
Auch im Home Office müssen die datenschutzrechtlichen Vorgaben der DSGVO eingehalten werden. Dies gilt insbesondere für die Gewährleistung von Vertraulichkeit und Integrität personenbezogener Daten sowie deren sichere Verfügbarkeit für alle befugten Personen. Darauf macht Harald Krekeler, Geschäftsführer des Softwarebüros Krekeler aufmerksam.
Der Wirtschaftsingenieur und Entwickler von Office Manager DMS weiß: „Ein Dokumentenmanagementsystem stellt eine rechtssichere Unterstützung im Umgang mit Daten- und Dokumenten gemäß DSGVO auch im Home Office dar. Und das wiederum erspart Unternehmen teure Konsequenzen. Denn Datenschutzverstöße werden mit hohen Bußgeldern geahndet.“ So sorgt ein modernes DMS wie Office Manager Enterprise (www.officemanager.de) nicht nur dafür, dass alle (datenschutz-) relevanten Dokumente geschützt und manipulationssicher jederzeit und ortsunabhängig vorliegen. Office Manager stellt zudem durch rollenbasierte Zugriffsrechte sicher, dass ein Anwender nur Zugang zu jenen sensiblen Daten erhält, die im Zusammenhang mit seiner Arbeit stehen.
„Es ist ein weiterer, wesentlicher Aspekt, dass weder Familienangehörige noch Dritte Zugriff, auch nicht unbeabsichtigt, auf die zu schützenden Daten erhalten. Anders als bei einem Papierdokument, das zu Hause theoretisch jeder Unbefugte einsehen könnte, liegen sämtliche Dokumente ja zugriffsgesichert in der Dokumentenmanagementsoftware“, verdeutlicht Krekeler. Sein zusätzlicher Tipp gegen fremde Einblicke: „Der Monitor sollte so aufgestellt werden, dass niemand, der das Zimmer betritt, in dem die Home Office Tätigkeit stattfindet, direkt Einsicht nehmen kann. Zudem rate ich bei Verlassen des Raumes zwingend zur passwortgesicherten Bildschirmsperre.“
Auch im Home Office ist es wichtig, Kunden, Mitarbeitern und Partner rasch Auskunft darüber geben zu können, wo im Unternehmen welche Daten über die Person vorhanden sind und zu welchem Zweck diese Daten verwendet werden. „Die Betroffenen-Rechte nach DSGVO müssen jederzeit auch im Home Office Betrieb gewahrt werden. Die Such- und Filterfunktionen in Office Manager erlauben es dem Anwender beispielsweise, binnen Sekunden per Mausklick einen Überblick über die vorhandenen Datenbestände zu erhalten. Zudem gewährleistet Office Manager die DSGVO-konforme Löschung von Daten, die ihren Zweck erfüllt haben oder wenn der Betroffene diese wünscht“, so Harald Krekeler.
Darüber hinaus lässt sich mittels Office Manager leicht nachvollziehen, wer welche Daten eingibt, verändert oder löscht. Zu diesem Zweck werden alle Versionierungen von Dokumenten protokolliert und erfasst. Gleichzeitig wird damit sichergestellt, dass jedem berechtige Mitarbeiter stets die aktuellste Fassung eines Dokuments vorliegt. „Durch Voreinstellung bestimmter Felder oder rechtskonforme Dokumentenvorlagen können Unternehmen zudem sicherstellen, dass nur Daten erhoben und verarbeitet werden, die für eine bestimmte Tätigkeit tatsächlich relevant sind“, ergänzt Krekeler.
Weitere Informationen unter: www.officemanager.de
Fachartikel

Network Access Control (NAC): Warum ist „Made in Germany” in diesen Zusammenhang von großer Bedeutung?

Welcher Instant Messenger schneidet im Datenschutzvergleich am besten ab?

Angriff auf die Supply Chain – SolarWinds

Der steigende Bedarf bei Rechenzentren in Corona-Zeiten

Compromise Assessment: eine kritische Betrachtung
Studien

Studie zum Thema Software Security in deutschen Unternehmen

IBM Security Report: Impfstoff-Lieferketten im Visier – Cyberattacken auf Gesundheits- und Energiesektor nehmen zu

Studie unter CISOs: Passwörter für Schutz von Unternehmensdaten zunehmend ungeeignet

Unisys stellt neue Version von Stealth(identity) vor – Neuerungen im Bereich biometrisches Identitätsmanagement und Authentifizierung

Studie: Web-Anwendungen unnötig anfällig für Cyberangriffe
Whitepaper

Industrial Security: Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Use Cases für die Anwendung der IEC 62443-4-2

CrowdStrikes neuer Global Threat Report zeigt die wichtigsten eCrime-Trends und Cyberaktivitäten von Nationalstaaten auf

IT-Sicherheitsgesetz 2.0 soll Cybersicherheit erhöhen – Leitfaden für KRITIS-Unternehmen

Von der Perimeter-Sicherheit zu Zero Trust
