Grundlagen des Datenschutzes

Ähnliche Dokumente
Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2012 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (13) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (4)

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1c) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes. Musterlösung zur 2. Übung im SoSe 2008: BDSG (2) & Kundendatenschutz (1)

Grundlagen des Datenschutzes und der IT-Sicherheit (14)

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1c) Vorlesung im Sommersemester 2013 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit

Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer

Leitlinie zur Informationssicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

SELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit

Technisch-organisatorische Maßnahmen, Stand Seite 1 von 5. Technisch-organisatorische Maßnahmen

Technisch-organisatorische Maßnahmen

Technische und organisatorische Maÿnahmen

Technische und organisatorische Maßnahmen (TOM) der CONCEPTNET GmbH - Stand

Auswirkungen der EU-DSGVO auf die IT in Unternehmen. RA Robert Niedermeier CIPP/E CIPT CIPM FIP

Anlage 2 zum Auftrag gemäß Art. 28 DS-GVO: Technische und organisatorische Maßnahmen nach Art. 32 DS-GVO und Anlage

Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen,

Grundlagen des Datenschutzes und der IT-Sicherheit (12)

Behörde / öffentliche Stelle

Auftragsdatenverarbeitung

Verfahrensverzeichnis nach 6 HDSG

Technische und organisatorische Maßnahmen zur Daten- und IT-Sicherheit

Verfahrensverzeichnis


Technische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg

Datensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage

Datenschutz in the small

Technisch-organisatorische Maßnahmen zum Datenschutz nach Art. 32 DSGVO

Technisch-organisatorische Maßnahmen der EWS GmbH Besselstraße 10, Mannheim nach Art. 25 Abs. 1 und Art. 32 Datenschutz-Grundverordnung (DSGVO)

Das Internet vergisst nicht

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)

Vorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Beschreibung der technisch-organisatorischen Sicherheitsmaßnahmen

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:

Datenschutz- Grundverordnung 2016/679 DS-GVO

Grundlagen des Datenschutzes und der IT-Sicherheit

Art. 32 DSGVO Sicherheit der Verarbeitung (BDSGneu)

Verfahrensbeschreibung


2. Zugangskontrolle Maßnahmen, die geeignet sind, zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.

Technische und organisatorische Maßnahmen

gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Stand

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2)

Technische und organisatorische Maßnahmen (nach 9 BDSG und Anlage)

I. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) (Stand: April 2018) 1. Zutrittskontrolle

Datenschutz-Verfahrensverzeichnis Schuljahr 2007/08

IV. Der technisch-organisatorische Datenschutz

Nr Verfassungs-, Verwaltungs- und Verfahrensrecht Datenschutzrecht Datenschutz im öffentlichen Bereich

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO

Auftragsverarbeitervereinbarung

Aufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis )

Technische und organisatorische Maßnahmen (TOM) des Auftragnehmers i.s.d. Art. 32 DSGVO der Firma blau direkt GmbH & Co. KG

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

EU-DATENSCHUTZ-GRUNDVERORDNUNG (DSGVO) MUSTER

Cloud und Datenschutz

Kassenzahnärztliche Vereinigung Bayerns

Datenverarbeitungsverzeichnis nach Art 30 Abs 2 EU-Datenschutz- Grundverordnung (DSGVO) (Auftragsverarbeiter) Inhalt

Checkliste Prüfung des Auftragnehmers zur Auftragsdatenverarbeitung gemäß 11 BDSG

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung

Self-Audit Datenschutz in der Arztpraxis/Zahnarztpraxis/MVZ

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

VEREINBARUNG ÜBER EINE AUFTRAGSVERARBEITUNGSVERTRAG NACH ART 28 DSGVO

Neues Datenschutzrecht umsetzen Stichtag

Vereinbarung über eine Auftragsverarbeitung nach Art 28 DSGVO

Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage

Auftragsverarbeitung personenbezogener Daten gemäß 11 BDSG (Stand )

Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG

Datenschutz und Technik I Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am

Client Communication Platform (CCP) Technische und organisatorische Sicherheitsmaßnahmen

Die Datenschutzgrundverordnung verändert alles

Vereinbarung. gemeinsame Verarbeitung von Personenbezogenen Daten nach Art 26

Verfahrensverzeichnis nach 6 HDSG

Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1)

Auswahl des Auftragnehmers unter Sorgfaltsgesichtspunkten

Technische und organisatorische Maßnahmen

IT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am Christian Prietz

ANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN

Datenverarbeitungsverzeichnis nach Art 30 Abs. 1 EU-Datenschutz- Grundverordnung (DSGVO)

Verzeichnis von Verarbeitungstätigkeiten des Verantwortlichen (Art. 30 DS-GVO)

Modul 3, 13. Oktober DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal

Auftragsverarbeitervereinbarung gemäß Art. 28 DS-GVO. vom

Geleitwort... Einleitung...

Anlage 2 zum ADV. Technische und organisatorische Maßnahmen der lblu AG

Leitlinie zur Umsetzung des Datenschutzes bei der Stadt Rees

Grundlagen des Datenschutzes und der IT-Sicherheit (3)

IT-Ziviltechniker Dr. Wolfgang Prentner. DI (FH) Oliver Pönisch.

DSGVO Die DSGVO kommt am 25. Mai Gut vorbereitet auf die DSGVO

Transkript:

Vorlesung im Sommersemester 2009 an der Universität Ulm von 1. Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche Prinzipien Mehrseitige IT-Sicherheit Technischer Datenschutz Risiko-Management Kundendatenschutz Konzeption von IT-Sicherheit Daten, personenbezogene Daten und Informationen technische & organisatorische Maßnahmen Vorabkontrolle zu Datenschutzrisiken Abgrenzungen zur Datensicherheit datenschutzfreundliche Techniken 2

Daten vs Informationen Grunddilemma: Uneinheitliche Begriffswelt (vor allem zwischen Informatik & Jura) Lösung: Festlegung von Definitionen! Definition 2: Daten kontextfreie Angaben, die aus interpretierten Zeichen bzw. Signalen bestehen Definition 3: Informationen Daten, die (durch den Menschen) kontextbezogen interpretiert werden und (prozesshaft) zu Erkenntnisgewinn führen 3 Vom Datum zur Information 4

Personenbezogene Daten vs Personenbeziehbare Daten 5 Technische & organisatorische Maßnahmen zum Datenschutz Zutrittskontrolle: Einrichtung physischer Schutzzonen Zugangskontrolle: Nutzung von IT-Systemen erst nach Authentifizierung Zugriffskontrolle: Zugriff gemäß begründetem Berechtigungskonzept Weitergabekontrolle: Einrichtung von Perimeterschutz Eingabekontrolle: Zuordnung von Verantwortung Auftragskontrolle: Aufgabenerfüllung gemäß Weisungskette Verfügbarkeitskontrolle: Schutz der Daten vor Zerstörung oder Verlust Datentrennungskontrolle: Zweckgebundene & -getrennte Datenverarbeitung Angemessenheit nach Schutzgrad & Verletzlichkeit 6

Beispiel für technische & organisatorische Maßnahmen (1) Zutrittskontrolle: Gebäude nur mittels Chipkartenfreischaltung betretbar Datenserver in besonders geschütztem Server- raum gespeichert, zu dem nur EDV-Personal Zutritt hat Zugangskontrolle: System nur mittels Eingabe von Benutzerkennung und (regelmäßig zu änderndem) Passwort nutzbar Sicherungsbänder werden im Tresor aufbewahrt (anderer Brandabschnitt) 7 Beispiel für technische & organisatorische Maßnahmen (2) Zugriffskontrolle: Zugriffsberechtigt sind nur befugte Benutzer Applikationspasswort weist ausreichende Komplexität auf (8 Stellen, Angabe von Buchstaben, Zeichen und Sonderzeichen obligatorisch) Weitergabekontrolle: Datentransfer via Internet erfolgt mittels SSLv3 LAN durch DMZ vom Internet separiert USB-Port nur für Befugte freigegeben Eingabekontrolle: Protokollierung von Eingaben, Änderungen und Löschungen 8

Beispiel für technische & organisatorische Maßnahmen (3) Auftragskontrolle: Auftragnehmer darf keine Subunternehmer einsetzen Auftraggeber darf jederzeit ergriffene Maßnahmen des Auftragnehmers kontrollieren Verfügbarkeitskontrolle: Datensätze werden täglich auf Band gesichert Rückeinspielung von Bandsicherungen auch im Notfall erprobt Datentrennungskontrolle: Applikation mehrmandantenfähig logische Trennung der Datensätze realisiert 9 Vorabkontrolle Sofern automatisierte Verarbeitungen u.u. besondere Risiken für die Rechte und Freiheiten der Betroffenen erzeugen können, ist nach 4d Abs. 5 BDSG eine Vorabkontrolle durchzuführen In erster Linie wird dabei die Rechtmäßigkeit der geplanten automatisierten Verarbeitung überprüft Ein besonderer Augenmerk gilt den vorgesehenen technischen und organisatorischen Maßnahmen, die wirksam ein besonderes Risiko vermeiden helfen Vorabkontrolle = Instrument präventiver Compliance 10

Anlässe für Vorabkontrolle 11 Bestimmung des Datenschutzrisikos Schutzgrad Schutzgrad 1 (kein Schutzbedarf): Daten weisen keinen Personenbezug auf Schutzgrad 2 (niedriger Schutzbedarf): ein Personenbezug kann nur mit erheblichem Aufwand hergestellt werden Schutzgrad 3 (mittlerer Schutzbedarf): Daten sind mit vertretbarem Aufwand repersonalisierbar oder stammen aus allgemein zugänglichen Quellen Schutzgrad 4 (hoher Schutzbedarf): ein Vertraulichkeitsverlust der Daten erzeugt bereits einen Schaden für den Betroffenen, z.b. aufgrund von Zusatzwissen Schutzgrad 5 (sehr hoher Schutzbedarf): besonders sensible bzw. aufgrund einer besonderen Schutzverpflichtung geschützte Daten Eintrittsstufe Eintrittsstufe 1: mit einer an Sicherheit grenzenden Wahrscheinlichkeit erfolgt keine Kompromittierung Eintrittsstufe 2: ein Störer oder Angreifer muss über erhebliche Ressourcen oder Kenntnisse verfügen, um eine Kompromittierung erreichen zu können Eintrittsstufe 3: ein Störer oder Angreifer muss über begrenzte Ressourcen oder Kenntnisse verfügen, um eine Kompromittierung erreichen zu können Eintrittsstufe 4: für eine Kompromittierung sind keine Ressourcen oder Kenntnisse erforderlich, die nicht leicht zu beschaffen sind Eintrittsstufe 5: eine Kompromittierung kann bereits aufgrund üblicher Basisausstattungen stattfinden 12

Umgang mit Datenschutzrisiko 13 Datenschutzkonzept als Sammlung der Schutzvorkehrungen 14

Datensicherheit Definition 4: Sicherheit Abwesenheit von Gefahren Definition 5: Datensicherung Maßnahmen zur Erhaltung und Sicherung des DV-Systems, der Daten und Datenträger vor Missbrauch, Fehler und höherer Gewalt Datensicherung zielt insb. auf Ausfallsicherheit ab! Definition 6: Datensicherheit Schutz der gespeicherten Daten vor Beeinträchtigung durch Missbrauch, menschliche oder technische Fehler und höhere Gewalt 15 Zusammenhang zwischen Datensicherheit und Datenschutz 16

Begriff der IT-Sicherheit Definition 7: IT-Sicherheit nach 2 Abs. 2 BSIG Einhaltung bestimmter Sicherheitsstandards, die die Verfügbarkeit, Unversehrtheit oder Vertraulichkeit von Informationen betreffen, durch Sicherheitsvorkehrungen in oder bei der Anwendung von informationstechnischen Systemen/Komponenten Datensicherung nur Teil der Verfügbarkeit: Ausfallsicherheit Datensicherheit nur Spezialfall der IT-Sicherheit hinsichtlich der Daten (statt informationstechnischer Systeme/Komponenten) IT-Sicherheit zielt auf Schutz der Informationen ab technische & organisatorische Maßnahmen (= Schutzvorkehrungen) dienen Datenschutz und IT-Sicherheit 17 Klassische IT-Sicherheit vs Mehrseitige IT-Sicherheit Klassische IT-Sicherheit: Verfügbarkeit Unversehrtheit = Integrität Vertraulichkeit Vermeidung unzureichender Beeinträchtigungen der IT- Systeme, Daten, Funktionen und Prozesse in Bestand, Nutzung oder Verfügbarkeit Verlässlichkeit der IT- Systeme Sicherheit der Systeme Mehrseitige IT-Sicherheit: klassische IT-Sicherheit ergänzt um weitere Sicherheitsziele (insbesondere Authentizität und Verbindlichkeit) Berücksichtigung der Interessen aller Beteiligten Verlässlichkeit und Beherrschbarkeit der IT- Systeme Sicherheit der Systeme und vor den Systemen 18

Abgrenzung zwischen Datensicherheit & IT-Sicherheit Schutz vor unbeabsichtigten Ereignissen: Safety Schutz gegen beabsichtigte Angriffe: Security IT-Sicherheit = Safety + Security 19 Abgrenzung zwischen Datensicherheit & IT-Sicherheit Zusammenhang zwischen mehrseitiger IT-Sicherheit und Datenschutz: Überschneidung bei der Verarbeitung personenbezogener Daten Schwerpunkt liegt auf Security 20

Kennzeichen datenschutzfreundlicher Techniken = Privacy Enhancing Technologies (PET; 1995) Ziel: weniger Risiken für die Privatsphäre der Betroffenen durch Ausgestaltung eingesetzter Informations- und Kommunikationstechnik unter Reduktion des Personenbezugs ( Anonymität) setzt bereits im Vorfeld der Verarbeitung personenbezogener Daten an Datenvermeidung! wichtiges Hilfsmittel vorausschauender Technikgestaltung unabhängig von etwaigen Rechtsnormen Rückwirkung auf rechtliche Entwicklung ( Stand der Technik ) frühere Bezeichnung: Systemdatenschutz (Podlech) datenschutzgerechte & datenschutzfördernde Technik zur strukturellen & systemanalytische Ergänzung des individuellen Rechtsschutzes der Betroffenen 21 Prinzipien datenschutzfreundlicher Techniken (1) Datensparsamkeit & Systemdatenschutz je weniger personenbezogene Daten herausgegeben werden (müssen), desto leichter lassen sich entsprechende Techniken anwenden nur erforderliche Daten verarbeiten frühestmögliche Anonymisierung frühestmögliche Löschung Verschlüsselung bei Kommunikation Beispiel: prepaid-chipkarten, Mix-Netz, Transaktionspseudonym (z.b. mit verdeckter Zufallszahl bei elektronischem Geld) 22

Prinzipien datenschutzfreundlicher Techniken (2) Selbstdatenschutz & Transparenz Selbstbestimmung und steuerung des Nutzers Nutzer entscheidet selbst, wie anonym er Dienste in Anspruch nimmt Verarbeitung wird verständlich offengelegt (Verfahrensverzeichnis) und ist nachprüfbar ( Identitätsmanagement) Formulierung eigener Schutzziele Nutzung vertrauenswürdiger Institutionen (Trust Center) Unterstützung durch Anwendung der Betroffenenrechte Beispiel: Platform for Privacy Preferences (P3P auf www.w3.org/p3p/) 23 Beispiel für datenschutzfreundliche Technik: DC-Netz (1) Teilnehmer A Nachricht: 1011 Symm. Schlüssel mit B 1100 Symm. Schlüssel mit C 1001 Übertragung 1 1110 Teilnehmer B Nachricht: 0000 Symm. Schlüssel mit A 1100 Symm. Schlüssel mit C 0101 Übertragung 2 1001 Teilnehmer C Nachricht: 0000 Symm. Schlüssel mit A 1001 Symm. Schlüssel mit B 0101 Übertragung 3 1100 Übertragung 1 1110 Übertragung 2 1001 Übertragung 3 1100 Ergebnis: 1011 DC-Netz = Dining Cryptographers Network (David Chaum 1988) Verfahren zur Anonymität des Senders für jedes Nutzbit werden n Schlüsselbits bei n Teilnehmer über unsicheren Kanal gesandt und mittels Vernam-Chiffre (per XOR) summiert die Teilnehmer vereinbaren paarweise gemeinsame Schlüssel 24

Beispiel für datenschutzfreundliche Technik: DC-Netz (2) Vorteile: Verfahren garantiert die Anonymität des Senders Vernam-Chiffre macht Verfahren mathematisch beweisbar sicher (nutzt onetime-pad-eigenschaft) aktiver Angreifer kann aufgespürt werden, da der Sender den korrekten Wert der überlagerten Nachricht kennt und überprüfen kann Nachteile: Austausch der paarweisen Schlüssel muss sicher erfolgen eignet sich nur für die Kommunikation einer beschränkten Gruppe, bei der alle Teilnehmer kommunizieren müssen Verfahren muss synchronisiert ablaufen 25 Andere datenschutz-freundliche Techniken MIX-Netz: Kommunikation wird über einen Nachrichtenvermittler (Zwischenknoten) abgewickelt, der genügend viele Datenpakete von genügend vielen Sendern sammelt und leitet diese so verändert weiter, dass außer Sender oder MIX-Station keiner die Pakete zuordnen kann. (Empfänger-Anonymität durch anonyme Rückadressen realisierbar) asynchrone Kommunikation anonymisierende Proxies (z.b. anonymizer.com, rewebber.com) Verfahren mit Berücksichtigung von Verkehrsanalysen (z.b. AN.ON/JAP = MIX-Netz unter JAP.inf.tu-dresden.de) Cookie-Austausch (z.b. CookieCooker.de) bzw. Cookie-Filter (z.b. webwasher.com) 26