Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Datenschutz und Datensicherheit zwei Seiten einer Medaille.

Ähnliche Präsentationen


Präsentation zum Thema: "Datenschutz und Datensicherheit zwei Seiten einer Medaille."—  Präsentation transkript:

1 Datenschutz und Datensicherheit zwei Seiten einer Medaille

2 © rb, 08/2005 Datenschutz gem. BDSG Datenschutz gem. BDSG Datensicherheit (Grundschutz gem. GSHB) Datensicherheit (Grundschutz gem. GSHB) Ein Atemzug und doch ein Unterschied

3 © rb, 08/2005 Datenschutz gem. Bundesdatenschutzgesetz (§ 1) Zweck des Gesetzes ist der Schutz des Einzelnen vor Beeinträchtigung seines Persönlichkeitsrechts Zweck des Gesetzes ist der Schutz des Einzelnen vor Beeinträchtigung seines Persönlichkeitsrechts durch öffentliche Stellen des Bundes/der Länder durch öffentliche Stellen des Bundes/der Länder oder durch nicht-öffentliche Stellen. oder durch nicht-öffentliche Stellen.

4 © rb, 08/2005 Personenbezogene Daten – was ist das? (§ 3) Einzelangaben über Einzelangaben über persönliche oder sachliche Verhältnisse persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren einer bestimmten oder bestimmbaren natürlichen Person. natürlichen Person.

5 © rb, 08/2005 personenbezogener Daten. Automatisierte Verarbeitung ist gem. § 3 jede… ist das jedwede Beschaffen personenbezogener Daten SpeichernVerändernÜbermittelnSperrenSpeichernVerändernÜbermittelnSperren ist jede Verwendung Erhebung Erhebung Verarbeitung Verarbeitung Nutzung Nutzung

6 © rb, 08/2005 Grundsatz der Datensparsamkeit (§ 3a) Bei der Gestaltung und Auswahl von Datenverarbeitungssystemen Bei der Gestaltung und Auswahl von Datenverarbeitungssystemen ist darauf zu achten, ist darauf zu achten, keine oder so wenig personenbezogene Daten wie möglich keine oder so wenig personenbezogene Daten wie möglich zu erheben, verarbeiten oder zu nutzen. zu erheben, verarbeiten oder zu nutzen.

7 © rb, 08/2005 Verbot der Datenverarbeitung unter Erlaubnisvorbehalt (§ 4) Die Erhebung, Verarbeitung und Nutzung ist nur zulässig, Die Erhebung, Verarbeitung und Nutzung ist nur zulässig, soweit dies das BDSG oder eine andere Rechtsnorm zulässt oder anordnet oder – soweit dies das BDSG oder eine andere Rechtsnorm zulässt oder anordnet oder – oder Betroffene eingewilligt hat. oder Betroffene eingewilligt hat. aber:

8 © rb, 08/2005 Verbot der Datenverarbeitung unter Erlaubnisvorbehalt (§ 4) Ohne seine Mitwirkung dürfen sie erhoben werden, wenn… Ohne seine Mitwirkung dürfen sie erhoben werden, wenn… die Kenntnis der Daten zur Aufgabenerfüllung notwendig ist, die Kenntnis der Daten zur Aufgabenerfüllung notwendig ist, dies zum Schutz lebenswichtiger Interessen des Betroffenen oder eines Dritten notwendig ist, dies zum Schutz lebenswichtiger Interessen des Betroffenen oder eines Dritten notwendig ist, es sich um offenkundige Daten handelt oder es sich um offenkundige Daten handelt oder dies zur Abwehr einer erheblichen Gefahr für die öffentliche Sicherheit notwendig ist. dies zur Abwehr einer erheblichen Gefahr für die öffentliche Sicherheit notwendig ist.

9 © rb, 08/2005 Meldepflicht (§ 4d) Verfahren automatisierter Verarbeitung sind vor Inbetriebnahme dem Datenschutzbeauftragten zu melden. Verfahren automatisierter Verarbeitung sind vor Inbetriebnahme dem Datenschutzbeauftragten zu melden.

10 © rb, 08/2005 Datengeheimnis (§ 5) Den bei der Datenverarbeitung Beschäftigten ist untersagt, unbefugt Daten zu erheben, zu verarbeiten oder zu nutzen. Den bei der Datenverarbeitung Beschäftigten ist untersagt, unbefugt Daten zu erheben, zu verarbeiten oder zu nutzen. Sie sind auf das Datengeheimnis zu verpflichten Sie sind auf das Datengeheimnis zu verpflichten

11 © rb, 08/2005 Wann müssen die Daten gelöscht werden? (§ 35) ihre Speicherung unzulässig war ihre Speicherung unzulässig war sobald die Kenntnis für die Aufgabenerfüllung nicht mehr erforderlich ist sobald die Kenntnis für die Aufgabenerfüllung nicht mehr erforderlich ist wenn der Betroffene ihrer Speicherung widerspricht und rechtlich keine Grundlage zur Speicherung besteht. wenn der Betroffene ihrer Speicherung widerspricht und rechtlich keine Grundlage zur Speicherung besteht.

12 © rb, 08/2005 Datenschutzbeauftragte bei Bundesverwaltungen örtlicher Datenschutzbeauftragter bei HZA/OFD behördlicher Datenschutzbeauftragter beim BMF Bundesdatenschutzbeauftragter

13 © rb, 08/2005 Technische und organisatorische Maßnahmen (§9 u. Anlage) Zutrittskontrolle Zutrittskontrolle Zugangskontrolle Zugangskontrolle Zugriffskontrolle Zugriffskontrolle Weitergabekontrolle Weitergabekontrolle Eingabekontrolle Eingabekontrolle Auftragskontrolle Auftragskontrolle Verfügbarkeitskontrolle Verfügbarkeitskontrolle getrennte Verarbeitung getrennte Verarbeitung

14 © rb, 08/2005 Kontrolle der Einhaltung des Datenschutzes Dienststelle behördlicher Datenschutzbeauftragter Bundesdatenschutzbeauftragter prüft berichtet bemängelt Tätigkeits- bericht erwähnt

15 © rb, 04/2013 Die drei Grundwerte: Datensicherheit Vertraulichkeit Integrität Verfügbarkeit

16 © rb, 08/2005 Datensicherheit um jeden Preis? einen hundertprozentigen Schutz gibt es nicht, einen hundertprozentigen Schutz gibt es nicht, weil der Aufwand dafür unendlich groß wäre weil der Aufwand dafür unendlich groß wäre man mit einem vollkommen sicheren System nicht arbeiten könnte. man mit einem vollkommen sicheren System nicht arbeiten könnte. und

17 © rb, 08/2005 Datensicherheit um jeden Preis? Schutz ist also relativ, Schutz ist also relativ, vom Schutzbedarf. aber wovon macht man den Aufwand abhängig?

18 © rb, 08/2005 Schutzbedarfsfeststellung als Ausgangspunkt Schutzbedarfsfestellung für jedes einzelne IT-System, aber Gruppierung möglich. Schutzbedarfsfestellung für jedes einzelne IT-System, aber Gruppierung möglich. Es wurden drei Schutzbedarfskategorien durch das BSI definiert: Es wurden drei Schutzbedarfskategorien durch das BSI definiert: niedrig/mittelhochsehr hoch

19 © rb, 08/2005 Schutzbedarf niedrig bis mittel Schadensauswirkungen sind begrenzt und überschaubar. Schadensauswirkungen sind begrenzt und überschaubar.

20 © rb, 08/2005 Schutzbedarf hoch Schadensauswirkungen können beträchtlich sein, aber noch tolerabel Schadensauswirkungen können beträchtlich sein, aber noch tolerabel

21 © rb, 08/2005 Schutzbedarf sehr hoch Schadenauswirkungen können ein existenziell bedrohliches, katastrophales Ausmaß annehmen Schadenauswirkungen können ein existenziell bedrohliches, katastrophales Ausmaß annehmen

22 © rb, 08/2005 Schadensszenarien Verstoß gegen Vorschriften/Gesetze/Verträge Verstoß gegen Vorschriften/Gesetze/Verträge Beeinträchtigung des informellen Selbstbestimmungsrechtes Beeinträchtigung des informellen Selbstbestimmungsrechtes Beeinträchtigung der persönlichen Unversehrtheit Beeinträchtigung der persönlichen Unversehrtheit Beeinträchtigung der Aufgabenerfüllung Beeinträchtigung der Aufgabenerfüllung negative Außenwirkung negative Außenwirkung finanzielle Auswirkungen finanzielle Auswirkungen

23 © rb, 08/2005 Grundschutzhandbuch des BSI Vom Bundesamt für Sicherheit in der Informationstechnik herausgegeben Vom Bundesamt für Sicherheit in der Informationstechnik herausgegeben enthält Empfehlungen, deren Einhaltung einen Grundschutz darstellt. enthält Empfehlungen, deren Einhaltung einen Grundschutz darstellt. Mit diesem Grundschutz wird niedriger bis mittlerer Schutzbedarf befriedigt. Mit diesem Grundschutz wird niedriger bis mittlerer Schutzbedarf befriedigt. Für höheren Schutzbedarf wird eine Risikoanalyse benötigt. Für höheren Schutzbedarf wird eine Risikoanalyse benötigt.


Herunterladen ppt "Datenschutz und Datensicherheit zwei Seiten einer Medaille."

Ähnliche Präsentationen


Google-Anzeigen