4. Oktober 2010 - Personenbezogene Daten aufspüren

Wo sich überall im Netzwerk personenbezogene Daten verstecken

Wer personenbezogene Daten schützen will, muss erst einmal wissen, wo sie sich befinden. Das klingt nach einer Binsenweisheit. Und doch ist es gar nicht so einfach, sich einen Überblick über die Verteilung der personenbezogenen Daten im Netzwerk zu verschaffen. Mit einer geschickten Suchstrategie oder mit Spezialsoftware ist das jedoch machbar.

wo-sich-uberall-im-netzwerk-personenbezogene-daten-verstecken.jpeg
Personenbezogene Daten sind meist im ganzen Netzwerk verstreut (Bild: Thinkstock)

Wer suchet, der findet personenbezogene Daten?

Selbst Unternehmen, die alle Daten zentral im Netzwerk speichern und auf lokale Speichermöglichkeiten bewusst verzichten, können nicht darauf vertrauen, alle Speicherorte der personenbezogenen Daten zu kennen.

Denken Sie nur einmal an mobile Speichermedien wie USB-Sticks und an Notebooks, die für die mobile Arbeit in der Regel auch lokale Festplatten nutzen.

Es ist gar nicht so einfach, wirklich alle gespeicherten personenbezogenen Daten zu finden. Trotzdem ist es zwingend erforderlich, um diese Daten auch schützen zu können. Andernfalls könnten vertrauliche Daten übersehen, im Sicherheitskonzept vergessen und einem Datenverlust oder Datendiebstahl ausgeliefert sein.

Verschaffen Sie sich einen Überblick über die gespeicherten personenbezogenen Daten

Nicht nur die möglichen Speicherorte im Netzwerk Ihres Unternehmens werden sehr vielfältig sein, auch die Arten der personenbezogenen Daten sind zweifellos nicht an einer Hand abzählbar. So könnten sich zum Beispiel in Ihrem Netzwerk personenbezogene Daten an diesen Stellen verbergen:

  • in Dateien, Archiven und Verzeichnissen auf Arbeitsplatzrechnern unterschiedlicher Betriebssysteme
  • auf Servern unterschiedlicher Betriebssysteme
  • in Dateien, Archiven und Verzeichnissen auf mobilen Endgeräten wie Smartphones und Notebooks
  • auf mobilen Speichermedien, lokalen Speichersystemen und zentralen Speichern
  • in Datenbanksystemen
  • in Anwendungsdaten und -verzeichnissen von Mail-Programmen, Webbrowsern, Kalendern und digitalen Adressbüchern usw.
Anzeige

Das Fachmagazin Datenschutz PRAXIS gibt Monat für Monat Praxistipps für eine wasserdichte Datenschutzorganisation im Unternehmen. Nutzen Sie das kostenlose Probeabo, um die Datenschutz PRAXIS zu testen!

Kreditkartennummern u.Ä. nicht vergessen

Bei personenbezogenen Daten sollten Sie zudem denken an Kreditkartennummern, Sozialversicherungsnummern, Bankverbindungen, Benutzernamen und Passwörter, Geburtsdaten, Telefonnummern, Post-Adressen oder E-Mail-Adressen, um nur einige personenbezogene Daten zu nennen, die für geschäftliche Zwecke oder aber auch von Mitarbeitern privat gespeichert sein könnten.

Machen Sie sich auf die systematische Suche nach personenbezogenen Daten

Um alle diese personebezogenen Daten zu schützen, sollten Sie eine Suchstrategie entwickeln, also passende Suchbegriffe zu den personenbezogenen Daten definieren und die Suchwerkzeuge der Betriebssysteme nutzen.

Die Datensuche mit speziellen Tools

Oder aber Sie verwenden ein Spezialwerkzeug, das wie eine Personensuchmaschine im Internet das Netzwerk Ihres Unternehmens durchforstet:

  • Ein solches Softwarewerkzeug sollte ein Privilegiensystem und eine Benutzerverwaltung vorsehen, damit nicht jeder auf die Suche nach personenbezogenen Daten im Netzwerk gehen kann.
  • Es sollte sich auf die internen Sicherheitsrichtlinien anpassen lassen, um erlaubte und verbotene Speicherungen unterscheiden zu können.
  • Es sollte nicht nur dann personenbezogene Daten aufspüren können, wenn ein spezieller Client auf dem betreffenden Gerät installiert wurde.
  • Es sollte individualisierbare und geschützte Berichte generieren, um die gefundenen personoebezogenen Daten aufzulisten und zu bewerten.
  • Es sollte nicht zuletzt mit Löschprogrammen oder Verschlüsselungstools zusammenarbeiten, um die personebezogenen Daten nach der Entdeckung auch schützen zu können. Oder aber es hat integrierte und sichere Lösch- und Verschlüsselungsfunktionen.
  • Es sollte auf Wunsch die Suche automatisiert und regelmäßig durchführen können.

Personenbezogene Daten: gesucht, gefunden – und geschützt

Wenn Sie also personenbezogene Daten im Netzwerk aufgespürt haben, ist erst der erste Schritt getan. Nun gilt es die Daten zu verschlüsseln, zu löschen oder digital zu schwärzen.

Wer ein Spezialwerkzeug zum Aufspüren personenbezogener Daten testen möchte, kann zum Beispiel den Identity Finder des gleichnamigen Herstellers ausprobieren unter www.identityfinder.com


Downloads:


Oliver Schonschek
Oliver Schonschek ist Diplom-Physiker und Fachjournalist.

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln