Informatik und Datenschutz im Bund



Ähnliche Dokumente
Bearbeitungsreglement. Extern

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

Dieses Gesetz regelt die Aktenführung, die Archivierung und die Benutzung der Unterlagen

Allgemeines zu Datenbanken

Datenschutzrecht. Informations- und Kommunikationsrecht HS PD Dr. Simon Schlauri, Rechtsanwalt. Datenschutzrecht

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

D i e n s t e D r i t t e r a u f We b s i t e s

Informationssicherheitsmanagement

Die Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

MIT NEUEN FACHTHEMEN

Kirchlicher Datenschutz

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche

Fall 8: IKS-Prüfung nicht dokumentiert

Sicherheit - Dokumentation. Erstellt von James Schüpbach

Sicherheitsaspekte der kommunalen Arbeit

Überblick: Einführung und betriebliche Umsetzung der Weiterbildung zu Prozess- oder Applikationsexperten in der Produktionstechnologie

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

Daten-Bearbeitungsreglement

Dieter Brunner ISO in der betrieblichen Praxis

«Hose abelaa!» Datenschutz im Einbürgerungsverfahren

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Thorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße Berlin

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Informationsmanagement

ÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong

Programm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung?

Scannen Sie schon oder blättern Sie noch?

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

Lehrer: Einschreibemethoden

Rechnungshöfe des Bundes und der Länder. Positionspapier zum Thema Aktenführung

Leichter als gedacht!

Aufgaben und Informationsbestände des Zürcher Verkehrsverbundes ZVV

Softwarequalität. TÜV SÜD Product Service GmbH. Damit Ihre Softwareprodukte sicher ins Ziel kommen.

Positionspapier zum Thema Aktenführung

So funktioniert das online-bestellsystem GIMA-direkt

Erfahrungen mit Hartz IV- Empfängern

Rahmenvereinbarung über die E-Government-Zusammenarbeit

Weisung zur Videoüberwachung an der Pädagogischen Hochschule Zürich

Verordnung über die Datenschutzzertifizierungen

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Führungsgrundsätze im Haus Graz

Fernauslesung / Fernwartung für militärische Anlagen Immobilien

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

Kurzgutachten. Zeitpunkt der Prüfung bis

Die neue Datenträgervernichter DIN 66399

BauPlus Updatebeschrieb Version 10.15

Das Allgemeine Gleichbehandlungsgesetz (AGG) und seine Auswirkungen auf das Arbeitsverhältnis

GPP Projekte gemeinsam zum Erfolg führen

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Energienetz Elbmarsch - Förderverein für eine Energiewende in der Elbmarsch

INTERNET SERVICES ONLINE

Klausur: Wirtschaftsingenieurwesen Prof. Dr. Ruf Informationsmanagement (Diplom) WS 2007/08

Nutzung dieser Internetseite

Datenschutz und IT-Grundschutz für Museen

Kapitel 10: Dokumentation

s Bundesgesetz über die Krankenversicherung. Teilrevision. Spitalfinanzierung

Informatikleitbild der Kantonalen Verwaltung Zürich

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Leitfaden: geoport in FlowFact

IT-Sicherheitsmanagement bei der Landeshauptstadt München

Muster-Bearbeitungsreglement (öffentlich) für die Krankenversicherer des RVK

Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1

Drei Fragen zum Datenschutz im. Nico Reiners

Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert.

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Datenschutz im Alters- und Pflegeheim

BEDIENUNGSANLEITUNG: EINREICH-TOOL

Informationssicherheit als Outsourcing Kandidat

Risikolandkarte FUB Revision R Schlussbericht

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie

Erläuterungen zum Abschluss der Datenschutzvereinbarung

- DFBnet Spielverlegung Online - Leitfaden für die Beantragung einer Spielverlegung im Onlineverfahren

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

BSI Technische Richtlinie

BSI Technische Richtlinie

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?

Rechtliche Aspekte betreffend die Archivierung von Patientenakten. 08.Mai 2014 mag. iur. Maria Winkler IT & Law Consulting GmbH

IT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel

1. In welchen Prozess soll LPA eingeführt werden und warum? (Auslöser und Prozess)

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Einführung von DMS in 5 Schritten

Transkript:

Eidgenössisches Finanzdepartement EFD Informatik und Datenschutz im Bund Peter Fischer, Delegierter für Informatikstrategie Bund Zürich, 9. September 2008 Übersicht Datenschutz als Teil der Informatiksicherheit Vorgaben des Datenschutzes (der Informatiksicherheit) Informatiksicherheit i h i als Bestandteil jedes Informatikprojekts k Rollen im Datenschutz/Informatiksicherheit Beispiel neuen materiellen Datenschutzrechts Datenschutz im E-Government Schweiz 3 2008 Peter Fischer, Informatikstrategieorgan Bund, EFD 1

Sicherheit im Spannungsfeld Personenschutz Objektschutz Infoschutz Datenschutz Informatiksicherheit Finanzkontrolle Archivierung Informationssicherheit 4 Die 4 Säulen der Informatiksicherheit Informatiksicherheit Ver rfügbarkeit Vertr raulichkeit In ntegrität Nachvo ollziehbarkeit 5 2008 Peter Fischer, Informatikstrategieorgan Bund, EFD 2

Übersicht Datenschutz als Teil der Informatiksicherheit Vorgaben des Datenschutzes (der Informatiksicherheit) Informatiksicherheit i h i als Bestandteil jedes Informatikprojekts k Rollen im Datenschutz/Informatiksicherheit Beispiel neuen materiellen Datenschutzrechts Datenschutz im E-Government Schweiz 6 Vorgaben des Datenschutzes Straf- und Zivilgesetzbuch Datenschutzrecht (Bund, Kantone) Organisationsrecht i (Personal-, Organisations-, i Archiv-, Klassifikationsrecht, ) Öffentlichkeitsrecht Materielles Recht Fachweisungen 7 2008 Peter Fischer, Informatikstrategieorgan Bund, EFD 3

WIsB, wichtigste Aspekte 1/2 Art. 2 Zuständigkeiten, Aufgaben ISBD/O, LB, LE, Operative Ebene Art. 3 Sicherheitsverfahren Ablauf nach HERMES-Phasen Sicherheitsmassnahmen nach internationalen Standards wie ISO/IEC 27001/2, BSI IT-Grundschutz-Kataloge, etc. Verfahren Dokumentation Kontrolle 8 WIsB, Verfahren und Hilfsmittel Art. 3.3 Schutzbedarfsanalyse (nach HERMES) Hilfsmittel: Excel-Sheet Schuban Genereller Schutzbedarf Anforderungen gemäss Anhang-1 der WIsB Erhöhter Schutzbedarf Vertiefte Beurteilung des Schutzbedarfs Hilfsmittel: ProtAn Erstellen von Sicherheitskonzepten Hilfsmittel: ISDS-Konzept 9 2008 Peter Fischer, Informatikstrategieorgan Bund, EFD 4

Übersicht Datenschutz als Teil der Informatiksicherheit Vorgaben des Datenschutzes (der Informatiksicherheit) Informatiksicherheit i h i als Bestandteil jedes Informatikprojekts Rollen im Datenschutz/Informatiksicherheit Beispiel neuen materiellen Datenschutzrechts Datenschutz im E-Government Schweiz 10 Datenschutz ist integraler Bestandteil jedes Informatiksystemprojekts 11 2008 Peter Fischer, Informatikstrategieorgan Bund, EFD 5

Bedürfnisse / Anforderungen Schutzbedarfsanalyse Siko LE Sicherheitsanforderungen Siko LB 12 Sicherheit in HERMES und P05 Initialisierung Voranalyse Konzept Realisierung Einführung Abschluss controlling (SCO) Studien- Erarbeiten und bewerten der Schutzmassnahmen, Erstellen ISDS Konzept Zuständige(n) Analysieren Sicherheits- h it und und bewerten Datenschutzbea vom Schutzbedarf uftragte(n) kontaktieren Umsetzen der Schutzmassnahmen, Umsetzen ISDS Konzept Kontrolle der umgesetzten tt Schutzmassnahmen, Abnahme ISDS Konzept Informations- sicherheit h itund Datenschutz abschliessen erstellen P05.01 Informatikvorhaben initialisieren P05.02 Grobe Lösungsvorschläge skizzieren P05.03 Lösung designen P05.04 Lösung realisieren P05.05 Lösung einführen P05.06 Lösungen entwickeln abschliessen Tools Schuban ProtAn ISDS ISDS ISDS ISDS Schutzbedarfsanalyse Risikoanalyse Sicherheitskonzept Sicherheitskonzept Sicherheitskonzept Sicherheitskonzept Legende Studiencontrolling HERMES Informationssicherheit P05 Lösungen entwickeln Tool 13 2008 Peter Fischer, Informatikstrategieorgan Bund, EFD 6

Schutzbedarfsanalyse Schuban 14 Informationssicherheit und Datenschutz Konzept (ISDS, nach Hermes) 15 2008 Peter Fischer, Informatikstrategieorgan Bund, EFD 7

ISDS Konzept (nach Hermes) 16 Datenschutzbearbeitungsreglement 1. Allgemeines 2. Zweck des Dokuments 3. Gesetzliche Grundlagen Dieser Abschnitt fasst die gesetzlichen Grundlagen zusammen, auf die sich die Bearbeitung der Daten stützt. 4. Angaben zur Meldepflicht Definiert die Meldepflicht. Hier wird die Datensammlung-Anmeldung festgehalten und dokumentiert. Das ausgefüllte Anmeldungsformular wird als Anhang beigelegt. 5. Datensammlung Beschreibt die Datensammlung. Folgende Angaben sind zwingend: das für den Datenschutz und die Datensicherheit verantwortliche Organ die Herkunft der Daten 6. Datenbearbeitung Beschreibt die Bearbeitung der Daten: der Bearbeitungszweck die Kontrollverfahren und insbesondere die technischen und organisatorischen Massnahmen die Beschreibung der Datenfelder und die Organisationseinheiten, die darauf Zugriff haben die Art und der Umfang des Zugriffs der Benutzer der Datensammlung die Datenbearbeitungsverfahren, insbesondere die Verfahren bei der Berichtigung, Sperrung, Anonymisierung, Speicherung, Aufbewahrung, Archivierung oder Vernichtung der Daten. die Konfiguration der Informatikmittel das Verfahren zur Ausübung des Auskunftsrechts 6. Anhang Datensammlung-Anmeldung 17 2008 Peter Fischer, Informatikstrategieorgan Bund, EFD 8

Übersicht Datenschutz als Teil der Informatiksicherheit Vorgaben des Datenschutzes (der Informatiksicherheit) Informatiksicherheit i h i als Bestandteil jedes Informatikprojekts k Rollen im Datenschutz/Informatiksicherheit Beispiel neuen materiellen Datenschutzrechts Datenschutz im E-Government Schweiz 18 Rollen im Datenschutz in der Informatik Datenschutz-Informatiksicherheit-Risikomanagement Leistungsbezüger/in, Auftraggeber/in Geschäftsprozessverantwortliche/r h Anwendungsverantwortliche/r Datenverantwortliche/r Datenschutzbeauftragte/r Informatiksicherheitsbeauftragte/r Leistungserbringer/in Systemverantwortliche/r 19 2008 Peter Fischer, Informatikstrategieorgan Bund, EFD 9

Übersicht Datenschutz als Teil der Informatiksicherheit Vorgaben des Datenschutzes (der Informatiksicherheit) Informatiksicherheit i h i als Bestandteil jedes Informatikprojekts k Rollen im Datenschutz/Informatiksicherheit Beispiel neuen materiellen Datenschutzrechts Datenschutz im E-Government Schweiz 20 34 Artikel Sportförderungsgesetz und 21 2008 Peter Fischer, Informatikstrategieorgan Bund, EFD 10

29 Artikel ISG 22 Bsp. ISG 23 2008 Peter Fischer, Informatikstrategieorgan Bund, EFD 11

Übersicht Datenschutz als Teil der Informatiksicherheit Vorgaben des Datenschutzes (der Informatiksicherheit) Informatiksicherheit i h i als Bestandteil jedes Informatikprojekts k Rollen im Datenschutz/Informatiksicherheit Beispiel neuen materiellen Datenschutzrechts Datenschutz im E-Government Schweiz 24 Datenschutz im E-Government Vertrauen in E-Government Anwendungen ist ein Schlüssel für den Erfolg: Vertrauen basiert auf Daten- und Informationsschutz Methode Hermes auch im E-Government Schweiz empfohlen: Datenschutz ist integriert im Informatikprojekt E-Government bedingt und bringt grössere Vernetzung der Produktions- und Distributionsprozesse: Datenherrschaft und damit Datenschutzverantwortung über mehrere Verwaltungseinheiten und föderale Ebenen zu klären Daten- und Informatikschutz über die ganze Prozesskette zu betrachten 25 2008 Peter Fischer, Informatikstrategieorgan Bund, EFD 12

Datenschutz im E-Government Benutzer/innenfreundlichkeit steht häufig im Spannungsfeld mit dem individuellen Datenschutz Datenschutz steht im Spiegel der gesellschaftlichen Entwicklung: Spannungsfeld zwischen individuellem persönlichem Verhalten und öffentlicher Erwartung, auch im E-Government? Verknüpfung von Datensätzen ist technisch möglich, auch ohne einheitlichen Personenidentifikator Zugriffs- und Berechtigungsregelung sowie deren Umsetzung auf Datensätze ist entscheidend: Selektion nach Rollen und Anwendung/Produkt 26 2008 Peter Fischer, Informatikstrategieorgan Bund, EFD 13