Synergien im Management von Datenschutz und Datensicherheit Annäherung der Industriestandards Prof. Dr. Hannes Federrath Universität Regensburg



Ähnliche Dokumente
Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

IT-Sicherheit und Datenschutzmanagement

Kurzüberblick über die Grundlagen des Datenschutzes im Internet Hannes Federrath.

Datenschutz und Sicherheit

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

IT-Compliance und Datenschutz. 16. März 2007

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Einführung in die Datenerfassung und in den Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Datenschutz und IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Datenschutz und Schule

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Gesetzliche Grundlagen des Datenschutzes

International anerkannter Standard für IT-Sicherheit: ISO Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Datenschutz bei Rechtsanwälten

Ansätze für datenschutzkonformes Retina-Scanning

Datenschutz im Unternehmen. Autor: Tobias Lieven Dokumentenversion:

Guter Datenschutz schafft Vertrauen

Einführung in den Datenschutz

Überblick zu den gesetzlichen Grundlagen. Datenschutz. / \ allgemeine Regeln bereichsspezifische Regeln BDSG

Datenschutz-Unterweisung

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Einführung in die Datenerfassung und in den Datenschutz

Jörg Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen

Secorvo. Partner und Unterstützer

GPP Projekte gemeinsam zum Erfolg führen

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Grundlagen des Datenschutz

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN

Big Data, Amtliche Statistik und der Datenschutz

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

emetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße Berlin

Datenschutz im E-Commerce

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz eine Einführung. Malte Schunke

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

Meine Daten. Mein Recht

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

Datenschutz und Datensicherheit im Handwerksbetrieb

ITIL & IT-Sicherheit. Michael Storz CN8

Ausgewählte Rechtsfragen der IT-Security

Sicherheitsaspekte der kommunalen Arbeit

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: )

Cloud Computing - und Datenschutz

DATENSCHUTZERKLÄRUNG

Datenschutzunterweisung kompakt

Der Schutz von Patientendaten

-Verschlüsselung wer muss wann s verschlüsseln rechtliche Anforderungen an die Sicherheit von E- Mails

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

UNIVERSITÄT ROSTOCK PERSONALRAT FÜR DIE WISSENSCHAFTLICH BESCHÄFTIGTEN (WPR)

Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts

Datenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13.

Internet/ Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Winfried Rau Tankstellen Consulting

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

D i e n s t e D r i t t e r a u f We b s i t e s

Datenschutz, was heißt das eigentlich?

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Datenschutz und Datensicherheit

Datenschutz und Systemsicherheit

Die beiden Seiten der Medaille beim -Marketing

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom netformat GmbH

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

POCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Datenschutzanwendung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googl .com

Nutzung von Kundendaten

Was ist Datenschutz? Was ist eigentlich Datenschutz?

Mittagsinfo zum Thema

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung

Richtlinie zur Informationssicherheit

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel

IMI datenschutzgerecht nutzen!

Transkript:

Synergien im Management von Datenschutz und Datensicherheit Annäherung der Industriestandards Prof. Dr. Hannes Federrath Universität Regensburg Datenschutz Informationsveranstaltung

Gliederung des Vortrags Einführung: Begriffe Vorgehensmodell IT-Sicherheit Risikomanagementkreislauf Verknüpfung zu Datenschutz? Grundlagen des Datenschutzes Einbettung in den Risikomanagementkreislauf Schlussbemerkungen

Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik (IT) realisierten Produktions- und Geschäftsprozesse in Unternehmen und Organisationen systematisch gegen beabsichtigte Angriffe (Security) und unbeabsichtigte Ereignisse (Safety) zu schützen. Datenschutz Mit dem Begriff Datenschutz wird das Recht des Einzelnen auf informationelle Selbstbestimmung umschrieben. «Das Grundrecht gewährleistet [...] die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen.» (BVerfG) Eine Organisation hat technisch-organisatorische Maßnahmen zu treffen, um dieses Recht zu gewährleisten.

Sicherheitsmanagement-Vorgehensmodell 1. Entwicklung einer Sicherheitspolitik 2. Erstellung eines IT-Sicherheitskonzeptes 3. Realisierung der IT-Sicherheitsmaßnahmen 4. Aufrechterhaltung im laufenden Betrieb

Risikomanagement Kreislauf Identifikation Überwachung Risiko = Eintrittswahrscheinlichkeit Schadenshöhe Bewertung Steuerung

Identifikation von Bedrohungen Frage»Welche Bedrohungen sind für das jeweilige Schutzobjekt relevant? «Methoden & Werkzeuge OCTAVE-Methodik, CORAS-Framework Checklisten Workshops Fehlerbäume, Attack-Trees Szenarioanalysen Herausforderungen Vollständige Erfassung aller Bedrohungen

Bewertung von Risiken Frage»Wie groß sind Eintrittswahrscheinlichkeit und Schadenshöhe eines potentiellen Schadensereignisses?«Methoden & Werkzeuge Qualitative Bewertung Quantitative Bewertung Spieltheorie Maximalwirkungsanalyse Schadenswahrscheinlichkeit Herausforderungen Abhängigkeit von den Assets Strategische Angreifer Korrelationen Quantifizierbarkeit Schadenshöhe low med high low med high Risiko

Steuerung der Risiken Frage»Welche Risiken sollen wie behandelt werden?«methoden Best Practice Ansätze / Grundschutz Hilfsmittel aus der Investitionsrechnung und Entscheidungstheorie, z.b. NPV, IRR, AHP Herausforderungen Qualität der Entscheidung hängt von zu Grunde liegenden Daten ab (baut auf dem Bewertungsschritt auf)

Risiko-Management für IT-Systeme Gesamtrisiko Risikovermeidung Risikoanalyse Schutzmaßnahmen Schadensbegrenzung Sicherheitsarchitektur Katastrophenplan Überwälzung Restrisiko Versicherungen nach: Schaumüller-Bichl

Überwachung der Risiken und Maßnahmen Frage»Waren die Maßnahmen effektiv und effizient? Wie sicher ist die Organisation?«Methoden Kennzahlen Systeme (z.b. TÜV Secure IT) Security Scorecard oder Integration in Balanced Scorecard Herausforderungen Die richtigen Kennzahlen verwenden Kennzahlen richtig ermitteln/messen Kennzahlen aktuell halten nach: Loomans, 2002

Risikomanagement Kreislauf Checklisten Workshops Experten Histor. Daten Identifikation Checklisten Scorecards Kennzahlen Überwachung Risiko = Eintrittswahrscheinlichkeit Schadenshöhe Bewertung Basisansatz Kategorien Quantitative Verfahren Steuerung Best Practice Scoring Quant. Verfahren

Sicherheitsmanagement-Vorgehensmodell 1. Entwicklung einer Sicherheitspolitik 2. Erstellung eines IT-Sicherheitskonzeptes 3. Realisierung der IT-Sicherheitsmaßnahmen 4. Aufrechterhaltung im laufenden Betrieb

Schichtenmodell nach IT-Grundschutz Schicht 1: Übergreifende Aspekte Schicht 2: Infrastruktur Schicht 3: IT-Systeme Schicht 4: Netze Schicht 5: IT-Anwendungen

Bausteinkataloge Übergreifende Aspekte IT-Sicherheitsmanagement Organisation Personal Datenschutz Kryptokonzept Behandlung von Sicherheitsvorfällen Outsourcing IT-Sicherheitssensibilisierung und -schulung... Schicht 1: Übergreifende Aspekte Schicht 2: Infrastruktur Schicht 3: IT-Systeme Schicht 4: Netze Schicht 5: IT-Anwendungen

Bausteinkataloge Infrastruktur Gebäude Verkabelung Büroraum Serverraum Datenträgerarchiv Raum für technische Infrastruktur... Schicht 1: Übergreifende Aspekte Schicht 2: Infrastruktur Schicht 3: IT-Systeme Schicht 4: Netze Schicht 5: IT-Anwendungen

Bausteinkataloge IT-Systeme Bausteingruppe Server Bausteingruppe Client Bausteingruppe Netzwerkkomponenten Bausteingruppe Telekommunikationssysteme Schicht 1: Übergreifende Aspekte Schicht 2: Infrastruktur Schicht 3: IT-Systeme Schicht 4: Netze Schicht 5: IT-Anwendungen

Bausteinkataloge Netze Heterogene Netze Netz- und Systemmanagement Modem Remote-Access LAN-Anbindung eines IT-Systems über ISDN WLAN VoIP... Schicht 1: Übergreifende Aspekte Schicht 2: Infrastruktur Schicht 3: IT-Systeme Schicht 4: Netze Schicht 5: IT-Anwendungen

Bausteinkataloge IT-Anwendungen Peer-to-Peer-Dienste Datenträgeraustausch E-Mail Webserver Faxserver Datenbanken Telearbeit Novell edirectory SAP System Schicht 1: Übergreifende Aspekte Schicht 2: Infrastruktur Schicht 3: IT-Systeme Schicht 4: Netze Schicht 5: IT-Anwendungen

Verknüpfung von Sicherheit und Datenschutz IT-Sicherheit Datenschutz Bedrohungen Schutz der unbefugter Vertraulichkeit Informationsgewinn unbefugte Integrität Modifikation unbefugte Beeinträchtigung Verfügbarkeit der Funktionalität

Was ist zu schützen? Kommunikationsgegenstand WAS? Kommunikationsumstände WANN?, WO?, WER? Vertraulichkeit Verdecktheit Inhalte Anonymität Unbeobachtbarkeit Sender Empfänger Ort Integrität Inhalte Zurechenbarkeit Rechtsverbindlichkeit Absender Bezahlung Empfänger Verfügbarkeit Inhalte Erreichbarkeit Nutzer Rechner

Was ist zu schützen? Kommunikationsgegenstand WAS? Vertraulichkeit Verdecktheit Inhalte + + Kommunikationsumstände WANN?, WO?, WER? Anonymität Unbeobachtbarkeit Sender Empfänger Ort Integrität Inhalte Zurechenbarkeit Rechtsverbindlichkeit Absender Bezahlung + Verfügbarkeit impliziert verstärkt schwächt Empfänger Erreichbarkeit Inhalte Beobachtungen zum Monotonieverhalten: Vertraulichkeitseigenschaften können nur geringer werden. Integrität und Zurechenbarkeit Nutzer können nur größer werden. Rechner

Datenschutz Kommunikationsgegenstand WAS? Kommunikationsumstände WANN?, WO?, WER? Vertraulichkeit Verdecktheit Inhalte Anonymität Unbeobachtbarkeit Sender Empfänger Ort Integrität Inhalte Zurechenbarkeit Rechtsverbindlichkeit Absender Bezahlung Empfänger Verfügbarkeit Schutz Inhalte personenbezogener Erreichbarkeit Daten: Inhaltsdaten, Verkehrsdaten Nutzer Interessensdaten Rechner

Personenbezogene Daten in Netzen Bestandsdaten Daten, die für die Begründung, inhaltliche Ausgestaltung oder Änderung eines Vertragsverhältnisses mit dem Kunden anfallen, z.b. Name, Adresse, Login- Kennung des Benutzers, Angaben über Bankverbindung Verkehrsdaten Daten, die bei der Erbringung eines Telekommunikationsdienstes erhoben, verarbeitet oder genutzt werden

Personenbezogene Daten Warum Datenschutz? Name, Vorname Geburtsdatum Telefonnummer Wohnort Religionszugehörigkeit Steuernummer Autokennzeichen Krankenversicherungs-Nr. Kreditkarten-Nr. Kontonummer Grundbuch- und Katasterbezeichnung Email-Adresse «Personenbezogene Daten sind Einzelangaben über persönliche und sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener).» Def. gemäß 3 Abs. 1 BDSG

Recht auf informationelle Selbstbestimmung»Freie Entfaltung der Persönlichkeit setzt unter den modernen Bedingungen der Datenverarbeitung den Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten voraus. Wer nicht mit hinreichender Sicherheit überschauen kann, welche ihn betreffenden Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind, und wer das Wissen möglicher Kommunikationspartner nicht einigermaßen abzuschätzen vermag, kann in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbestimmung zu planen oder zu entscheiden. Mit dem Recht auf informationelle Selbstbestimmung wäre eine Gesellschaftsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß.«aus dem Volkszählungsurteil des Bundesverfassungsgerichts vom 15. Dezember 1983 1. BvR 209/83 Abschnitt C II.1, S. 43

Recht auf informationelle Selbstbestimmung Mit dem Begriff Datenschutz wird das Recht des Einzelnen auf informationelle Selbstbestimmung umschrieben. Recht auf informationelle Selbstbestimmung = Grundrecht Herleitung des Rechts auf informationelle Selbstbestimmung aus dem Allgemeinen Persönlichkeitsrecht gemäß Art. 2 Abs. 1 i.v.m. Art. 1 Abs. 1 Grundgesetz (GG) durch das Bundesverfassungsgericht im Volkszählungsurteil «Volkszählungsurteil» des Bundesverfassungsgerichts vom 15.12.1983: «Das Grundrecht gewährleistet [...] die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen.»

Verknüpfung von Sicherheit und Datenschutz IT-Sicherheit Datenschutz Bedrohungen Schutz der unbefugter Vertraulichkeit Informationsgewinn unbefugte Integrität Modifikation unbefugte Beeinträchtigung Verfügbarkeit der Funktionalität

Verknüpfung von Sicherheit und Datenschutz IT-Sicherheit Datenschutz Schutz der Daten Schutz der Schutz der Menschen Vertraulichkeit Integrität Verfügbarkeit

Verknüpfung von Sicherheit und Datenschutz IT-Sicherheit Datenschutz Schutz der Daten Schutz der Schutz der Menschen Vertraulichkeit Integrität Verfügbarkeit

Geltungsbereiche von Datenschutzgesetzen Datenschutz = Schutz der Menschen (Schutz der Daten = Datensicherheit) Datenschutz allgemeine Regeln Bundesdatenschutzgesetz (BDSG) Landesdatenschutzgesetze EG-Datenschutzrichtline(n) bereichsspezifische Regeln Gesundheit/Soziales Polizei/Verfassungsschutz Telekommunikation Grundsatz Bereichsspezifische Regeln gehen den allgemeinen vor!

«Drei Schichten» des Datenschutzrechts in Netzen Ebene der Anwendung/Inhalte Müller, Alfons z.b. Kundendaten nach Warenbestellung im virtuellen Kaufhaus BDSG, LDSG Ebene der Dienste «Internet» z.b. Clickstream nach Zugriff auf den Web-Server TMG Ebene der Netze «Telekommunikation» z.b. ISDN-Verkehr über die Leitungen der Telekom zwischen dem Nutzer und dem Access-Provider TKG

Verknüpfung von Sicherheit und Datenschutz IT-Sicherheit Datenschutz Schicht 1: Übergreifende Aspekte Schicht 2: Infrastruktur Schicht 3: IT-Systeme Schicht 1: Inhalte Schicht 2: Dienste Schicht 3: Netze Schicht 4: Netze Schicht 5: IT-Anwendungen

Datenschutz in der Telekommunikation Überblick zu den wichtigsten bereichsspezifischen Regelungen (1/4) Art. 10 Grundgesetz «(1) Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich.» «(2) Beschränkungen dürfen nur auf Grund eines Gesetzes angeordnet werden. Dient die Beschränkung dem Schutze der freiheitlichen demokratischen Grundordnung oder des Bestandes oder der Sicherung des Bundes oder eines Landes, so kann das Gesetz bestimmen, daß sie dem Betroffenen nicht mitgeteilt wird und daß an die Stelle des Rechtsweges die Nachprüfung durch von der Volksvertretung bestellte Organe und Hilfsorgane tritt.»

Datenschutz in der Telekommunikation Überblick zu den wichtigsten bereichsspezifischen Regelungen (2/4) Telekommunikationsgesetz (TKG) Rahmenbedingungen für chancengleichen und funktionierenden TK-Markt (seit 1996 liberalisiert) Grundversorgung zu erschwinglichen Preisen Fernmeldegeheimnis ( 88 90) regelt Umfang der Erhebung, Verarbeitung und Nutzung personenbezogener Daten bei TK-Dienstleistungen ( 91 107) Kundenschutz ( 44 47)

Datenschutz in der Telekommunikation Überblick zu den wichtigsten bereichsspezifischen Regelungen (3/4) EG-Datenschutzrichtlinie für elektronische Kommunikation (2002/58/EG) Datenschutz bei öffentlich zugänglichen TK-Diensten regelt Netzsicherheit, Vertraulichkeit der Kommunikation, Datenverarbeitung für Entgeltabrechnung, Rufnummernanzeige, Anrufweiterschaltung, Gestaltung von Teilnehmerverzeichnissen Regelungen zur Verarbeitung von Standortdaten in Mobilfunknetzen Schutz vor unerwünschten E-Mails (Spam) nur teilweise in nationales Recht umgesetzt

Datenschutz in der Telekommunikation Überblick zu den wichtigsten bereichsspezifischen Regelungen (4/4) Telemediengesetz (TMG) Zulassungs- und Anmeldefreiheit von Telemediendiensten Informationspflichten und Anbieterkennzeichnung Verantwortlichkeit für Inhalte Regeln zum Datenschutz Unterstützung anonymer und pseudonymer Kommunikation Bußgeldvorschriften Telekommunikations-Überwachungsverordnung (TKÜV) regelt die technischen und organisatorischen Vorgaben für die Umsetzung von Überwachungsmaßnahmen staatlicher Stellen (z.b. Abhören und Aufzeichnen von Inhalten, Erfassung der näheren Umstände der Kommunikation)

Grundsätze des Datenschutzes und Rechte der Betroffenen Grundsätze des Datenschutzes Verbot mit Erlaubnisvorbehalt Einwilligung des Betroffenen Grundsatz der Zweckbindung Grundsatz der Verhältnismäßigkeit Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten ist zulässig, soweit diese durch ein Gesetz oder eine andere Rechtsvorschrift erlaubt ist oder der Betroffene eingewilligt hat. Rechte der Betroffenen Recht auf Auskunft Recht auf Berichtigung, Sperrung oder Löschung Widerspruchsrecht des Betroffenen gegen die Datenverarbeitung Recht auf Anrufung des BfD und anderer Kontrollinstitutionen Recht auf Schadenersatz

Verknüpfung von Sicherheit, Datenschutz und Strafrecht IT-Sicherheit Datenschutz Schutz der Daten Schutz der Vertraulichkeit Integrität Schutz der Menschen Verfügbarkeit Strafrecht

IT-Sicherheit aus strafrechtlicher Sicht Vertraulichkeit 202a StGB Ausspähen von Daten 203 StGB Verletzung von Privatgeheimnissen Integrität 263a StGB Computerbetrug 265a StGB Erschleichen von Leistungen 268 StGB Fälschung technischer Aufzeichnungen 269 StGB Fälschung beweiserheblicher Daten 270 StGB Täuschung im Rechtsverkehr bei Datenverarbeitung 303a StGB Datenveränderung Verfügbarkeit 303b StGB Computersabotage Strafandrohung zwischen 2 und 5 Jahren Freiheitsstrafe oder Geldstrafe Beschlagnahme von Beweismitteln 94 Strafprozessordnung StPO Datenträger oder ganze Computersysteme

Risikomanagement Kreislauf Checklisten Workshops Experten Histor. Daten Identifikation Checklisten Scorecards Kennzahlen Überwachung Risiko = Eintrittswahrscheinlichkeit Schadenshöhe Bewertung Basisansatz Kategorien Quantitative Verfahren Steuerung Best Practice Scoring Quant. Verfahren

Risiko-Management für IT-Systeme Gesamtrisiko Risikovermeidung Überwälzung nicht anwendbar auf Datenschutz (und (strafrechtliche Anforderungen) Risikoanalyse Schutzmaßnahmen Schadensbegrenzung Sicherheitsarchitektur Katastrophenplan Überwälzung Restrisiko Versicherungen nach: Schaumüller-Bichl

Risiko-Management im Datenschutz IT-Sicherheit: Risiko = Wahrscheinlichkeit Schadenshöhe Schäden sind systematisch tolerierbar Datenschutz: Alles-Oder-Nichts-Ansatz Rechtliche Vorgaben müssen umgesetzt werden Gesamtrisiko Risikovermeidung Risikoanalyse Schutzmaßnahmen Schadensbegrenzung Sicherheitsarchitektur Katastrophenplan Überwälzung Restrisiko Versicherungen nach: Schaumüller-Bichl

Zivilrechtliche Aspekte SOX, Basel 2, KontraG IT-Sicherheit Datenschutz Schutz der Daten Schutz der Vertraulichkeit Integrität Schutz der Menschen Verfügbarkeit Strafrecht

Goldene Regeln zur Umsetzung von Datenschutz Aus Sicht der IT-Sicherheit: Informieren (Transparenz) Auskunftsverfahren etablieren Einwilligung, wo nötig Weniger (speichern) ist mehr (Datenschutz) Regelmäßige Sensibilisierung (wie Umwelt- und Arbeitsschutz) Sanktionen bei Verstößen klarmachen Aber: Kontrollieren und beraten, nicht gleich bestrafen! Immer fragen: Was ist die Grundlage der Erhebung/Verarbeitung/Speicherung? Einwilligung? Gesetzliche Vorgabe? Aufrechterhaltung des laufenden Betriebs? (IT-Sicherheit)

Zusammenfassung IT-Sicherheit Datenschutz kaum gesetzliche Vorgaben etablierte Standards (best practices), konkrete Vorgehensmodelle enthalten auch Datenschutz meist freiwillig umgesetzt Im Mittelpunkt stehen die Interessen des Betreibers und deren Nutzer. höhere Regelungsdichte wenig konkrete Vorgaben (technisch organisatorische Maßnahmen nach BDSG 9) gesetzlicher»zwang«im Mittelpunkt stehen die Interessen des Betroffenen. IT-Sicherheit und Datenschutz Beides ist notwendig Ähnliche Mechanismen und Vorgehensweise Prävention ist besser als Reaktion IT-Sicherheit ohne Datenschutz geht nicht

Zusammenfassung IT-Sicherheit kaum gesetzliche Vorgaben etablierte Standards (best practices), konkrete Vorgehensmodelle enthalten auch Datenschutz meist freiwillig umgesetzt Im Mittelpunkt stehen die Interessen des Betreibers und deren Nutzer. Datenschutz 9 Technische und organisatorische Maßnahmen Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, höhere Regelungsdichte wenig haben konkrete die Maßnahmen Vorgaben zu (technisch treffen, die organisatorische Maßnahmen nach BDSG Vorschriften 9) dieses Gesetzes, erforderlich sind, um die Ausführung der insbesondere die in der Anlage zu diesem Gesetz genannten Anforderungen, zu gewährleisten. Erforderlich sind Maßnahmen nur, wenn ihr Aufwand in einem angemessenen Verhältnis zu dem gesetzlicher»zwang«im Mittelpunkt stehen die Interessen des angestrebten Schutzzweck steht. Betroffenen. IT-Sicherheit und Datenschutz Beides ist notwendig Ähnliche Mechanismen und Vorgehensweise Prävention ist besser als Reaktion IT-Sicherheit ohne Datenschutz geht nicht

Zusammenfassung IT-Sicherheit kaum gesetzliche Vorgaben etablierte Standards (best practices), konkrete Vorgehensmodelle enthalten auch Datenschutz meist freiwillig umgesetzt Im Mittelpunkt stehen die Interessen des Betreibers und deren Nutzer. Datenschutz Anlage zu 9 Abs. 1 BDSG 1. Zutrittskontrolle (räumlicher Zutritt, höhere Gebäude) Regelungsdichte 2. Zugangskontrolle (Benutzung, Passwort) wenig konkrete Vorgaben (technisch organisatorische 3. Zugriffkontrolle Maßnahmen (Berechtigung, nach BDSG Administratoren) 9) 4. Weitergabekontrolle (Transport, Netze) gesetzlicher»zwang«5. Eingabekontrolle (Nutzer-Protokoll) 6. Auftragskontrolle (Outsourcing, Wartung) Im 7. Mittelpunkt Verfügbarkeitskontrolle stehen die (Zerstörung) Interessen des Betroffenen. 8. Trennungsgebot (Zwecktrennung) IT-Sicherheit und Datenschutz Beides ist notwendig Ähnliche Mechanismen und Vorgehensweise Prävention ist besser als Reaktion IT-Sicherheit ohne Datenschutz geht nicht

Zusammenfassung IT-Sicherheit kaum gesetzliche Vorgaben Prof. Dr. Hannes Federrath Lehrstuhl Management der Informationssicherheit etablierte Standards (best practices), konkrete Vorgehensmodelle enthalten Universität Regensburg auch Datenschutz meist freiwillig umgesetzt D-93040 Regensburg E-Mail: hannes.federrath@wiwi.uni-regensburg.de WWW: http://www-sec.uni-regensburg.de Im Mittelpunkt stehen Phone die +49-941-943-2870 Interessen des Betreibers und deren Telefax Nutzer. +49-941-943-2888 Datenschutz höhere Regelungsdichte wenig konkrete Vorgaben (technisch organisatorische Maßnahmen nach BDSG 9) gesetzlicher»zwang«im Mittelpunkt stehen die Interessen des Betroffenen. IT-Sicherheit und Datenschutz Beides ist notwendig Ähnliche Mechanismen und Vorgehensweise Prävention ist besser als Reaktion IT-Sicherheit ohne Datenschutz geht nicht