EDV & DATENSCHUTZ "AKTUELL" 42579 Heiligenhaus Homepage: www.drqm.de
Zur Person Seit 1984 im Projektmanagement im Großhandel, Bauindustrie und Maschinenbau Leitung von EDV und Rechenzentrum im Großhandel 10 Jahre Vertriebsleiter IT- Sicherheit DGQ-ID: P/QB/3/9602/005 TÜV NORD: Datenschutzbeauftragter TÜV Rheinland: Datenschutzauditor Auditor für IT-Sicherheit / Datenschutz 42579 Heiligenhaus Homepage: www.drqm.de 2-25
Agenda Die EDV und Datenschutzthemen 2012 Internet als Schlachtfeld des 21. Jahrhundert Das Bundesdatenschutzgesetz Gefahren im Netz KonTraG GDPdU Handlungsleitfaden BDSG & ISO 27001 Mein TIPP 42579 Heiligenhaus Homepage: www.drqm.de 3-25
Die EDV und Datenschutzthemen 2012 Die wichtigsten EDV und Datenschutzthemen des Jahres 2012 sind: 1. Cloud Computing 2. Mobiles Computing 3. IT-Sicherheit 4. Social Media 10. "neu" Trend E-Energy Das geht aus einer Umfrage des Bitkom in der ITK-Branche hervor. 42579 Heiligenhaus Homepage: www.drqm.de 4-25
Internet als Schlachtfeld des 21. Jahrh. Auf der Münchner Sicherheitskonferenz 2012 haben Experten vor den Gefahren der Cyber-Kriminalität gewarnt. EU-Kommissarin Neelie Kroes: über eine Billion US-Dollar/Jh. Schaden durch Cyberkriminalität. Das Bundesamt für Sicherheit in der Informationstechnik: in Deutschland werden pro Tag 20.000 Webseiten mit neuen Schadprogrammen infiziert und 1000 Cyber-Attacken auf die deutschen Regierungsnetze registriert. 42579 Heiligenhaus Homepage: www.drqm.de 5-25
Bundesdatenschutz-Novelle endet 08/12 Die Übergangsfrist der 2009 in Kraft getretenen Bundesdatenschutz-Novelle in Bezug auf die Datenverwendung zu Werbezwecken endet am 31. August 2012. Nachweisliche und protokollierte Einwilligung der Datenverwendung von Betroffenen zu Werbezwecken. Jeweils getrennt erteilt für telefonische Ansprache, E-Mail und FAX. 42579 Heiligenhaus Homepage: www.drqm.de 6-25
Das Bundesdatenschutzgesetz Das Bundesdatenschutzgesetz regelt die Zulässigkeit der Verarbeitung von Bürgerdaten: durch Behörden des Bundes durch private Unternehmen 42579 Heiligenhaus Homepage: www.drqm.de 7-25
BDSG und das Datensparsamkeitsgebot Was ist beim Datensparsamkeitsgebot zu beachten? Daten werden redundant gespeichert CRM-Systeme Outlook/E-Mailsysteme FileServer z. B. Excel-Tabellen 42579 Heiligenhaus Homepage: www.drqm.de 8-25
Warum Datenschutz und IT-Sicherheit Beispiele von Datenklau im Jahr 2011: Sony Online Entertainment 24,6 Mio. Kundendaten Neckermann 1,2 Mio. Kundendaten Finanzverwaltung unzählige Bürgerdaten Hataco Marktkauf 1,0 Mio. Kundendaten CDU 5.800 Mitgliedsdate Quelle: http://www.projekt-datenschutz.de 42579 Heiligenhaus Homepage: www.drqm.de 9-25
Warum Datenschutz und IT-Sicherheit Quelle: http://www.ruhr-networker.de/quick_its.0.html 42579 Heiligenhaus Homepage: www.drqm.de 10-25
Das E-Mail-Volumen wächst und wächst! E-Mails lösen in den nächsten Jahren die traditionellen Mittel vertraulicher Kommunikation wie Einschreiben und Kurierdienste ab. Wachsende Bedeutung durch: - Elektronische Rechnung - Handels- und Geschäftsbrief 42579 Heiligenhaus Homepage: www.drqm.de 11-25
Viren, Würmer & Co. 42579 Heiligenhaus Homepage: www.drqm.de 12-25
Surfen im Internet Wer im Internet surft hinterlässt Spuren: IP-Adresse - Adresse des Providers ist darüber zu ermitteln Betriebssystem Browser - installierte Erweiterungen Bildschirmauflösung Die Adresse der überweisenden Seite Bei Suchmaschine das übergebene Suchwort 42579 Heiligenhaus Homepage: www.drqm.de 13-25
Uns kann das nicht passieren: Sind Sie sich wirklich sicher? Mit einer guten Idee wird man schneller zur Zielscheibe als man denkt! Nein, kein großer Denker aus meiner Praxis! 42579 Heiligenhaus Homepage: www.drqm.de 14-25
Der Fall 'Natalie' Sophos - Online Communities sind ein zunehmendes IT-Sicherheits-Risiko: Experten warnen vor massivem Anstieg von Datendiebstahl und -missbrauch auf Social Network Websites Fünf Minuten reichten aus: über 50 Ahnungslose User gingen 'Natalie' ins Netz Quelle: http://www.sophos.de/pressoffice/news/articles/2008/01/online-communities.html - 21. Januar 2008 42579 Heiligenhaus Homepage: www.drqm.de 15-25
KonTraG Das Kontrolle- und Transparenz-Gesetz verpflichtet zur Früherkennung von Risiken auch in der IT, zu einem IT-Risiko-Management und zur Schaffung sicherer Netzwerkinfrastrukturen. GmbH Gesetz ( 43I,II) Akt. Gesetz ( 91II) Pflicht! Vermeidung der persönlichen Haftung der GF und Vorstände ( 93II AG). 42579 Heiligenhaus Homepage: www.drqm.de 16-25
GDPdU Grundsätze für die Anwendung der Regelungen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen: Digital gespeicherte Daten maximal 10 Jahre aufzubewahren! In dieser Zeit die Daten Z3-fähig zu halten! Ab 2002 die Daten für den Einsatz von IDEA sicherzustellen! Bestätigungsvermerk in der Jahresendprüfung wird nicht erteilt! Bei nicht ordnungsgemäßer Buchführung Schätzung der Besteuerungsgrundlagen! Finanzierungs- und Kreditbeeinträchtigungen! 42579 Heiligenhaus Homepage: www.drqm.de 17-25
EDV-Nutzungsrichtlinien Aufgrund der steigenden Gefahren durch Malware, sowie Bedrohungen durch Konkurrenzausspähung, etc. sind EDV-Nutzungsrichtlinien erforderlich. Auch der Gesetzgeber fordert die Umsetzung organisatorischer / technischer Maßnahmen und deren Kontrolle durch Sachkundige. 42579 Heiligenhaus Homepage: www.drqm.de 18-25
EDV-Nutzungsrichtlinien Durch das BDSG sind Verfahrensverzeichnisse vorgeschrieben, in denen EDV-Sicherheitsmaßnahmen dokumentiert werden. Um diese EDV-Sicherheitsmaßnahmen durchzusetzen, sind Verhaltensregeln in Form von EDV-Nutzungsrichtlinien erforderlich. 42579 Heiligenhaus Homepage: www.drqm.de 19-25
EDV-Nutzungsrichtlinien E-Mail-Sicherheitsrichtlinie Passwortpolicy Richtlinie Internetnutzung Richtlinie Wechseldatenträger Nutzung des Notebooks/PDAs Nutzung WLAN Sicheres Löschen von Daten Verschlüsselung von Daten Computerviren 42579 Heiligenhaus Homepage: www.drqm.de 20-25
Das BDSG - Anlage (zu 9 Satz 1) 1. Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle), 2. zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle), 3. zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle), 4. zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle), 5. zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind (Eingabekontrolle), 6. zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle), 7. zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle), 8. zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. 42579 Heiligenhaus Homepage: www.drqm.de 21-25
Die Aufgaben des DSB persönlich Schulung Gespräche Auskunftsersuchen Beschwerdemanagement Behörden intern extern Broschüren Informationssysteme AGB Öffentlichkeitsarbeit Kataloge unpersönlich 42579 Heiligenhaus Homepage: www.drqm.de 22-25
DIN ISO/IEC 27001:2008-09 Informationstechnik IT-Sicherheitsverfahren Informationssicherheits-Managementsysteme Anforderungen 42579 Heiligenhaus Homepage: www.drqm.de 23-25
ISMS - Auszug A.11 Zugangskontrolle A.11.3.1 Passwortverwendung A.11.5 Zugriffskontrolle auf Betriebssysteme A.11.7 Mobile Computing und Telearbeit A.12.2 Korrekte Verarbeitung in Anwendungen A.15 Einhaltung von Vorgaben (Compliance)... 42579 Heiligenhaus Homepage: www.drqm.de 24-25
Mein TIPP! Die Lebenszeit reicht nicht aus um alle Fehler selbst zu machen, deshalb nutzen sie die Unterstützung einer sachkundigen Stelle...... die Sie und Ihr Business versteht! 42579 Heiligenhaus Homepage: www.drqm.de 25-25
42579 Heiligenhaus Homepage: www.drqm.de