Risiko-Management für IT-Unternehmen



Ähnliche Dokumente
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

IT-Compliance und Datenschutz. 16. März 2007

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Checkliste zum Datenschutz in Kirchengemeinden

Datenschutz und Systemsicherheit

Datenschutz der große Bruder der IT-Sicherheit

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Datenschutz im Unternehmen. Autor: Tobias Lieven Dokumentenversion:

Winfried Rau Tankstellen Consulting

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Datenschutz im Spendenwesen

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Vernichtung von Datenträgern mit personenbezogenen Daten

Das Datenschutzregister der Max-Planck-Gesellschaft

Datenschutz-Unterweisung

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Gesetzliche Grundlagen des Datenschutzes

BYOD Bring Your Own Device

Einführung in den Datenschutz

Leseprobe zum Download

Einführung in die Datenerfassung und in den Datenschutz

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Technische und organisatorische Maßnahmen der

Datenschutz und Schule

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein?

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Checkliste: Technische und organisatorische Maßnahmen

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN

Bestandskauf und Datenschutz?

Der interne Datenschutzbeauftragte - ein Praxisbericht

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Rechtlicher Rahmen für Lernplattformen

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: )

Datenschutz-Vereinbarung

Grundlagen des Datenschutzes und der IT-Sicherheit

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Richtlinie zur Informationssicherheit

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Von Stefan Lang und Ralf Wondratschek

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten

Vertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis

Guter Datenschutz schafft Vertrauen

Checkliste: Technische und organisatorische Maßnahmen

GDD-Erfa-Kreis Berlin

Informationen zum Datenschutzaudit durch dbc Sachverständige

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

- Datenschutz im Unternehmen -

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Kassenzahnärztliche Vereinigung Bayerns KZVB

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

"RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH

Datenschutzbeauftragte

Facebook und Datenschutz Geht das überhaupt?

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Checkliste zum Umgang mit Personalakten

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Datenschutz beim BLSV und in Vereinen

Was Sie über Datenschutz wissen sollten!

Datenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Informationsveranstaltung Camping- und Wassersporttourismus

Öffentliches Verfahrensverzeichnis

Direktmarketing und Datenschutz

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

Corporate Privacy Management Group

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Grundlagen des Datenschutz

Nutzung von Kundendaten

Transkript:

Risiko-Management für IT-Unternehmen Risiken erkennen, bewerten, vermeiden, vernichten und versichern Frankfurt den 28.02.2013 1

Datenschutz schützt das Vertrauen in ihr Unternehmen 2

Schützenswerte Daten Einkaufsdaten Kundendaten Entwicklungsdaten Vertriebsdaten Finanzdaten Bewerberdaten Gesundheitsdaten Mitarbeiterdaten Wenn wir nicht sicher wissen, was passieren wird, aber die Eintrittswahrscheinlichkeit kennen, ist das RISIKO. Wenn wir aber noch nicht einmal die Wahrscheinlichkeit kennen, ist es UNGEWISSHEIT. 3

Definition Datenschutz Datenschutz schützt den Einzelnen davor, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. Datenschutz ist Schutz des Rechts auf informationelle Selbstbestimmung 4

Definition Datenschutz Schutz von natürlichen Personen 4 Abs. 1 BDSG: Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten sind nur zulässig, soweit dieses Gesetz oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat. Verbot mit Erlaubnisvorbehalt 5

Was sind Personenbezogene Daten? Allgemeine Unterscheidung in 5 Schutzstufen Schutzstufe A: Frei zugängliche Daten, die keinen Schutz erfordern: Mitgliederverzeichnisse Adressbücher Schutzstufe B: Missbrauch dieser Daten lässt keine besondere Beeinträchtigung schutzwürdiger Belange erwarten. Akademischer Grad Berufsbezeichnung Telefonnummer 6

Was sind Personenbezogene Daten? Allgemeine Unterscheidung in 5 Schutzstufen Schutzstufe C: Missbrauch kann Betroffenen in seiner gesellschaftlichen Stellung oder wirtschaftlichen Verhältnissen (ANSEHEN) beeinträchtigen Familienstand Schulzeugnisse Staatsangehörigkeit Ergebnisse von Beurteilungen Einkommen Ordnungswidrigkeiten (leicht) 7

Was sind Personenbezogene Daten? Allgemeine Unterscheidung in 5 Schutzstufen Schutzstufe D: Missbrauch kann Betroffenen in seiner gesellschaftlichen Stellung oder wirtschaftlichen Verhältnissen erheblich (EXISTENZ) beeinträchtigen Gesundheitliche Daten Unterbringung in Anstalten Straffälligkeiten MPU Schulden, Pfändungen Konkurse, Eidesstattliche Vers. 8

Was sind Personenbezogene Daten? Allgemeine Unterscheidung in 5 Schutzstufen Schutzstufe E: Missbrauch kann für Betroffenen lebensbedrohlich sein, seine Gesundheit gefährden oder seine Freiheit beeinträchtigen Zugehörigkeit zu Geheimdiensten V-Leute Mitglieder von Sonderkommandos Zeugenschutzprogramm 9

Die Entwicklung des Datenschutzes 2009 wurden 3 Novellen verabschiedet Erstes Datenschutzgesetz Deutschlands gab es 1970 mit dem Hessischen Landesdatenschutzgesetz Erste Bundesdatenschutzgesetz entstand 1977 und trat am 1978 in Kraft 1983 Volkszählungsurteil des Bundesverfassungsgerichtes: Damalige Datenschutzgesetze waren nicht ausreichend, daher verabschiedete Hessen 1986 ein an das Urteil angepasstes Landesdatenschutzgesetz 1990 wurde das Bundesdatenschutzgesetz angepasst I. Scoring II. Listenprivileg, OPT IN, Kopplungsverbot, ADV, Erweiterung Bußgeldtatbestände III. Verbraucherkreditrichtlinie 2012 Erster Entwurf einer Europäischen Datenschutz Grundverordnung 10

Gesetze, Vorschriften und Compliance im Datenschutz BDSG Bundesdatenschutzgesetz StGB Strafgesetzbuch LDSG Landesdatenschutzgesetze TMG Telemediengesetz TKG Telekommunikationsgesetz UWG: Gesetz gegen unlauteren Wettbewerb PCI Vorschriften BSI Empfehlungen EG Datenschutzrichtlinie BetrVG Betriebsverfassungsgesetz BGB Bürgerliches Gesetzbuch KDO - Anordnung über kirchlichen Datenschutz ISO 2700x, ISO 900x 11

Folgen bei Verstößen gegen Datenschutzvorschriften Geldbußen von bis EUR 50.000 z.b. für: Fehlende, nicht rechtzeitige oder nicht ordnungsgemäße Bestellung eines DSB Verstoß gegen eine Anordnung der Aufsichtsbehörde Nicht erfolgte, unvollständige, verspätete oder falsche Auskunft gegenüber einem Betroffenen Fehlende Widerrufsbelehrung bei einer werblichen Ansprache Pflichtverletzung bei der Auftragsdatenverarbeitung 12

Folgen bei Verstößen gegen Datenschutzvorschriften Freiheitsentzug Geldbußen von bis bis zu EUR 2 Jahren 300.000 oder z.b. Geldstrafe: für: wenn vorsätzlich gegen Bezahlung oder mit Gewinnabsicht gegen das BDSG verstoßen wurde. Unbefugte Erhebung und Verarbeitung personenbezogener Daten, die nicht allgemein zugänglich sind Nutzung personenbezogener Daten für Werbung trotz Widerspruch Verstoß gegen die Zweckbindung bei übermittelten personenbezogener Daten Missachtung des sog. Kopplungsverbots 13

Top 10 Fehler im Datenschutz 1: Akten offen liegen lassen und sich vom Schreibtisch entfernen? 2: Den Zugriff auf den Computer bei Abwesenheit nicht sperren? 3: Ausdrucke mit sensiblen Daten in den Papiermüll? 4: Passwörter liegen unter oder neben der Tastatur? 5: Sicherheitskopien auf CD/DVD liegen ohne Schutz auf dem Tisch? 6: Der Schlüssel zum Aktenschrank steckt und niemand ist im Büro? 7: Kopien (Originale) bleiben auf dem Kopierer oder Scanner? 8: Ein Fenster im EG steht trotz Abwesenheit offen? 9: Die Reinigungskraft hat ohne Aufsicht Zutritt in sensible Bereiche? 10: Private Datenträger werden im Unternehmen verwendet, sie könnten Schadsoftware enthalten 14

Die 8 Gebote oder Werkzeuge des Datenschutzes Zutrittskontrolle Zugangskontrolle Zugriffskontrolle Trennungsgebot Weitergabekontrolle Verfügbarkeitskontrolle Auftragskontrolle Eingabekontrolle 15

Die 8 Gebote Herausforderung Beschreibung Risiko Lösung Zutrittskontrolle Es muss sichergestellt sein, dass nur berechtigte Personen Zutritt zu dem Gebäude haben. Besucher dürfen nicht unbeaufsichtigt bleiben Nicht gewollter Zugang zu den Räumlichkeiten, Gefahr von Manipulation, Diebstahl, Spionage Verschlossene Außentüren Schlüsselregelung Alarmanlage Separate Zutrittssicherung bei sensiblen Bereichen (Serverräume, Datenschränke) 16

Die 8 Gebote Herausforderung Beschreibung Risiko Lösung Zugangskontrolle Nur tatsächlich berechtigte Personen dürfen Zugang zu der Infrastruktur bekommen. Unberechtigtes Anmelden an PCs kann zu Datenverlust, Spionage, Manipulation uvm führen. Anmeldung an PCs mit Benutzerkennung und Passwort Regelmäßiger Wechsel des Passwortes Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen Mind. 8 Zeichen Kennworthistorie Ausschluss von Trivialpasswörtern Sperren des PCs bei Abwesenheit 17

IT-Systembetreung Neitzel - www.edvsachverstaendiger.info - info@neitzel.de 18

Die 8 Gebote Herausforderung Beschreibung Risiko Lösung Zugriffkontrolle Es sollten immer nur so wenige Zugriffsrechte wie möglich, aber so viele wie nötig existieren Unberechtigter Zugriff auf Daten; unnötige Rechte; Implementierung verschiedener Nutzerrechte-Ebenen. 19

Die 8 Gebote Herausforderung Beschreibung Risiko Lösung Weitergabekontrolle Daten dürfen während der Übertragung oder des Transportes nicht von Unbefugten gelesen, kopiert, verändert oder gelöscht werden Daten können in falsche Hände gelangen oder abhanden kommen Verschlüsselung, VPN Fax Protokoll Verschlossene Behälter Überbringung durch Boten Regelungen zur Nutzung von Internet und E-Mail Verfahren zur Aktenvernichtung und Datenträgerentsorgung Festlegung sicherer Versandverfahren für vertrauliche Post 20

Die 8 Gebote Herausforderung Beschreibung Risiko Lösung Eingabekontrolle Jederzeit muss nachvollziehbar sein, wer welche Daten eingegeben, verändert oder gelöscht hat Datenmanipulation Datenverlust Datendiebstahl Protokollierung Benutzeridentifikation 21

Die 8 Gebote Herausforderung Beschreibung Risiko Lösung Auftragskontrolle Personenbezogene Daten, die im Auftrag verarbeitet werden, dürfen nur gemäß den Weisungen des Auftraggebers verarbeitet werden Vermeidung von unbefugtem Zugriff auf Ihre Daten bei Auftragnehmern. Vertrag zur Auftragsdatenverarbeitung gemäß 11 BDSG Vor-Ort-Kontrollen des Auftragnehmers Stichprobenprüfung Zertifikate oder Ergebnisse eines Datenschutzaudits vorlegen lassen Weisungsbefugnisse festlegen 22

Die 8 Gebote Herausforderung Beschreibung Risko Lösung Verfügbarkeitskontrolle Personenbezogene Daten müssen gegen zufällige Zerstörung oder Verlust geschützt werden (personenbezogene) Daten können permanent verloren gehen oder in falsche Hände gelangen Dadurch hoher Imageverlust möglich Brandschutzmaßnahmen Einbruch- und Diebstahlschutz Schutz vor äußeren Risiken Backupkonzept inkl. regelmäßiger Prüfung Geübtes Restore der Datensicherung Virenschutzkonzept, Firewall Notfallkonzept IT-Systembetreung Neitzel - www.edvsachverstaendiger.info - info@neitzel.de 23

Die 8 Gebote Herausforderung Beschreibung Risko Lösung Trennungsgebot Zu unterschiedlichen Zwecken erhobene Daten müssen getrennt verarbeitet werden können z.b. Produktiv Daten von Testdaten trennen Daten für Gebührenberechnung nicht als Adressdaten verkaufen Verarbeitung von personenbezogenen Daten ohne Erlaubnis Trennung Produktiv- und Testdaten Logische / physikalische Trennung der Datenbestände / Datenbanken Getrennte Anwendungen 24

Bestandsaufnahme (IST Analyse) Datenschutzkonzept Verfahrensdokumentation Technische und organisatorische Maßnahmen (8 Gebote) gelebter Datenschutz Betriebliche Datenschutz - Einführung Datenschutz 25

Bestandsaufnahme (IST Analyse) Sicherheitsbeauftragter IT Abteilung Einkauf, Vertrieb, Marketing Papierakten Bestandsaufnahme Personalabteilung Ortsbegehung Betriebsrat Auftragsdatenverarbeitung Poststelle Ergebnisse der Bestandaufnahme 26

Datenschutzkonzept Ermittlung des Schutzbedarfs Pflichtenheft / Maßnahmenkatalog Datenschutzkonzept Einholung von Angeboten Priorisierung Verfahrensdokumentation 27

Verfahrensverzeichnis Öffentliches Verfahrensverzeichnis Datenschutzerklärung Verfahrensdokumentation Dokumentation muss auf dem aktuellen Stand sein. Ein Bereich bei Prüfungen durch Aufsichtsbehörde Auflistung aller Verfahren, mit denen personenbezogene Daten verarbeitet werden. (internes Verfahrensverzeichnis) Technische und organisatorische Maßnahmen 28

8 Gebote Technische und organisatorische Maßnahmen (TOM) Grundlage für Auftragsdatenverarbeitung TOM Kernbereich bei Prüfungen durch Aufsichtsbehörden Müssen auch bei Auftragnehmer überprüft werden Gelebter Datenschutz 29

Gelebter Datenschutz Prozess für ausscheidende MA Schulungen der Mitarbeiter (Neueinstellungen) DSB diskret kontaktieren Aktualisierung der Dokumentation Gelebter Datenschutz Information des DSB über geplante neue Verfahren ( Bearbeitung von Auskunftsersuchen Umsetzung von Gesetzesänderungen Aktualisierung des Sicherheitskonzeptes 30

Leben ohne Datenschutz 31

Leben ohne Datenschutz 32

"Datenschutz ist unerlässliche Voraussetzung für eine demokratisch verantwortbare Informationsgesellschaft." Hartmut Lubomierski, Landesdatenschutzbeauftragter Hamburg auf einer Presseerklärung zum 1. Europäischen Datenschutztag am 28. Januar 2007 Ich bedanke mich für Ihre Aufmerksamkeit Robert Neitzel info@edvsachverstaendiger.info http://www.edvsachverstaendiger.info 33