top of page

Silodenken bei Datenschutz und Informationssicherheit, muss das sein?

Datenschutz und Informationssicherheit sind nicht nur bloße Begriffe - sie sind das Herzstück der Vertrauenswürdigkeit und Integrität eines Unternehmens. Doch allzu oft werden sie als getrennte Welten behandelt, getrennt voneinander dokumentiert, organisiert und geleitet.


Diese Trennung führt real oft zu doppelten Dokumentationen, aber auch zu einem Gefühl der Isolation und Ineffizienz, welches die wahre Bedeutung und den Zweck dieser kritischen Funktionen untergräbt. Es ist an der Zeit, eine Brücke zwischen diesen beiden Welten zu bauen und eine Integration anzustreben, die die wahre Essenz von Datenschutz und Informationssicherheit zum Leben erweckt.


Die Vorteile der Integration liegen auf der Hand:


  • Gemeinsam stärker: Indem wir Datenschutz mit seinen starken rechtlichen Anforderungen und Informationssicherheit in seiner umfassenden Form eines „All Hazards Approach“ für alle Informationen vereinen, schaffen wir eine mächtige Allianz, die die Grundlage für eine starke und widerstandsfähige Unternehmenskultur bildet. Gemeinsam sind wir stärker als die Summe unserer Teile, haben mehr Manpower und Budget.

  • Vertrauen aufbauen: Durch die Integration von Datenschutz und Informationssicherheit zeigen wir unseren Kunden, Mitarbeitern und Partnern, dass wir ihre Daten und ihre Sicherheit ernst nehmen. Wir bauen Vertrauen auf und festigen unsere Position als verantwortungsbewusste und vertrauenswürdige Organisation.

  • Mut zur Innovation: Die Integration von Datenschutz und Informationssicherheit eröffnet uns neue Möglichkeiten zur Innovation und Kreativität. Wir können neue Wege finden, um sensible Daten zu schützen und gleichzeitig die Agilität und Flexibilität unseres Unternehmens zu steigern. So könnte eine Datenschutzfolgeabschätzung genauso im Bereich des Risikomanagements abgebildet werden, denn rein fachlich geht es um das gleiche Ziel, Risiken zu bewerten und ggf. abzuwenden. Und die TOMs sind nicht mehr eigenständig, sondern integrativer Teil eines ISMS.

  • Einheitliche Vision: Indem wir eine gemeinsame Vision von Informationssicherheit für Daten des Unternehmens und Personenbezogene Daten schaffen, können wir unsere Mitarbeiter motivieren und mobilisieren, um gemeinsam für ein höheres Ziel zu arbeiten. Wir inspirieren sie, sich mit Leidenschaft und Engagement für den Schutz unserer Daten und die Sicherheit unserer Systeme einzusetzen.

  • Synergie durch gemeinsame Software- und Dokumentationsbasis: Die Nutzung der gleichen Softwaretools und Dokumentationsgrundlagen für Datenschutz und Informationssicherheit ermöglicht eine nahtlose Integration und Zusammenarbeit zwischen den Teams. Diese gemeinsame Basis erleichtert nicht nur die Verwaltung und Umsetzung von Maßnahmen, sondern fördert auch den Informationsaustausch und die Zusammenarbeit zwischen Datenschutz- und Sicherheitsteams.

  • Integrierte Problemstellungen: Bei einem Vorfall ist es einerlei, welche Daten gefährdet wurden, oft ist es zu Beginn noch gar nicht klar, was passiert ist. Es geht darum, die Sachlage aufzuklären und dann die nötigen Maßnahmen zu treffen, um den Verlust von Informationen und die Gefährdung personenbezogener Daten zu behandeln. Und bei der Frage der KI-Nutzung können sowohl DSGVO-Aspekte als auch allgemeine Fragen der Informationssicherheit oder IT-Sicherheit betroffen sein.


Was könnten empfohlene Maßnahmen dafür sein?

  • Einheitliches Bekenntnis: Bekennen wir uns gemeinsam zu einer integrierten Datenschutz- und Sicherheitskultur, die auf Vertrauen, Integrität und Verantwortung basiert.

  • Gemeinsame Plattformen: Nutzen wir gemeinsam Dokumente, Prozesse und Technisch-Organisatorische Maßnahmen, z. B. auf Basis eines integrierten Managementsystems, das die DSGVO, die ISO/IEC 27001, ISO/IEV 27701 und weitere Systeme vereint, damit sparen wir Doppelaufwand und nutzen Synergien. Schließlich brauchen wir keine zwei Löschkonzepte, die in der IT und im Bereich der TOMs beschrieben sind, um nur ein Beispiel zu nennen.

  • Gemeinsame Schulungen: Bieten wir unseren Mitarbeitern gemeinsame Schulungen an, die sie befähigen, die Herausforderungen von Datenschutz und Informationssicherheit zu meistern und zu Champions dieser wichtigen Bereiche zu werden.

  • Gemeinsame Feier von Erfolgen: Feiern wir unsere Erfolge und Meilensteine auf dem Weg zur Integration von Datenschutz und Informationssicherheit. Jeder Schritt in die richtige Richtung verdient Anerkennung und Lob.

  • Offene Kommunikation: Fördern wir eine offene und transparente Kommunikation zwischen Datenschutz- und Sicherheitsteams, um eine reibungslose Zusammenarbeit und einen effektiven Informationsaustausch zu gewährleisten.

  • Kontinuierliche Verbesserung: Streben wir kontinuierlich nach Verbesserung und Innovation in den Bereichen Datenschutz und Informationssicherheit. Lassen wir uns nicht zufrieden geben mit dem Status quo, sondern streben wir nach Exzellenz in allem, was wir tun.


Anmerkung


Bevor jetzt engagierte Datenschützer befürchten, dass wir die Rolle des Datenschutzbeauftragten gefährden oder „einstampfen“, dass wir Äpfel (Rechtlicher Auftrag gem. DSGVO) und Birnen (Informationssicherheit ist nicht direkt mit einem Gesetz legitimiert) vergleichen, sei darauf hingewiesen, dass es z. B. mit der NIS-2-Richtlinie einen Bezug auf die Informationssicherheit gem. ISO/IEC 27000-Reihe als gesetzliche Verpflichtung gibt, wobei die ISO/IEC 27001 die Basis eines ISMS bildet. Und es bestehen ohnehin gesetzliche Sorgfaltspflichten für die Geschäftsleitung bei Aktiengesellschaften und GmbHs, die sich auf die Sicherheit des gesamten Unternehmens und seiner Daten beziehen.


Plädoyer für mehr Integration


Die Integration von Datenschutz und Informationssicherheit ist nicht nur eine praktische Notwendigkeit, sondern eine moralische Verpflichtung. Indem wir diese beiden Welten vereinen, schaffen wir nicht nur eine sicherere und vertrauenswürdigere Umgebung für unsere Daten, sondern auch eine stärkere und widerstandsfähigere Organisation, die bereit ist, die Herausforderungen der modernen Welt zu meistern.


Lasst uns gemeinsam diese Reise antreten und die Zukunft des Datenschutzes und der Informationssicherheit gestalten, überführen wir ein „Gegeneinander“ oder „desinteressiertes Nebeneinander“ in ein „kooperatives Miteinander“!


bottom of page