Information Technology Reference
In-Depth Information
sich per Mail vorstellen, am besten mit Bild im Anhang. Daraufhin verfasst sie die
folgende Mail:
„Liebe Kollegen,
mein Name ist Julia Schneider, ich habe gestern meine Ausbildung als
Einzelhandelskauffrau begonnen. Ich möchte mich kurz bei Ihnen vorstellen:
Ich bin 16 Jahre alt und komme aus Hannover. Im Juli 2009 habe ich die Realschule
erfolgreich beendet. Meine Hobbies sind Handball und Lesen…“
Als Anhang wird ein Bild von Frau Schneider angehängt, das ihr Vorgesetzter
noch schnell von ihr gemacht hat. Eigentlich sind alle zufrieden - niemand
beschwert sich. Uneigentlich muss der Datenschutzbeauftragte jedoch die
Gesetzeslage im Auge behalten und den Finger in die Wunde legen. Frau
Schneiders Vorgesetzten muss er fragen, ob sie der Datenverarbeitung zugestimmt
hat. Der wird erwidern, dass sie die Mail doch selbst geschrieben habe, woraufhin
der Datenschutzbeauftragte sagt, dass diese Einverständniserklärung nicht den
Anforderungen des Datenschutzgesetzes genüge. Frau Schneider ist das alles egal.
Sie sagt, sie habe das mit dem Bild zwar nur gemacht, weil sie der Chef dazu
aufgefordert habe, aber nun sei die Mail ja schon raus und nichts mehr zu machen.
Jetzt schaltet sich der Betriebsrat ein und fordert, dass in dem Fall gegen den
Vorgesetzten vorgegangen wird, weil dieser eine unrechtmäßige
Datenverarbeitung angeordnet habe und informiert die Chefin des Kaufhauses.
Diese will sofort den Datenschutzbeauftragten sprechen und wissen, was der
ganze Käse soll: „Niemand hatte hier ein Problem, bis sie angefangen haben, so lange zu
bohren, bis jemand ein Problem hatte.“ Frau Schneider wird das alles mehr und mehr
peinlich - so hatte sie sich den Schutz ihrer Daten nicht vorgestellt. Das Ergebnis
lautet: Der Datenschutzbeauftragte macht seine Arbeit und alle sind unzufrieden!
Als Datenschützer muss man diese Reaktionen gedanklich vorwegnehmen und sie
mit den richtigen Kommunikationsstrategien abfangen, damit die Tragödie doch
noch ein Happy-End bekommen kann. Wir werden uns mit dieser
Herausforderung in den weiteren Kapiteln auseinandersetzen.
1.2.3 IT-Sicherheitsbeauftragte
Auch die Funktion der IT-Sicherheitsbeauftragten ist im Vergleich zur klassischen
Sicherheit noch recht jung. Während der Datenschutz seinen Ursprung in den
Personalabteilungen hat, ist die IT-Sicherheit in den IT-Abteilungen entstanden. IT-
Sicherheitsbeauftragte sind daher eher technisch geprägt. Mehr und mehr wandelt
sich der Begriff IT-Sicherheit jedoch in Richtung Informationssicherheit oder
Search WWH ::




Custom Search