Datenschutz für Administratoren



Ähnliche Dokumente
DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN

Was meinen die Leute eigentlich mit: Grexit?

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November

Die Invaliden-Versicherung ändert sich

Leichte-Sprache-Bilder

Alle gehören dazu. Vorwort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Die Post hat eine Umfrage gemacht

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Mehr Arbeits-Plätze für Menschen mit Behinderung auf dem 1. Arbeits-Markt

Statuten in leichter Sprache

Was ich als Bürgermeister für Lübbecke tun möchte

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Die Bundes-Zentrale für politische Bildung stellt sich vor

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Das Leitbild vom Verein WIR

Wir machen neue Politik für Baden-Württemberg

Studieren- Erklärungen und Tipps

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Datenschutz im Spendenwesen

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Was kann ich jetzt? von P. G.

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Anleitung OpenCms 8 Inhaltstyp Kommentare

Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben.

Abwesenheitsnotiz im Exchange Server 2010

Fotostammtisch-Schaumburg

Papa - was ist American Dream?

Nicht über uns ohne uns

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Leitbild. für Jedermensch in leicht verständlicher Sprache

Was ist Sozial-Raum-Orientierung?

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Monitoring und Datenschutz

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Kaufkräftige Zielgruppen gewinnen

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

Anwendungsbeispiele. Neuerungen in den s. Webling ist ein Produkt der Firma:

Nutzung dieser Internetseite

Anleitung über den Umgang mit Schildern

Seite Wo finde ich die Landingpage Auswahl? Seite Wie aktiviere ich eine Landingpage? Seite

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

Datenschutz und Schule

Anlegen eines DLRG Accounts

SharePoint Demonstration

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

bagfa ist die Abkürzung für unseren langen Namen: Bundes-Arbeits-Gemeinschaft der Freiwilligen-Agenturen.

Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten

Dow Jones am im 1-min Chat

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

Senioren helfen Junioren

Eine Google adresse anlegen und loslegen

Das Persönliche Budget in verständlicher Sprache

Sichtbarkeit Ihres. Unternehmens... Und Geld allein macht doch Glücklich!

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Drei Fragen zum Datenschutz im. Nico Reiners

Arbeitshilfe "Tipps für Gespräche mit Vorgesetzten und KollegInnen" Was gilt für mich?

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

einen Vibrator benutzt; wie man bei einem Kredithai einen Kredit zu 17 Prozent aufnimmt, der in 30 Tagen zur Rückzahlung fällig wird; wie man seinen

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Welche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?

Welches Übersetzungsbüro passt zu mir?

Bestandesaufnahme und Bedürfnisanalyse

Online-Fanclub-Verwaltung

Fülle das erste Bild "Erforderliche Information für das Google-Konto" vollständig aus und auch das nachfolgende Bild.

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Fre -Adresse

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

Outlook Vorlagen/Templates

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Ihre Internetadresse beim Versenden und Empfangen Ihrer s verwenden.

Drägerware.ZMS/FLORIX Hessen

Berechtigungsgruppen TimeSafe Leistungserfassung

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

e-books aus der EBL-Datenbank

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

Was ist PZB? Personen-zentrierte Begleitung in einfacher Sprache erklärt

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Transkript:

Datenschutz für Administratoren Was ist meine Grundlage für Speicherung, was darf ich speichern und wie lange? Hanno Wagner <wagner@rince.de>

Wer bin ich? Hanno Wagner, arbeite in Stuttgart Seit 2 Jahren Betrieblicher Datenschutzbeauftragter Bin mit dem Thema seit >10 Jahren vertraut (CCC, Fitug et al.)

Warum Administratoren? (1) Zugriff auf die komplette Infrastruktur angefangen von den Desktoprechnern über Server im RZ bis hin zu den Datensicherungsund Datenlöschungsmaßnahmen Wir haben viel mit Rohdaten zu tun den Anwendern ist nicht bewusst was für Daten sich ansammeln.

Warum Administratoren? (2) Wir sind (theoretisch) in der Lage Daten zusammenzuführen daher sind die Daten gefährdet (und wir mit ihnen!) Wir können mal eben Statistiken erstellen die so gar nicht geplant waren Ebenfalls sollen wir oft kurz mal was nachschauen wir haben ja Zugriff und den kurzen Dienstweg

Quintessenz Wir sollten wissen was wir dürfen :)

Theorie: Welche Gesetze befassen sich mit dem Thema Datenschutz? Das bekannteste und weitestgehende ist das Bundesdatenschutzgesetz In den Ländern gibt es entsprechende Landesdatenschutzgesetze; aber was dort nicht geregelt ist wird über BSDG geregelt Fallback Für uns weiter relevant sind andere Rechtsnormen wie TKG, TMG, Sozialgesetzbuch X, VDS

Was genau wird geregelt? Der Umgang mit personenbezogenen Daten, in welchem Maße die Aufnahme und Verarbeitung von Daten erlaubt ist und welche Rechte und Pflichten der Datenerheber und Datenspeicherer hat. Dieses ist in Europa inzwischen auch sehr einheitlich, es gibt einen Grundstandard

Unterschied USA Europa In den USA gehören die Daten demjenigen der sie gesammelt hat. In Europa der Person die damit beschrieben wird Es gibt in den USA deswegen eine Safe-Harbour- Regelung: Firmen die sich dieser Regelung unterwerfen verpflichten sich nach europäischem Datenschutzrecht zu agieren.

Welche Kontrollorgane gibt es? Für uns: den Datenschutzbeauftragten der Firma oder der Behörde. Eine Firma sollte einen DSB haben wenn mehr als vier Personen unmittelbar mit personenbezogenen Daten umgehen (oder 20 Leute mittelbar) Ansonsten: Gruppenleiter, Chef, bis hoch zum Vorstand

Und sonst? Bundesbeauftragter für Datenschutz und Informationsfreiheit: Öffentliche Einrichtungen des Bundes Landesdatenschutzbeauftragter: Öffentliche Einrichtungen des Landes Innenministerium (auch der Länder): Nicht- Öffentliche Einrichtungen. Können diese Aufgabe auch dem LDS übertragen

Was sind personenbezogene Daten? Daten sind personenbezogen, wenn sie persönliche oder sachliche Verhältnisse einer natürlichen Person beschreiben. Dabei muss nicht der Name bekannt sein, es reicht die Bestimmungsmöglichkeit der Person

Arten von personenbezogenen Daten (gesetzlich) Einfache Daten: Name, Vorname, Geburtstag,Familienstand, aber auch Bankdaten Persönlichkeitsdaten: Einkommensverhältnis, Familienverhältnis, Lebensstil, Einkaufsverhalten Sensible Daten: Herkunft, politische Meinung, Religion, medizinische Daten

Beispiele von pers.bezogenen Daten im Admin-Alltag Klassisch: Mailadressen im Maillog. Wenn man einen Mailserver für Kunden hat auch nichteigene Mails! Auch klar: IP-Adressen im Webserver-Log. Wunderbar für Statistiken die Marketing haben will. Im Proxy gibt es auch entsprechende Ips? Man kann erkennen wer sich welche Seiten anschaut

Active Directory-Nutzung für verschiedene Applikationen, wie Berechtigungen im Content Scanner? Was ist mit dem LDAP-/NIS-/NIS+-Server für die Authentisierung? Datenbank-Logins?

Was können wir tun? Generell gilt das Stichwort: Datensparsamkeit. Daten die nicht gebraucht werden müssen gelöscht werden. Es sollten möglichst wenig Daten überhaupt erst anfallen. Es muss eine Begründung geben, warum die Daten gesammelt werden sollen.

Wer keinen Zugriff auf die Daten braucht bekommt sie auch nicht (typischer Fall: Marketing und Webserver-Logfiles) Wir müssen sicherstellen dass die Daten auch nach der Benutzung gelöscht werden. Auch wenn wir selbst neugierig sind ;-)

Begründung zur Sammlung von Daten Prinzipiell gilt ein Erlaubnisvorbehalt. Laut dem BDSG gibt es vier Möglichkeiten, eine Erlaubnis zum Datensammeln zu haben / zu bekommen: Gesetzliche Vorgaben Öffentliche Quelle / bereits veröffentlicht Abwägung Einwilligung

Zweckbindung Es muss vorher bereits festgelegt sein zu welchem Zweck diese Daten gesammelt werden Einfach die Daten für weitere Zwecke zu nutzen ist nicht erlaubt

Was machen mit den Logfiles? Datensparsamkeit heisst nicht dass sofort alle Logfiles gelöscht werden müssen. Für Debugging / Nachverfolgbarkeit ist es üblich 6 Wochen Logfiles zu behalten Es muß aber sichergestellt werden dass die Daten danach wirklich gelöscht werden Wie sensitiv die personenbezogenen Daten sind, die gelogged werden?

Die Daten werden aber länger gebraucht! Wenn für längerfristige Reports Daten gebraucht werden können die personenbezogenen Daten (IP-Adresse, Mailadresse, Login...) anonymisiert oder pseudonymisiert werden Beispiel: durch das aus-x-en von IP-Adressteilen (192.168.xx.xx) Anderes Beispiel: Statt einzelner Nutzer die Abteilung loggen.

Wie spreche ich mit meinen Kollegen darüber? Wichtig ist eine Sensibilisierung der Kollegen auf das Thema ihnen bewusst machen worum es geht (Nothing to hide stimmt vielleicht jetzt aber auch in 5 Jahren?) Auch gemeinsames Finden von kritischen Logfiles ist wichtig Wir wollen niemanden vor den Kopf stoßen, nur aufmerksam machen

Wie gehe ich Änderungen an? Eine generelle Strategie für die Firma mit den Chefs besprechen (Best Practices) wie zum Beispiel loggen gemacht wird viele Leute lassen bei Programmen die Defaulteinstellungen ohne weiter drüber nachzudenken

Die Überprüfung dieser Einstellungen ist wichtig nicht um jemanden bloßzustellen, sondern um gemeinsam den Konsens zu haben Dieses Wissen kann man bei neuen Programmen oder Projekten gleich anwenden

Verfahrensverzeichnis / TOMs Wenn es noch kein Verfahrensverzeichnis gibt, ist es sinnvoll eines zu erstellen: Dort wird unter anderem festgehalten, welche Verfahren es gibt die personenbezogene Daten loggen. Zusätzlich kann man generell technischorganisatorische Maßnahmen (TOM) definieren in denen beschrieben wird wann und wie gelöscht wird

Und was ist mit Backup? Wenn Daten im Backup liegen und nicht ohne großen Aufwand (der Admins) herausgeholt werden können gelten sie als unkritisch. Natürlich gibt es Möglichkeiten, Daten 10 Jahre lang aufzubewahren. Der Zugriff darauf sollte aber für den normalen Nutzer sehr schwer sein.

Fragen? Wenn es Fragen gibt, bitte stellen! Ansonsten stehe ich gerne zur Verfügung unter <wagner@rince.de> Viel Spass auf der SigInt 2009!!

Vielen Dank für die Aufmerksamkeit Dieser Vortrag wird unter der Creative Commons License veröffentlicht: