Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Datensicherheits- maßnahmen

Ähnliche Präsentationen


Präsentation zum Thema: "Datensicherheits- maßnahmen"—  Präsentation transkript:

1 Datensicherheits- maßnahmen
Mitarbeiterschulung © Deichmann+Fuchs Verlag GmbH & Co. KG | Datensicherheitsmaßnahmen

2 Agenda Gesetzliche Anforderungen 4 Schutzstufen Kontrollarten Hinweise zu speziellen Sicherheitsmaßnahmen

3 Technische und organisatorische Maßnahmen
müssen nach § 9 BDSG erforderlich sein geeignet sein, die in der Anlage zu § 9 BDSG genannten Anforderungen zu gewährleisten angemessen sein im Verhältnis zwischen dem Aufwand den sie verursachen und dem Schutzzweck dem sie dienen Jedes Unternehmen muss technische und organisatorische Maßnahmen ergreifen, • die geeignet sind, den Schutz gegen - die zufällige oder unrechtmäßige Zerstörung, - den zufälligen Verlust, - die unberechtigte Änderung, - die unberechtigte Weitergabe oder - den unberechtigten Zugang zu gewährleisten und • erforderlich sind, jede andere Form der unrechtmäßigen Verarbeitung personenbezogener Daten zu verhindern. Schutzzweck und Aufwand sind maßgeblich für die Festlegung der Einzelmaßnahmen. Als Aufwand sind insbesondere zu berücksichtigen: • die Kosten der Maßnahmen • die organisatorischen Aufwendungen Ob eine Maßnahme als angemessen betrachtet werden kann, ist immer vom Einzelfall abhängig. Anhaltspunkte für die Angemessenheit sind: • Zweck der Datenverarbeitung • Art und Umfang der Datenverarbeitung (manuell oder automatisiert, Daten verschiedener Stellen, Anzahl der Zugriffsberechtigten usw.) • Art der zu schützenden personenbezogenen Daten („normale“ oder sehr sensible personenbezogene Daten) • Anzahl der Betroffenen • Stand der Technik (Maßnahmen müssen laufend dem Stand der Technik angepasst werden.) Dies bedeutet: Je sensibler die Daten sind und je mehr Personen von der Erhebung, Verarbeitung und Nutzung der Daten betroffen sind, desto umfassendere technische und organisatorische Schutzmaßnahmen sind zu ergreifen.

4 Schutzstufen niedriger Schutzbedarf mittlerer Schutzbedarf
hoher Schutzbedarf sehr hoher Schutzbedarf sehr hoch hoch mittel niedrig Schutzstufe 1 Name Beruf Anschrift Telefonnummer Bankverbindungen etc. Schutzstufe 2 Familienstand verwandtschaftliche Beziehungen Zeugnisse Prüfungsergebnisse Mietverhältnisse Versicherungsdaten Geschäfts- und Vertragsbeziehungen Kontenstände etc. Schutzstufe 3 Patientendaten Sozialdaten Steuerdaten Unterbringung in Anstalten strafbare Handlungen Ordnungswidrigkeiten schwerwiegender Art religiöse und politische Anschauungen rassische und ethnische Herkunft Daten über das Sexualleben Pfändungen Konkurse etc. Schutzstufe 4 Daten über Personen, die mögliche Opfer einer strafbaren Handlung sein können Adressen von polizeilichen V-Leuten und von Zeugen in bestimmten Strafverfahren Adressen von Personen, die aufgrund ihrer Rasse oder Meinungsäußerungen besonders bedroht sind Daten aus Flugkontrollrechner Verkehrsleitsysteme etc.

5 Besondere Arten personenbez. Daten gemäß § 3 Abs. 9 BDSG
rassische Herkunft ethnische Herkunft politische Meinungen Überzeugungen religiöse philosophische Gewerkschaftszugehörigkeit Gesundheit Sexualleben SPEZIAL

6 Acht Kontrollarten gemäß der Anlage zu § 9 Satz 1 BDSG
Zutrittskontrolle Zugangskontrolle Zugriffskontrolle Weitergabekontrolle Eingabekontrolle Auftragskontrolle Verfügbarkeitskontrolle Trennungsgebot oder Trennungskontrolle Die Anlage zu § 9 Satz 1 BDSG besagt Folgendes: „Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind, 1. Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle), 2. zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle), 3. zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle), 4. zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle), 5. zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind (Eingabekontrolle), 6. zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle), 7. zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle), 8. zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.“

7 Ziele Gewährleistung der Vertraulichkeit Integrität Verfügbarkeit
Authentizität Revisionsfähigkeit Vertraulichkeit bezieht sich auf Informationen, die nur an autorisierte Personen zu bestimmten Zeiten und an bestimmten Orten offenbart werden dürfen. Bei einer Verletzung der Vertraulichkeit werden diese Informationen Nichtberechtigten zugänglich. Diese Verletzung wird häufig (z. B. beim Kopieren von Datenbeständen) nicht einmal bemerkt, da die Originaldaten unversehrt bleiben. Integrität bedeutet, dass sichergestellt ist, dass die Informationen komplett, akkurat und gültig sind. Die Verletzung der Integrität erfolgt durch das zufällige (z. B. bei einer fehlerhaften Datenübertragung) oder absichtliche Verfälschen von Informationen. Verfügbarkeit bedeutet, dass der Zugriff auf Informationen bzw. die Speicher- und Kommunikationsmedien für Berechtigte stets unbehindert möglich ist. Gehen Informationen verloren bzw. sind sie logisch nicht mehr zugreifbar, so spricht man von einer Verletzung der Verfügbarkeit. Neben dem Verlust oder physikalischen Zerstörung von Datenträgern können Programmfehler, Manipulationen von Zugriffstabellen und die mutwillige Blockierung der Rechnerabläufe den Zugriff auf die Information verhindern. Authentizität stellt sicher, dass die Informationen von der angegebenen Quelle stammen. Zur Vermeidung der Vortäuschung einer falschen Identität, müssen geeignete Identifikations- und Authentifikationsverfahren eingesetzt werden. Anwendungs- oder sicherheitsrelevante Aktionen und Ereignisse müssen auch nachträglich revisionsfähig beweisbar sein. Dabei geht es sowohl um Empfangs- und Ursprungsbestätigungen als auch um das Rückverfolgen und Nachweisen sicherheitsrelevanter Vorkommnisse.

8 Zutrittskontrolle Definition Beispielsmaßnahmen
Festlegung der Sicherheitszonen Bestimmung der zutrittsberechtigten Personen Einsatz von Zugangskontrollsystemen Verschluss der Arbeitsplätze Zutrittsregelungen für betriebsfremde Personen Definition Gemäß Nr. 1 der Anlage zu § 9 Satz 1 BDSG ist Unbefugten der Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. Weitere Maßnahmen: Einfriedung des Grundstückes Geländeüberwachung mittels Videoanlagen Gebäudezutrittskontrolle durch einen Pförtner Begleitung oder Abholung von Besuchern Durchführung von Kontrollgängen Festlegung von zeitlichen Beschränkungen der Zutrittsrechte Einsatz von Vereinzelungsmechanismen (z. B. Drehtüren, Schleusen) Installation einer Gegensprechanlage Sichtkontakt durch Fenster Installation von Einbruchmeldeanlagen und Bewegungsmeldern einbruchhemmende Fensterverglasung und Türbeschaffenheit Anbringung besonderer Schließzylinder, Zusatzschlösser und Riegel Einsatz von Zugangskontrollsystemen Aufzeichnung der Anwesenheiten revisionsfähige Dokumentation der Vergabe und Rücknahme von Zutrittsberechtigungen (z. B. Schlüssel- und Chipkartenvergabe)

9 Zugangskontrolle Definition Beispielsmaßnahmen Zugangsbeschränkung
Netzwerkabschottung Bildschirmschoner Identifizierung/Authentisierung Definition Um zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können, sind Maßnahmen der Zugangskontrolle zu ergreifen (Nr. 2 der Anlage zu § 9 Satz 1 BDSG). Maßnahmen: Zugangssicherung durch Identifizierung/Authentisierung Vorgabe von Regeln zur Passwortgestaltung (Passwortlänge etc.) und -verwaltung (z. B. regelmäßige Passwortänderung) Nutzung der BIOS-Sicherheitsmechanismen Einsatz zusätzlicher Sicherheitssoft- und -hardware Zugangsbeschränkung auf bestimmte Arbeitsplätze Sicherheitsmaßnahmen für den Remote Access (z. B. Absicherung von Telearbeitsplätzen) Protokollierung aller Systemanmeldungen und aller abgewiesenen Anmeldeversuche Begrenzung der Zahl der Anmeldeversuche Auswertung der Anmeldefehlversuche Einsatz von passwortgeschützten Bildschirmschonern Abschaltung der Endgeräte bei längerer Abwesenheit bzw. bei Arbeitsende Abschottung interner Netzwerke gegen ungewollte Zugriffe von außen (z. B. durch Einsatz von Firewalls) Absicherung der Übertragungsleitungen Nutzung von Call-Back-Verfahren

10 Sicherheitsmaßnahmen innerhalb des lokalen Netzes
Erstellung von Dienstanweisungen restriktive Vergabe von Zugangs- und Zugriffsberechtigungen Einsatz geeigneter Sicherheitsmechanismen zur Identifizierung und Authentisierung Überwachung der Datenzugriffe Dienstvereinbarung zur Protokollierung Abschottung der Teilnehmer untereinander Sicherheitsmaßnahmen z. B. rigorose Einschränkung der Zugriffs- und Nutzungsrechte auf das unbedingt Notwendige, Auswertung von Sicherheitsverletzungen in den maschinell geführten Protokollen und effektiver Passwortschutz Die Datenzugriffe auf Server und insbesondere die Nutzung administrativer Berechtigungen müssen intensiv mithilfe der Protokollierung überwacht werden. Abschottung der Netzteilnehmer untereinander, sodass beispielsweise der Netzbetreiber oder eine Abteilung nicht unerlaubterweise auf die gespeicherten Daten einer anderen Abteilung zugreifen kann. Entsprechende Sicherheitsmaßnahmen müssen auch zur Gewährleistung der Vertraulichkeit beim Versand von s getroffen werden.

11 Abschottung des lokalen Netzes gegen externe Netze
lokales Sicherheitskonzept Kommunikationsbedarfsfeststellung Absicherung der Übergänge Auswertung von Protokollen Einsatz von Firewalls/VPN Ausfiltern unerwünschter Seitenzugriffe Virenscanner auf allen Ebenen Lokales Sicherheitskonzept Sorgfältige Konfiguration der Netzwerkrechner Einschränkung der Zugriffs- und Nutzungsrechte Effektiver Passwortschutz Absicherung der Übergänge Übergang ins Internet nur über die Firewall (Verbot der Nutzung von ISDN-Karten und Modems) Callback-Verfahren Einsatz von VPN zur Anbindung von Außenstellen (z. B. Telearbeitern) Verwendung von Einmal-Passwörtern Auswertung von Protokollen hinsichtlich: Eindringversuchen unerlaubter Nutzung von Internet-Diensten Ausfiltern unerwünschter Seitenzugriffe inhaltsabhängige Filterung bzw. Blockade (z. B. hinsichtlich Sex, Gewalt oder kriminellen Inhalten)

12 Firewall Zwecke Abschottung des internen Netzes
Abschottung der Netzteilnehmer Erkennung und Abwehr von Angriffen Verhinderung des unerlaubten Transportes interner Daten nach außen Absicherung der Firewall Intrusion Detection Intrusion Response Virenscanner Absicherung der Firewall Kein direkter Zugriff der Anwender auf die Firewall Keine Zurverfügungstellung anwendungsorientierter Dienste und Programme auf der Firewall Protokollierung und Auswertung aller Systemaktivitäten Einsatz von Analyseprogrammen zur automatischen Auslösung von Alarmen und/oder von Gegenmaßnahmen, sobald Unregelmäßigkeiten festgestellt werden Ständige Kontrolle der Integrität der Sicherheitsmaßnahmen

13 Virtuelle private Netze (VPN)
Nutzung der öffentlichen Telekommunikationsstruktur Einsatz von sogenannten Tunneling- und Sicherheitsprotokollen Realisierung über das Internet Nutzung der VPN-Funktionen einer Firewall Datenverschlüsselung Ein VPN ist ein privates Netzwerk, welches von der öffentlichen Telekommunikationsstruktur Gebrauch macht, gleichzeitig die Privatsphäre durch den Einsatz von so genannten Tunnelling- und Sicherheitsprotokollen schützt und in der Regel über das Internet realisiert wird. Virtuell bedeutet dabei, dass der Anwender glaubt, seine Daten laufen über exklusive (private) Verbindungen. In Wirklichkeit wird die vorhandene Netzstruktur jedoch – aus Kostengründen – von verschiedenen Anwendern gemeinsam genutzt. Genau wie in jedem anderen Netz muss bei einem VPN die Vertraulichkeit und Integrität der Daten gewährleistet sein. Dies kann in virtuellen privaten Netzwerken durch den Einsatz starker Verschlüsselungstechniken wie Triple DES geschehen. Für die Verschlüsselung wird sich häufig der VPN-Funktionen von Firewalls bedient.

14 Verbreitung von Schadenssoftware
Internet und als Medien zur Verbreitung von Schadenssoftware (z. B. in Mails bzw. Anhängen) Viren Trojaner Würmer Spam etc. Erfolgte früher die Virusinfektion zumeist über einen eingelegten Datenträger (hauptsächlich Disketten), so kommen heutzutage die meisten Infektionen per und über das Internet. Trojanische Pferde sind scheinbar harmlose Programme (z. B. Utilities, Computerspiele), die etwas ganz anderes tun, als sie vorgeben. Diese Programme werden entweder gezielt zug t, in Form eines Download versteckt oder der Zugang über einen bestimmten Port während einer Internetverbindung ermöglicht und verbleiben oft eine lange Zeit unbemerkt auf dem Rechner. Viele Würmer werden heutzutage mit Hilfe der Programmiersprache Visual Basic erstellt und nutzen logischerweise die in diese Sprache erstellten Microsoft-Anwendungen wie Outlook oder Internet Explorer für ihre Verbreitung. Diese Form der Computerwürmer ist auch unter den Namen Script-Viren bekannt.

15  Authentisierung Passwortaufbau Passwortvergabe Passwortverwaltung
Sanktionen Sonstiges Passwortaufbau mindestens acht Zeichen lang Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen verwenden Kein Trivialpasswort (z. B. Namen von Prominenten, Passwort) Keine nebeneinander liegende Zeichen (z. B ) Keinen Bezug zum Benutzer (z. B. nicht Name, Geburtsdatum usw.) Passwortvergabe und -verwendung Jede Benutzerkennung benötigt ein Passwort Selbstvergabe Transportpasswort für die Erstanmeldung Verwendung von Einmal-Passwörter Passwortverwaltung maschinell erzwungener (regelmäßiger) Passwortwechsel (alle 90 Tage) Passwortänderung durch den Benutzer selbst Mindestlebensdauer von einem Tag Führung einer Passworthistorie (zuletzt verwendete Passwörter) Sanktionen Dauersperrung der Benutzerkennung/des Endgerätes nach 3 Fehlversuchen Protokollierung und Auswertung aller erfolglosen Anmeldeversuche Sonstiges Vieraugenprinzip für besonders wichtige Funktionen Zugriffssichere Hinterlegung wichtiger Passworte

16   Zugriffskontrolle Definition Beispielsmaßnahmen Benutzerprofile
Zugriffsbeschränkungen Zugriffsprotokollierung Datenverschlüsselung Datenträgeraufbewahrung datenschutzgerechte Entsorgung Definition Die zur Benutzung eines DV-Systems Berechtigten dürfen ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden personenbezogenen Daten zugreifen und personenbezogene Daten dürfen bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden (Nr. 3 der Anlage zu § 9 Satz 1 BDSG). Maßnahmen: Anlegen von revisionsfähigen Benutzerprofilen Identifikation und Authentifizierung der Benutzer maschinelle Überprüfung der Berechtigungen Zugriffsbeschränkung auf die zur Aufgabenerfüllung notwendigen Daten Vorgabe der Art der Zugriffsberechtigung zeitliche Begrenzung der Zugriffsmöglichkeiten Beschränkung der freien Abfragemöglichkeiten (Query-Sprache) benutzerbezogene Protokollierung der Zugriffe Verschlüsselung sensibler Daten auf den Speichermedien keine Programmtests mit Echtdaten Aufbewahrung der Datenträger in Data Safes Führen eines Datenträgerverzeichnisses Festlegung der Personen, denen der Zugang zum Datenträgerarchiv und der Zugriff auf die Datenträger erlaubt ist datenschutzgerechte Entsorgung nicht mehr benötigter bzw. defekter Speichermedien

17 Protokollierung   Begriff Zugriffsschutzverletzungen Rechtsgrundlage
Anforderungen Aufzeichnungsumfang Aufbewahrung Auswertung Einbindung der Personalvertretung Zugriffsschutzverletzungen Unter Protokollierung beim Betrieb von IuK-Systemen ist in datenschutzrechtlichem Sinne die Erstellung von manuellen oder automatisierten Aufzeichnungen über die tatsächlichen Veränderungen an Hardware-Komponenten (z. B. vorübergehendes Entfernen von Sicherheitselementen) und an der Software (Betriebssystem, systemnahe Software, Anwendungssoftware) sowie über Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten zu verstehen. Nur wenige gesetzliche Bestimmungen enthalten explizit Protokollierungsverpflichtungen wie z. B. in Art. 7 Abs. 2 Nr. 6 und 7 BayDSG. Die meisten Regelungen bedingen (lediglich) eine Protokollierung, um die jeweils geforderte Maßnahme realisieren zu können (vgl. z. B. bezüglich der Speicherkontrolle - Art. 7 Abs. 2 Nr. 3 BayDSG und der automatischen Abrufverfahren - Art. 8 Abs. 2 BayDSG). Anforderungen Untäuschbarkeit (eine Manipulationsmöglichkeit der aufgezeichneten Daten darf nicht unerkannt möglich sein) Vollständigkeit (die Ablaufdaten müssen vollständig sein - auch die Aktivitäten der Systemverwaltung sind zu protokollieren) Aufzeichnungsumfang, Aufbewahrung, Auswertung Festlegung des Aufzeichnungsumfang (welche Ereignisse, welche Informationen sollen aufgezeichnet werden?) Aufbewahrung (im Regelfall auf maschinelllesbaren Datenträger für ca. 3 Monate) Festlegung der Auswertungskriterien (z. B. hinsichtlich Zugriffsverletzungen) Regelmäßige Auswertungen nach dem Vieraugen-Prinzip (Systemverwalter + Datenschutzbeauftragter oder Mitglied der Personalvertretung

18 Verschlüsselungsarten
Symmetrische Verfahren ein Schlüssel zum Ver- und Entschlüsseln schnelle Datenübertragung Gefahr der Weitergabe des Schlüssels Asymmetrische Verfahren Private- und Public Key Public Key wird öffentlich bekannt gegeben elektronische Signatur Symmetrische Verfahren Bei diesen Verfahren gibt es nur einen Schlüssel, der von allen Kommunikationsteilnehmern sowohl zum Ver- und Entschlüsseln aller Dokumente verwendet wird. Vor einer vertraulichen Kommunikation müssen somit erst die Kommunikationspartner einen geheimen Schlüssel austauschen. Bei einer symmetrischen Verschlüsselung besteht immer die Gefahr einer Weitergabe des Schlüssels an Unberechtigte. Als hinreichend sicher gelten derzeit symmetrische Verfahren mit einer Schlüssellänge von 128 Bit. Asymmetrische Verfahren Bei diesen Verfahren wird von jedem Kommunikationsteilnehmer ein Schlüsselpaar - bestehend aus einem Private Key (privater Schlüssel) und einem Public Key (öffentlicher Schlüssel) statt eines einzigen Schlüssels verwendet. Mit dem Public Key des Empfängers einer Nachricht werden die betreffenden Dokumente verschlüsselt und nur mit dem zugehörigen Privat Key des Empfänger können die Texte vom Empfänger entschlüsselt werden. Somit die müssen die Public Keys bekannt sein (z. B. durch Veröffentlichung auf der Homepage der Kommunikationsteilnehmer) Für asymmetrische Verfahren wird empfohlen, eine Schlüssellänge von wenigstens 2048 Bit zu verwenden.

19 Datenträgerentsorgung
Datenträgerarten Sicherheitsnormen DIN 32757 DIN 33858 Entsorgungsmaßnahmen Entsorgung in Form der Auftragsdatenverarbeitung Datenträgerarten Magnetische Datenträger (z. B: Magnetplatten, Magnetbänder, CD, DVD) Papierunterlagen, Akten, EDV-Listen Farbbandkassetten (Carbon-Farbbänder) Mikrofiches Sicherheitsnormen DIN (Vernichtung von Informationsträgern) DIN (Löschen von Daten auf magnetischen Datenträgern) Entsorgungsmaßnahmen Festlegung der Sicherheitsstufe zugriffssichere Sammlung, Aufbewahrung und Transport der Datenträger interne/externe Entsorgung Vernichtungsverfahren (Shreddern, Verbrennen, entmagnetisieren etc.) Auftragsdatenverarbeitung schriftlicher Vertrag unangemeldete Kontrollen beim Auftragnehmer Auftraggeber bleibt für den Datenschutz verantwortlich Sorgfältige Auswahl des Auftragnehmers unter Berücksichtigung seiner Eignung und der von ihm getroffenen technischen und organisatorischen Maßnahmen

20 Weitergabekontrolle Definition Beispielsmaßnahmen
Festlegung der Berechtigten Protokollierung Festlegung der Versandarten Sicherer Datenträgertransport Virenschutz Verschlüsselung Definition Mit Hilfe der Weitergabekontrolle ist zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während des Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Nr. 6 der Anlage zu § 9 Satz 1 BDSG). Maßnahmen: Bestimmung der Berechtigten und der Berechtigungen Festlegung der Übermittlungswege und der Datenempfänger Dokumentation der Abruf- und Übermittlungsprogramme Prüfung der Zulässigkeit einer Übermittlung Protokollierung der Datenübermittlung und der Empfänger Auswertungsmöglichkeiten der Übermittlungsprotokolle Beachtung der besonderen Versandarten Beauftragung zuverlässiger Transportunternehmen Versand nur in verschlossenen/versiegelten Behältnissen Sicherung des Übertragungs- und Transportwegs Absicherung der Daten gegen Verfälschung Ergreifung von Virenschutzmaßnahmen physikalisches Löschen so genannter „Restdaten“ Einsatz kryptographischer Verfahren.

21 Eingabekontrolle  Definition Beispiele von Maßnahmen
elektronische Signatur Plausibilitätskontrollen Aufbewahrungsfristen Protokollierung Protokollauswertung Eingabebelege Definition Es ist zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in DV-Systeme eingegeben worden sind (Nr. 5 der Anlage zu § 9 Satz 1 BDSG). Maßnahmen korrekte und vollständige Erfassung der Eingabebelege (Plausibilitätskontrollen) Festlegung des Verbleibs der Eingabebelege Einhaltung der Aufbewahrungsfristen Protokollierung und Auswertung der erfolgten Aktivitäten Einsatz der elektronischen Signatur

22 Elektronische Signatur
Wahrung der Authentizität und Integrität rechtliche Voraussetzungen Zertifikate Trust Center PKI Chipkarte Rechtliche Voraussetzungen Signaturgesetz (4 Arten: einfache elektronische Signatur, fortgeschrittene elektronische Signatur, qualifizierte elektronische Signatur, qualifizierte elektronische Signatur mit Anbieterakkreditierung) Zertifikate binden die Identität an einem Public Key vergleichbar mit Personaldokumenten (Ausweis) signiert von einer vertrauten Certificate Authority oder auch Trust Center erlauben die Überprüfung der wahren Identität Server und Clients können Zertifikate haben Certificate Authorities bzw. Trust Center liefern den Beweis der Identität für ihre Kunden generieren ein Schlüsselpaar für den Antragsteller bzw. überprüfen die Güte des öffentlichen Schlüssels treffen Vorkehrungen, damit Daten für qualifizierte Zertifikate nicht unbemerkt gefälscht oder verfälscht werden können sperren Zertifikate (z. B. auf Wunsch des Inhabers) stellen qualifizierte Zeitstempel aus PKI (Public Key Infrastruktur) Eine PKI besteht aus Systemen zur Schlüsselerzeugung sowie zur Verwaltung der Zertifikate. Chipkarte Zertifikate werden in der Regel auf Chipkarten abgespeichert.

23 Zertifikate … … binden die Identität an einem Public Key
vergleichbar mit Personaldokumenten (Ausweis, Reisepass, Führerschein, …) Signiert von einer vertrauten Certificate Authority oder auch Trust Center Erlaubt die Überprüfung der wahren Identität Authentizität des Zertifikats wird garantiert durch die Signatur (mit privaten Schlüssel) der CA o. Trust Centers Subject Name: “Internet, Organization, Bob” Name wird gebunden an Public Key Public key: Public Serial #: Spez. Attribute Other data: Ablaufdatum Expires: 12/18/2000 Signed: CA’s signature Private

24 Auftragskontrolle Definition Beispiele von Maßnahmen
Auswahl des Auftragnehmers Vertragsgestaltung Rechte und Pflichten Sicherheitsmaßnahmen Kontrolle der Vertragsausführung Definition Ziel der Auftragskontrolle ist es, zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Nr. 6 der Anlage zu § 9 Satz 1 BDSG). Die wichtigsten Maßnahmen im Rahmen der Auftragskontrolle werden bereits in § 11 BDSG (Erhebung, Verarbeitung oder Nutzung personenbezogener Daten im Auftrag) erwähnt, insbesondere dass der Auftragnehmer gewährleisten muss, die Daten in allen Phasen der Datenverarbeitung nur im Rahmen der Weisungen des Auftraggebers zu verarbeiten. Maßnahmen sorgfältige Auswahl eines geeigneten Auftragnehmers klare rechtssichere Vertragsgestaltung Festlegung des Umfangs der Auftragsdatenverarbeitung sowie der Rechte und Pflichten von Auftragnehmer und Auftraggeber Vorgabe der zu ergreifenden Sicherheitsmaßnahmen Kontrolle der ordnungsgemäßen Vertragsausführung

25 Verfügbarkeitskontrolle
Definition Beispiele von Maßnahmen Risiko- und Schwachstellenanalyse Anwenderschulung Brandschutz Datensicherung Wartung und Fernwartung Definition Die Verfügbarkeitskontrolle soll gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Nr. 7 der Anlage zu § 9 Satz 1 BDSG). Maßnahmen: Durchführung einer Risiko- und Schwachstellenanalyse zentrale und einheitliche Beschaffung von Hard- und Software Vorabkontrollen Nutzungsverbot nicht-freigegebener Software Programmübernahme erst nach ausführlichen Programmtests Vorgaben für die Verfahrens- und Programmdokumentation Anwenderschulung Erlass von Dienstanweisungen und Sicherheitsrichtlinien Einsatz der Fernwartung Fernanzeige von Störungen Vertreterregelungen für wichtige Funktionen (z. B. Systemverwaltung) Erstellen eines Notfallhandbuchs und Wiederanlaufplanes Brandschutzmaßnahmen Schutzmaßnahmen gegen ein- oder ausdringendes Wasser, Einbau von Klimaanlagen Anschluss an unterbrechungsfreie Stromversorgung Überspannungsschutz

26 Trennungskontrolle bzw. Trennungsgebot
Definition Beispiele von Maßnahmen Dokumentation der Datenbank logische Datenbanken physikalische Trennung Trennung Produktion/Test Pseudonyme Definition Die Verarbeitungskontrolle soll gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. (Nr. 8 der Anlage zur § 9 Satz 1 BDSG). Maßnahmen: Erstellung eindeutiger Vorgaben für die Datenerhebung, -speicherung und -verarbeitung Dokumentation der Datenbank Einrichtung logischer Datenbanken physikalische Trennung sensibler Datenbestände Trennung von Produktions- und Testdaten datenschutzfreundliche Anwendung des Data Warehousing und Data Mining Einsatz von Pseudonymisierungsverfahren Dokumentation der Verarbeitungsprogramme Dokumentation der Datenerhebungszwecke

27 Vielen Dank für Ihre Aufmerksamkeit!
Haben Sie noch Fragen?


Herunterladen ppt "Datensicherheits- maßnahmen"

Ähnliche Präsentationen


Google-Anzeigen