Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

IT-Sicherheit und Datenschutz

Frage Sicherheit Sicherheitsgrundlagen

Mitglied: JPSelter

JPSelter (Level 1) - Jetzt verbinden

02.11.2010, aktualisiert 23.11.2010, 3660 Aufrufe, 2 Kommentare

Mahlzeit zusammen,

eigentlich hatte ich mal gelernt, dass der IT-Sicherheitsbeauftragte und der Datenschutzbeauftragte nicht dieselbe Person sein sollten. Jetzt kommt eine Kollegin aber mit einem Heft um die Ecke, in dem steht, dass man beide Position ruhig zusammenlegen könnte. Überhaupt wird hier überlegt, dass ich nun neben der IT-Sicherheit auch noch den Datenschutz machen soll. Macht es denn überhaupt Sinn? Gibt es gute Argumente gegen eine Zusammenlegung?

Grüße, JPSelter
Mitglied: Jochem
02.11.2010 um 12:28 Uhr
Moin,
das macht schon Sinn, denn im Prinzip mußt Du als ITler Kenne vom Datenschutz haben und als Datenschützer Kenne von der IT. Ansonsten regelt der ITler irgendwelche Angelegenheiten in seinem Aufgabenbereich, bei denen dem Datenscjhützer die Haare zu Berge stehen. Oder der Datenschützer legt Richtlinien fest, bei denen der ITler mehr als nur ins Grübeln kommt, wenn es an die Umsetzung geht.
Andererseits stehst Du als ITler ganz schön alleine da, wenn Du gleichzeitig noch DSB bist. Quasi steckst Du Dir als DSB den Rahmen ab, in dem Du als ITler arbeiten sollst/darfst. Knallt es dann irgendwo, bist Du auf jeden Fall mit dabei, wenn nicht als ITler, dann als DSB.

Gruß J chem
Bitte warten ..
Mitglied: JPSelter
02.11.2010 um 13:21 Uhr
Mahlzeit,

danke für die ausführliche Antwort! Ein weiteres Problem ist, dass ich als ITSB voll in der IT integriert bin und in dem Dienst auch der Geschäftsleitung UND dem IT-Leiter unterstehe. Dass das wieder von den Befugnissen des DSB zu trennen stelle ich mir schwierig vor, da meinem Vorgesetzten wichtig, dass ich auch ja immer einen guten Ruf behalte. Als DSB sollte das schwierig sein, wenn ich noch durch andere Dinge schnüffeln muss, z.B. Unterbindung von privater Internetnutzung...

Grüße, JPSelter
Bitte warten ..
Ähnliche Inhalte
Erkennung und -Abwehr
IT-Sicherheit: Schutz vor Advanced Evasion Techniques und darüber hinaus (1)

Link von netzwerker-92 zum Thema Erkennung und -Abwehr ...

Sicherheitsgrundlagen
IT-Sicherheit - User awareness (2)

Frage von eccos01 zum Thema Sicherheitsgrundlagen ...

Erkennung und -Abwehr
gelöst IT-Sicherheit für eigenen Raspberry Pi Webserver im Heimnetzwerk erhöhen (19)

Frage von mastermaiksen zum Thema Erkennung und -Abwehr ...

Sicherheitsgrundlagen
gelöst Checklisten für IT-Sicherheit (5)

Frage von honeybee zum Thema Sicherheitsgrundlagen ...

Neue Wissensbeiträge
Google Android

Cyanogenmod alternative Downloadquelle

(5)

Tipp von Lochkartenstanzer zum Thema Google Android ...

Batch & Shell

Batch als Dienst bei Systemstart ohne Anmeldung ausführen

(5)

Tipp von tralveller zum Thema Batch & Shell ...

Sicherheits-Tools

Sicherheitstest von Passwörtern für ganze DB-Tabellen

(1)

Tipp von gdconsult zum Thema Sicherheits-Tools ...

Heiß diskutierte Inhalte
LAN, WAN, Wireless
gelöst Statische Routen mit Shorewall, ISC-DHCP Server konfigurieren für Android Devices (24)

Frage von terminator zum Thema LAN, WAN, Wireless ...

Server
gelöst Wie erkennen, dass nur deutsche IPs Zugang zu einer Website haben? (22)

Frage von Coreknabe zum Thema Server ...

Hardware
16-20 Port POE Switch mit VLAN (16)

Frage von thomasreischer zum Thema Hardware ...

Windows Server
Exchange HyperV Prozessorlast (16)

Frage von theoberlin zum Thema Windows Server ...