Datenschutz 1
Die Hintergründe des BDSG 2
Ziel des Datenschutzes: Die Vermeidung von erfahrungsfreiem Wissen (Informationelle Selbstbestimmung) Jeder Mensch sollte wissen, wer was mit seinen Daten macht und Einfluss darauf haben. Generell gilt: Es ist alles verboten, was nicht ausdrücklich erlaubt ist oder womit der Betroffene ausdrücklich und nachweislich einverstanden ist. 3
Die ärztliche Schweigepflicht Das sog. Berufsgeheimnis gewährleistet den Patienten, dass alles was dem Arzt und seinen MitarbeiterInnen anvertraut oder bekannt wird, auch vertraulich bleibt. Berufsordnung 9 Strafgesetzbuch 203 Was sind personenbezogene Daten? 4
3 Absatz 9 BDSG: Besonders schützenswerte Daten Welche persönlichen Daten werden in Ihrem Haus gespeichert genutztverarbeitet? Zu welchem Zweck? 5
Daten in der Arztpraxis Patientendaten (Name, Anschrift, Geburtsdatum, Krankenversicherung, Anamnese, Diagnose, Befunde, Therapie) Arztdaten (Name etc., ggf. Aus- und Weiterbildung, Umsatz, Einkommen) 6
Der betriebliche Datenschutzbeauftragte Bestellung des betrieblichen Datenschutzbeauftragten 7
Bestellung des betrieblichen Datenschutzbeauftragten Bestellung des betrieblichen Datenschutzbeauftragten 8
Aufgaben des betrieblichen Datenschutzbeauftragte (betrbsd) Aufgaben des betrieblichen DSB 9
Negative Folgen unterlassener Bestellung Positive Folgen der Bestellung eines DSB 10
Weisungsrecht des betrieblichen DSB? Die Haftung des betrieblichen DSB 11
Die Haftung des betrieblichen DSB all rights reserved. 12
Grundschutz für Einsteiger Ohne Anspruch auf Vollständigkeit Angriffe auf IT-Systeme können sich richten gegen Die Infrastruktur Die Benutzer Die Anwendungen Systeme Netze Cave: Faktor Mensch - Vorsatz - Fahrlässigkeit - Unwissenheit 13
Cave: Datensicherung Technik: Datenträger altern Rücksicherung funktioniert nicht Datensicherung verläuft fehlerhaft und niemand merkt s Organisation Wichtige Daten werden zu selten nicht gesichert Mängel in der Infrastruktur Hard- und Software zum Zurückspielen nicht (mehr) vorhanden Datenträger mangelhaft aufbewahrt. Cave: Virenschutzkonzept Sind wirklich alle Viren-Eingänge gesichert? VPN-Zugänge!!! Mails Laptops I-phones Fehlverhalten von Benutzern Deaktivierter Virenschutz Fehlende Handlungsanweisungen bei Virenverdacht oder befall Organisatorische Mängel Updates nicht häufig genug Nicht alle Arbeitsplätze einbezogen Updates funktionieren nicht und niemand merkt s 14
Weitere Gefahren Gebäudesicherheit Räume für Server und Infrastruktur PC-Systeme Unauthorisierter Zugang Zugriff Datenverlust Laptops, PCs, PDAs Diebstahl Unzureichende Datensicherung Mangelnde Verschlüsselung Keine Authentisierung des einzelnen Benutzers Weitere Gefahren E-mail und Internet-Nutzung Fehlendes Sicherheitsbewusstsein der Nutzer Vorsätzliches Fehlverhalten Angriffe von Aussen Fehlende Technische Sicherungen (Viren, Trojaner, ) 15
Cave: Mitarbeiter! Technische Schutzmaßnahmen werden häufig durch Nachlässigkeit, Unwissenheit und Bequemlichkeit der Nutzer unwirksam. z.b. Wie war nochmal Dein Passwort?... Passwort B Modifikation von Dateiendungen, um Viruswalls zu umgehen Installation von Software aus unsicheren Quellen. Das Sicherheitsbewusstsein im Team muss geschult aufgebaut unterstützt eingefordert werden. Die Mitarbeiter müssen wissen, wie sie sich zu verhalten haben. 16
Die 8 Gebote 1. Zugangskontrolle 2. Zutrittskontrolle 3. Zugriffskontrolle 4. Weitergabekontrolle 5. Datentrennung 6. Verfügbarkeitskontrolle 7. Eingabekontrolle 8. Auftragskontrolle Zutrittskontrolle: Beispiele Unbefugten ist der Zutritt zu Datenverarbeitungsanlagen zu verwehren. Absicherung der Zugänge, z.b. - Verschlossene Türen - Schlüsselverzeichnisse - Sensible Bereiche (Server) nicht ausschildern - Keller- und Nebeneingangstüren sichern - Kellerlichtschächte sichern - 17
Zutrittskonstrolle: Beispiele Reinigungs- und Wartungsarbeiten: Einsatz nur von authorisiertem Wartungspersonal Authentifizierung des Wartungspersonals Verpflichtung auf das Datengeheimniss Protokollierung von Wartungsarbeiten Regelungen bei Fernwartung Auch: Regelung bei Heimarbeitsplätzen! Zugangskontrolle: Beispiele Persönlicher Benutzername und Passwort Passwortregeln Regelmässige Veränderung Protokollierung der Anmeldeversuche an das System (insbesondere der gescheiterten Anmeldeversuche) Sperren des Benutzerkontos bei Falscheingabe PINs Schlüssel Magnentkarten 18
Zugangskontrolle Rechtebeschränkung für die Mitarbeiter Wer darf worauf zugreifen? Wer darf Programme installieren? Wer darf auf die Systemprogramme auf dem Server zugreifen? Wer darf Datenbanken verändern? Typische Schwachstellen Identifikation und Authentisierung findet zu spät statt Passwörter werden aufgeschrieben und weitergegeben Triviale Passwörter Umgehung der Zugangskontrolle ist möglich Die Administration erfolgt nicht ordentlich. 19
Zugriffskontrolle Erarbeitung eines transparenten Rollenkonzeptes Zugriffskontrolle Überwachung von wachsenden Dateien und außergewöhnlicher Nutzung von Speicherplatz Löschung nicht mehr benötigter oder unzulässig gespeicherter Dateien Sperren aufbewahrungspflichtiger Dateien gegen unrechtmässige Nutzung Sicherung des Internetzugriffes 20
Zugriffskontrolle Datenträger und Sicherungsbänder: Aufbewahrungsregeln und fristen festlegen Zentrale und sichere Lagerung Bestandsverzeichniss und regelmässige Vollständigkeitkontrollen Kennzeichnung Datensicherung: Sensitive Daten auch im Backup verschlüsseln! Weitergabekontrolle Personenbezogene Daten dürfen bei der elektronischen Übertragung oder während des Transportes oder ihrer Speicherung auf Datenträgern nicht unbefugt gelesen, kopiert, verändert oder entfernt werden. Festlegen: Wer darf was an wen übermitteln. Besondere Verfahren bei mobilen Datenträgern: Verschlüsselung, Schreib- und Kopierschutz, Transport in sicheren Behältern, nicht einsehbar (Kofferraum statt Ablage), Schulung und Sensibilisierung von Mitarbeitern! Bei Weitergabe per Fax sicherstellen, dass nur autorisierte Empfänger Zugriff haben 21
Eingabekontrolle Es muss nachträglich überprüft und festgestellt werden können, ob und von wem personenbezogene Daten eingegeben, verändert oder entfernt worden sind. Rollenkonzepte Protokollierung Revisionssichere Archivierung von Dateien und Dokumenten Auftragskontrolle Personenbezogene Daten, die im Auftrag verarbeitet werden, dürfen nur entsprechend den Weisungen des Auftraggebers verarbeitet werden. -> Auftragsdatenverarbeitung! -> Verpflichtung der Mitarbeiter von Lieferanten auf das Datengeheimniss -> Rückgabe von Unterlagen nach Beendigung des Auftrages. Etc. pp 22
Verfügbarkeitskontrolle Personenbezogene Daten müssen gegen zufällige Zerstörung oder Verlust geschützt sein! Schutz von Gebäuden, Räumen, Systemen gegen - Fahrlässigkeit, Irrtum, Vorsatz - Höhere Gewalt - Alarmanlagen - Rauchmelder - Klimaanlage mit Anzeige der Toleranzüberschreitung - Unterbrechungsfreie Stromversorgung - Absicherung von Türen und Fenstern Verfügbarkeitskontrolle Blitzschutz Wasserschutz Brandschutz Datenhaftpflichtversicherung mit Computer- und Datenmissbrauchsvericherung Geeignetes Datensicherungsverfahren mit gesicherter Rückspielmöglichkeit der Daten Überprüfung der Sicherungen, Übungen zum Rückspielen der Daten (Dokumentieren!) Virenschutz Regelmässige Prüfung der zu schützenden Geräte (Dokumentation!!) 23
Trennungskontrolle Zu unterschiedlichen Zwecken erhobene Daten müssen getrennt verarbeitet werden können! - Organisatorische Trennung nach Sachgebieten (Büroräume) - Trennung zwischen Kundendaten und unternehmensinternen Daten - Aufteilung nach Tätigkeitsbereichen im Unternehmen (wer darf was einsehen ändern verarbeiten speichern..) 24