Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731



Ähnliche Dokumente
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Datenschutz und Systemsicherheit

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

BYOD Bring Your Own Device

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Checkliste: Technische und organisatorische Maßnahmen

Checkliste zum Datenschutz in Kirchengemeinden

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Datenschutz-Vereinbarung

Checkliste: Technische und organisatorische Maßnahmen

Leseprobe zum Download

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Technische und organisatorische Maßnahmen der

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten

Aufstellung der techn. und organ. Maßnahmen

Kassenzahnärztliche Vereinigung Bayerns KZVB

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

Gesetzliche Grundlagen des Datenschutzes

Vorgehensweise Auftragsdatenverarbeitungsvertrag

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: )

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Anlage zum Zertifikat TUVIT-TSP Seite 1 von 7

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

Anlage zur AGB von isaac10 vom [ ] Auftragsdatenverarbeitung. Präambel

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung

- Datenschutz im Unternehmen -

Checkliste zum Umgang mit Personalakten

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Datenschutz-Unterweisung

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen

Datenschutz der große Bruder der IT-Sicherheit

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Datenschutz und Datensicherheit in mittelständischen Betrieben

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Landesbeauftragte für Datenschutz und Informationsfreiheit. Freie Hansestadt Bremen. Orientierungshilfe zur Erstellung eines Datenschutzkonzeptes

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Datenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten

Verwendung des IDS Backup Systems unter Windows 2000

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Checkliste zur Rechtssicherheit

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197)

Informationen zum Thema Datensicherheit

Brüssel, Berlin und elektronische Vergabe

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Jahresbericht Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Datensicherung EBV für Mehrplatz Installationen

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datenschutz und Datensicherheit im Handwerksbetrieb

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Sicherheitshinweise für Administratoren. - Beispiel -

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim

Versenden digitaler Patientendaten: Probleme aus Sicht des Juristen

Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG)

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein?

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

Vertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis

2. Datenbackups Recovery Verfügbarkeit Datenverfügbarkeit Stromversorgung... 3

BACKUP über Internet funktionsweise & Konfiguration

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Datenschutz und Verschwiegenheit. Qualitätsmanagement in der ärztlichen Praxis DrOP 2015 Folie Nr.: 1

Rechtlicher Rahmen für Lernplattformen

Fragen an den Auftraggeber. Name der Firma 0.1. Anschrift der Firma 0.2. Ansprechpartner <Freitext> adresse Ansprechpartner <Freitext> 0.

Mitarbeiterinformation

In den Räumen des Auftragnehmers. Bei einem Subunternehmer

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN

Installation von Office 365 auf einem privaten PC

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

Was Kommunen beim Datenschutz beachten müssen

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Datenschutz ist Persönlichkeitsschutz

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Quickstep Server Update

Datensicherheit und Co. IHK Potsdam,

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015

Spamfilter einrichten

Transkript:

Datenschutz 1

Die Hintergründe des BDSG 2

Ziel des Datenschutzes: Die Vermeidung von erfahrungsfreiem Wissen (Informationelle Selbstbestimmung) Jeder Mensch sollte wissen, wer was mit seinen Daten macht und Einfluss darauf haben. Generell gilt: Es ist alles verboten, was nicht ausdrücklich erlaubt ist oder womit der Betroffene ausdrücklich und nachweislich einverstanden ist. 3

Die ärztliche Schweigepflicht Das sog. Berufsgeheimnis gewährleistet den Patienten, dass alles was dem Arzt und seinen MitarbeiterInnen anvertraut oder bekannt wird, auch vertraulich bleibt. Berufsordnung 9 Strafgesetzbuch 203 Was sind personenbezogene Daten? 4

3 Absatz 9 BDSG: Besonders schützenswerte Daten Welche persönlichen Daten werden in Ihrem Haus gespeichert genutztverarbeitet? Zu welchem Zweck? 5

Daten in der Arztpraxis Patientendaten (Name, Anschrift, Geburtsdatum, Krankenversicherung, Anamnese, Diagnose, Befunde, Therapie) Arztdaten (Name etc., ggf. Aus- und Weiterbildung, Umsatz, Einkommen) 6

Der betriebliche Datenschutzbeauftragte Bestellung des betrieblichen Datenschutzbeauftragten 7

Bestellung des betrieblichen Datenschutzbeauftragten Bestellung des betrieblichen Datenschutzbeauftragten 8

Aufgaben des betrieblichen Datenschutzbeauftragte (betrbsd) Aufgaben des betrieblichen DSB 9

Negative Folgen unterlassener Bestellung Positive Folgen der Bestellung eines DSB 10

Weisungsrecht des betrieblichen DSB? Die Haftung des betrieblichen DSB 11

Die Haftung des betrieblichen DSB all rights reserved. 12

Grundschutz für Einsteiger Ohne Anspruch auf Vollständigkeit Angriffe auf IT-Systeme können sich richten gegen Die Infrastruktur Die Benutzer Die Anwendungen Systeme Netze Cave: Faktor Mensch - Vorsatz - Fahrlässigkeit - Unwissenheit 13

Cave: Datensicherung Technik: Datenträger altern Rücksicherung funktioniert nicht Datensicherung verläuft fehlerhaft und niemand merkt s Organisation Wichtige Daten werden zu selten nicht gesichert Mängel in der Infrastruktur Hard- und Software zum Zurückspielen nicht (mehr) vorhanden Datenträger mangelhaft aufbewahrt. Cave: Virenschutzkonzept Sind wirklich alle Viren-Eingänge gesichert? VPN-Zugänge!!! Mails Laptops I-phones Fehlverhalten von Benutzern Deaktivierter Virenschutz Fehlende Handlungsanweisungen bei Virenverdacht oder befall Organisatorische Mängel Updates nicht häufig genug Nicht alle Arbeitsplätze einbezogen Updates funktionieren nicht und niemand merkt s 14

Weitere Gefahren Gebäudesicherheit Räume für Server und Infrastruktur PC-Systeme Unauthorisierter Zugang Zugriff Datenverlust Laptops, PCs, PDAs Diebstahl Unzureichende Datensicherung Mangelnde Verschlüsselung Keine Authentisierung des einzelnen Benutzers Weitere Gefahren E-mail und Internet-Nutzung Fehlendes Sicherheitsbewusstsein der Nutzer Vorsätzliches Fehlverhalten Angriffe von Aussen Fehlende Technische Sicherungen (Viren, Trojaner, ) 15

Cave: Mitarbeiter! Technische Schutzmaßnahmen werden häufig durch Nachlässigkeit, Unwissenheit und Bequemlichkeit der Nutzer unwirksam. z.b. Wie war nochmal Dein Passwort?... Passwort B Modifikation von Dateiendungen, um Viruswalls zu umgehen Installation von Software aus unsicheren Quellen. Das Sicherheitsbewusstsein im Team muss geschult aufgebaut unterstützt eingefordert werden. Die Mitarbeiter müssen wissen, wie sie sich zu verhalten haben. 16

Die 8 Gebote 1. Zugangskontrolle 2. Zutrittskontrolle 3. Zugriffskontrolle 4. Weitergabekontrolle 5. Datentrennung 6. Verfügbarkeitskontrolle 7. Eingabekontrolle 8. Auftragskontrolle Zutrittskontrolle: Beispiele Unbefugten ist der Zutritt zu Datenverarbeitungsanlagen zu verwehren. Absicherung der Zugänge, z.b. - Verschlossene Türen - Schlüsselverzeichnisse - Sensible Bereiche (Server) nicht ausschildern - Keller- und Nebeneingangstüren sichern - Kellerlichtschächte sichern - 17

Zutrittskonstrolle: Beispiele Reinigungs- und Wartungsarbeiten: Einsatz nur von authorisiertem Wartungspersonal Authentifizierung des Wartungspersonals Verpflichtung auf das Datengeheimniss Protokollierung von Wartungsarbeiten Regelungen bei Fernwartung Auch: Regelung bei Heimarbeitsplätzen! Zugangskontrolle: Beispiele Persönlicher Benutzername und Passwort Passwortregeln Regelmässige Veränderung Protokollierung der Anmeldeversuche an das System (insbesondere der gescheiterten Anmeldeversuche) Sperren des Benutzerkontos bei Falscheingabe PINs Schlüssel Magnentkarten 18

Zugangskontrolle Rechtebeschränkung für die Mitarbeiter Wer darf worauf zugreifen? Wer darf Programme installieren? Wer darf auf die Systemprogramme auf dem Server zugreifen? Wer darf Datenbanken verändern? Typische Schwachstellen Identifikation und Authentisierung findet zu spät statt Passwörter werden aufgeschrieben und weitergegeben Triviale Passwörter Umgehung der Zugangskontrolle ist möglich Die Administration erfolgt nicht ordentlich. 19

Zugriffskontrolle Erarbeitung eines transparenten Rollenkonzeptes Zugriffskontrolle Überwachung von wachsenden Dateien und außergewöhnlicher Nutzung von Speicherplatz Löschung nicht mehr benötigter oder unzulässig gespeicherter Dateien Sperren aufbewahrungspflichtiger Dateien gegen unrechtmässige Nutzung Sicherung des Internetzugriffes 20

Zugriffskontrolle Datenträger und Sicherungsbänder: Aufbewahrungsregeln und fristen festlegen Zentrale und sichere Lagerung Bestandsverzeichniss und regelmässige Vollständigkeitkontrollen Kennzeichnung Datensicherung: Sensitive Daten auch im Backup verschlüsseln! Weitergabekontrolle Personenbezogene Daten dürfen bei der elektronischen Übertragung oder während des Transportes oder ihrer Speicherung auf Datenträgern nicht unbefugt gelesen, kopiert, verändert oder entfernt werden. Festlegen: Wer darf was an wen übermitteln. Besondere Verfahren bei mobilen Datenträgern: Verschlüsselung, Schreib- und Kopierschutz, Transport in sicheren Behältern, nicht einsehbar (Kofferraum statt Ablage), Schulung und Sensibilisierung von Mitarbeitern! Bei Weitergabe per Fax sicherstellen, dass nur autorisierte Empfänger Zugriff haben 21

Eingabekontrolle Es muss nachträglich überprüft und festgestellt werden können, ob und von wem personenbezogene Daten eingegeben, verändert oder entfernt worden sind. Rollenkonzepte Protokollierung Revisionssichere Archivierung von Dateien und Dokumenten Auftragskontrolle Personenbezogene Daten, die im Auftrag verarbeitet werden, dürfen nur entsprechend den Weisungen des Auftraggebers verarbeitet werden. -> Auftragsdatenverarbeitung! -> Verpflichtung der Mitarbeiter von Lieferanten auf das Datengeheimniss -> Rückgabe von Unterlagen nach Beendigung des Auftrages. Etc. pp 22

Verfügbarkeitskontrolle Personenbezogene Daten müssen gegen zufällige Zerstörung oder Verlust geschützt sein! Schutz von Gebäuden, Räumen, Systemen gegen - Fahrlässigkeit, Irrtum, Vorsatz - Höhere Gewalt - Alarmanlagen - Rauchmelder - Klimaanlage mit Anzeige der Toleranzüberschreitung - Unterbrechungsfreie Stromversorgung - Absicherung von Türen und Fenstern Verfügbarkeitskontrolle Blitzschutz Wasserschutz Brandschutz Datenhaftpflichtversicherung mit Computer- und Datenmissbrauchsvericherung Geeignetes Datensicherungsverfahren mit gesicherter Rückspielmöglichkeit der Daten Überprüfung der Sicherungen, Übungen zum Rückspielen der Daten (Dokumentieren!) Virenschutz Regelmässige Prüfung der zu schützenden Geräte (Dokumentation!!) 23

Trennungskontrolle Zu unterschiedlichen Zwecken erhobene Daten müssen getrennt verarbeitet werden können! - Organisatorische Trennung nach Sachgebieten (Büroräume) - Trennung zwischen Kundendaten und unternehmensinternen Daten - Aufteilung nach Tätigkeitsbereichen im Unternehmen (wer darf was einsehen ändern verarbeiten speichern..) 24