Suche

EINLOGGEN 

3 Arten zum Schutz Ihrer Planung

Wie können Sie Kundendaten, personenbezogene Daten und Zugang zu Daten unter Kontrolle halten?

Daten erbeuten, Informationslecks und das Zurücklassen eines Firmen-Laptops im Auto. Jeder hat schon mal etwas darüber gelesen, kennt ein Beispiel oder hat es schon selbst erlebt. Der Schutz von Firmen- und personenbezogenen Daten ist für alle aktuell. Der Verlust von vertraulichen Daten kann große Folgen haben, sicherlich jetzt, da die neuen europäischen Datenschutzgesetze Unternehmen neue Pflichten auferlegen.

Ihr Unternehmen muss auf jeden Fall einen Internetanschluss haben. Das benötigt man heutzutage einfach. Wann haben Sie zum letzten Mal eine Woche ohne Internet erlebt? In einer Planung sind oft sensible Firmen- und personenbezogene Daten enthalten. In diesem Blog schauen wir uns zuerst drei Problemsituationen im Bereich Datenverlust von Daten in einer Planung an. Danach geben wir drei Tipps zur Vermeidung dieser Situationen.

 

Problemsituationen

Datendrama 1 – Vertrauliche Daten liegen auf der Straße

Sie haben eine Werbeagentur und Ihr Unternehmen arbeitet für mehrere internationale Unternehmen, zu denen zwei große Bierbrauer mit den Namen Biabia Brewers und Ubiki Group gehören. Sie sind damit beschäftigt, für Biabia Brewers eine Kampagne einer neuen Reihe mit Spezialbieren zu organisieren, die international angelegt sein soll. Um der Konkurrenz nicht in die Hände zu spielen, ist Geheimhaltung sehr wichtig.

An einem zufälligen Tag suchen einige Kollegen, die an einem Projekt für die Ubiki Group arbeiten, im Büro nach einem USB-Stick. Sie finden einen, und laden einige Dateien darauf und nehmen diesen zu einer Beratung bei der Ubiki Group mit. Unbeabsichtigt lassen diese Kollegen den USB-Stick im Computer des Kunden zurück.

Nach einiger Zeit wird Ihnen ein Artikel unter die Nase gerieben. Zwei Monate, bevor Biabia Brewers mit Ihnen die neue Reihe Bier auf den Markt bringt, kommt Ubiki Group mit genau denselben Produkten. Biabia Brewers ist fuchsteufelswild. Mehr noch, als nach einer Untersuchung die Schlussfolgerung gezogen wird, dass Ubiki Group über interne Informationen von Biabia Brewers verfügen muss, höchstwahrscheinlich aus Ihrer Werbeagentur. Der zurückgelassene USB-Stick enthielt auch eine Projektplanung von Biabia Brewers, einschließlich aller Einzelheiten.

Datendrama 2 – Personenbezogene Daten gelangen an die Öffentlichkeit

Sie haben ein Bauunternehmen. Die Projektplanung mit allen Kontaktdaten der Mitarbeiter und Kunden erstellen Sie in Excel. Die Datei wird wöchentlich an alle Kollegen in einer E-Mail-Gruppe zugeschickt. So weiß jeder, welche Tätigkeiten für die folgende Woche anliegen.

Ein Mitarbeiter im Büro erhält den Auftrag, neue Mitarbeiter zur E-Mail-Gruppe zuzufügen. Anfang nächster Woche ruft ein Kollege an und sagt, dass er seine Planung nicht erhalten hat. Nach einer Überprüfung wird festgestellt, dass ein Tippfehler gemacht wurde. Der Mitarbeiter hat statt .de bei der E-Mail-Adresse .com verwendet. Die Planung ist hierdurch an ein Unternehmen in Indien gesendet worden. Das bedeutet, dass alle personenbezogenen Daten Ihrer Mitarbeiter und Kontaktpersonen sich jetzt in den Händen von Unbekannten befinden.

Datendrama 3 – Interner unbefugter Zugriff

Sie haben eine Beratungsagentur mit einem Dutzend Mitarbeitern. Die Planung von Kollegen erfolgt in Excel. Mehrere Personen haben Zugriff auf die Datei, weil mehrere Personen Aufträge planen können müssen.

Jede Person mit einem Computer kann auf die Excel-Datei zugreifen. Es passiert manchmal, dass ein Berater sich eben selbst schnell einplant oder einige Stunden reserviert. Die Projektmanager erstellen ab und zu eine Kopie, damit sie eine Testplanung für ein großes Projekt ausführen können.

Weil Mitarbeiter selbst Änderungen an der Planung vornehmen können und es mehrere Versionen gibt, besteht eine große Chance, dass die Planung nicht zuverlässig ist. So ist es schon vorgekommen, dass ein Berater an einem bestimmten Tag beim falschen Kunden vor der Tür stand, weil er sich eine falsche Version der Planung angesehen hatte. Darum kann er seine vergeudeten Stunden nicht in Rechnung stellen und dieser Umsatz geht verloren.

 

Tipp 1: Nutzen Sie ein professionelles Werkzeug, das mit Folgendem arbeitet:

der Autorisierung von Nutzern

Hierdurch können Sie festlegen, wer was wann sehen und wer was wann ausführen kann. Nur ein Mitarbeiter, der sich im System einloggen kann, kann Firmendaten sehen. Was Sie in der Software ausführen und sehen können, hängt von den zugeteilten Benutzerrechten ab. So können Sie bestimmen, dass es Mitarbeiter gibt, welche die Planung ändern und Mitarbeiter, die sich die Planung nur ansehen dürfen. Die Mitarbeiter sehen nur die Informationen, die sie benötigen.

Sicheren Verbindungen

Das mobile Arbeiten gehört zur heutigen Zeit. Ihre Kollegen empfangen ihre E-Mails auf verschiedenen Geräten. Mit ihren Laptops können Sie überall arbeiten. Eine verschlüsselte Verbindung ist deshalb unbedingt erforderlich. Bei professionellen Werkzeugen ist dies der Standard. Ohne eine verschlüsselte Verbindung ist es nämlich ziemlich einfach, die Kommunikation abzufangen, und vor allen Dingen, wenn ein Kollege einen WLAN-Hotspot wie beispielsweise bei McDonalds an der Autobahn benutzt.

Dem Verlangen von starken Passwörtern

Am Ende jedes Jahres werden durch verschiedene Websites Listen mit den meistgenutzten Passwörtern veröffentlicht. Jedes Jahr gehören hier wieder “hallo123”, “passwort”, “qwertz” und “123456789” dazu. Es ist natürlich auch ziemlich viel Arbeit, sich alle Passwörter für alle Websites zu merken. Deshalb sind Passwörter oft einfach und werden mehrmals benutzt. Glücklicherweise gibt es in solchen Softwarepaketen Möglichkeiten, schwierige Passwörter zu verlangen und die mehrmalige Verwendung zu verhindern. Oft gibt es auch eine Option, um beispielsweise monatlich zur Eingabe eines neuen Passworts zu verpflichten.

Um Ihre Firmendaten sicher zu halten, empfehlen wir immer die Nutzung dieser Optionen. Um Ihren Kollegen zu helfen, sich alle diese Passwörter zu merken, ist ein Passwort-Manager auf Ihrem Computer wie “Apple Schlüsselbund” oder “Dashlane” eine gute Empfehlung.

 

Tipp 2: Pseudonymisieren Sie vertrauliche Daten

Pseudonymisieren ist eine Handlung, durch die Daten, wie beispielsweise ein Name durch einen anderen Namen ersetzt wird. Ein Pseudonym kann mit den richtigen Informationen immer wieder zum Originaltext zurück übersetzt werden. Ein großer Bierbrauer steht beispielsweise nicht unter dem eigenen Namen in der Projektplanung, sondern als Warp Limited. Namen von Projekten wird ein Pseudonym gegeben.

Wenn Sie nicht verhindern können, dass die Informationen überall bekannt werden, dann verhindern Sie, dass jemand mit den Informationen etwas anfangen kann. Pseudonymisieren ist dann eine gute Möglichkeit. Es ist ein zusätzlicher Datenschutz. Wenn Teile Dritten bekannt werden, ist es für einen Außenstehenden nicht deutlich, worum es in den Teilen genau geht und wer daran beteiligt ist.

Genauso können Sie auch mit den personenbezogenen Daten von Mitarbeitern verfahren. Mitarbeiter werden im Schriftverkehr mit Abkürzungen genannt und nicht mit ihren vollständigen Namen. So hat Paul Johnson beispielsweise nicht paul.johnson@IhrBetrieb.nl als E-Mail-Adresse, sondern nur pj@IhrBetrieb.nl. Sie können hier noch weitergehen, indem Sie nicht die Anfangsbuchstaben von Namen sondern nur Ziffern verwenden.

Anonymisieren geht einen Schritt weiter als pseudonymisieren. Während ein Pseudonym mit den richtigen Informationen zurück übersetzt werden kann, gelingt das nach dem Anonymisieren nicht mehr. Wenn Ihr ehemaliger Mitarbeiter Paul nach dem Verlassen Ihres Unternehmens bei Ihrem Betrieb vergessen werden möchte, ist das Anonymisieren, nach der gesetzlichen Aufbewahrungspflicht nach der DSGVO sogar vorgeschrieben. Die vorhandenen Informationen in Ihrem System dürfen auf keinen Fall auf Paul zurückzuführen sein.

 

Tipp 3: Wie Sie den Zugriff auf Ihre Systeme prüfen

Um sicher zu sein, dass Informationen nur von den richtigen Kollegen angesehen oder bearbeitet werden können, müssen Sie eine Autorisierungsmatrix erstellen. So bestimmen Sie pro Person oder Funktion, welche Informationen sie sehen und bearbeiten dürfen.

Softwarepakete, wie Ressourcenplanung Software, arbeiten oft mit Benutzerprofilen. Dadurch können Sie festlegen, welche Teile der Software ein Kollege verwenden darf. Ein Planer erhält Zugriff auf die Plantafel. Ein Projektmanager erhält Zugriff auf eine Balkenplanung (Gantt-Diagramm) seines Projekts. Ein Monteur im Außendienst kann nur seine Planung ansehen und seinem Projektmanager den Projektfortschritt übermitteln. So sorgen Sie dafür, dass Mitarbeiter nur Dinge ausführen und sehen können, die sie benötigen. Sie verhindern damit, dass Mitarbeiter in überflüssigen Informationen ersticken. Dadurch erleichtern Sie ihnen auch die Arbeit und verringern das Risiko, dass vertrauliche Daten auf der Straße landen.

Ein weiterer wichtiger Punkt ist, dass Sie die Übersicht darüber behalten, wer Zugriff auf Ihre Systeme hat. Mitarbeiter kommen und gehen. Wenn ein ehemaliger Mitarbeiter ein Jahr nach Verlassen des Unternehmens bei der Konkurrenz arbeitet, ist es nicht geschickt, wenn er oder sie jetzt noch bei Ihnen ins System kommen kann. Es ist wichtig, dass Sie das unter Kontrolle haben.

 

Schlussfolgerung

Die sichere Aufbewahrung Ihrer personenbezogenen und Firmendaten ist eine Aufgabe, auf die Ihr Unternehmen ständig achten muss. Eine Planung enthält oft sensible Informationen. In den Betrieben werden immer mehr Daten digital gespeichert. Für Parteien mit bösen Absichten ist immer mehr herauszuholen. Die neuen Datenschutzgesetze schreiben auch vor, dass Sie diese Dinge ordentlich handhaben müssen.

Wenn Sie sich auf die Suche nach einer neuen Planungssoftware machen, sind nicht nur die praktischen Funktionen wichtig. Die Sicherheitsmaßnahmen in der Software sind genauso wichtig. Schließlich ist der Benutzer ein Faktor, der nicht vergessen werden darf. Wie er oder sie mit der Software und den Daten umgeht, bestimmt auch, wie effektiv die Sicherheitsmaßnahmen sein werden. Eine Politik hierzu und Anweisungen an die Mitarbeiter sind unbedingt erforderlich.

 

 

Kategorien

Neueste Blogs

Möchten Sie ein Held in der Ressourcenplanung sein?

Abonnieren Sie unseren Blog und erhalten Sie frische Inspiration in Ihrem Posteingang

Mögliche Umsatzsteigerung