Datenschutz im IT-Grundschutz

Slides:



Advertisements
Ähnliche Präsentationen
Juristische Aspekte der IT-Sicherheit
Advertisements

Agenda Einleitung Risiken und Gefahren Vorbeugung
Datensicherheits- maßnahmen
Common Quality Assurance Framework (CQAF) und seine Bedeutung für
Schutz der Persönlichkeit vor widerrechtlicher oder unverhältnismässiger Bearbeitung von Personendaten: Schutz der Persönlichkeit Restriktive Verarbeitung.
Verfahrensverzeichnis
Meldepflicht (§ 4d BDSG)
Datenschutz-Unterweisung
Datenschutz 99.
Datenschutz? Unwissenheit schützt vor Strafe nicht!
warum Qualitätssicherung im Betrieb oder besser noch in der Kette?
Datenschutzstelle der Universität Stuttgart Agenda Anlaß und Beweggründe Aufgaben und Ziele Organisatorische Einbindung, personelle Ausstattung.
Datenschutz in der Social-Media-Nutzung durch öffentliche Verwaltungen
Grundschutztools
Datenschutz 19. November Lena Metz Behördliche Datenschutzbeauftragte
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Datenschutz in the small
Akademie für Lehrerfortbildung und Personalführung Johannes Philipp, cc-by-nc 2012 Datenschutz in der Schule.
Synergieeffekte durch softwaregestützte Prozessmodelle
Bewertung von Cloud-Anbietern aus Sicht eines Start-ups
Die neue europäische Datenschutzverordnung
Ringvorlesung Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 ©DID 2011.
AMS BAU bedeutet Arbeitsschutzmanagementsystem Bau
Datenschutz & Informationssicherheit
Informationsveranstaltung „Erweitertes Sicherheitskonzept für die Fachhochschule Dortmund“ am
Ambient Assisted Living: Relevante Aspekte des Datenschutzes
Datenschutz und Datensicherheit
Zweck des Datenschutzgesetzes
Datenschutz?!?!.
Die EDV und damit verbundene Gefahren
Datenschutz als Grundrecht
1 Herzlich willkommen Medienkonferenz Tätigkeitsbericht April 2011.
Transborder Data-Flow: Vergleich von Praktiken in den USA und der EU
Betriebsvereinbarungen
BEM aus Datenschutzsicht
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutzrechtliche Anforderungen an medizinische Portallösungen
Datenschutz und Datensicherheit
Datenschutz - Datensicherheit
Datenschutz im Cyberspace Rechtliche Pflichten für Treuhänder Mathias Kummer Weblaw GmbH Laupenstrasse Bern Mathias.
Datenverarbeitung, Informations- und Kommunikationstechniken
Ist das DANRW vertrauenswürdig? Manfred Thaller Universität zu Köln Köln, Die Herausforderung der Elektronischen Archivierung 16. Januar 2013.
Datenschutz und Datensicherheit
Datenschutz im betrieblichen Kontext – Ein praxisorientierter Ansatz in einem multinationalem Unternehmen Bachelorarbeit MIS.
Rechtliche Rahmenfaktoren der Netzwerksicherheit
HRM-Systeme und Arbeitnehmerdatenschutz Folie 0 © BayME, Human-Resources-Managemnt-Systeme und Arbeitnehmerdatenschutz: Ein Widerspruch? BUSINESS.
HERAUSFORDERUNGEN VERTRAULICHER KOMMUNIKATION CEBIT MATTHIAS LACHENMANN, RECHTSANWALT.
Digitale Transformation: Zentrale Rechtsfragen von Datenschutz und IT-Sicherheit beachten! CeBIT Mittelstandslounge 5 - Stand D04 Dr. Thomas.
ISO in der betrieblichen Praxis
Klinger, Holemar, Keimel, Gamper
Kann die Freiheit im Netz grenzenlos sein – Datenschutz und Digitalisierung des Lebens Netzpolitische Konferenz DIE LINKE 7. Juli 2015, Schwerin.
DatenschutzManagement mit Verinice
Datenschutz in der Praxis Datenschutz im Gesundheitsbereich Aufgaben des Datenschutzbeauftragten Andrea Gruber Direktion Technologie und Informatik Stv.
BDSG-Novellen Achtung: sofort handeln!
Datenschutz-Managementsysteme im Aufwind?
Warum Schulung jetzt? - Neuer DSB
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
Alles mit rechten Dingen − juristische Fragen rund ums eLearning Impulsreferat lernPause 11. Oktober 2011 Andreas Brennecke (IMT)
5-1 Informations- und Kommunikationssystemarchitektur Sicherheitsarchitektur IT-Sicherheit, Informationssicherheit ISO-Standards
Datenschutz und Datensicherheit
Am 25.Mai 2018 tritt die EU-DSGVO in Kraft
Grundkurs DSGVO.
Arbeitsmittel und Arbeitstechniken
Umsetzung neues Datensschutzrecht
Cloud an der Universität Zürich
Datenschutz-grundverordnung
 Präsentation transkript:

Datenschutz im IT-Grundschutz Stephan Thul Referat 4 – technisch, organisatorischer Datenschutz Landesbeauftragter für Datenschutz und Informationsfreiheit

Agenda Rechtliche Grundlagen Fragestellungen Lösungsmöglichkeiten IT-Grundschutzhandbuch Datenschutzbaustein im IT-GSHB

Rechtliche Grundlagen § 11 SDSG Automatisierte Verfahren dürfen nur eingesetzt werden, wenn sichergestellt ist, dass keine Gefahren für das informationelle Selbstbestimmungsrecht bestehen. Dabei sind insbesondere Maßnahmen zu treffen, die je nach Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind … zu gewährleisten: Zutrittskontrolle Zugangskontrolle Zugriffskontrolle Weitergabekontrolle Eingabekontrolle Auftragskontrolle Verfügbarkeitskontrolle Zweckbestimmung

Rechtliche Grundlagen Weitere gesetzliche Anforderungen für Datenschutz: Meldegesetz Sozialgesetzbuch Schulordnungsgesetz Polizeigesetz steuerliche Abgabenordnung

offene Fragestellungen Welche Maßnahmen sind für Datenschutz erforderlich? Wie hoch ist der Schutzbedarf der Daten/Datenkategorien (Sensibiliät)? Wie sieht eine Risikoanalyse aus? Was folgt daraus für das Sicherheitskonzept? Welche Maßnahme gehört zu welcher Anforderung des Datenschutzgesetzes? Welche Maßnahmen speziell (z. B. Passwort, Verschlüsselung)? Wie wird der Stand der Technik berücksichtigt? Wie bildet man das Datenschutzrecht auf die Technik ab?

Lösungsansätze Lösung 1: Kommentare zu den Gesetzen Lösung 2: Diese enthalten aber nur Beispiele, keine Hilfe bei Sensibilitätsbetrachtungen Lösung 2: IT-Grundschutzhandbuch IT-Sicherheitsrichtlinie des Saarlandes und Schutzstufenkonzept

IT-Grundschutzhandbuch BSI-Standard 100-1 „Beschreibung von Managementsystemen für Informationssicherheit“ BSI-Standard 100-2 „IT-Grundschutz-Vorgehensweise“ BSI-Standard 100-3 „Risikoanalyse-Methode auf der Basis von IT-Grundschutz“ IT-Grundschutzkataloge „Baustein-, Gefährdungs- und Maßnahmenkataloge“

Datenschutzbaustein Aufbau Beschreibung Gefährdungen Maßnahmen Kreuzreferenztabelle

Datenschutzbaustein Beschreibung Rechtliche Rahmenbedingungen bei der Verarbeitung personenbezogener Daten Zulässigkeit der Erhebung, Verarbeitung und Nutzung personenbezogener Daten, landesspezifische Besonderheiten Datengeheimnis, Verpflichtung auf den Datenschutz, Unterrichtung Technische und organisatorische Maßnahmen Besondere Datenarten, Vorabkontrolle, automatisierte Einzelentscheidungen oder Abrufverfahren Rechte der Betroffenen Ansprechpartner und Kontrollen: betrieblicher/behördlicher Datenschutzbeauftragter, BfDI, LfDI´s, Aufsichtbehörden für nicht-öffentliche Stellen

Datenschutzbaustein Gefährdungen G 6.1 Fehlende Zulässigkeit G 6.2 Nichteinhaltung der Zweckbindung G 6.3 Überschreitung des Erforderlichkeitsgrundsatzes G 6.4 Fehlende/unzureichende Datenvermeidung/-sparsamkeit G 6.5 Verletzung des Datengeheimnisses G 6.6 Fehlende oder nicht ausreichende Vorabkontrolle G 6.7 Gefährdung der Rechte Betroffener G 6.8 Fehlende/unzureichende Absicherung der Auftrags-DV G 6.9 Fehlende Transparenz für den Betroffenen und die Datenschutzkontrollinstanzen G 6.10 Gefährdung vorgegebener Kontrollziele G 6.11 Fehlende/unzureichende Absicherung der DV im Ausland G 6.12 Unzulässige automatisierten Einzelfallentscheidungen oder Abrufe G 6.13 Fehlende oder unzureichende Datenschutzkontrolle

Datenschutzbaustein Maßnahmen „Lebenszyklus“-Modell Maßnahmen für die Bereiche: Planung und Konzeption Umsetzung Betrieb

Datenschutzbaustein Maßnahmen Planung und Konzeption M 7.1 Datenschutzmanagement M 7.2 Regelung der Verantwortlichkeiten im Bereich Datenschutz, behördlicher DSB M 7.3 Aspekte eines Datenschutzkonzeptes M 7.4 Prüfung rechtlicher Rahmenbedingungen und Vorabkontrolle M 7.5 Festlegung von technisch-organisatorischen Maßnahmen

Datenschutzbaustein Maßnahmen Umsetzung M 7.6 Verpflichtung / Unterrichtung der Mitarbeiter M 7.7 Organisatorische Verfahren zur Sicherstellung der Rechte der Betroffenen M 7.8 Führung von Verfahrensverzeichnissen und Erfüllung der Meldepflichten M 7.9 Datenschutzrechtliche Freigabe M 7.10 Meldung und Regelung von Abrufverfahren M 7.11 Regelungen zur Auftragsdatenverarbeitung M 7.12 Regelungen zur Verknüpfung und Verwendung von Daten

Datenschutzbaustein Maßnahmen Betrieb M 7.13 Dokumentation der datenschutzrechtlichen Zulässigkeit M 7.14 Aufrechterhaltung des Datenschutzes im laufenden Betrieb M 2.110 Datenschutzaspekte bei der Protokollierung M 7.15 Datenschutzgerechte Löschung/Vernichtung

Datenschutzbaustein Zuordnungstabelle

Kontakt Stephan Thul Referat 4 – technisch und organisatorischer Datenschutz Landesbeauftragter für Datenschutz und Informationsfreiheit Tel: 0681 / 94781-28 Email: thul@lfdi.saarland.de www www.lfdi.saarland.de