Datenschutz und Datensicherheit

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Sichere IT Infrastrukturen – was der Entwickler wissen sollte
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Von Florian Wirths und Fabian Janik
Datenschutz im IT-Grundschutz
Surfen im Internet.
Agenda Einleitung Risiken und Gefahren Vorbeugung
Datensicherheits- maßnahmen
Datenschutz am Mittag Videoüberwachung
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Schutz der Persönlichkeit vor widerrechtlicher oder unverhältnismässiger Bearbeitung von Personendaten: Schutz der Persönlichkeit Restriktive Verarbeitung.
Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher
Von Klasse 11a Svenja Kissel Nadine Opp Jasmin Geyer
Gefährdung durch Viren
Computerkriminalität, Datenschutz, Datensicherheit
Meldepflicht (§ 4d BDSG)
Datenschutz-Unterweisung
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Datenschutz in der Social-Media-Nutzung durch öffentliche Verwaltungen
Datenschutz 19. November Lena Metz Behördliche Datenschutzbeauftragte
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Anonymität contra Straftatverfolgung im Internet
Datenschutz in the small
Datenschutz Von Christian Dettmar.
Datensicherheit & Datenschutz
Schützen, aber wie ? Firewalls wie wir sie kennen.
Datenschutz und Datensicherheit
Zweck des Datenschutzgesetzes
Datenschutz?!?!.
D ATENSICHERHEIT & D ATENSCHUTZ Von Sascha, Kerstin, Nils, Christine, Michelle, Erdoan und Katharina.
Sicherheit im Internet
Die EDV und damit verbundene Gefahren
Sicherheit im Internet& Datenschutz
Datenschutz als Grundrecht
Problematik der Datensicherheit
UND NOCH EIN PAAR BEGRIFFE…
Transborder Data-Flow: Vergleich von Praktiken in den USA und der EU
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
BEM aus Datenschutzsicht
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Was sind Daten ? Daten sind Informationen, die aus Ziffern,
Datensicherheit.
Datensicherheit.
Datenschutz und Datensicherheit
Datenschutz - Datensicherheit
Datenschutz im Cyberspace Rechtliche Pflichten für Treuhänder Mathias Kummer Weblaw GmbH Laupenstrasse Bern Mathias.
Datenverarbeitung, Informations- und Kommunikationstechniken
Bundesdatenschutzgesetz (BDSG)
Datenschutz im betrieblichen Kontext – Ein praxisorientierter Ansatz in einem multinationalem Unternehmen Bachelorarbeit MIS.
BBS2 WG 05 d Zeynep Ögütcü, Lili Jagel, Tatjana.
Datenschutz X 1. Was ist Datenschutz? 2. Datenschutzgesetze?
Rechtliche Rahmenfaktoren der Netzwerksicherheit
HRM-Systeme und Arbeitnehmerdatenschutz Folie 0 © BayME, Human-Resources-Managemnt-Systeme und Arbeitnehmerdatenschutz: Ein Widerspruch? BUSINESS.
Arten von Hacker und Virenangriffen
D R. R EIMANN Projektmanagement GmbH 1 IT-Sicherheit Dr. Grit Reimann DR. REIMANN Projektmanagement GmbH IT-Sicherheit.
Datenschutz in der Praxis Datenschutz im Gesundheitsbereich Aufgaben des Datenschutzbeauftragten Andrea Gruber Direktion Technologie und Informatik Stv.
Warum Schulung jetzt? - Neuer DSB
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
zur Datenschutzschulung für Mitarbeitende im Institut für Menschenrechte Herzlich Willkommen.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Erfa 80. Erfa-Kreis-Sitzung Stuttgart Stuttgart Auftragsdatenverarbeitung Möglichkeiten und Grenzen.
Mti Berufsgruppe der Meister, Techniker, Ingenieure und Naturwissenschaftler mti/AIN-Bayern.
Datenschutz und Datensicherheit
Datenschutz im Arbeitsalltag Arbeitsmaterialien
 Präsentation transkript:

Datenschutz und Datensicherheit

Gliederung Begriffe (Datenschutz, personenbezogene Daten, Erhebung von Daten, Verarbeitung von Daten, Nutzung von Daten) Bedeutung von Datenschutz Wer hat Interesse an personenbezogenen Daten? Gesetzliche Regelungen Datensicherheit Gefährdung von Datensicherheit Remote-Host-Programme Maßnahmen

Begriffe Datenschutz: Schutz vor dem Missbrauch personenbezogener Daten und Gewährung des Rechtes auf informationelle Selbstbestimmung (GG: jeder darf selbst entscheiden, wie mit seinen persönlichen Daten umgegangen wird)

Personenbezogene Daten: Angaben über persönliche (Kinder, Familie, Interessen etc.) oder sachliche Details (Kontodaten, Einkommen etc.) einer Person Erhebung von Daten: Beschaffen von personenbezogenen Daten Verarbeitung von Daten: Speichern, Sperren und Löschen personenbezogener Daten Nutzung von Daten: alles, was nicht unter Verarbeitung fällt, z.B. Auswertung von Daten für Werbeaktion

Bedeutung von Datenschutz Bedeutung mit technischer Entwicklung gestiegen, da Datenerfassung/weitergabe/verarbeitung immer einfacher neue Wege zur Datenerfassung durch Internet, E-Mail, Telefonie, Videoüberwachung, Online Banking etc.

Wer hat z.B. Interesse an personenbezogenen Daten? Sicherheitsbehörden: Rasterfahndung, Telekommunikationsüberwachung etc. sollen Aufklärung von Verbrechen erleichtern Finanzbehörden: Aufdeckung von Steuerdelikten durch Überwachung von Banktransaktionen Unternehmen: Mitarbeiterüberwachung steigert Arbeitseffizienz, Kundeninformationen hilft gezieltem Marketing

Gesetzliche Regelungen International: festgelegt von OECD (Guidelines on the Protection of Privacy and Transborder Data Flows of Personal Data) EU: Standard für Mitgliedsstaaten, Schutz personenbezogener Daten in EU Grundrecht Deutschland: Recht auf informelle Selbstbestimmung als Grundrecht; BDSG (Bundesdatenschutzgesetz) gillt deutschlandweit; öffentliche Stellen unter Aufsicht Bundesbeauftragter Kirche: eigene verleichbare Datenschutzregeln (z.B. Beichtgeheimnis) zusätzlich zum allgemeinen Datenschutzrecht

Datensicherheit Maßnahmen zur Gewährleistung des Datenschutzes Schutz vor Verfälschung, Zerstörung und unzulässiger Weitergabe von Daten Voraussetzung für effektiven Datenschutz Unterschied zu Datenschutz: Datenschutz schützt Missbrauch personenbezogener Daten und Datensicherheit bietet Maßnahmen für diesen Schutz

Gefährdung von Datensicherheit Selber: wählen einfacher Passwörter, unvorsichtiges Handeln im Netz Durch Andere: Hacken, gezielter Einsatz von Viren, Dialer-Programme, Remote-Host-Programme (ähnlich Trojanisches Pferd)

Remote-Host-Programme bestehend aus Server und Client Server installiert sich (z.B. versteckt hinter einer Bilddatei oder .exe-Datei) auf ZielPC und sendet offene Ports (offene Eindringsstellen) an Client Client kann auf ZielPC unbemerkt Dateien verarbeiten, Tastaturaktivitäten überwachen (um PW herauszufinden), Viren auf PC installieren kann etc.

Maßnahmen BDSG verpflichtet alle Stellen, die personenbezogene Daten verarbeiten zu Maßnahmen zur Erhaltung der Datensicherheit (z.B. Krankenhäuser, Bankinstitute) Abhängig von Unternehmen und genutzen Medien zur Datenverarbeitung

Zutrittskontrolle: verwehrt Unbefugten Zutritt zu Datenverarbeitungsanlagen z.B. durch Berechtigungsausweisen, Überwachungskameras, Alarmsystemen etc. Zugangskontrolle: verwehrt Unbefugten Nutzung datenverarbeitender Systeme (z.B. PC) z.B. durch effektive PWgebung etc. Zugriffskontrolle: Zugriffsberechtigte können nur auf die für ihre Zwecke benötigten Daten zugreifen, z.B. durch PW für jeweilige Bereiche Weitergabekontrolle: Daten sollen während Transport oder Speicherung auf Datenträger nicht unbefugt verarbeitet werden, z.B. durch Verschlüsselungsverfahren

Eingabekontrolle: Überprüfung, welche Daten wann verarbeitet worden z Eingabekontrolle: Überprüfung, welche Daten wann verarbeitet worden z.B. durch Protokollierung Auftragskontrolle: Auftragnehmer hat Daten gemäß des Auftraggebers zu verarbeiten z.B. durch konkrete Anweisungen bzw. Kontrolle des Auftragnehmers ob diese befolgt wurden Verfügbarkeitskontrolle: Daten gegen zufällige Zerstörung oder Verlust geschützt (z.B. Stromausfall, Feuer/Wasserschäden) durch unterbrechungsfreie Stromversorgung, Notstromaggregate, Backups etc. Trennungsgebot: getrennte Verarbeitung von zu unterschiedlichen Zwecken erhobenen Daten z.B. durch Zugriffsberechtigungen

Quellen https://www.datenschutzbeauftragter-info.de/haben-ist-besser-als-kriegen-das-problem-mit-den-berechtigungskonzepten/ https://www.datenschutzbeauftragter-info.de/fachbeitraege/informationssicherheit-und-datenschutz/ http://www.it-sicherheit-in-der-wirtschaft.de/IT-Sicherheit/Navigation/Themen/datenschutz-und-datensicherung.html