Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit



Ähnliche Dokumente
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Big Data, Amtliche Statistik und der Datenschutz

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes

Grundlagen des Datenschutz

Einführung in die Datenerfassung und in den Datenschutz

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googl .com

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Outlook-Daten komplett sichern

Zeichen bei Zahlen entschlüsseln

Übung - Datensicherung und Wiederherstellung in Windows Vista

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Tag des Datenschutzes

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

Verwalten und Organisieren von Fotos,

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: )

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Datensicherung EBV für Mehrplatz Installationen

... Datensicherungskonzept mit 22 Sicherungsbändern. Datensicherungskonzept mit 22 Sicherungsbändern

Datenschutz - Ein Grundrecht

OLEFA Fileserver in den Schulen von Mertert und Wasserbillig

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz und IT-Sicherheit

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Datensicherung und Wiederherstellung

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

GFAhnen Datensicherung und Datenaustausch

ANYWHERE Zugriff von externen Arbeitsplätzen

Datenschutz online: Was helfen Gesetze?

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Die Post hat eine Umfrage gemacht

Datenschutz und Datensicherheit in mittelständischen Betrieben

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Einfügen von Bildern innerhalb eines Beitrages

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

Was ich als Bürgermeister für Lübbecke tun möchte

Microsoft Office 365 Kalenderfreigabe

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel)

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

Inkrementelles Backup

OUTLOOK-DATEN SICHERN

GE Capital Equipment Financing. GE Capital Leasing-Tool Schulungsunterlagen

Die Gesellschaftsformen

Übung - Datenmigration in Windows 7

Auswirkungen der Güterstände auf das Erbrecht eingetragener Lebenspartner

Folgeanleitung für Fachlehrer

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Lehrer: Einschreibemethoden

Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Dieser Text beschreibt die Neuerungen von DaNiS und die Vorgehensweise beim DaNiS-Update.

FORUM HANDREICHUNG (STAND: AUGUST 2013)

Professionelle Seminare im Bereich MS-Office

vom 15. Januar 1991 (ABl S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

Leichte-Sprache-Bilder

Backup-Lösungen. Ihre Daten in sicheren Händen

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel)

FAMILIENSTAND ALLEINERZIEHENDE MÜTTER

Anleitung Datenfernsicherung SecureSafe

Workshop Datensicherung

Datenschutz ist Persönlichkeitsschutz

Datenschutzunterweisung kompakt

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Was meinen die Leute eigentlich mit: Grexit?

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren.

Benutzerverwaltung Business- & Company-Paket

CTI SYSTEMS S.A. CTI SYSTEMS S.A. 12, op der Sang. Fax: +352/ L Lentzweiler. G.D.

e LEARNING Kurz-Anleitung zum Erstellen eines Wikis 1. Wiki erstellen

Anleitungen zum KMG- -Konto

Kurzanleitung. Update der KOMPIK-Software auf Version 2.0

FTP-Server einrichten mit automatischem Datenupload für

Sichere Internetnutzung


Bei der Kelter Bietigheim-Bissingen. Terminbörse 26. September 2015

Datensicherung. Beschreibung der Datensicherung

Meine Daten. Mein Recht

e-books aus der EBL-Datenbank

Jörg Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen

Transkript:

Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt 3 Neuerungen gegenüber der manuellen Datenverarbeitung mit sich: 1. Aufhebung der zeitlichen Schranken 2. Aufhebung räumlicher Entfernungen 3. Minderung der menschlichen Unzulänglichkeit Daten haben einige typische Eigenschaften, die sie von materiellen Besitztümern unterscheiden - leichte Duplizierbarkeit - Vervielfältigung, ohne zu teilen - nicht zwangsläufig Verdopplung des Wertes - Daten können wertlos werden - kann unbemerkt vom Besitzer vor sich gehen daraus ergeben sich Gefahren: - Gläserner Bürger, Persönlichkeitsprofile, Schlüsse auf Lebensumstände - problem durch Zusammenwachsen der europäischen Gemeinschaft - verstärkte Überwachung

daraus ergeben sich Gefahren: - Abhängigkeit von verletzlicher Technik - Zugangskontrollen, Bewegungsprofile - bedenkliche bei der Überwachung gefährlicher industrieller oder militärischer Anlagen Schutz der Personen, über die Daten erhoben werden Grundrecht der informationellen Selbstbestimmung - das Recht eines jeden einzelnen, selbst über die Preisgabe und Verwendung persönlicher Daten zu entscheiden daraus ergeben sich Gefahren: - Computerkriminalität - Kollision von mit anderen Interessen - allgemeines Mißtrauen dies hat das Bundesverfassungsgericht erstmals am 15.12.1983 anerkannt: - "Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Einschränkungen dieses Rechts auf "informationelle Selbstbestimmung" sind nur im überwiegenden Allgemeininteresse zulässig."

große Organisationen sammeln, speichern und werten Informationen aus - von geringerer Bedeutung ist der tägliche Informationsaustausch in sozialen Nahbeziehungen private oder staatliche Organisationen Verarbeitung personenbezogener Daten durch öffentliche Stellen, stellt einen Eingriff in das Grundrecht auf informationelle Selbstbestimmung dar - große Zahl an Rechtsvorschriften regelt dies im privaten Bereich existieren nicht so viele Regelungen - weniger konkret - lassen breite Interpretationsfreiheit im deutschen und europäischen Recht dienen Gesetzte der Sicherung dieses Grundrechts (BDSG) im deutschen Recht wird zwischen unterschieden zwischen - dem öffentlichen Bereich - dem privaten Bereich (nichtöffentlicher Bereich) das recht beschränkt sich auf den Schutz natürlicher, lebender Personen - Bundesdatenschutzgesetz (BDSG) - Landesdatenschutzgesetze (LDSG) im dritten Abschnitt des BDSG finden sich Regelungen für den nichtöffentlichen Bereich

Die 10 Gebote aktiver am Arbeitsplatz: - Sicherung des PC - Arbeitsplatzes - Sichere Vernichtung von Daten - Sicherheit beim Zugang zu personenbezogenen Daten - Sicherheit bei der Nutzung von Internet und E-Mail 6. Auch Sie verarbeiten 7. Kaufen mit Spuren dank Kartenzahlung 8. Kaufen mit Spuren dank Registrierung 9. Lassen Sie das Handy mal zu Hause 10. Kennen und nutzen Sie Ihre Rechte Die 10 Gebote 1. Die Verbindung 2. Angabe personenbezogener Daten 3. Eingabe personenbezogener Daten 4. Ausloggen und löschen 5. Keinen Fuss in der Tür: Mails ist die Gesamtheit aller organisatorischen und technischen Vorsorgemaßnahmen gegen Verlust, Fälschung und unberechtigten Zugriff auf Grund von Katastrophen, technischen Ursachen, menschlichem Versagen oder mutwilligen Eingriffen der Begriff Datensicherung wird auch im engeren Sinne als Anfertigung von Sicherheitskopien gebraucht, auf die man im Notfall zurückgreifen kann

sie dient also dem Schutz vor Datenverlust sollte auf einem externen Datenträger erfolgen veränderbare Datenträger - externe Festplatten - USB-Sticks - Speicherkarten nichtveränderbare Datenträger - CDR - DVDR Anforderungen an ein Backup (private Sicherungen unterscheiden sich elementar von Sicherungen für Unternehmen) : a) Regelmäßigkeit b) Aktualität c) Verwahrung d) Anfertigung von zwei Datensicherungen (oder mehr) e) Ständige Prüfung auf Vollständigkeit und Integrität f) Regelmäßige Prüfung auf Wiederherstellbarkeit eine Sicherungskopie sollte räumlich getrennt zum Mainvolume aufbewahrt werden - bei Unternehmen werden diese meist in Bankschließfächern gelagert - alternativ kann Webspace genutzt werden dieser sollte erweiterbar sein über eine sichere Verbindung übertragen Anforderungen an ein Backup (private Sicherungen unterscheiden sich elementar von Sicherungen für Unternehmen) : g) Datensicherungen sollten automatisch erfolgen h) Verwendung von Standards i) Datenkompression j) Zeitfenster k) Löschung veralteter Datensicherungen

Das Bundesdatenschutzgesetz das BDSG soll den Bürger vor dem Missbrauch seiner personenbezogenen Daten schützen und es ihm ermöglichen, sich seine Privatsphäre zu erhalten - 47 Paragraphen - Private Institutionen: 1-6 Das Bundesdatenschutzgesetz das BDSG soll den Bürger vor dem Missbrauch seiner personenbezogenen Daten schützen und es ihm ermöglichen, sich seine Privatsphäre zu erhalten - 47 Paragraphen - weitere Regelungen: Straf -und Bußgeldvorschriften 41-47 22-40 Das Bundesdatenschutzgesetz Das Bundesdatenschutzgesetz das BDSG soll den Bürger vor dem Missbrauch seiner personenbezogenen Daten schützen und es ihm ermöglichen, sich seine Privatsphäre zu erhalten - 47 Paragraphen - Öffentliche Institutionen: Betriebe & Verwaltung 7-21 Rechenzentren & Auftragsverarbeiter von Fremddateien 31-40 für den EDV-Alltag sind zwei Kernbereiche herauszustellen: - Vorschriften über maßnahmen - Regelungen zum betrieblichen beauftragten