Akademie. Willkommen zum Datenschutzvortrag. BERLIN 19.09.2014 Harry Stein Externer Datenschutzbeauftragter (IHK)



Ähnliche Dokumente
"Identitätsdiebstahl - Tipps für den alltäglichen Datenklau"

Neue DIN-Norm zur Vernichtung von Datenträger

Die neue Datenträgervernichter DIN 66399

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Informationen zur neuen DIN 66399

Vernichtung von Datenträgern mit personenbezogenen Daten

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

POCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage

Datenschutzbeauftragte

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

Einwilligungserklärung

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googl .com

Nutzung dieser Internetseite

Die 4 Säulen der Datensicherheit

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz eine Einführung. Malte Schunke

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Inhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG

Die Invaliden-Versicherung ändert sich

Datenschutz ist Persönlichkeitsschutz

Der Schutz von Patientendaten

Telekommunikation Ihre Datenschutzrechte im Überblick

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ

Das Persönliche Budget in verständlicher Sprache

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -

Selbstauskunft. Tiroler Bauernstandl GmbH Karin Schützler Eurotec-Ring Moers Deutschland. Foto. Name:

Was ist Datenschutz? Was ist eigentlich Datenschutz?

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Die Gesellschaftsformen

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

SCHUTZBEDARFSFESTSTELLUNG

Datenschutz-Management

Gesetzliche Grundlagen des Datenschutzes

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Grundlagen des Datenschutz

Checkliste Überwachung der Arbeitnehmenden

Die Post hat eine Umfrage gemacht

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

D i e n s t e D r i t t e r a u f We b s i t e s

Die neue DIN-Norm Wichtige Informationen für die Vernichtung von Datenträgern

Anwendungsbeispiele. Neuerungen in den s. Webling ist ein Produkt der Firma:

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Was ist Sozial-Raum-Orientierung?

Der betriebliche Datenschutzbeauftragte

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Datenschutzunterweisung kompakt

Datenschutzanwendung

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Checkliste zum Datenschutz

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

GPP Projekte gemeinsam zum Erfolg führen

Zu viele Daten, zu wenig Sicherheit? Dann: HSM Aktenvernichter

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Wie erleben Verbraucher IGeL? Ergebnisse einer Umfrage der Verbraucherzentralen

Änderungen beim Einlagensicherungsfonds

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Kirchlicher Datenschutz

Gründe für ein Verfahrensverzeichnis

Umfrage zum Thema. Aktenvernichtung & Datenschutz

IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft. Themenschwerpunkt: Arbeitsrecht

Informationen zum Thema Datensicherheit

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: )

FRAGE- UND ANTWORTKATALOG ZUM THEMA NAMENSAKTIE

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

WAS finde ich WO im Beipackzettel

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

UNIVERSITÄT ROSTOCK PERSONALRAT FÜR DIE WISSENSCHAFTLICH BESCHÄFTIGTEN (WPR)

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Was ist clevere Altersvorsorge?

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Newsletter Juli 2015 Alles zu seiner Zeit!

Übung - Datensicherung und Wiederherstellung in Windows Vista

Allgemeine Geschäftsbedingungen. der

Einführung in den Datenschutz

Monitoring und Datenschutz

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz und Schule

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Bei der Kelter Bietigheim-Bissingen. Terminbörse 26. September 2015

Requirements Engineering für IT Systeme

Transkript:

Willkommen zum Datenschutzvortrag BERLIN 19.09.2014 Harry Stein Externer Datenschutzbeauftragter (IHK)

Der Wunschtraum: Das papierlose Büro! Akademie

Die Realität sieht oft anders aus! Akademie

Der Papierverbrauch in Zahlen Akademie

Wie vernichten Sie Ihre erledigten Datenträger? Zerreißen? Zerknüllen? Oder landen Sie unverändert im Papierkorb?

Das könnten die Folgen sein... Akademie Reutlinger Generalanzeiger 23. August 2008 Allgemeine Zeitung Mainz 23.08.2008

Das könnten die Folgen sein... Akademie

Das könnten die Konsequenzen sein... Akademie

Kassler Zeitung vom 02. Juni 2010 Süddeutsche Zeitung vom 19.-20. Juni 2010

Süddeutsche Zeitung 14.05.2009 Akademie Stuttgarter Zeitung 05.05.2009

Schwäbisches Tagblatt 17.04.2009 Neue Zürcher Zeitung 06.11.2009

Datenschutz - Definition Datenschutz bezeichnet ursprünglich den Schutz personenbezogener Daten vor Missbrauch.

Datenschutz - Definition Datenschutz bezeichnet ursprünglich den Schutz personenbezogener Daten vor Missbrauch. Heute wird der Zweck des Datenschutzes darin gesehen, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Recht auf informationelle Selbstbestimmung beeinträchtigt wird.

Datenschutz - Definition Datenschutz bezeichnet ursprünglich den Schutz personenbezogener Daten vor Missbrauch. Heute wird der Zweck des Datenschutzes darin gesehen, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Recht auf informationelle Selbstbestimmung beeinträchtigt wird. Datenschutz steht für die Idee, dass jeder Mensch grundsätzlich selbst entscheiden kann, wem wann welche seiner persönlichen Daten zugänglich sein sollen.

Gesetzeslage in Europa Die Europäische Datenschutzrichtlinie ist eine 1995 erlassene Richtlinie der EU zum Schutz der Privatsphäre von natürlichen Personen bei der Verarbeitung von personenbezogenen Daten. Sie beschreibt Mindeststandards für den Datenschutz, die in allen Mitgliedstaaten der EU durch nationale Gesetze sichergestellt werden müssen (in Deutschland mit der Änderung des Bundesdatenschutzgesetzes 2001 umgesetzt).

Gesetzeslage in Deutschland Das Bundesdatenschutzgesetz (BDSG) hat das Ziel, den einzelnen zu schützen, dass er durch den Umgang mit seinen persönlichen Daten in seinem Persönlichkeitsrecht nicht beeinträchtigt wird. Es gibt den Rahmen vor, in dem Unternehmen personenbezogene Daten verarbeiten dürfen, z.b. für die Personaldatenverarbeitung, zur Kundenbetreuung und für Recherchen über potentielle Käufer.

Gesetzeslage in Deutschland Doch das BDSG gilt nicht nur für Unternehmen es schützt jeden, und fordert alle! Polizei und Justiz Behörden Versicherungen Meinungsforscher Ärzte und Krankenhäuser Versandhäuser Reisebüros Banken Versicherungen usw.

Ein paar Fragen vorab Kennen Sie Ihren Qualitätsmanager für den Datenschutz, den sog. Datenschutzbeauftragten?

Ein paar Fragen vorab Kennen Sie Ihren Qualitätsmanager für den Datenschutz, den sog. Datenschutzbeauftragten? Wer braucht überhaupt einen solchen Datenschutzbeauftragten?

Ein paar Fragen vorab Kennen Sie Ihren Qualitätsmanager für den Datenschutz, den sog. Datenschutzbeauftragten? Wer braucht überhaupt einen solchen Datenschutzbeauftragten? Wissen Sie, wer für den Datenschutz letztendlich immer verantwortlich ist?

Gesetzeslage in Deutschland Die Datenschutzkontrolle erfolgt über...... einen unternehmensinternen Datenschutzbeauftragen, der zu bestellen ist, wenn mehr als 9 Personen ständig mit automatisierter, personenbezogener Datenverarbeitung betraut sind.... Landes- oder Bundesbeauftragte in den öffentlichen Bereichen... verschiedene Aufsichtsbehörden im privaten Sektor, die vom jeweiligen Land definiert werden

Gesetzeslage in Deutschland Außerdem beschreibt das BDSG den klassischen Datenfluss: Erheben Speichern Verändern Übermitteln Sperren Löschen Bitte beachten Sie: Auch das LÖSCHEN ist ein Bestandteil des Datenflusses und damit gesetzlich geregelt!

Gesetzeslage in Deutschland Zum LÖSCHEN steht im BDSG: D.h. das Unkenntlichmachen gespeicherter Daten z.b. durch physikalisches Vernichten von Datenträgern (z.b. Aktenvernichter) oder entfernen von Daten vom Datenträger (z.b. Überschreiben von Magnetbändern).

Anwendung Was ist schützenswertes Schriftgut? Alle in den Aufbewahrungsfristen aufgeführten Dokumente Verträge aller Art Angebote, Preiskalkulationen, Aufträge, Rechnungen Steuerliche- und rechtliche Unterlagen Kredit- und Bankunterlagen Geschäftsbücher, Jahresabschlüsse Kundenlisten, Vertriebsdaten Marketing- und Businesspläne, Strategiepapiere Patentinformationen, Konstruktionsdaten Personaldaten, Sozialunterlagen Allgemeiner Schriftverkehr... F H Verträge aller Art Rechnungen und Quittungen Kontoauszüge und Kreditanträge Steuerbescheide Medizinische Unterlagen Personalisierte Werbung Alle Dokumente mit Unterschrift

Anwendung Bei wem fällt schützenswertes Schriftgut an? Architekten Ärzte Banken Behörden und öffentliche Ämter Gemeinnützige Einrichtungen (z.b. Rotes Kreuz, Malteser Hilfsdienst) Gerichte Handwerksbetriebe... Industriebetriebe Militärische Einrichtungen Rechtsanwälte Regierungsstellen Steuerberater Vereine Versicherungen Werbeagenturen...

Datenträgervernichtung bei besonderen Berufs- und Amtsgeheimnissen Einigen Berufsgruppen und Institutionen hat der Gesetzgeber besondere Geheimhaltungspflichten auferlegt, weil sie Daten aus dem persönlichen Lebens- und Geheimbereich verarbeiten. Es handelt sich vorrangig um solche sozial bedeutsamen Berufe, zu deren Trägern der Einzelne ein besonderes Vertrauensverhältnis aufbauen muss. Die Pflichten dieser Berufsgruppen und Institutionen sind in bereichs-spezifischen Gesetzen geregelt. Solche Regelungen gehen den allgemeinen Datenschutzgesetzen (Bundesdatenschutzgesetz und Landesdatenschutzgesetz) immer vor.

Datenträgervernichtung bei besonderen Berufs- und Amtsgeheimnissen Beispiele: Rechtsanwälte, Notare; Ärzte, Zahnärzte, Apotheker und andere Angehörige von Heilberufen und ihre berufsmäßigen Gehilfen Ehe-, Familien-, Erziehungs- Jugendberater und Berater für Suchtfragen und in Schwangerschaftskonfliktberatungsstellen sowie Sozialarbeiter Angehörige von privaten Kranken-, Unfall- und Lebensversicherungen und von privatärztlichen und anwaltlichen Verrechnungsstellen Amtsträger, Personalvertreter, öffentlilch bestellte Sachverständige Datenschutzbeauftragte Steuerberater Wirtschaftsprüfer Jugendämter, Sozialämter, Integrationsämter, Krankenkassen und andere Sozialleistungsträger Personalstellen im öffentlichen Bereich Steuerverwaltung Anbieter von Postdienstleistungen Anbieter von Telekommunikationsdienstleistungen

Anwendung Wo fällt schützenswertes Schriftgut an? In Drucker, Kopierer und Fax Im Archiv An jedem Arbeitsplatz Im Home Office Bei Dienstleistern und Partnern Im Firmenfahrzeug Bei Besprechungen, Flipchart Beim Einkaufen

Risiken Identitätsdiebstahl = die missbräuchliche Nutzung personenbezogener Daten durch Dritte. Persönliche Daten, wie Geburtsdatum, Anschrift und Bankkonto werden entwendet, um eine rechtsverbindliche Identitätsfeststellung zu verfälschen. Schwerwiegende Folgen, wie hohe Schulden oder Anzeigen wegen krimineller Handlungen sind die Folge. Häufigste Formen: Kreditkartenbetrug und Kontenraub

Risiken Industrie- und Wirtschaftsspionage Das BDSG regelt den Umgang mit personenbezogenen Daten NICHT geschützt sind jedoch Know-how und unternehmerische Daten! Jedes Jahr entstehen Schäden in Millionenhöhe!

Risiken Akademie

Risiken Industrie- und Wirtschaftsspionage

Risiken Industrie- und Wirtschaftsspionage

Schutzmaßnahmen Sie können sich der Verantwortung nicht entziehen! Schützen Sie Ihre sensiblen Daten und Ihr Firmen- Know-how mit datenschutz-gerechtem Handeln!

Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe:

Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe: Lange Transportwege, eventuelle Zwischenlagerungen können Unbefugten die Möglichkeit zur Einsicht bieten

Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe: Lange Transportwege, eventuelle Zwischenlagerungen können Unbefugten die Möglichkeit zur Einsicht bieten Eine unmittelbare und vollständige Vernichtung ist in der Regel nicht gewährleistet

Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe: Lange Transportwege, eventuelle Zwischenlagerungen können Unbefugten die Möglichkeit zur Einsicht bieten Eine unmittelbare und vollständige Vernichtung ist in der Regel nicht gewährleistet Beim Einschalten eines externen Entsorgers handelt es sich nur um das Delegieren einer Dienstleistung, keineswegs jedoch der Verantwortung und Haftung gegenüber Ihren Kunden

Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe: Lange Transportwege, eventuelle Zwischenlagerungen können Unbefugten die Möglichkeit zur Einsicht bieten Eine unmittelbare und vollständige Vernichtung ist in der Regel nicht gewährleistet Beim Einschalten eines externen Entsorgers handelt es sich nur um das Delegieren einer Dienstleistung, keineswegs jedoch der Verantwortung und Haftung gegenüber Ihren Kunden Im Schadensfall trifft der Imageverlust nicht den Dienstleister, sondern den Auftraggeber

Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe: Lange Transportwege, eventuelle Zwischenlagerungen können Unbefugten die Möglichkeit zur Einsicht bieten Eine unmittelbare und vollständige Vernichtung ist in der Regel nicht gewährleistet Beim Einschalten eines externen Entsorgers handelt es sich nur um das Delegieren einer Dienstleistung, keineswegs jedoch der Verantwortung und Haftung gegenüber Ihren Kunden Im Schadensfall trifft der Imageverlust nicht den Dienstleister, sondern den Auftraggeber Eine datenschutzgerechte Kontrolle kann in der Regel nicht erfolgen

Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe: Lange Transportwege, eventuelle Zwischenlagerungen können Unbefugten die Möglichkeit zur Einsicht bieten Eine unmittelbare und vollständige Vernichtung ist in der Regel nicht gewährleistet Beim Einschalten eines externen Entsorgers handelt es sich nur um das Delegieren einer Dienstleistung, keineswegs jedoch der Verantwortung und Haftung gegenüber Ihren Kunden Im Schadensfall trifft der Imageverlust nicht den Dienstleister, sondern den Auftraggeber Eine datenschutzgerechte Kontrolle kann in der Regel nicht erfolgen Die Vernichtung nach Datenschutzklassen ist nicht gewährleistet

Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe: Lange Transportwege, eventuelle Zwischenlagerungen können Unbefugten die Möglichkeit zur Einsicht bieten Eine unmittelbare und vollständige Vernichtung ist in der Regel nicht gewährleistet Beim Einschalten eines externen Entsorgers handelt es sich nur um das Delegieren einer Dienstleistung, keineswegs jedoch der Verantwortung und Haftung gegenüber Ihren Kunden Im Schadensfall trifft der Imageverlust nicht den Dienstleister, sondern den Auftraggeber Eine datenschutzgerechte Kontrolle kann in der Regel nicht erfolgen Die Vernichtung nach Datenschutzklassen ist nicht gewährleistet Die optische Integration in die heutige Bürolandschaft ist nur schwer möglich ( Mülleimer -Design)

Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe: Lange Transportwege, eventuelle Zwischenlagerungen können Unbefugten die Möglichkeit zur Einsicht bieten Eine unmittelbare und vollständige Vernichtung ist in der Regel nicht gewährleistet Beim Einschalten eines externen Entsorgers handelt es sich nur um das Delegieren einer Dienstleistung, keineswegs jedoch der Verantwortung und Haftung gegenüber Ihren Kunden Im Schadensfall trifft der Imageverlust nicht den Dienstleister, sondern den Auftraggeber Eine datenschutzgerechte Kontrolle kann in der Regel nicht erfolgen Die Vernichtung nach Datenschutzklassen ist nicht gewährleistet Die optische Integration in die heutige Bürolandschaft ist nur schwer möglich ( Mülleimer -Design) Häufig insgesamt höhere Kosten bei externer Datenvernichtung

DIN 66399 Neuer Standard für die Vernichtung von Datenträgern

Übersicht über die aktuelle Normung Derzeit sind drei unterschiedliche Normen mit Inhalten zu Anforderungen, Klassifikation und Prozessen der Datenträgervernichtung am Markt bekannt. Europäischer Standard für die Vernichtung von Unterlagen, behandelt nur Prozesse. Anforderungen an Maschinen und die Datenträgervernichtung sind vertraglich nicht bindend. Bisheriger Standard für die Vernichtung von Datenträgern wurde in Q3 2012 zurückgezogen DIN 32757 DIN EN 15713 DIN 66399 neuer Standard für die Vernichtung von Datenträgern, behandelt neben den bekannten Anforderungen der DIN 32757 auch neue Datenträger und Prozesse wurde in Q3 2012 veröffentlicht, neue Leitnorm für Datenträgervernichtung

Unterschiede DIN 66399 / DIN 32757 / DIN EN 15713 Die Inhalte der Normen im Überblick DIN 66399 Definition von Schutzbedarf, Schutzklassen und Sicherheitsstufen DIN EN 15713 Klassifizierung von Datenträgern Klassifizierung von Datenträgern DIN 32757 Anforderungen an Maschinen und Prozesse Anforderungen an Prozesse Definition von Schutzbedarf und Sicherheitsstufen Anforderungen an Maschinen

neue DIN 66399 DIN 66399-1 Grundlagen und Begriffe DIN 66399-2 Anforderung an Maschinen zur Datenträgervernichtung DIN 66399-3 Prozesse der Datenträgervernichtung Definitionen und Begriffe Klassifizierung von Datenträgern Anforderungen an Prozesse Definition von Schutzbedarf, Schutzklassen und Sicherheitsstufen Anforderungen an Maschinen Klassifizierung der Schutzklassen und des Schutzbedarfs

neue DIN 66399-1 Um bei der Datenträgervernichtung neben dem Schutzbedarf auch dem Wirtschaftlichkeits- bzw. Angemessenheitsprinzip Rechnung zu tragen, ist es notwendig, die Daten in Schutzklassen und Sicherheitsstufen einzuteilen und diese zu definieren.

Schutzklassen Schutzklassen Risiken Beispiele 1 normaler Schutzbedarf für interne Daten 2 hoher Schutzbedarf für vertrauliche Daten. Unberechtigte Offenlegung oder Weitergabe hätte begrenzte negative Auswirkungen auf das Unternehmen. Der Schutz von personenbezogenen Daten muss gewährleistet sein. Andernfalls besteht die Gefahr, dass der Betroffene in seiner Stellung und in seinen wirtschaftlichen Verhältnissen beeinträchtigt wird. Unberechtigte Weitergabe hätte erhebliche Auswirkungen auf das Unternehmen und könnte gegen vertragliche Verpflichtungen oder Gesetze verstoßen. Der Schutz personenbezogener Daten muss hohen Anforderungen genügen. Andernfalls besteht die Gefahr, dass der Betroffene in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen erheblich beeinträchtigt wird. Kataloge, Fehlkopien, Werbesendungen, Fotos Rechnungen, Kassenbelege, medizinische Unterlagen, Kreditkarten, Kundenkarten, Speicherchips in Smartphones, 3 sehr hoher Schutzbedarf für besonders vertrauliche und geheime Daten. unberechtigte Weitergabe hätte ernsthafte (existenzbedrohende) Auswirkungen auf das Unternehmen und würde gegen Berufsgeheimnisse, Verträge, Gesetze verstoßen. Der Schutz personenbezogener Daten muss unbedingt gewährleistet sein. Andernfalls kann es zu einer Gefahr für Leib und Leben oder für die persönliche Freiheit des Betroffenen kommen. Forschungsunterlagen, Dokumente aus der Grundlagenforschung, geheimdienstliche oder militärische Dokumente.

neue DIN 66399-1 Die Zuordnung der drei Schutzklassen zu den Sicherheitsstufen kann anhand folgenden der Tabelle Zuordnung Sicherheitsstufen und Schutzklassen vorgenommen werden, sollte aber individuell in einer Risikoanalyse ermittelt werden.

Sicherheitsstufen Sicherheits stufe 1 Reproduktion Wiederherstellung der Daten ohne besondere Hilfsmittel und Fachkenntnisse, jedoch nicht ohne besonderen Zeitaufwand möglich. Empfehlung Datenträger mit allgemeinen Daten, die unlesbar gemacht werden sollen 2 Wiederherstellung der Daten mit Hilfsmittel nur mit besonderem Aufwand möglich. Datenträger mit internen Daten, die unlesbar gemacht werden sollen. 3 Wiederherstellung der Daten nur unter erheblichen Aufwand (Personen, Hilfsmittel, Zeit) möglich. Datenträger mit sensiblen und vertraulichen Daten 4 Wiederherstellung der Daten nur unter Verwendung gewerbeunüblicher Einrichtungen bzw. Sonderkonstruktionen möglich Datenträger mit besonders sensiblen und vertraulichen Daten 5 Wiederherstellung der Daten nach dem Stand der Technik unwahrscheinlich. Datenträger mit geheim zu haltenden Daten 6 Wiederherstellung der Daten nach dem Stand der Technik unmöglich. Datenträger mit geheim zu haltenden Daten, wenn außergewöhnlich hohe Sicherheitsvorkehrungen einzuhalten sind. 7 Wiederherstellung der Daten nach dem Stand von Wissenschaft und Technik unmöglich. Daten, wenn höchste Sicherheitsvorkehrungen einzuhalten sind.

neue DIN 66399-1 Schutzklasse /Sicherheitsstufe SiSt1 SiSt 2 SiSt 3 SiSt 4 SiSt 5 SiSt 6 SiSt 7 SK 1 x a x a x SK 2 x x x SK 3 x x x x a für personenbezogene Daten ist diese Kombination nicht anwendbar. Bei der Wahl der geeigneten Sicherheitsstufe ist neben dem eigentlichen Schutzbedarf und somit der Schutzklasse auch die Speicherdichte und/oder die Größe der Informationsdarstellung auf dem Datenträger, sowie die Art des Datenträgers selbst zu berücksichtigen. Wenn Farbe oder andere Eigenschaften des Materials eine Rekonstruktion erleichtern, sollte gegebenenfalls eine höhere Sicherheitsstufe gewählt werden.

Neue Sicherheitsstufen der DIN 66399 Neu Neu SiSt 1 SiSt 2 SiSt 3 SiSt 4 SiSt 5 2000 mm 2 Steifenbreite 12,0 mm 800 mm 2 Steifenbreite 6,0 mm 594 mm 2 320 mm 2 Steifenbreite Partikelbreite 2,0 mm 4,0 mm Partikellänge 80 mm 30 mm 2 Partikelbreite 2,0 mm Partikellänge 15 mm 10 mm 2 Partikelbreite 0,8 mm Partikellänge 13 mm 5 mm 2 Partikelbreite 1 mm Partikellänge 5 mm alte DIN 32757

neue DIN 66399.1 Wesentliche Änderungen zur DIN 32757 auf einen Blick: zwei zusätzliche Sicherheitsstufen für alle Datenträger Weitere Sicherheitsstufe bspw. P-4 zwischen alter SiSt 3 und 4 (mit 160 mm² bei Informationsdarstellung in Originalgröße) Weitere Sicherheitsstufe 7 (bspw. ehemals HS Level 6; 5 mm² Informationsdarstellung in Originalgröße) Beeinflussung der Scherheitsstufe durch Vermischen und Verpressen nur bei Informationsdarstellung in Originalgröße und verkleinert bis max. SiSt4 möglich Die Toleranzwerte der geforderten Materialteilchenflächen beziehen sich zukünftig auf Masse und nicht mehr Teilchenanzahl des Prüfmaterials

neue DIN 66399-2 Die Klassifizierung der Maschinen und Einrichtungen zur Datenträgervernichtung erfolgt nach dem Grad der Vernichtung unter Berücksichtigung der Art der Datenträger. Es werden sechs Datenträgerkategorien und sieben Sicherheitsstufen unterschieden.

6 Materialkategorien

Sicherheitsstufen und Materialkategorien

neue DIN 66399-2 Die DIN 66399-2 definiert die Anforderungen an Zustand, Form und Größe des vernichteten Datenträgers in Abhängigkeit der jeweiligen Sicherheitsstufe und Art des Datenträgers.

neue DIN 66399-3 Die DIN 66399-3 richtet sich an alle Datenverantwortliche, sowie an alle am Vernichtungsprozess Beteiligten. Sie legt die Anforderungen an den jeweiligen Vernichtungsprozess und dessen einzelne Prozessschritte fest.

neue DIN 66399-3 Die Norm unterscheidet drei unterschiedliche Prozesse der Datenträgervernichtung, wobei die direkte Vernichtung den anderen Verfahren vorzuziehen ist:

Unterschiede DIN 66399 / DIN 32757 / DIN EN 15713 Sicherheitsstufe Empfehlung der DIN EN 15713 Anforderung der DIN 32757-1 Anforderung der DIN 66399-2 Mittlere Oberfläche Maximale Sicherheits Materialteilchen-fläche Sicherheitsstufe des Materials Schnittbreite -stufe nach Norm 1 5000 mm² 25 mm 2 3600 mm² 60 mm 3 2800 mm² 16mm Form und Größe des Materialteilchen nach der Vernichtung 4 2000 mm² 12 mm 1 2000 mm² Streifenbreite 12,0 mm P-1 5 800mm² 6 mm 2 800 mm² Streifenbreite 6,0 mm P-2 6 320 mm² 4 mm 3 320 mm² 7 30 mm² 2mm 4 30 mm² Partikelbreite 4,0 mm Partikellänge 80 mm P-3 594 mm² Streifenbreite 2,0 mm P-4 Partikelbreite 2,0 mm Partikellänge 15 mm P-5 Zustand, Form und Größe nach der Vernichtung Materialteilchenfläche max. 2000 mm² oder Streifenbreite max. 12,0 mm Streifenlänge nicht begrenzt Materialteilchenfläche max. 800 mm² oder Streifenbreite max. 6,0 mm Streifenlänge nicht begrenzt Materialteilchenfläche max. 320 mm² oder Streifenbreite max. 2,0 mm Streifenlänge nicht begrenzt Materialteilchenfläche max. 160 mm² und für regelmäßige Partikel: max. Streifenbreite 6,0 mm Materialteilchenfläche max. 30 mm² und für regelmäßige Partikel: max. Streifenbreite 2,0 mm 8 10mm² 0,8 mm 5 10 mm² Partikelbreite 0,8 mm Partikellänge 13 mm P-6 Materialteilchenfläche max. 10 mm² und für regelmäßige Partikel: max. Streifenbreite 1 mm P-7 Materialteilchenfläche max. 5 mm² und für regelmäßige Partikel: max. Streifenbreite 1,0 mm

Wir beraten Sie gerne! Verbessern Sie den Datenschutz Reduzieren Sie Risiken und Kosten Strukturieren Sie die Abläufe Ermitteln Sie die genauen Bedürfnisse (Was, wieviel, wo wird vernichtet) Was sagt der Datenschutzbeauftragte? Was steht im ISO Handbuch? Vergleichbar mit MPS-Analysen erstellen wir Ihnen ein ganzheitliches Datenlöschkonzept!

Fragen & Antworten Akademie

Vielen Dank für Ihre Aufmerksamkeit! Aktenvernichter HSM SECURIO