Datensicherheit und Datenschutz

Größe: px
Ab Seite anzeigen:

Download "Datensicherheit und Datenschutz"

Transkript

1 1 Gefahren und Störungen im Datenverarbeitungsprozess Daten sind in der Informationsgesellschaft das wichtigste Gut. Meistens entstehen sie, ohne dass man sich dessen bewusst wäre. Telefonate, -Verkehr, bargeldloser Zahlungsverkehr, Internet, Verwaltung von Kunden, Lieferanten und Mitarbeitern um nur die wichtigsten Quellen zu nennen hinterlassen Unmengen an Daten, die gespeichert, verwaltet und geschützt werden wollen. Der gesamte Datenverarbeitungsprozess ist vielen Gefahren und Störungen unterworfen. Dabei können Daten verfälscht, gelöscht oder in die falschen Hände geraten. Die Fehlerursachen können entweder menschlich oder maschinell sein. Nachstehend eine kurze Auflistung möglicher Fehlerursachen: falsche oder fehlerhafte Datenquelle bzw. Datenangabe fehlerhafte Erfassung Datenverfälschung bei der maschinellen Ablage (Datenaufbereitung und -speicherung) Löschung oder Verfälschung nach der Datenspeicherung fehlerhafte Datenverarbeitung unbefugte Datennutzung Der aufmerksame Leser stellt fest, dass Daten grundsätzlich zwei Gefahrenkategorien ausgesetzt sind: Datenverlusten und -fehlern und unbefugter Datennutzung. Daher sind unterschiedliche Verfahren notwendig, um diesen Gefahrenkategorien gezielt entgegenzutreten. Das Verfahren der Datensicherung bzw. Datensicherheit zielt auf die Vermeidung von Datenverlusten und -fehlern ab, während das Verfahren des Datenschutzes den Schutz gegen unbefugte Datennutzung anstrebt. 1.1 Sicherheitskonzepte Wie im vorigen Abschnitt erläutert, zielen Verfahren der Datensicherheit auf die Vermeidung von Datenverlusten und -fehlern ab. Dabei sollten Fehler und Verluste möglichst früh erkannt und wenn möglich behoben werden. Ist eine Behebung nicht möglich, so sollten andere Maßnahmen eingeleitet werden, um einen größeren Schaden abzuwenden. Die Sicherheitskonzepte bestehen aus verschiedenen Maßnahmen der Datensicherheit, die in drei Gruppen eingeteilt werden: Hardware-Maßnahmen Software-Maßnahmen Organisationsmaßnahmen (auch Orgware-Maßnahmen genannt) Die folgenden Abschnitte erläutern die wichtigsten Maßnahmen der Datensicherheit Hardware-Maßnahmen Es gibt sehr viele Hardware-Maßnahmen zur Datensicherheit, die Verluste und Fehler erkennen, vermeiden und sogar beheben können. Einige der wichtigsten Hardware-Maßnahmen werden nachstehend aufgelistet: Mehrfache Speicherung Die hardwaregesteuerte mehrfache Datenspeicherung ist einer der gängigsten Methoden, sich gegen Ausfall eines Speichermediums zu schützen. Dabei werden die Daten redundant gleichzeitig auf mehrere Speichermedien abgelegt. Beim Ausfall eines Speichermediums arbeitet das System unterbrechungsfrei mit den Verbliebenen weiter. René Ketterer Kleinsteuber Stand: Seite 1 von 27

2 Eines der bekanntesten Verfahren zur Datensicherheit ist die Verwendung von redundanten Festplattensystemen. Diese Systeme werden RAID 1 -Systeme genannt und sind auf vielen Servern und auch auf wichtigen Arbeitsstationen, sowie auf vielen sogenannten NAS 2 -Systemen anzutreffen. Es gibt mehrere unterschiedliche RAID-Systeme, welche nicht nur der Datensicherheit sondern auch der Verarbeitungsgeschwindigkeit dienen. Das einfachste RAID-System zur Datensicherheit stellt das sogenannte RAID-1-System mit zwei Festplatten dar. Dieses System bietet eine hohe Ausfallssicherheit, indem alle Daten gleichzeitig auf beiden Festplatten gespeichert werden daher wird auch von Spiegelung gesprochen. Fällt eine Festplatte aus, arbeitet das System auf der Verbliebenen ohne Unterbrechung und Datenverlust weiter, bis die ausgefallene Festplatte ausgetauscht wird. Ein weiterer Vorteil ist der erhöhte Lesezugriff. Wird dies vom verwendeten Kontroller unterstützt, kann dieser abwechselnd von beiden Festplatten Daten lesen, womit sich die Lesegeschwindigkeit theoretisch verdoppelt. Theoretisch deswegen, weil eine Verdoppelung der Lesegeschwindigkeit durch mehrere Faktoren nicht erreicht werden kann. Ein weiteres sehr beliebtes RAID-System ist RAID-5, welches mindestens aus drei Festplatten besteht und gegen den Ausfall einer einzelnen Festplatte gewappnet ist. RAID-5 ist eine der kostengünstigsten Möglichkeiten, Daten bei einer gleichzeitig effizienten Nutzung des Speichervolumens auf mehreren Festplatten redundant zu speichern. RAID-5 teilt einen Datenblock in Anzahl Festplatten - 1 und schreibt diese Teile auf jeweils ein Festplatte. Mittels einer sogenannten XOR-Verknüpfung mit den geteilten Datenblöcken errechnet RAID-5 einen Prüfblock, der auf die verbliebene Festplatte gespeichert wird. Beim nächsten Datenblock wiederholt sich der Vorgang, allerdings wird der Schreibvorgang der geteilten Datenblöcke um eine Platte verschoben gestartet. Somit verteilen sich Datenblöcke und Prüfsummen über alle Festplatten. Werden viele kleinen und nicht zusammenhängenden Änderungen geschrieben, ist RAID-5 nicht empfehlenswert. Der Grund dafür ist, dass bei wahlfreien Schreibzugriffen der Durchsatz aufgrund des zweiphasigen Schreibverfahrens deutlich abnimmt. Auch sehr beliebt ist das RAID-10-System. Hierbei handelt sich um ein RAID-0-System, welches über mehrere RAID-1-Systeme verteilt ist. Dabei werden mindestens vier Festplatten benötigt. Ein RAID-0-System dient nur der Erhöhung der Verarbeitungsgeschwindigkeit, indem es sowohl Schreibals auch Lesezugriffe auf mindestens zwei Festplatten verteilt. Allerdings geht dies auf Kosten der Sicherheit, denn fällt eine Festplatte aus, so sind alle Daten verloren. Erweitert man jedoch jede Festplatte um ein RAID-1-System also um jeweils mindestens eine parallel laufende Festplatte, wird jeder Strang gegen Ausfall einen einzelnen Festplatte gesichert. Dieses Konstrukt bestehend aus zwei RAID1-Systemen, die wiederum ein RAID-0-System bilden, nennt man RAID-10-System. RAID-10-Systeme kombinieren Schnelligkeit mit einer hohen Ausfallssicherheit. Allerdings nutzen diese nur die Hälfte der Festplattenkapazität. Bei den heutigen Festplattenkapazitäten und -preisen stellen Sie in kleinen Servern eine hervorragende Alternative dar. Fehlererkennung und -korrektur in Speicherbausteinen Die in Computern verwendeten Speicherbausteinen auch RAM 3 genannt können je nach Art folgendermaßen organisiert sein: 1 Redundant Array of Independent Disks 2 Network Attached Storage 3 Random-Access Memory René Ketterer Kleinsteuber Stand: Seite 2 von 27

3 o Ohne Möglichkeit der Fehlererkennung Fehler werden bei diesen Bausteinen weder erkannt noch korrigiert. Dadurch bleiben Speicherfehler unentdeckt und führen unweigerlich zu fehlerhaften Daten und Systemabstürzen. Oft sind defekte Bausteine in billigen PC-Systemen die Verursacher von Systemabstürzen, deren Ursache nur schwer zu ermitteln ist. Durch die höhere Zuverlässigkeit heutiger Speicherbausteine werden zunehmend solche ohne Fehlererkennung in billigen Systemen verwendet. Durch den Verzicht auf Prüfbits sind diese Speicherbausteine in der Herstellung preisgünstiger und somit interessant für Hersteller von PC- Systemen im unteren Preissegment. o Mit Fehlererkennung (Paritätsprüfung) Fehlererkennung setzt Redundanz voraus, indem zu den 8 Datenbits eines Datenwortes (Byte) ein weiteres Bit zur Paritätsprüfung hinzugefügt wird. Die Paritätsprüfung kann defekte Datenbytes zwar erkennen, aber nicht korrigieren. Wie bereits erwähnt, wird bei der Paritätsprüfung immer ein Datenbyte mit 8 Datenbits geprüft. Beim Schreibvorgang wird für jedes Datenbyte ein zusätzliches Prüfbit gebildet, das mit den Daten im Speicherbaustein abgelegt wird. Für die Erstellung dieses Prüfbit gibt es zwei Möglichkeiten: gerade oder ungerade Parität. Die Erstellung des Prüfbit ist sehr einfach. Es wird eine Prüfsumme gebildet, indem die Einsen in einem Datenbyte gezählt werden. Bei gerader Parität, und einer geraden Anzahl an Einsen im Datenbyte ist die Prüfsumme 0. Bei ungerader Parität ist die Logik umgekehrt. Tritt ein Fehler in einem Datenbyte auf, indem eine Veränderung eines Datenbits von 1 nach 0 oder umgekehrt stattfindet, stimmt die Prüfsumme nicht mehr und die Paritätsprüfung gibt Alarm, bevor das System falsche Daten verarbeitet oder gar abstürzt. Die Bildung einer Prüfsumme für 8 Datenbits hat jedoch einen Haken. Wenn durch einen Fehler zwei unterschiedliche Datenbits in einem Datenbyte verändert werden (ein Bit von 0 auf 1 und ein anderes von 1 auf 0 ), stimmt das Prüfbit wieder, da sich die Anzahl der Einsen im Datenbyte nicht geändert hat. Der Computer würde fortan entweder falsche Daten verarbeiten oder gar mit einem Speicherfehler abstürzen, ohne dass die Paritätsprüfung diesen Fehler bemerkt hätte. Speicherfehler treten zum Glück selten auf und zwei Fehler in einem Byte sind noch unwahrscheinlicher. Darüber hinaus müsste der Fehler auch noch zwei zuvor unterschiedliche Datenbits ändern. All das ist zwar sehr selten, aber leider nicht auszuschließen. o Mit Fehlererkennung und -korrektur (ECC 4 -Prüfung) Speichermodule mit ECC-Prüfung beinhalten einen sogenannten ECC-Chip mit dem ECC- Fehlerkorrektur-Algorithmus. Dieser Algorithmus auch als Hamming-Code bekannt, berechnet beim Speichern einen Prüfcode, der zusätzlich zu den Daten im RAM abgelegt wird. Durch diesen Prüfcode für die Fehlerkorrektur wird der Datenbus breiter und benötigt somit mehr Speichervolumen. Das macht bei einer Busbreite von 32-Bit zusätzlich 7 Prüfbits und bei einer Busbreite von 64-Bit zusätzlich 8 Prüfbits. Diese müssen parallel zu den Daten abgespeichert werden, wodurch ein solches Speichermodul teurer wird. Speicherbausteine mit ECC-Prüfung sind in der Lage, 1-Bit-Fehler automatisch zu korrigieren und 2-Bit-Fehler zu erkennen, was zu einer erheblichen Erhöhung der Datensicherheit beiträgt. 4 Error Correction Code René Ketterer Kleinsteuber Stand: Seite 3 von 27

4 Damit ECC-Speichermodule in einem PC-System funktionieren und die ECC-Prüfung fehlerfrei arbeitet, muss der Chipsatz der Hauptplatine diese Speichermodule unterstützen. Das ist heute bei fast allen Hauptplatinen der Fall. Ist man sich nicht sicher, so hilft ein Blick in das Handbuch der Hauptplatine Dort sollte angegeben sein, welche Speichermodule von der Hauptplatine unterstützt werden. ECC-RAM ist immer teurer als RAM ohne Fehlerkorrektur. Im professionellen Server- und Workstation-Einsatz kann ein RAM-Fehler große Schäden verursachen und zu erheblichen Ausfallzeiten führen. Hier lohnt sich der Einsatz von ECC-Speicherbausteine mit ihrem Mehrpreis auf jeden Fall. Umfeldmaßnahmen Umfeldmaßnahmen sind diejenigen Maßnahmen, die für eine sichere Umgebung für den Betrieb von Hardware sorgen. Dazu zählen beispielsweise folgende Maßnahmen: o Klimaanlage Ein klimatisierter Raum oder Rack 5 sind Voraussetzungen für einen störungsfreien Betrieb einer EDV-Anlage. Server, externe Speichersysteme, Switches und andere aktive EDV-Komponenten erzeugen in der Regel eine große Abwärme, die unbedingt abgeführt werden muss. Geschieht das nicht, kann das im Extremfall zu Datenverlusten und zur Zerstörung einer oder mehrerer Komponenten und führen. Auch wenn die Folgen hoher Temperaturen nicht sofort bemerkbar sind, so können diese zu sporadischen Systemabstürzen führen, die nur schwer erklärbar sind. Auch die Lebensdauer von EDV-Komponenten kann sich durch hohe Temperaturen drastisch reduzieren. Nicht selten altern Elektrolytkondensatoren dadurch sehr stark und platzen. Ein teures und wichtiges System funktioniert plötzlich nicht mehr, weil ein wenig Cent teurer Elektrolytkondensator zerstört ist. o Feuerschutz Selbstverständlich muss die EDV-Anlage vor Feuer geschützt sein. Dazu wird die EDV-Anlage in einem Brandgeschützten Raum betrieben, der über einen Feueralarm verfügt. Dieser Feueralarm sollte nicht nur aus einem Rauchmelder bestehen der womöglich nachts von niemandem gehört wird, sondern Teil eines Gesamtkonzepts sein. Darüber hinaus müssen andere Komponenten wie beispielsweise die Verkabelung aus feuerfestem Material bestehen. Auch Netzteile können sich zu einem kritischen Faktor entwickeln, so dass sie in das Gesamtkonzept mit einbezogen werden müssen. o Unterbrechungsfreie Stromversorgung (USV) 6 Geräte zur unterbrechungsfreien Stromversorgung werden eingesetzt, um bei Störungen im Stromnetz die Versorgung kritischer elektrischer Lasten sicherzustellen. Diese Geräte haben zwei grundsätzliche Funktionen: Überbrückung von kurzen Stromstörungen (Schwankungen und Unterbrechungen) In diesem Fall sorgt die USV dafür, dass kurzeitige Stromstörungen sofort ausgeglichen werden, so dass die Hardware gar nichts davon mitbekommt. 5 Haltevorrichtung wie z. B. ein Ständer, Gestell oder Schrank für die Aufnahme von EDV-Komponenten 6 Auch UPS (Uninterruptible Power Supply ) genannt. René Ketterer Kleinsteuber Stand: Seite 4 von 27

5 Überbrückung von Stromausfällen o Schließanlage Bei längeren Stromausfällen versorgt der integrierte Akku der USV die Hardware weiter mit Strom. In aller Regel wird bei über die USV versorgten Servern und Arbeitsstationen nach einigen Minuten Notbetrieb ein automatisches Herunterfahren per Software eingeleitet. Damit werden Datenverlusten und Systemschäden vermieden. Auch eine Schließanlage gehört zu den Umfeldmaßnahmen. Diese verhindern den unbefugten Zutritt zu den EDV-Anlagen. Hier ist aber lediglich der körperliche Zutritt zu den EDV-Räumen gemeint, denn der virtuelle Zutritt könnte theoretisch von überall geschehen. Um den virtuellen Zutritt zu unterbinden bzw. zu steuern, sind andere Verfahren notwendig Software-Maßnahmen Die bisher beschriebenen Hardware-Maßnahmen sorgen dafür, dass Rohdaten fehlerfrei abgelegt und diese durch äußere Einflüsse nicht verfälscht oder gar zerstört werden. Alle diese Maßnahmen finden auf Schichten statt, die sich nicht um die logische Organisation der gespeicherten bzw. verwalteten Daten kümmern. Software-Maßnahmen setzen auf einem höheren Abstraktionsniveau auf. Hier ist die Art und die dahinter stehende Speicher- und Transporttechnik der Datenverarbeitung nicht mehr wichtig. Es geht in erster Linie um Dateninhalte und deren logischen Zusammenhänge. Einige der wichtigsten Software-Maßnahmen werden nachstehend aufgelistet: Datenträgerkennsatzprüfung Der Datenträgerkennsatz ist immer die erste bzw. die wichtigste Datei auf einem Sicherungs-Datenträger. Dieser gibt Information u. a. über die Art der gespeicherten Datenbestände, beinhaltet den Namen des Datenträgers, verwaltet Nutzerinformation wie z. B. den Namen des Anlegers, das Anlege- und Verfallsdatum, die Sperrfrist, die Datenträgernutzungszahl usw. Der Datenträgerkennsatz wird immer, bevor auf den Datenträger geschrieben wird, gelesen und ausgewertet. Ist diese Datei nicht vorhanden, muss der Datenträger entweder initialisiert oder ein anderer eingelegt werden. Folgende Informationen eines Datenträgerkennsatzes werden in der Regel überprüft: o Datenträgername Wenn ein Datenträger mit falschem Namen eingelegt wurde, wird eine Fehlermeldung generiert. Dadurch wird vermieden, dass man einen falschen Datenträger einlegt. o Sperrfrist Anzahl der angegebenen Tage, die bis zum erneuten Überschreiben des Datenträgers vergangen sein muss. Wenn die geforderte Sperrfrist noch nicht abgelaufen ist, wird eine Fehlermeldung generiert. o Datenträgernutzungszahl Maximale Anzahl möglicher Überschreibung für einen Datenträger. Wenn der Datenträger bereits häufiger überschrieben wurde, als festgelegt wurde, wird eine Warnung generiert. René Ketterer Kleinsteuber Stand: Seite 5 von 27

6 Prüfziffernverfahren Der Einsatz von Prüfziffernverfahren dient zur Validierung von Zahlenfolgen. Durch die Verwendung von Prüfziffern soll der Gefahr entgegen gewirkt werden, dass durch die Verarbeitung nicht korrekter Schlüssel automatisch Bearbeitungsfehler bzw. Falschzuordnungen stattfinden. Es gibt sehr viele unterschiedliche Prüfziffernverfahren. Eins davon dürfte jedem bekannt sein die in Büchern verwendete ISBN, die hier als Beispiel aufgeführt wird. Dabei interessiert die Bedeutung der einzelnen Ziffern bis auf die letzte die eigentliche Prüfziffer nicht. Die ISBN eines Buches ohne Prüfziffer lautet _. Bei der Berechnung der Prüfziffer spielen die Trennstriche keine Rolle, so dass man die unvollständige ISBN auch als schreiben kann. Die Prüfziffer wird wie folgt berechnet: 1. Zunächst werden die ersten neun Ziffern der ISBN-Nummer absteigend gewichtet, d.h. die erste Ziffer wird mit 10, die zweite mit 9, die dritte mit 8 etc. multipliziert. 2. Danach werden die gewichteten Ziffern summiert. Am Beispiel der Ziffernfolge bedeutet das: allgemein im Beispiel Resultat 1. Ziffer * 10 3 * Ziffer * 9 4 * Ziffer * 8 6 * Ziffer * 7 4 * Ziffer * 6 5 * Ziffer * 5 4 * Ziffer * 4 1 * Ziffer * 3 0 * Ziffer * 2 5 * 2 10 Summe: Die Prüfziffer berechnet sich nun aus dem Abstand zum nächst größeren Vielfachen von 11 ( Elferzahl ). Im Beispiel ist die nächste Elferzahl 209 (11 * 19) und der Abstand zu ihr ist = 3. Die Prüfziffer lautet also 3. Demnach ist die vollständige ISBN des Buches Hier gibt es noch folgendes zu beachten: Ist die Summe selbst schon eine Elferzahl, so ist die Prüfziffer 0. Wenn der Abstand zur nächsten Elferzahl 10 ist, wird statt der zweistelligen 10 ein X gesetzt (X entspricht der 10 im römischen Zahlensystem). René Ketterer Kleinsteuber Stand: Seite 6 von 27

7 Plausibilitätsprüfungen Die Plausibilitätsprüfung ist ein Verfahren zur überschlagsmäßigen Überprüfung von Werten und Ergebnissen. Dieses Verfahren ist nicht immer eindeutig, sondern es soll helfen, offensichtliche Fehler und Irrtümer zu erkennen. Ein großer Vorteil der Plausibilitätsprüfung ist deren geringer Implementierungsaufwand, allerdings darf es nicht verschwiegen werden, dass weniger offensichtliche Fehler und Irrtümer nicht erkannt werden. Plausibilitätsprüfungen werden an vielen Stellen durchgeführt. Ein typisches Beispiel sind Überweisungsformulare von Kreditinstituten, die anhand der vom Bankkunden gemachten Angaben den Vorgang auf Korrektheit hin überprüfen. Tritt ein Fehler auf, so wird die Überweisung nicht automatisch verarbeitet sondern manuell von einem Mitarbeiter. In der (guten) EDV wird während der Datenerfassung immer wieder versucht, die Eingaben zu überprüfen. Wird z. B. ein Personenalter von 200 Jahren angegeben, so kann das System davon ausgehen, dass es sich hierbei um einen Fehler handelt. Ein weiteres Beispiel ist die Eingabe einer deutschen Bankleitzahl. Das System kann Eingaben gegen die Bankleitzahlendatei von der deutschen Bundesbank prüfen. Existiert die eingegebene Bankleitzahl nicht, so handelt es sich höchstwahrscheinlich um einen Fehler. Zugangssicherung EDV-Systeme müssen durch Passwörter geschützt sein, um einen unbefugten Zugriff auf Daten und Programme zu unterbinden. Dabei sollten sichere Passwörter bestehend aus mindestens 8 Zeichen verwendet werden. Sichere Passwörter enthalten Groß- und Kleinbuchstaben, mindestens eine Zahl und ein Sonderzeichen. Darüber hinaus sollte der Benutzername im Passwort nicht enthalten sein. Beispiel: Benutzername: Kennwort: Anna S0nnen$chiRm Als zusätzliche Sicherheit sollten Passwörter periodisch ausgetauscht werden. Zusätzlich sollte man für jeden Zweck ein anderes Passwort verwenden. Eine weitere Möglichkeit, die Sicherheit zu erhöhen, ist die Benutzung biometrischer Verfahren und Zugangskarten. Diese können mit dem Passwortverfahren kombiniert oder alleine benutzt werden. Datenverschlüsselung Verschlüsselung ist das Zauberwort, wenn es darum geht, Daten vor missbräuchlicher Nutzung zu schützen. Allein dieser Punkt würde ein Bücherregal füllen, so dass hier die wichtigsten Aspekte nur kurz und stichwortartig erläutert werden. Verschlüsselung ist derjenige Vorgang, der Originalinformation mit Hilfe eines Verschlüsselungsverfahrens in eine nicht mehr leserliche und interpretierbare Form umwandelt. Der wichtigste Parameter der Verschlüsselung ist der sogenannte Schlüssel. Verschlüsselung wird vielfältig eingesetzt. Beispiele sind Datenspeicherung, Nachrichtenaustausch aller Art (z. B. s), Authentifizierung und Datenfernübertragung (z. B. VPN). Bevor man sich aber Gedanken macht, was man alles verschlüsseln möchte, sollte man einigermaßen wissen, welche Verschlüsselungsmöglichkeiten es gibt. René Ketterer Kleinsteuber Stand: Seite 7 von 27

8 o Symmetrisches Verfahren Bei diesem Verfahren besitzen beide Kommunikationspartner denselben Schlüssel und müssen diesen vor Beginn der Kommunikation sicher ausgetauscht haben. Der generelle Nachteil dieses Verfahrens ist der direkte Austausch der geheimen Schlüssel, was seine Anwendung in einer Kunde-Händler-Beziehung erschwert. Der Vorteil besteht in der relativ geringen benötigten Rechenleistung. o Asymmetrisches Verfahren Dieses Verfahren basiert auf der Verwendung eines zusammengehörenden Schlüsselpaares, wobei ein Schlüssel zur Verschlüsselung und der andere zur Entschlüsselung genutzt wird. Der zum Verschlüsseln verwendete Schlüssel ist der öffentliche Schlüssel und der zum Entschlüsseln der private Schlüssel, welcher immer beim Empfänger von verschlüsselter Information gut aufbewahrt verbleiben sollte. Der größte Vorteil dieses Verfahrens besteht darin, dass nur einer der Schlüssel der öffentliche Schlüssel veröffentlicht werden muss. Dieser kann von jedem verwendet werden, um Information zu verschlüsseln, jedoch nur der Besitzer des privaten Schlüssels ist in der Lage, diese Information wieder zu entschlüsseln. Einer Anwendung in einer Kunde-Händler-Beziehung steht nichts mehr im Weg. Die asymmetrische Verschlüsselung kann auch genutzt werden, um das Problem der Authentifizierung zu lösen. Zu diesem Zweck werden die öffentlichen Schlüssel von Sender und Empfänger gegenseitig bekannt gemacht. Der Sender verschlüsselt die Nachricht zunächst mit seinem eigenen privaten und dann mit dem öffentlichen Schlüssel des Empfängers. Nach Erhalten der Nachricht entschlüsselt der Empfänger die Nachricht zunächst mit seinem privaten und dann mit dem öffentlichen Schlüssel des Senders. Dieser letzte Schritt ist jedoch nur dann erfolgreich, wenn die Nachricht wirklich vom bezeichneten Sender kam, da andernfalls der verwendete öffentliche Schlüssel nicht passend ist. o Hybrides Verfahren Der größte Nachteil des asymmetrischen Verfahrens ist die benötigte Rechenleistung. Um dem entgegenzukommen, können das symmetrische und asymmetrische Verfahren kombiniert werden. Information kann zunächst symmetrisch verschlüsselt werden, was schnell und unkompliziert geht. Den dafür verwendeten symmetrischen Schlüssel wird mit dem öffentlichen Schlüssel des Informationsempfängers asymmetrisch verschlüsselt und zusammen mit der vorher verschlüsselten Information zum Empfänger geschickt. Der Empfänger entschlüsselt zunächst den symmetrischen Schlüssel, mit dem er im Anschluss die gesamte Information entschlüsselt. Verschlüsselung wird oft für den Schutz von Dateien verwendet, indem einzelne Dateien, Ordner oder gar ganze Datenträger verschlüsselt werden. Wenn man die Verschlüsselungsmöglichkeiten von Windows nutzt, sollte man auf jeden Fall den Schlüssel (Zertifikat zur Datenverschlüsselung) des jeweiligen Benutzers auf einem sicheren Datenträger sichern. Sollte das System beschädigt sein und nicht mehr starten, kommt man möglicherweise nicht mehr an die verschlüsselten Daten. Selbst wenn man Windows neu aufsetzt und einen gleichen Benutzer (Name und Passwort) erstellt, passen dennoch die Zertifikate nicht zur Entschlüsselung. Ändert der Administrator das Passwort des Benutzers, kann man ebenfalls nicht mehr auf die verschlüsselten Dateien zugreifen. Ändert der Benutzer dagegen selbst sein Passwort, besteht keine Gefahr. Das System entschlüsselt mit dem alten Passwort und speichert die Dateien anschließend mit dem neuen Passwort ab. Wenn man eine Image-Software wie Acronis True Image benutzt, muss man bedenken, dass die Verschlüsselungs-Schlüssel nur dann im Abbild enthalten sind, wenn diese Eigenschaft für den Benutzer bereits in Benutzung war. Zur Sicherheit sollte man die Schlüssel daher eigenständig sichern. René Ketterer Kleinsteuber Stand: Seite 8 von 27

9 Auch für den sicheren -Versand stellt die Verschlüsselung die erste Wahl dar. Am besten mit Hilfe des bereits beschriebenen asymmetrischen und/oder hybriden Verfahrens 7 können Partner sicher mit E- Mails kommunizieren, ohne dass jemand die Information abhören kann. Weitere Domänen der Verschlüsselung sind alle zertifikatsbasierenden Anwendungen wie z. B. VPN, SSL usw. Die Verschlüsselung begleitet unser Leben, meistens ohne dass wir es merken. Ohne die heutigen Verschlüsselungsverfahren wären viele moderne Anwendungen, an die wir uns alle bereits gewöhnt haben und nicht mehr missen möchten, schlicht und einfach nicht möglich Orgware-Maßmahmen In der EDV bezeichnet man als Orgware diejenigen Rahmenbedingungen, die weder in den Bereich Hardware noch Software fallen, jedoch nötig sind, um die EDV möglichst sicher und störungsfrei zu betreiben. Es handelt sich hierbei um einen reinen organisatorischen Bereich, wozu beispielsweise Benutzerhandbücher, Konzepte für den EDV-Betreib und Sicherheitsanforderungen zählen. Kurz auf den Punkt gebracht, umfasst die Orgware alle methodischen und organisatorischen Maßnahmen in der EDV eines Unternehmens. Die nachstehend aufgeführten Beispiele sollen einige der wichtigsten Organisationsmaßnahmen kurz erläutern: Zugriffsteuerung Die Zugriffsteuerung regelt die Berechtigungen der Mitarbeiter, auf bestimmte Daten zugreifen zu können. Es muss gewährleistet sein, dass Mitarbeiter nur die für ihre Tätigkeit notwendigen Daten einsehen und eventuell bearbeiten können. Dabei sollte die Zugriffssteuerung mindestens folgende grundlegende Berechtigungsstufen vorsehen: o Lesen gibt an, ob eine gewisse Person Einsicht in bestimmte Daten bekommt. o Schreiben gibt an, ob eine gewisse Person bestimmte Daten ändern darf. Oft ist diese Berechtigung mit den zwei nachstehend aufgeführten Anlegen und Löschen gekoppelt. o Anlegen gibt an, ob eine gewisse Person neue Daten (Datensätze bzw. Akten) anlegen darf. o Löschen gibt an, ob eine gewisse Person Daten löschen bzw. vernichten darf. Das ist jedoch in der Praxis nicht immer leicht, denn neben den bereits aufgeführten Berechtigungsstufen müssen auch gesetzliche Bestimmungen erfüllt werden. Dabei spielt der Schutz personengebundener Daten, welches das Bundesdatenschutzgesetz (BDSG) regelt und im zweiten Teil behandelt wird, eine große Rolle. Datenklassifizierung Die Klassifizierung von Daten stellt eines der absoluten Grundelemente der angewandten Computersicherheit dar. Die Datenklassifizierung hält fest, welche unterschiedlichen Einstufungen es gibt und wie die jeweils eingestuften Daten behandelt werden sollen. Daraus definiert sich mitunter, was für die Informationssicherheit besonders wichtig ist, die Geheimhaltungsstufe. Gewöhnlich werden drei bis fünf Stufen unterschieden. Die meisten Unternehmungen sehen folgende Klassifizierung vor: öffentliche Daten, interne Daten, vertrauliche Daten und geheime Daten. Öffentliche Daten sind auch für Leute außerhalb der Firma zugänglich. Dabei handelt es sich beispielsweise um Informationen, die auf der öffentlichen Webseite im Internet oder in gedruckten Werbebroschüren dargeboten werden. 7 Stichworte: MIME und PGP René Ketterer Kleinsteuber Stand: Seite 9 von 27

10 Im Gegensatz dazu werden interne Daten ausschließlich den eigenen Mitarbeitern zugänglich gemacht. Dazu zählen z. B. die eigenen Angestellten eines Unternehmens und vielleicht ausgewählte Partnerfirmen. Dies können zum Beispiel Telefonverzeichnisse, Weisungen oder allgemeine Strategiedokumente sein. Vor einer Veröffentlichung dieser Daten ist abzusehen, da damit ein Nachteil für das Unternehmen und die Mitarbeiter einhergehen würde. Vertrauliche Daten sind lediglich einer begrenzten Anzahl an Mitarbeitern zugänglich. Hierbei handelt es sich in der Regel um Informationen, die für den Betrieb bzw. die Verwaltung eines Unternehmens wichtig sind. Dazu zählen beispielsweise Gehaltslisten und Mitarbeiterdossiers, die ausschließlich der Personalabteilung zugänglich sind. Die Herausgabe dieser Daten ist zum Teil gesetzlich geregelt und ein Verstoß gegen diese Vorschriften könnte sogar juristische Folgen nach sich ziehen. Geheime Daten weisen die höchste Sicherheitsstufe auf. Diese sind punktuell und ausschließlich bestimmten definierten Personen zugänglich. Derlei Informationen sind unmittelbar für die Vitalität des Unternehmens verantwortlich. Zum Beispiel sind die Rezepturen und Herstellungshinweise in einem Chemieunternehmen von grundlegender Bedeutung. Geriet in diesem Beispiel das Firmen-Know-how außerhalb des Unternehmens an einen Konkurrenten, so kann das sogar das Ende des Unternehmens bedeuten. Closed-Shop-Betrieb Strenge Regelung des Zugangs zum Rechenzentrum bzw. zur EDV-Anlage. Die Steuerung des gesamten Systems wird ausschließlich über den verantwortlichen Operator durchgeführt. Datenvervielfältigung Datensicherung Für einen sicheren Betrieb eines EDV-Systems ist die Sicherung der Datenbestände essentieller Natur. Dazu werden die Datenbestände in periodischen Abständen auf externe Speichermedien gesichert, um im Notfall verlorene oder falsch geänderte Daten wiederherstellen zu können. Es gibt unterschiedliche Strategien der Datensicherung, die je nach Umgebung alle ihre Berechtigung haben. Oft wird die Drei-Generationen-Strategie gefahren, die auch als Großvater-Vater-Sohn-Prinzip bekannt ist. Die erste Generation Sohn verwendet fünf bis sieben Medien für jeden Tag der Woche eins, die mit dem jeweiligen Wochentag Montag, Dienstag usw. beschriftet werden. In jeder weiteren Woche kommen diese Medien erneut zum Einsatz. Der Freitag bildet hier eine Ausnahme: Es werden fünf (siehe auch nachfolgende Anmerkung) Freitagsmedien benötigt, die eindeutig mit beispielsweise Freitag 1. Woche, Freitag 2. Woche usw. beschriftet werden. Diese Medien werden einen Monat lang aufgehoben Man spricht hier von der zweiten Generation bzw. vom Vater. Dabei muss freitags eine vollständige Sicherung erfolgen, während an den anderen Tagen es auch eine inkrementelle oder differenzielle Sicherung sein darf. Anmerkung: Das fünfte Freitagsmedium kann entfallen, denn bei Monaten mit fünf Freitagen ist der fünfte Freitag der letzte Wochentag des Monats (z. B. Januar 2011). Somit wird ein Medium der dritten Generation (Großvater) anstelle eines der zweiten (Vater) zum Sichern verwendet. Von jedem Monatsanfang wird eine Sicherung mindestens drei Monate lang oder besser noch für ein ganzes Jahr aufbewahrt. Hier spricht man von der dritten Generation bzw. vom Großvater. Bei einer Sicherung im Rahmen einer Sieben-Tage-Woche werden 22 Speichermedien (20 bei einer Fünf- Tage-Woche) benötigt: o 6 Sohn-Medien (Samstag bis Donnerstag, denn der Freitag wird auf die Vater-Medien gesichert) o 4 Vater-Medien (für die ersten vier Freitage eines Monats, der fünfte und letzte Freitag kann auf dem Großvater-Medium gespeichert werden) o 12 Großvater-Medien (für den letzten Freitag in jedem Monat) René Ketterer Kleinsteuber Stand: Seite 10 von 27

11 Darüber hinaus sollte man spätestens nach einem Jahresabschluss eine zusätzliche Sicherung durchführen, welche mindestens 10 Jahren lang aufgehoben wird. Je nach Art der verwendeten Speichermedien, muss man sich über deren Haltbarkeit Gedanken machen. Werden z. B. Magnetbänder verwendet, so sollten die Tagesbänder nach einem Jahr 52 Zyklen ausgetauscht werden. Daher sollte eine lückenlose Buchführung angestrebt werden, um keine ausgeleierten Magnetbänder zu verwenden. Noch ein paar Worte zu den unterschiedlichen Arten der Datensicherung: o Vollständige Datensicherung Unter der Vollständigen bzw. Kompletten Datensicherung versteht man, wie der Name schon andeutet, die Komplette Sicherung aller Daten. Die Sicherung ist dabei unabhängig vom Datum ihrer letzten Sicherung. Vorteil: Es werden wirklich alle Daten gesichert. Nachteil: Dadurch das alle Daten vorliegen braucht man bei einer großen Datenmenge dementsprechend Zeit bis alle Daten auf das Speichermedium übertragen wurden. Hinzu kommt noch der der große Platzverbrauch der Daten auf dem Medium. o Inkrementelle Datensicherung Bei der Inkrementellen Datensicherung werden nur die Daten gesichert, die seit der letzten Datensicherung (meist auch einer Inkrementellen) sich verändert haben oder neu dazu gekommen sind. Vorteil: Man spart Speicherplatz und Zeit, da meist erheblich weniger Daten gesichert werden müssen, wie beispielsweise bei einer Vollständigen Datensicherung. Nachteil: Bei der Datenrücksicherung besteht ein größerer Aufwand, da gleich mehrere Sicherungen hintereinander zurück gesichert werden müssen. o Differenzielle Datensicherung Die Differenzielle Datensicherung funktioniert ähnlich wie die Inkrementelle Datensicherung. Hier werden auch alle Daten gesichert, die sich seit der letzten Datensicherung verändert oder neu dazugekommen sind. Unterscheiden tut sich die Differenzielle Datensicherung durch die Tatsache, dass immer alle Änderungen zur ersten Volldatensicherung gespeichert werden, und nicht nur die zur Vorversion. Vorteil: Die Datenrücksicherung ist einfacher wie bei der Inkrementellen Datensicherung. Nachteil: Es wird mehr Platz und Zeit gebraucht im Vergleich zu der Inkrementellen Datensicherung. René Ketterer Kleinsteuber Stand: Seite 11 von 27

12 Aufbewahrung Medien zur Datensicherung müssen getrennt von der Datenquelle aufbewahrt werden. Wird z. B. der Serverraum durch einen Brand komplett zerstört und die Datensicherungsmedien befänden sich im selben Raum, so würden auch diese durch das Feuer zerstört werden. Daher müssen diese räumlich getrennt aufbewahrt werden. Aber auch die unterschiedlichen Generationen sollte man räumlich getrennt aufbewahren möglichst in getrennten Gebäuden, um die Sicherheit zu erhöhen. Nicht benutzte Vater-Medien wären im feuerfesten Safe an einem anderen Ort gut aufgehoben. Großvater-Medien wären im Bankschließfach ebenfalls optimal geschützt. Überprüfung der Speichermedien Es muss sichergestellt werden, dass regelmäßige Kontrollen der aufgezeichneten Datensicherungen stattfinden. Nach einem festzulegenden Plan müssen Rücksicherungen von den Bändern erfolgen (vom Sohn, Vater und Großvater), damit sichergestellt wird, dass die Aufzeichnungen der Daten auch funktionieren. Bei Langzeitarchivierung (z. B. Großvater) muss die Haltbarkeit der Speichermedien beachtet werden. Es ist empfehlenswert manchmal sogar zwingend geboten in periodischen Abständen ein Umkopieren auf frische Medien vorzunehmen Datensicherung im Unternehmen Spätestens an dieser Stelle dürfte es deutlich geworden sein, dass eine robuste Strategie zur Datensicherung im Unternehmen unumgänglich ist. Missachtet ein Unternehmen Datensicherheit und Datensicherung, so handelt es unverantwortlich. Datensicherheit und Datensicherung haben mittlerweile so einen hohen Stellenwert, dass sie bei Bankverhandlungen eine große Rolle spielen. Erfüllt ein Unternehmen die Mindestkriterien bezüglich Datensicherheit und Datensicherung nicht, so erhält es von den Banken eine negative Bewertung dafür Kredite verteuern sich oder werden u. U. erst gar nicht gewährt. Zusammenfassend dient die Datensicherung der Sicherung der Daten vor Verfälschung durch Eingabe und Übertragungsfehler der Sicherung der Datenbestände vor Zerstörung der Speichermedien der Sicherung der Daten vor unbefugtem Zugriff. Sofern personenbezogene Daten betroffen sind, ist der Übergang beim letzten Punkt zum gesetzlichen Datenschutz fließend. Je nach Unternehmensstruktur und -organisation können unterschiedliche Datensicherungsstrategien durchgeführt und miteinander kombiniert werden. Es ist z. B. üblich, die in einigen Programmen integrierte Datensicherung zu verwenden, um später die Sicherungsdateien mit der täglichen Datensicherung auf ein externes Speichermedium zu übertragen. Viele ERP 8 -Systeme bieten eine Datensicherungsmöglichkeit, die alle Daten meistens platzsparend komprimiert und sicher verschlüsselt in eine oder mehrere Dateien sichern. Daraus können im Notfall die gespeicherten Daten samt Datenstruktur wieder gewonnen werden. Einer der Vorteile solcher Datensicherung ist die Möglichkeit, während der Sicherung eine Prüfung der Datenstruktur und -integrität vornehmen zu können. Wird dagegen immer nur die gesamte Datenbank einer solchen Anwendung als Ganzes gesichert, fehlt diese Prüfung, wodurch ein unerkannter Fehler für längere Zeit unentdeckt bleiben kann Man sichert den Fehler immer wieder mit. Allerdings nicht jedes System führt solche Prüfungen durch. Auf jeden Fall ist die Größe dieser Datensicherung in der Regel geringer als die einer kompletten Datenbank, was zur Erhöhung der Geschwindigkeit der Datensicherung beiträgt. 8 Enterprise Resource Planning (Software zur Unterstützung der Ressourcenplanung eines Unternehmens) René Ketterer Kleinsteuber Stand: Seite 12 von 27

13 Der Einsatz sogenannter Datensicherungsserver mit üppigem Festplattenspeicher und leistungsfähigen Bandgeräten ist mittlerweile üblich. Datensicherungen wie beispielsweise Serverabbilder mit Image-Software, ERP- Datensicherungen, Exchange-Datensicherungen, CAD-Dateien usw. können ihre Daten auf dem Datensicherungsserver ablegen. Nach dem Abschluss dieser Sicherungen werden die Daten auf ein externes Speichermedium z. B. auf ein Magnetband kopiert. Diese Vorgehensweise hat den großen Vorteil, dass einerseits die Sicherungen auf einem anderen Rechner der sich möglicherweise nicht im Serverraum befindet gespeichert sind und anderseits auf Magnetbändern, die nach der Sicherung wiederum an einem anderen Ort aufzubewahren sind. Wenn der Datensicherungsserver über genügend Festplattenspeicher verfügt, kann man sogar mehrere Datensicherungsversionen aufbewahren. Im Notfall kann man direkt auf diese Datensicherung zurückreifen, ohne die Magnetbänder bemühen zu müssen Schutz gegen Viren und andere äußere Eingriffe Längst sind Computer nicht nur Lokal miteinander verbunden, sondern durch den Siegeszug des Internets sind sie mit der ganzen Welt vernetzt. Die Vorteile der weltweiten Vernetzung sind vielfältig und von der modernen Welt nicht mehr wegzudenken. Information steht an jedem Arbeitsplatz stets zur Verfügung ein Klick auf einen Link und schon ist man mitten in der virtuellen Welt. Auch unterwegs ist man mittlerweile immer online Notebooks, Netbooks und Smartphones bringen das Internet sozusagen in die Hosentasche. Der Zugriff auf die Firmendaten und Anwendungen von überall ist ebenfalls eine Selbstverständlichkeit geworden. Blackberry, iphone & Co. ermöglichen einen ständigen mobilen Zugriff auf weltweit verteilten Ressourcen auch auf die firmeneigenen. Diese schöne Online-Welt birgt aber auch riesige Gefahren, denn die eigene Firma, das eigene Firmennetzwerk und damit die eigenen Firmendaten werden zu Angriffszielen der ganzen digitalen Online-Unterwelt. Wichtige Anmerkung: Bevor das Thema vertieft wird, sollte man stets sich dessen Tragweite bewusst sein. Sicherheit ist das anspruchsvollste und schwierigste Thema unserer Informationsgesellschaft und daher sollte es stets professionell behandelt werden. Sicherheit sollte nie ohne fundiertes Wissen und ständige Pflege behandelt werden. Um es bildlich darzustellen, folgende Analogie: Sicherheitslecks in der Informationstechnologie können mit Radioaktivität verglichen werden man sieht und hört sie nicht, sie schmeckt und riecht auch nicht und man kann sie auch nicht ertasten. Hat man sie aber einmal gespürt, dann ist es bereits zu spät. Die Welt draußen ist böse und sobald man von draußen erreichbar ist, wird man mit dem Problem des unbefugten Eindringens konfrontiert. Die Gefahren sind vielfältig. Angezapfte Systeme können u. a. für die Verbreitung vom Spam, den Austausch pornografischer Inhalte, den versteckten Angriff anderer Systeme usw. missbraucht werden. Sehr oft möchte man Datenklau betreiben oder aus purer Zerstörungslust Systeme beschädigen oder gar komplett unbrauchbar machen. Ein weiteres Problem sind Computerviren, Trojaner und Würmer. Allesamt Parasiten, die das Ziel haben, sich an andere Datenbestände anzuhängen, sie zu manipulieren und sich sowohl systemweit als auch systemübergreifend fortzupflanzen. Dieses digitale Ungeziefer kann durch ein Eindringling eingeschleust werden, oft jedoch durch einen zu laschen Umgang mit s und externen Datenträgern (DVDs, USB-Sticks usw.). Das unerlaubte Eindringen in fremde Systeme und die Verbreitung von Viren sind keine Kavaliersdelikte, sondern es handelt sich dabei um kriminelle Aktivitäten, die strafrechtlich verfolgt werden Datenträgerschutz Indem man alle externen Datenträger (CD/DVD, USB-Sticks, Speicherkarten usw.) verbietet, schließt man eines der Einfallstore für Viren. Allerdings ist so eine radikale Verfahrensweise nicht immer durchführbar Oft muss man Daten auf externe Datenträger speichern oder von externen Speichermedien in den Rechner einlesen. Es gibt aber René Ketterer Kleinsteuber Stand: Seite 13 von 27

14 auch für dieses Problem Abhilfe, indem man softwaregesteuert den Zugriff auf externe Speichermedien und Geräte anwenderbezogen steuert. So kann der Systemverwalter z. B. definieren, dass ein Anwender nur während der normalen Geschäftszeiten Lesezugriff auf den DVD-Brenner bekommt, während alle anderen Geräte (USB-Sticks, Smatphones, Bluetooth usw.) keinen Zugriff haben. Der Chef dagegen bekommt zusätzlich Zugriff auf Bluetooth, um sein Mobiltelefon mit seiner Terminverwaltung zu synchronisieren Anhänge Eine weitere Maßnahme, um eine Virenverbreitung zu unterbinden, ist der Verzicht auf gewisse -Anhänge. Es werden Richtlinien gesetzt, die nur ausgewählte Dateitypen als -Anhänge zulassen. Damit wird das Risiko verringert, dass unvorsichtige Mitarbeiter aus Neugier einen gefährlichen Dateianhang öffnen und somit das System infizieren Internet-Zugriff Dateitransfer, Online-Spiele, Chat usw. sind weitere Einfallstore für Viren und Hacker. Diese Aktivitäten können jedoch zentral vom Systemadministrator verboten werden, indem er Regelsätze erstellt, die diese Aktivitäten verhindern. Darüber hinaus definiert der Systemverwalter weitere Regeln, die einen unkontrollierten Zugriff aus dem Internet verhindern. Müssen jedoch Mitarbeiter oder Geschäftspartner aus dem Internet auf das firmeninterne Netzwerk zugreifen, so muss der Systemverwalter die notwendigen Vorkehrungen treffen, um die erforderliche Sicherheit zu gewährleisten. Stichworte sind hier u. a. VPN, SSL, Zertifikate und sichere Passwörter. Diese Regeln sind gewöhnlicherweise sehr komplex, denn sie müssen den Spagat schaffen, einerseits die Arbeit nicht zu behindern und anderseits die größtmögliche Sicherheit zu garantieren Zugriffskontrolle Anwender in einem Unternehmen sollten sofern möglich nie mit erhöhten Benutzerrechten arbeiten. Je weniger Rechte ein Anwender besitzt, umso schwieriger kann er bewusst oder unbewusst einen Schaden anrichten Virenschutz Trotz aller hier aufgeführten Vorkehrungen, gibt es genügend Möglichkeiten, dass ein Virus alle diese Sicherheitsmaßnahmen ungehindert passiert. Deswegen ist ein guter Virenschutz unabdingbar. Während auf dem Computer zuhause eine einfache Version einer Antiviren-Software ausreichend ist, sollte im Unternehmen eine professionelle Lösung eingesetzt werden. Nur sie erlaubt eine zentrale Verwaltung aller Arbeitsstationen und die schnelle Verteilung von Regeln und Updates. Professionelle Antiviren-Software kann auch zentral verteilt werden, ohne dass man von Rechner zu Rechner laufen und immer wieder dieselben Aktionen durchführen muss. Darüber hinaus bieten die professionellen Antiviren-Netzwerklösungen Virenschutz für -Server (z. B. Microsoft Exchange), womit bereits auf dem Server gefährliche s abgefangen werden. Der Anwender erhält die desinfizierte mit einem entsprechenden Hinweis auf die durchgeführte Säuberungsaktion. Auch die Serverfestplatten werden von speziellen Serverversionen der Antiviren-Software überwacht, so dass keine infizierten Dateien auf dem Server gespeichert werden können. Es gibt noch weitere Sicherheitsmaßnahmen, die in speziellen Fällen Punktuell die Sicherheit weiter ausbauen, sie würde jedoch an dieser Stelle den Rahmen sprengen. René Ketterer Kleinsteuber Stand: Seite 14 von 27

15 1.2 Zusammenfassung Datensicherheit Risiken Unwissenheit Fahrlässigkeit grobe Fahrlässigkeit Vorsatz unvorhersehbare Ereignisse. Ziele Integrität der Daten o Richtigkeit und Vollständigkeit der Daten o Unversehrtheit der Daten bei Systemabsturz Authentizität der Daten, Schutz vor Datenfälschung o Verschlüsselung o Zugriffsbegrenzung o Passwortschutz o Elektronische Unterschrift Verfügbarkeit der Daten o Sicherungen gegen Datenverlust o Sicherung der Funktionsfähigkeit o Erreichbarkeit der Systemadministration Zurechenbarkeit o Wer hat wann, welche Daten, wie verwendet? o Protokollierung o Revisionsfähigkeit René Ketterer Kleinsteuber Stand: Seite 15 von 27

16 2 Grundlagen des Datenschutzrechts Unter Datenschutz versteht man den Schutz eines Einzelnen vor dem Missbrauch seiner personenbezogenen Daten. Der Einzelne wird davor geschützt, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Recht auf informationelle Selbstbestimmung beeinträchtigt wird. Die Idee dahinter ist, dass jeder Mensch grundsätzlich selbst entscheiden kann, welche seiner persönlichen Daten wem wann zugänglich sein sollen. Der Datenschutz versucht, den sogenannten gläsernen Menschen zu verhindern. Wichtige Anmerkungen: Im weiteren Verlauf wird immer auf das Bundesdatenschutzgesetz verwiesen. Das Bundesdatenschutzgesetz ist ein Auffanggesetz, das hinter den für die jeweiligen Branchen geltenden Spezialgesetzen zurücksteht. Diese vorrangigen Gesetze können den Datenschutz ausweiten oder ihn zugunsten anderer Interessen einschränken. So genießen beispielsweise Rechtsvorschriften des Bundes oder der Länder, aber auch Tarifverträge oder Betriebsvereinbarungen, den Vorrang. Diese gehen nicht insgesamt vor, sondern nur hinsichtlich der Vorschriften, die datenschutzrelevante Regelungen enthalten. Weiterhin bieten Rechtsprechungen des Bundesverfassungsgerichtes bzw. der Arbeitsgerichte Handlungshilfen. Das Bundesdatenschutzgesetz erfährt seit dem 1. September 2009 verschiedene Änderungen und Ergänzungen. Es ist daher wichtig, immer mit der aktuellen Version des Bundesdatenschutzgesetzes zu arbeiten. Folgende Änderungen wurden seit dem 1. September 2009 durchgeführt: Datenschutz-Novelle I: Scoring (in Kraft seit ) Datenschutz-Novelle II: Adresshandel (in Kraft seit ) Datenschutz-Novelle III: Verbraucherkredit (in Kraft ab ) 2.1 Der gläserne Bürger Nachstehend werden einige alltägliche Situationen aufgeführt, die den gläsernen Bürger aufzeigen: Einen schönen guten Morgen! Hier ist der von Ihnen gewünschte Weckdienst. Es ist jetzt 7 Uhr. Ich wünsche Ihnen einen schönen Tag! Guten Morgen! Ich hatte Säule 3 und zahle mit Kreditkarte. Ach ja, dann hätte ich gerne noch ein Sandwich und die Tageszeitung. So, jetzt gebe ich noch die Geheimnummer und dann den Betrag ein. Ich möchte das Rezept für meine Medikamente abholen. Haben Sie die Karte der Krankenkasse dabei? Ach je, ein Knöllchen! Na, da wird sich mein Mann aber freuen, wenn er die Zahlungsaufforderung erhält. Da fällt es mir ein, dass wir unsere Steuererklärung noch nicht abgegeben haben. Wahrscheinlich sind wir wieder zu spät dran. Mal sehen, ob im Internet-Auktionshaus günstige Faschingskostüme angeboten werden. Bevor ich aber ein Gebot abgebe, schaue ich mir die Bewertungen des Anbieters genau an. Dort sehe ich auch, welche Artikel er bisher verkauft und gekauft hat. Schaut man sich diese Alltagssituationen genau an, gewinnt man schnell den Eindruck, dass in diesen Beispielen personenbezogene Daten im Spiel sind. Gleichzeitig merkt man auch, dass der einfache Bürger ohne die richtigen gesetzlichen Rahmenbedingungen, schnell und unweigerlich zum gläsernen Bürger wird. Hier setzt der Datenschutz an, indem er den Einzelnen vor dem Missbrauch seiner personenbezogenen Daten schützt. René Ketterer Kleinsteuber Stand: Seite 16 von 27

17 2.1.1 Personenbezogene Daten Der Begriff personenbezogene Daten der bisher mehrmals verwendet wurde und im Datenschutz die zentrale Rolle spielt wird nachstehend ausführlich beschrieben. 3 Abs. 1 BDSG definiert den Begriff wie folgt: Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener). Neben den allgemeinen personenbezogenen Daten kennt das BDSG noch besondere Arten oft sensible oder besondere Daten genannte personenbezogener Daten, welche unter 3 Abs. 9 BDSG zu finden sind: rassische und ethnische Herkunft politische Meinungen religiöse oder philosophische Überzeugungen Gewerkschaftszugehörigkeit Gesundheit Sexualleben Besondere Arten personenbezogener Daten unterliegen einem besonders strengen Schutz durch die Datenschutzgesetzgebung ( 4a und 4d BDSG). Die Grundlage des Datenschutzrechts ist den ersten zwei Artikeln des Grundgesetzes Artikel 1 Abs. 1 GG und Artikel 2 Abs. 1 GG verankert. Artikel 1 Abs. 1 GG Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt. Artikel 2 Abs. 1 GG Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt. Wenn man zurück zum gläsernen Bürger kommt, stellt man folgendes fest: Staat und Wirtschaft benötigen in großem Umfang personenbezogene Daten, um ihre vielfältigen Aufgabe sachgerecht zu erfüllen. Anderseits stellt jede Verwendung dieser Daten einen Eingriff in das aus den Artikeln 1 und 2 des Grundgesetzes abgeleitete allgemeine Persönlichkeitsrecht dar. Dieses Persönlichkeitsrecht ist ein Grundrecht und muss geschützt werden. 2.2 Der rechtliche Rahmen Diese Stelle durchleuchtet einige Aspekte des rechtlichen Rahmens für den Datenschutz, jedoch ohne auf jedes einzelne Gesetz und dessen Vorläufer einzugehen Informationelle Selbstbestimmung Zur Erinnerung: Der Datenschutz ist der Schutz des Einzelnen vor Beeinträchtigung seiner Persönlichkeitsrechte im Umgang mit seinen personenbezogenen Daten. René Ketterer Kleinsteuber Stand: Seite 17 von 27

18 Die informationelle Selbstbestimmung besagt: Ohne Einwilligung ( 4 BDSG) Personenbezogene Daten dürfen grundsätzlich nur für den Zweck verwendet werden, für den sie erhoben wurden. Der Datenumfang bei der Erhebung personenbezogener Daten darf sich nur auf das für die Aufgabenerfüllung erforderliche Minimum erstrecken. Es müssen alle notwendigen technisch-organisatorischen Maßnahmen als Vorkehrungen zum Schutz der personenbezogenen Daten getroffen werden. Mit Einwilligung ( 4a BDSG) Die Verwendung personenbezogener Daten ist zulässig, soweit der Betroffene eingewilligt hat. Ein Verstoß gegen die informationelle Selbstbestimmung ist rechtswidrig und zieht Schadenersatzforderungen nach sich. Die Einwilligung durch den Betroffenen muss vor der Erhebung personenbezogener Daten erfolgen. Die Einwilligung ist für den Betroffenen freiwillig. Die Einwilligung kann vom Betroffenen jederzeit widerrufen werden. Es besteht die Pflicht, den Betroffenen über Art und Umfang der zu erhebenden personenbezogener Daten im Voraus aufzuklären. Eine Einwilligung darf ausschließlich in schriftlicher Form erfolgen. Sollen auch besondere personenbezogene Daten erhoben werden, muss sich die Einwilligung darüber hinaus ausdrücklich auf diese Daten beziehen. Beispiele: Benötigt ein Kreditinstitut die Zustimmung des Kunden für die Weitergabe seiner Daten an die SCHUFA? Ja, denn solange keine andere gesetzliche Grundlage diesen Vorgang der Übermittlung personenbezogener Daten regelt, wird es vom Bundesdatenschutzgesetz geregelt. Da es sich hierbei um personenbezogene Daten handelt, darf die Übermittlung nur mit Einwilligung des Betroffenen (Kunden) erfolgen. Darf ein Kreditinstitut Sparkontodaten eines Kunden an dessen Ehegatten übermitteln? Nein, denn personenbezogene Daten dürfen grundsätzlich nur für den Zweck verwendet werden, für den sie erhoben wurden. Sie wurden jedoch nicht erhoben, um den Ehegatten ohne die Einwilligung des Betroffenen (Kunden) zu unterrichten. Mit gesetzlicher Grundlage Das Erheben, Verarbeiten und Nutzen personenbezogener Daten ist ohne Einwilligung des Betroffenen nur zulässig, soweit ein Gesetz oder eine andere Rechtsvorschrift dies erlaubt oder anordnet (Stichwort: Auffanggesetz). Nachstehend eine Auswahl solcher Gesetze und Anordnungen: Geldwäschegesetz Kreditwesengesetz (KWG) Außenwirtschaftverordnung René Ketterer Kleinsteuber Stand: Seite 18 von 27

19 Sozialgesetze (bei Arbeitnehmern: Rente, Krankenversicherung, Arbeitslosenversicherung, Mutterschutz, SGB Sozialgesetzbuch usw.) Aktiengesetz Wertpapierhandelsgesetz Telekommunikationsgesetz (TKG) Gesetz über die Nutzung von Telediensten (TDG) Gesetz zur digitalen Signatur Gesetz über den Datenschutz bei Telediensten (TDDSG) Beispiele: Darf ein Kreditinstitut Kundendaten bei einem Verdacht auf Geldwäsche an die zuständigen Stellen ohne Einwilligung des Kunden übermitteln? Ja, denn dieser Fall ist durch das Geldwäschegesetzt abgedeckt. Darf ein Kreditinstitut Kundendaten an die amerikanischen Steuerbehörden ohne Einwilligung des Kunden übermitteln? Nein, es sei denn, ein deutsches Gesetz sähe es für diesen Fall vor. In so einem Fall jedoch nur mit Einwilligung des Kunden. Allerdings gibt es zurzeit keine gesetzliche Grundlage dafür. Datenverarbeitung nach Interessenabwägung Eine Datenverarbeitung ohne Mitwirkung des Betroffenen und ohne gesetzliche Grundlage ist nur unter nachfolgend aufgeführten Rahmenbedingungen möglich: Der Geschäftszweck macht die Erhebung bei anderen Personen oder Stellen erforderlich oder die Erhebung beim Betroffenen würde einen unverhältnismäßigen Aufwand erfordern und es gibt keinerlei Anhaltspunkte, dass überwiegende schutzwürdige Interessen des Betroffenen beeinträchtigt werden Zweckbindung Personenbezogene Daten dürfen grundsätzlich nur für den Zweck verwendet werden, für den sie erhoben wurden. Beispiel: Darf ein Maurermeister die Daten eines Kunden ohne Zustimmung des Kunden an einen befreundeten Elektroinstallateur weitergeben? Nein, denn die vom Maurermeister erhobenen persönlichen Daten des Kunden dürfen nur für den Zweck verwendet werden, für den sie auch erhoben wurden. Es bedarf der schriftlichen Zustimmung des Kunden Datenminimum Es darf nur das für die Aufgabenerfüllung erforderliche Minimum an personenbezogenen Daten erhoben werden. René Ketterer Kleinsteuber Stand: Seite 19 von 27

20 2.3 Transparenz der Datenverarbeitung Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten hat so zu erfolgen, dass der Betroffene jederzeit in der Lage ist, schnell und unkompliziert Einsicht in seine Daten zu bekommen und selbst über diese zu bestimmen Selbstkontrolle Die Informations- und Benachrichtigungsansprüche des Betroffenen sind unabdingbare Rechte der Ausschluss ist nicht erlaubt, deren Ziel die Transparenz über die Verwendung der Daten ist. Die Betroffenen haben über sie gespeicherten Daten ein Recht auf Benachrichtigung Auskunft Berichtigung Löschung Sperrung Benachrichtigungsanspruch ( 33 BDSG) Der Benachrichtigungsanspruch des Betroffenen umfasst u.a. folgende Punkte: Datum der erstmaligen Speicherung (Anlage) Art und Zweckbestimmung der Daten Identität der verantwortlichen Stelle Kategorie der Datenempfänger, wenn der Betroffene mit einer Übermittlung nicht rechnen kann. Videoüberwachung z. B. Dieser Raum wird zu Ihrer eigenen Sicherheit per Video überwacht. Weitere Informationen darüber: 33 BDSG Benachrichtigung des Betroffenen Auskunftsrecht ( 34 BDSG) Die verantwortliche Stelle hat dem Betroffenen auf Verlangen Auskunft über folgende Punkte zu erteilen: Die zu seiner Person gespeicherten Daten Die Herkunft der gespeicherten Daten. Den Empfänger oder die Kategorien von Empfängern, an die Daten weitergegeben werden Den Zweck der Speicherung Die Auskunft über die Herkunft und die Empfänger kann verweigert werden, soweit das Interesse an der Wahrung des Geschäftsgeheimnisses gegenüber dem Informationsinteresse des Betroffenen überwiegt Berichtigung, Löschung und Sperrung von Daten ( 35 BDSG) Bevor diese Begriffe Berichtigung, Löschung und Sperrung näher behandelt werden, werden zum besseren Verständnis zwei weitere Begriffe kurz erklärt, die im weiteren Verlauf immer wieder zusammen erscheinen:...geschäftsmäßige Datenspeicherung zum Zwecke der Übermittlung... Zweck der Übermittlung Der Verantwortliche speichert bzw. sammelt Daten für die Weitergabe. Es handelt sich bei diesen Daten nicht um die eigenen Kundendaten, sondern der Verantwortliche handelt mit diesen gesammelten Daten. René Ketterer Kleinsteuber Stand: Seite 20 von 27

21 geschäftsmäßig Der Verantwortliche nutzt die gespeicherten bzw. gesammelten Daten regelmäßig, auch aber nicht nur zur Gewinnerzielung. Berichtigungsrecht Personenbezogene Daten, die unrichtig sind oder deren Richtigkeit bestritten wird, müssen bei der geschäftsmäßigen Datenspeicherung zum Zwecke der Übermittlung außer in den Fällen des 35 Abs. 2 Nr. 2 BDSG nicht berichtigt, gesperrt oder gelöscht werden, wenn sie aus allgemein zugänglichen Quellen entnommen und zu Dokumentationszwecken gespeichert sind. Auf Verlangen des Betroffenen ist diesen Daten für die Dauer der Speicherung seine Gegendarstellung beizufügen. Die Daten dürfen nicht ohne diese Gegendarstellung übermittelt werden. Anspruch auf Löschung Es besteht für den Betroffenen ein Anspruch auf Löschung, wenn mindestens einer der nachfolgend aufgeführten Fälle zutrifft: Unzulässige Speicherung Sensible personenbezogene Daten: Rassische oder ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, über Gesundheit oder Sexualleben, strafbare Handlungen oder Ordnungswidrigkeiten und ihre Richtigkeit von der verantwortlichen Stelle nicht bewiesen werden kann. Die Daten sind nicht mehr erforderlich. Die Daten werden geschäftsmäßig zum Zwecke der Übermittlung verarbeitet und eine Prüfung jeweils am Ende des vierten, soweit es sich um Daten über erledigte Sachverhalte handelt und der Betroffene der Löschung nicht widerspricht, am Ende des dritten Kalenderjahres beginnend mit dem Kalenderjahr, das der erstmaligen Speicherung folgt, ergibt, dass eine länger währende Speicherung nicht erforderlich ist. Anspruch auf Sperrung Wenn Löschung nicht möglich ist (z.b. wegen gesetzlicher Aufbewahrungsfristen oder wegen der Verletzung berechtigter Interessen der Betroffenen) tritt die Sperrung an die Stelle der Löschung. Personenbezogene Daten sind zu sperren, soweit ihre Richtigkeit vom Betroffenen bestritten wird und sich weder die Richtigkeit noch die Unrichtigkeit feststellen lässt. Gesperrte Daten dürfen nur in ganz wenigen Ausnahmefällen genutzt werden. Die Tatsache der Sperrung darf nicht übermittelt werden Interne Kontrollen Interne Kontrollen sind ein wesentliches Merkmal zur Einhaltung des geltenden Datenschutzrechts. Die primäre Aufgabe einer internen Kontrolle besteht nicht darin, dass wenig personenbezogenen Daten verarbeitet werden, sondern dass die Verarbeitung dieser Daten in Einklang mit den gesetzlichen Vorgaben und dem informationellen Selbstbestimmungsrecht steht. Interne Kontrollen können durch die verantwortliche Stelle im Unternehmen Geschäftsleitung oder durch einen Datenschutzbeauftragten durchgeführt werden. Unabhängig davon, wer die internen Kontrollen durchführt, besteht die vorrangige Aufgabe in der Beratung, um die Datenverarbeitung für die Betroffenen so transparent wie möglich zu gestalten und Schwachstellen von vornherein zu vermeiden oder konstruktiv zu lösen. Darüber hinaus kümmert sich der Verantwortliche um die nachträgliche Überprüfung der Einhaltung der Datenschutzrechtlichen Vorschriften Bestellung eines Datenschutzbeauftragten Nicht-öffentliche Stellen müssen einen Datenschutzbeauftragten bestellen, wenn sie mindesten 10 Personen ständig mit der automatisierten Verarbeitung personenbezogener Daten beschäftigen. Allerdings soweit nicht-öffentliche Stellen automatisierte Verarbeitungen vornehmen, die einer Vorabkontrolle unterliegen, oder personenbezo- René Ketterer Kleinsteuber Stand: Seite 21 von 27

22 gene Daten geschäftsmäßig zum Zweck der Übermittlung, der anonymisierten Übermittlung oder für Zwecke der Markt- oder Meinungsforschung automatisiert verarbeiten, haben sie unabhängig von der Anzahl der mit der Verarbeitung beschäftigten Personen einen Beauftragten für den Datenschutz zu bestellen. Die Bestellung des Datenschutzbeauftragten regelt 4f BDSG: 4f BDSG Beauftragter für den Datenschutz (1) 1 Öffentliche und nicht-öffentliche Stellen, die personenbezogene Daten automatisiert verarbeiten, haben einen Beauftragten für den Datenschutz schriftlich zu bestellen. 2 Nicht-öffentliche Stellen sind hierzu spätestens innerhalb eines Monats nach Aufnahme ihrer Tätigkeit verpflichtet. 3 Das Gleiche gilt, wenn personenbezogene Daten auf andere Weise erhoben, verarbeitet oder genutzt werden und damit in der Regel mindestens 20 Personen beschäftigt sind. 4 Die Sätze 1 und 2 gelten nicht für die nicht-öffentliche Stellen, die in der Regel höchstens neun Personen ständig mit der automatisierten Verarbeitung personenbezogener Daten beschäftigen. 5 Soweit auf Grund der Struktur einer öffentlichen Stelle erforderlich, genügt die Bestellung eines Beauftragten für den Datenschutz für mehrere Bereiche. 6 Soweit nicht-öffentliche Stellen automatisierte Verarbeitungen vornehmen, die einer Vorabkontrolle unterliegen, oder personenbezogene Daten geschäftsmäßig zum Zweck der Übermittlung, der anonymisierten Übermittlung oder für Zwecke der Markt- oder Meinungsforschung automatisiert verarbeiten, haben sie unabhängig von der Anzahl der mit der Verarbeitung beschäftigten Personen einen Beauftragten für den Datenschutz zu bestellen Kontrolle durch die verantwortliche Stelle Geschäftsleitung Die Nicht-Bestellung eines Datenschutzbeauftragten z. B. weil man weniger als 10 Mitarbeiter mit der Verarbeitung personenbezogener Daten beschäftigt entbindet den Verantwortlichen nicht von der Einhaltung der datenschutzrechtlichen Bestimmungen. In diesem Fall ist die Geschäftsleitung für die für den Datenschutz direkt verantwortlich. Folgende Bereiche unterliegen direkt der Geschäftsleitung: Verantwortlichkeit für den Datenschutz Bestellung eines Datenschutzbeauftragten Unterstützung Datenschutzbeauftragter Umsetzung der 9-Maßnahmen im Betrieb (Technische und organisatorische Maßnahmen) Kontrolle durch den Datenschutzbeauftragten Die Einhaltung der datenschutzrechtlichen Bestimmungen kann sehr aufwändig werden. Sie erfordert auf der einen Seite das notwendige Know-how im Datenschutz und auf der anderen ein hohes technisches Verständnis. Dieses Wissen ist jedoch im Unternehmen oft nicht vorhanden Mitarbeiter sollten ihre primäre Tätigkeit ausüben, anstelle sich mit Datenschutz zu befassen. Deswegen werden in der Regel externe Datenschutzbeauftragte in die Unternehmen bestellt. Trotzdem bleibt die Geschäftsleitung für die Einhaltung der Bestimmungen verantwortlich und haftbar. Der Datenschutzbeauftragte wird von der Geschäftsleitung bestellt, ist der Geschäftsleitung unmittelbar unterstellt, wirkt auf die Einhaltung des BDSG s und anderer datenschutzrechtlicher Verpflichtungen hin, führt Kontrollaufgaben durch, ist für die Verarbeitungsübersichten zuständig, ist für die Führung Verfahrensverzeichnis gemäß 4e BDSG zuständig, ist für Überwachung der datenschutzrechtlichen Bestimmungen zuständig und ist für die Durchführung Vorabkontrolle zuständig. René Ketterer Kleinsteuber Stand: Seite 22 von 27

23 Führung des Verfahrensverzeichnisses Verfahren automatisierter Verarbeitungen müssen grundsätzlich an die zuständige Aufsichtsbehörde gemeldet werden es sei denn, die verantwortliche Stelle hat einen DSB bestellt. Sinn und Zweck des Verfahrensverzeichnisses Das Verfahrensverzeichnis stellt eine Sammlung aller Verfahrensbeschreibungen der bei der öffentlichen oder nicht-öffentlichen Stelle aktuell eingesetzten automatisierten Verfahren dar. Mithilfe des Verfahrensverzeichnisses müssen die datenverarbeitenden Stellen folgendes dokumentieren: Art und Umfang der personenbezogenen Daten Erhebungszweck der personenbezogenen Daten Eingesetzte automatisierte Verfahren Art und Weise der Erhebung, Verarbeitung und Nutzung Beachtete und getroffenen Datenschutz- und Datensicherheitsmaßnahmen Ein Verfahrensverzeichnis soll die Datenverarbeitung sowohl nach innen als auch nach außen transparent machen. Gleichzeitig dient es der besseren Überwachbarkeit eines Unternehmens, z. B. durch die Aufsichtsbehörden. Ab wann kann überhaupt von einem Verfahren gesprochen werden? Ist jedes selbst geschriebene Programm und jede käuflich erworbene Software bereits ein Verfahren? Gemäß der Begründung zu Art.18 EG-Datenschutzrichtlinie ist ein Verfahren ein Bündel von Verarbeitungen, die über eine vom Verantwortlichen definierte Zweckbestimmung verbunden sind. Ein Verfahren kann somit aus mehreren Verarbeitungen (oder Programmen) bzw. Verarbeitungsgruppen bestehen. Beispiel: ein Personalverwaltungsverfahren. In das Verfahrensverzeichnis sind daher nicht die einzelnen Verarbeitungen oder Programme aufzunehmen, sondern ausschließlich Verfahren Überwachung Der Datenschutzbeauftragte überwacht den Umgang mit personenbezogenen Daten. Dies geschieht durch Stichprobenkontrollen oder Probeläufe Durchführung der Vorabkontrolle Die Vorabkontrolle prüft besondere oder "sensible" Daten (Angaben über rassische oder ethnische Herkunft, politische Meinungen, Religion, Gesundheit, Sexualleben und Gewerkschaftszugehörigkeit). Wird vor Aufnahme des Verfahrens keine Vorabkontrolle durchgeführt, ist das Verfahren unzulässig. Darüber hinaus prüft die Vorabkontrolle die rechtlichen Anforderungen Pflichten des Datenschutzbeauftragten Weitere Pflichten des Datenschutzbeauftragten sind: Widersprüche gegen Werbemaßnahmen Bearbeiten von Auskunftsersuchen Scoring- und automatisierte Abrufverfahren bzw. -systeme Benachrichtigungspflichten Verpflichtung und Schulung der Mitarbeiter Auftragsdatenverarbeitung (siehe nächsten Absatz) Installation von Datensicherungsmaßnahmen und Videoüberwachungsanlagen ordnungsgemäße Anwendung DV-Programme René Ketterer Kleinsteuber Stand: Seite 23 von 27

24 Auftragsdatenverarbeitung Unter Auftragsdatenverarbeitung ist die Datenverarbeitung im Auftrag durch einen Dritten zu verstehen, bei der die Verantwortung für die ordnungsgemäße Datenverarbeitung beim Auftraggeber bleibt. Eine Weitergabe von Daten im Rahmen einer Auftragsdatenverarbeitung nach 11 BDSG ist keine Übermittlung nach 3 Abs. 4 Nr. 3 BDSG. Die Anforderungen an die Auftragsdatenverarbeitung sind durch den Gesetzgeber stark verschärft worden und der notwendige Inhalt eines Vertrages ist in 11 BDSG in einem 10-Punkte-Katalog geregelt worden. Das ist neu, denn grundsätzlich gilt zwischen Vertragsparteien Privatautonomie, das heißt nur die Parteien bestimmen den Inhalt eines Vertrages. Außerdem sind auch die Kontroll- und Dokumentationspflichten des Auftraggebers verschärft worden. Insbesondere muss sich der Auftraggeber auch davon überzeugen, dass der Auftragnehmer selbst die technischen und organisatorischen Maßnahmen zum Schutz personenbezogener Daten einhält. Damit zeigt der Gesetzgeber deutlich, dass Datenschutz nicht ohne IT-Sicherheit erreicht werden kann. Abgrenzung Datenschutz und IT-Sicherheit Zu beachten ist außerdem, dass es nach wie vor kein Konzernprivileg gibt. Das bedeutet, dass auch bei einer D a- tenübermittlung zwischen Mutter- und Tochterkonzern die Vorgaben des 11 BDSG eingehalten werden müssen. Wird der Auftrag nicht richtig, nicht vollständig oder nicht in vorgeschriebener Weise erteilt oder die Kontrollpflic h- ten nicht eingehalten, droht ein Bußgeld in Höhe von bis zu Kontrolle durch den Betriebs- bzw. Personalrat Grundlage für die Kontrolle durch den Betriebs- bzw. Personalrat ist das Betriebsverfassungsgesetz. Es sollen alle geltenden Normen zugunsten der Beschäftigten überwacht werden. Diese Überwachung ist mitbestimmungspflichtig oder mitwirkungspflichtig und soll Betriebsvereinbarung wie die nachstehend aufgeführten überwachen: Firmen-Telefonnetz für Privatgespräche Informations- und Kommunikationssysteme zur Verarbeitung und Übermittlung von Personaldaten gleitende Arbeitszeit automatisiertes Schriftgutinformations- und -administrationssystem elektronische Speichermedien von Smartphones Videoüberwachungssysteme Datenschutzvereinbarungen und -FAQ ins Intranet Rahmen- und Vertragsbedingungen für außerbetriebliche Arbeitsstätte maschinelle Zutrittskontrolle Einführung und Betrieb von und Nutzung von Internetdiensten Copyright ISE Büro- und Software-Service: Alle Rechte vorbehalten, auch die der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarb eitung in elektronischen Systemen. René Ketterer Kleinsteuber Stand: Seite 24 von 27

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Datensicherung. Wer was wie wo warum? Brauche ich das??

Datensicherung. Wer was wie wo warum? Brauche ich das?? Datensicherung Wer was wie wo warum? Brauche ich das?? Hemmer Dienstleistungen Inhaber Otto Georg Hemmer ledig / in festen Händen / kinderlos wieder mit Katzen seit 1998 selbstständig in der IT und TK

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

DATENSICHERUNG / BACKUP. Backupstrategien

DATENSICHERUNG / BACKUP. Backupstrategien DATENSICHERUNG / BACKUP Backupstrategien DATENSICHERUNG WAS IST WAS? Backup Ein Backup ist eine Sicherheitskopie von Daten für den Fall eines unerwarteten Verlusts Archivierung Aufbewahrung von Daten um

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Datensicherung. David Baumgartner Matthias Kalischnig

Datensicherung. David Baumgartner Matthias Kalischnig Datensicherung David Baumgartner Matthias Kalischnig 1 GFS - Grandfather - Father - Son Prinzip Sicherungsarten Inkrementelles Backup Vorteile Nachteile Differentielles Backup Vorteile Nachteile Vollbackup

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Datenschutz Datensicherheit Datensicherung Februar 2013

Datenschutz Datensicherheit Datensicherung Februar 2013 Datenschutz Datensicherheit Datensicherung Agenda 1 Datenschutz: Schutz personenbezogener Daten 2 Datensicherheit: Integrität, Vertraulichkeit, Verfügbarkeit 3 Datensicherung: Backup und Restore 4 Datensicherung

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

Systemwartungsvertrag

Systemwartungsvertrag Systemwartungsvertrag Goldstein-IT Uwe Goldstein Waldbadstr. 38 33803 Steinhagen als Systemhaus und als Anwender schließen folgenden Vertrag 1 Vertragsgegenstand I. Das Systemhaus übernimmt für den Anwender

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Lösungen

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Lösungen Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Aufgabe 1 Siehe Seite 5 der Dokumentation Programmfehler entstehen durch nicht genau programmierte Software.

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

1 von 10394 27.05.2011 14:09

1 von 10394 27.05.2011 14:09 - HDD, SSD, Rai... 1 von 10394 27.05.2011 14:09 Speichersysteme aus Festplatte oder SSD sind trotz Technologien wie Raid oder Fehlerkorrektur nicht unfehlbar und die Risiken eines Defektes vielfältig.

Mehr

PIPEX Datensicherheit und Datensicherung

PIPEX Datensicherheit und Datensicherung PIPEX Datensicherheit und Datensicherung Stand: 01.10.2013 Version: 1.0 Autor: Status: Dem Thema Datensicherheit und Datensicherung kommt auch im Bereich der TV-Inspektion eine immer größere Bedeutung

Mehr

Automatisierung Rationalisierung

Automatisierung Rationalisierung Steigerung der Effizienz durch Automatisierung von Prozessen - Verbesserung der Qualität - Erhöhte Effizienz - Standardisierung von Abläufen - Simulation vor Investition Chancen: - Stärkere Verknüpfung

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

nugg.ad Datenschutzerklärung

nugg.ad Datenschutzerklärung nugg.ad Datenschutzerklärung Version 2.3 Februar 2012 Datenschutzerklärung Seite 2 Mit dieser Datenschutzerklärung möchten wir Ihnen über unsere gesetzliche Verpflichtung hinaus Informationen zum Thema

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731 Datenschutz 1 Die Hintergründe des BDSG 2 Ziel des Datenschutzes: Die Vermeidung von erfahrungsfreiem Wissen (Informationelle Selbstbestimmung) Jeder Mensch sollte wissen, wer was mit seinen Daten macht

Mehr

DATENSICHERUNG EIN LEITFADEN FÜR EINPERSONEN- UND KLEIN- UNTERNEHMEN

DATENSICHERUNG EIN LEITFADEN FÜR EINPERSONEN- UND KLEIN- UNTERNEHMEN DATENSICHERUNG EIN LEITFADEN FÜR EINPERSONEN- UND KLEIN- UNTERNEHMEN Ihre Daten können aus den verschiedensten Gründen verloren gehen: Viren und andere Schadprogramme können Daten zerstören oder verändern,

Mehr

Jetz' red' I SSD... NAS... RAID... An diese Folien wird gearbeitet. Hinweise sind willkommen.

Jetz' red' I SSD... NAS... RAID... An diese Folien wird gearbeitet. Hinweise sind willkommen. An diese Folien wird gearbeitet. Hinweise sind willkommen. Vortrag wurde mit Open Office Impress erstellt, wie Powerpoint, nur kostenlos :-) Dieser Foliensatz ist 10.01.2014 Jetz' red' I SSD: Solid-State-

Mehr

Hinweise zum Thema Datensicherung

Hinweise zum Thema Datensicherung Hinweise zum Thema Datensicherung 8 Goldene Regeln für Ihre Datensicherung 1 Einfachheit Was anstrengend und unbequem ist, wird lästig und bald nicht mehr gemacht. Halten Sie daher den Vorgang der Sicherung

Mehr

... Datensicherungskonzept mit 22 Sicherungsbändern. Datensicherungskonzept mit 22 Sicherungsbändern

... Datensicherungskonzept mit 22 Sicherungsbändern. Datensicherungskonzept mit 22 Sicherungsbändern Datensicherungskonzept mit 22 Sicherungsbändern 1 Sicherungskonzept Datenverluste sind meist nicht mit finanziellen Beträgen zu beziffern. Dennoch schmerzt es ein produktives Unternehmen sehr, wenn plötzlich

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Rechtsgrundlagen Personenbezogene Daten Datenschutz

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Panel1 Datenbackup Und das Backup läuft!

Panel1 Datenbackup Und das Backup läuft! Panel1 Datenbackup Und das Backup läuft! Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259 59 92 Telefax: 07348 259 59 96 Info@panel1.de www.panel1.de Handelsregister: HRB

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

Continum * Datensicherheitskonzept

Continum * Datensicherheitskonzept Continum * Datensicherheitskonzept Dieses Dokument ist öffentlich. Weitergabe an Dritte, Kopie oder Reproduktion jedweder Form ohne vorherige schriftliche Zustimmung der Continum AG ist untersagt. Continum

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Angewandte Informationstechnik

Angewandte Informationstechnik Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Verteiler: Alle Mitarbeiter sowie interessierte Kunden der Collmex GmbH, Anlage

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Datenschutz in Rechnernetzen

Datenschutz in Rechnernetzen Datenschutz in Rechnernetzen Regierungsdirektor W. Ernestus Bundesbeauftragter für den Datenschutz Referat VI (Technologischer Datenschutz) Motivation Auf meine Daten darf im Netzwerk nur ich Hacking zugreifen

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG lfd. Nr. neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 15 Abs. 2 Satz 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme

Mehr

Datenschutz und Datensicherheit. Warum Datenschutz

Datenschutz und Datensicherheit. Warum Datenschutz Datenschutz und Datensicherheit 14.10.2003 1 Warum Datenschutz Imageverlust Steigende Sensibilität der Nutzer und Kunden für Datenschutzbelange Vorschrift durch Gesetze mithin Geldstrafen Höchststrafe

Mehr

Alles Spricht von RAID-Verband

Alles Spricht von RAID-Verband Alles Spricht von RAID-Verband Der Begriff "RAID" fiel in der Vergangenheit lediglich in dem Zusammenhang von Server-PC's. Doch heutzutage, wo die PC-Hardware immer günstiger werden und das Interesse an

Mehr

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung.

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung. Stadtsparkasse Düsseldorf Berliner Allee 33 40212 Düsseldorf Telefon: 0211 878-2211 Fax: 0211 878-1748 E-Mail: service@sskduesseldorf.de s Stadtsparkasse Düsseldorf Sicherheit mit System: CryptShare Ein

Mehr

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche].

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche]. Computerpflege Neben dem Virus Schutz ist es sehr wichtig den PC regelmässig zu Pflegen. Es sammeln sich täglich verschiedene Dateien an die nicht wirklich gebraucht werden und bedenkenlos gelöscht werden

Mehr

Datensicherungskonzept Westfälische Hochschule

Datensicherungskonzept Westfälische Hochschule Datensicherungskonzept Westfälische Hochschule -ZIM- Rev. 1.00 Stand: 04.04.2014 Revisionsstände Revisionsstand Kommentar 1.00 Erste Version Seite 2 1 Einleitung Das Datensicherungskonzept dient zur Dokumentation

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

Was ein Administrator über Datenschutz wissen muss

Was ein Administrator über Datenschutz wissen muss Was ein Administrator über Datenschutz wissen muss Berlin, 14.05.2014 Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV 1 "Jeder Mensch soll grundsätzlich selbst

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Referat über Streamer, DAT und Datensicherung

Referat über Streamer, DAT und Datensicherung %DOWKDVDU1HXPDQQ7HFKQLNXP )DFKVFKXO I 7HFKQLN Modul 7 Klasse: ITZ99 Lehrer: Herr Beford Referat über Streamer, DAT und Datensicherung Verfasser: Thomas Hartz Erklärung: 2. Februar 2000 Hiermit erkläre

Mehr

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7 Grundsatzinformation Ihre Daten sind wichtig und müssen vor Verlust geschützwerden. Diese Daten sind die Grundlage Ihrer Firma und absolut lebensnotwendig. Daher ist ein regelmäßiges Backup sehr zu empfählen.

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Datenschutz. Nutzen oder Hemmschuh?

Datenschutz. Nutzen oder Hemmschuh? Datenschutz www.datenschutz-roemer.de Nutzen oder Hemmschuh? Impulsveranstaltung im Rahmen der Qualifizierungsoffensive Mittelhessen Weiterbildungsforum Europaviertel Gießen, 10. März 2006 Ilse Römer Datenschutz-Auditorin

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

Anleitung zur Datensicherung mit Synchredible

Anleitung zur Datensicherung mit Synchredible Anleitung zur Datensicherung mit Inhaltsverzeichnis Generelles zur Datensicherung... 2 Installation für Universitätsangestellte... 2 Installation von zuhause... 2 Einrichtung einer automatischen Datensicherung

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

Datenschutz. Verarbeitung personenbezogener Daten auf den Rechenanlagen der GWDG. Dr. Wilfried Grieger wgriege@gwdg.de http://www.gwdg.

Datenschutz. Verarbeitung personenbezogener Daten auf den Rechenanlagen der GWDG. Dr. Wilfried Grieger wgriege@gwdg.de http://www.gwdg. Datenschutz Verarbeitung personenbezogener Daten auf den Rechenanlagen der GWDG Dr. Wilfried Grieger wgriege@gwdg.de http://www.gwdg.de/~wgriege Gesellschaft für wissenschaftliche Datenverarbeitung mbh

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Prüfgebiet/Prüffrage Rechtsgrundlage Stichpunkte/Erläuterungen. 40 SRVwV 286 Abs. 3 SGB V

Prüfgebiet/Prüffrage Rechtsgrundlage Stichpunkte/Erläuterungen. 40 SRVwV 286 Abs. 3 SGB V 1. Welchen Regelwerke liegen für diesen Bereich vor und / oder werden angewandt? 2. Besteht eine Dienstanweisung (DA) für den EDV-Einsatz? 3. Berücksichtigt die DA die internen Abläufe? 4. Wird entsprechend

Mehr