevante Vorfälle (Security-Event-Management) dokumentiert?
Transaktionen im Internet
Gibt es eine 128-bit SSL-Verschlüsselung für jede Transaktion?
Transaktionen im Internet
Liegen Verisign-Zertifikate vor?
Transaktionen im Internet
Werden Perimeter und Firewalls ständig überwacht? Sind Intrusion Detection sowie vorausschauendes Log-File-Monitoring Standardverfahren?
Sicherheitsmonitoring
Werden erfolgreiche und fehlgeschlagene Logins dokumentiert?
Sicherheitsmonitoring
Werden Eindringversuche (Intrusion Detection) und sicherheitsrelevante Vorfälle (Security-Event-Management) dokumentiert?
Interoperabilität mit On-Premise-Anwendungen
Welchen Einfluss haben Security-Architekturen und -Praktiken des Cloud-Providers auf die lokalen Installationen des Anwenders?
Interoperabilität mit On-Premise-Anwendungen
Legt der Betreiber der Multi-Tenancy- und Cloud-Plattform die verwendeten Techniken und Abläufe für das Data-Partitioning offen und dokumentiert sie?
Gesetzliche Anforderungen
Ist bei Speicherung von personenbezogenen Daten außerhalb der Grenzen des Europäischen Wirtschaftsraumes ein angemessenes Schutzniveau gewährleistet, wie es das Bundesdatenschutzgesetz vorschreibt (Paragraf 4b Absatz 2 Satz 2 BDSG)?
Gesetzliche Anforderungen
Ist es sichergestellt, dass ausschließlich solche Anwender auf Anwendung und deren Daten zugreifen können, die auch dazu berechtigt sind?
Gesetzliche Anforderungen
Können personenbezogenen Daten bei der Verarbeitung, Nutzung und nach Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden?
Gesetzliche Anforderungen
Lässt sich nachträglich prüfen und feststellen, ob und von wem personenbezogene Daten in Anwendungssystemen eingegeben, verändert oder entfernt worden sind?
Gesetzliche Anforderungen
Können zu unterschiedlichen Zwecken erhobene personenbezogene Daten getrennt verarbeitet werden?

Während der Datenschutzbeauftragte repressiv gegen Datenschutzverstöße vorgeht und auf das Ergebnis der Datensicherheitsvorkehrungen blickt, ergreift der IT-Sicherheitsbeauftragte ergreift Präventivmaßnahmen, die gerade auch Datenschutzverstöße verhindern sollen.

Weiterbildung ist ein Muss

Um stets auf dem neuesten Stand der rechtlichen und technischen Entwicklung zu sein, sind Weiterbildungen notwendig, teilweise sogar vorgeschrieben. Zu diesen zählen Datenschutzschulungen, Awarenesstrainings, Weiterbildung in den rechtlichen Aspekten und Zertifikate wie T.I.S.P., CISSP und ISMS Auditor.

Wie sich Aufgabengebiete in kürzester Zeit gerade in diesem Berufsbild ändern, kann man auf Konferenzen erleben, wo aktuelle Probleme, wie etwa der Einzug von Social Media in die Unternehmenslandschaft, erläutert und neu skaliert werden. Eine wichtige Konferenz ist beispielsweise die von der isits AG organisierten "secaware" auf der it-sa in Nürnberg, wo frisches Wissen über aktuelle Awarenesskampagnen, Social Engineering und Organisation vermittelt wird (15. bis 16. Oktober 2012).

Aber auch die Rechtslage ändert sich ständig, und Datenschutzbeauftragte müssten eigentlich in jedem Jahr eine Schulung im Bereich Recht der IT-und Informationssicherheit belegen, um sich selbst und die Geschäftsführung vor juristischen Konsequenzen unterlassener Maßnahmen oder schlichtweg Unwissenheit zu schützen.

Der Alltag eines Datenschutzbeauftragten

Jörg Kehrmann ist Datenschutz- und IT-Sicherheitsbeauftragter bei den Wuppertaler Stadtwerken.

Wie aber sieht der Arbeitsalltag eines Datenschutzbeauftragten aus? Jörg Kehrmann ist Datenschutz- und IT-Sicherheitsbeauftragter bei den Wuppertaler Stadtwerken und hat 2011 seinen Abschluss als "ISMS Auditor / Lead Auditor" nach ISO 27001 gemacht. Im CW-Interview berichtet er über seinen Job.

CW: Herr Kehrmann, was machen Sie bei den Wuppertaler Stadtwerken und wie lange arbeiten Sie schon in diesem Berufsfeld?

Kehrmann: Ich bin im Konzern der betriebliche Datenschutz- und IT-Sicherheitsbeauftragte und habe die beiden Rollen seit 1996 inne.

CW: Wie sind Sie zu Ihrer jetzigen Tätigkeit gekommen, was hat Sie inspiriert und motiviert?

Kehrmann: Ich habe 16 Jahre in der IT des Konzerns gearbeitet, und als die Stelle des Datenschutzbeauftragten vakant wurde, habe ich mich intern beworben. Gleichzeitig wurde die Stelle des IT-Sicherheitsbeauftragten neu geschaffen und an die Person des Datenschutzbeauftragten gekoppelt.

CW: Welche Ausbildung bringen Sie mit?

Kehrmann: Ich bin gelernter Elektroniker und habe anschließend Informatik studiert. Danach habe ich Zertifizierungen jeweils zum Projektmanagement-Fachmann (GPM-IPMA), Practitioner ITIL Service Level Management (socos), Datenschutzbeauftragten (GDD Cert.), Datenschutzauditor (TÜV), IT-Security-Beauftragten (TÜV), IT-Security Manager (TÜV) sowie Information Security Management Systems Auditor (Lead Auditor nach DIN ISO 27001 TÜV) abgelegt.

CW: Wie würden Sie Ihren Tagesablauf beschreiben?

Kehrmann: Kein Tag ist wie der andere, es gibt immer neue Fragestellungen aus dem Konzern heraus, die ich beantworte. Ich führe Schulungen, Beratungen und Prüfungen durch, schreibe Stellungnahmen und bin in neue Vorhaben involviert. Desweiteren muss das fachliche Know-How auf einem aktuellen Stand gehalten werden, die Entwicklungen und Trends müssen im Auge behalten werden und aktuelle Urteile bekannt sein. Nicht unterschätzen darf man die notwendige Sensibilisierung der Mitarbeiter und Mitarbeiterinnen, welche immer wiederkehrend durchgeführt werden muss.

CW: Was sind die wichtigsten Fähigkeiten und Kenntnisse, um Ihrer Position gerecht zu werden?

Kehrmann: Neben der fachlichen Kompetenz ist die soziale Kompetenz sehr wichtig für meine Tätigkeit. Die langjährigen IT-Kenntnisse erleichtern meine Tätigkeiten enorm, da viele Themen sowohl im Datenschutz als auch in der IT-Sicherheit ineinandergreifen und als Gesamtheit betrachtet werden müssen, daneben ist viel technisches Verständnis notwendig.

Die häufigsten Probleme

CW: Welche Probleme treten in Ihrem Berufsalltag am häufigsten auf?

Kehrmann: Oftmals müssen komplexe Sachverhalte in recht kurzer Zeit behandelt werden, daneben sind es die doch sehr vielfältigen Themen, in die ich mich einarbeiten muß, hier ist es ebenfalls der Zeitfaktor.

CW: Wie erleben Sie die Kooperation im Unternehmen, um Ihre Aufgaben erledigen zu können?

Kehrmann: Ich habe ein gewisses "Standing" hier im Konzern, welches mir die Arbeit erleichtert. Ich bin bereits seit fast 25 Jahren hier beschäftigt und kenne somit sehr viele Kolleginnen und Kollegen, unter anderem bedingt durch die von mir auch schon zu IT-Zeiten durchführten Schulungen.

Über isits:

Die isits International School of IT Security AG hat sich seit 2001 europaweit als Weiterbildungs- und Konferenzanbieter der IT-Sicherheit und der Informationssicherheit etabliert. Die konzentrierte Ausrichtung innerhalb der Branche sowie die enge Zusammenarbeit mit Unternehmen und Universitäten machen die isits AG zu dem professionellen Weiterbildungspartner für IT-Anwender, -Profis und -Experten.

Weitere Informationen finden Sie unter: