Datenschutz Ausgangslage im Betrieb

Aus Bloghandbuch

Wechseln zu: Navigation, Suche
Hinweis:
Im Workshop Datenschutz und Datensicherheit praktisch am PC steht diese Besprechung der grundlegenden Ausgangslage im Betrieb am Beginn.

Wenn hier von der "Ausgangslage punkto Datenschutz und Datensicherheit" gesprochen wird, so geht es im Folgenden um unsere praktische Nutzung von Computern am Arbeitsplatz im Betrieb und an dieser Stelle nicht um die rechtliche oder arbeitsrechtliche Ausgangslage.


Arbeiten im Fremdsystem

In der Arbeitswelt bekommen wir Telefonanlagen, Computer und die weitere Arbeitsumgebung gestellt. Die Wahl von Hardware, Software und Netzwerkkonfiguration obliegt dem Arbeitgeber. Unsere Möglichkeiten als ArbeitnehmerInnen sind sehr beschränkt, daran etwas zu ändern.

Kurz: wir arbeiten nicht auf eigenen Geräten sondern den Geräten, die der Betrieb stellt, also auf Fremdgeräten. Wir arbeiten in einer Systemumgebung, die nicht wir administrieren sondern der Betrieb. Wir arbeiten also in einem Fremdsystem.


Datenschutz-Regel 1: nie auf Fremdgeräten wichtige Daten eingeben

Die erste und zentrale Regel von DatenschützerInnen würde lauten,

Nie auf Fremdgeräten und in Fremdsystemen arbeiten, die eigenen Geräte und System kontrollieren.

Bei dieser goldenen Regel geht es darum, dass wir nur bei eigenen Geräten - mehr oder weniger - sicher stellen können, wie unsere Arbeitsumgebung konfiguriert ist. Das "mehr oder weniger" deutet schon an, dass die Grenzen des eigenen Wissens und der eigenen Kompetenzen uns Grenzen setzen. Aber die Nutzung eigener Geräte bedeutet zumindest die Möglichkeit, die Regeln (Einstellungen) für den eigenen Icon Wikipedia De.gifComputer voll und ganz selbst kontrollieren zu können.

Mit der Nutzung von Fremdgeräten haben wir die Kontrolle darüber, was der Computer (oder das Netzwerk) alles macht, ob im Hintergrund versteckt oder für uns sichtbar, von vornherein abgegeben. Wir wissen nicht, was der Computer und was das System alles macht. Wir müssen darauf vertrauen, dass unsere Daten nicht missbraucht werden können.

Daher die Schlussfolgerung in die erste und goldene Regel gegossen:
nie auf Fremdgeräten wichtige Daten eingeben.

Es ist ganz einfach Bedingung für den Schutz von Daten, dass wir die Geräte kontrollieren, auf denen wir Daten eingeben, mit denen wir Daten verarbeiten, Daten speichern und Daten senden.

Daher lautet die nächste zentrale Regel für Datenschützer_innen:
die eigenen Geräte sichern, so dass sie nicht von anderen benutzt, potentiell missbraucht oder auch nur unsachgemäß verändert werden können.

Wir sprechen in diesem Zusammenhang von mehr oder weniger sicheren Umgebungen.


Die goldene Datenschutz-Regel ist in der Arbeitswelt wertlos

In der Arbeitswelt akzeptieren wir von vorn herein, dass wir keine Kontrolle über unsere Geräte haben. Wir haben keine Kontrolle über die Regeln der Datenverarbeitung. Die Geräte, an denen wir arbeiten, sind immer mit anderen Geräten in Netzwerken verbunden und wir haben keine Kontrolle über die Datenübertragung zwischen Geräten. Wir haben keine Kontrolle darüber, wo welche Daten wie und wie lange gespeichert werden.

Die goldene Regel für sicheren Umgang mit unseren Daten, so richtig sie im Prinzip ist, für unsere Arbeit im Betrieb ist sie wertlos.

Wir müssen anerkennen und akzeptieren, dass wir keine Kontrolle über unsere Geräte haben. Das ist unsere Ausgangslage im Betrieb.

Von diesem Grundverständnis müssen wir ausgehen, wenn wir überlegen, wir im Rahmen dieser Ausgangslage das Optimum an Datenschutz und Datensicherheit herausholen.

  • Wie können wir in einer Umgebung, über die wir keine Kontrolle haben, möglichst gut kontrollieren, dass wir geschützt kommunizieren.
  • Wie können wir in einer Umgebung, über die wir keine Kontrolle haben, möglichst sicherstellen, dass unsere Daten nicht gelesen werden.


Konsequenzen aus dieser Ausgangslage
  • Wissen, dass alles gelesen, kopiert, verändert, ... werden kann
  • sparsamer Umgang mit Daten
  • Betriebsrat
  • Überlegen, wo Daten zusammenlaufen und gute Beziehungen zu SystemadministratorInnen und IT-Verantwortlichen
  • Betriebsvereinbarungen
  • Umgang mit Daten im Betrieb kontrollieren
  • Parallele Infrastrukturen nutzen
  • Sicherungen und Dokumentation
  • Passwörter
  • Sichere Datenübertragung durch Verschlüsselung und Signaturen