Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?

Slides:



Advertisements
Ähnliche Präsentationen
Datenschutz im IT-Grundschutz
Advertisements

Schaffung von Rechtsbewusstsein
Surfen im Internet.
Pflege der Internetdienste
Vertraulichkeit Passwörter sind vertraulich. Geben Sie Ihr Passwort niemandem bekannt. Weder Ihrem Assistenten, noch dem IT Personal, auch nicht wenn jemand.
Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher
Name des Vortragenden Klasse Ort / tt.mm.jjjj Mobile Computing.
Name des Vortragenden Klasse Ort / tt.mm.jjjj Mobile Computing.
Verfahrensverzeichnis
Passwörter.
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicher durchs Internet
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. 2. WICHTIG: Installieren Sie.
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. Entsprechende CDs finden Sie.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Internet (World Wide Web)
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Datenschutz in the small
Datenschutz Von Christian Dettmar.
ECDL M8 IT - Security.
Spionage auf dem PC - wie wehre ich mich dagegen
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Präsentation von: Tamara Nadine Elisa
Passwörter.
Schützen, aber wie ? Firewalls wie wir sie kennen.
Cloud-Computing Tomic Josip.
Datenschutz und Datensicherheit
Zweck des Datenschutzgesetzes
Datenschutz?!?!.
Sicherheit im Internet
Die EDV und damit verbundene Gefahren
Sicherheit im Internet& Datenschutz
Datenschutz als Grundrecht
Problematik der Datensicherheit
UND NOCH EIN PAAR BEGRIFFE…
News Aktuelles aus Politik, Wirtschaft und Recht09/2008 © Verlag Fuchs AG E-Banking 1.Zu welchen Finanzinstituten hatten die Opfer Bankverbindungen? Fragen/Aufgaben.
Agenda 1. Basisschutz Handy, Smartphones & Co Seite 2 2.
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Die Welt der Informatik
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Online –Banking Definition: Abwicklung von Bankgeschäften über den PCs oder Laptop Risiken: - Daten können abgefangen werden - Kunden können auf gefälschte.
Datenschutz - Datensicherheit
Datenverarbeitung, Informations- und Kommunikationstechniken
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Backups/Fernzugriff Bezahlen mit mobilen Geräten.
Präsentation von Marina Bralo und Vanessa Catanese
Datenschutz und Datensicherheit
Agenda 1. Definition Smartphone App Seite 2 2.
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
Datenschutz X 1. Was ist Datenschutz? 2. Datenschutzgesetze?
Rechtliche Rahmenfaktoren der Netzwerksicherheit
Schutz vor Viren und Würmern Von David und Michael.
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Die elektronische Unfallanzeige: Handlungsanleitung für Anwender Elektronische Unfallanzeige.
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Datenschutz und Datensicherheit
Am 25.Mai 2018 tritt die EU-DSGVO in Kraft
Datenschutz im Arbeitsalltag Arbeitsmaterialien
 Präsentation transkript:

Datenschutz und Datensicherheit Definition, Aufgaben, Nutzen und Anwendungsbereiche

Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden? Seite 2 2. Welche Anforderungen stellt das BDSG an Unternehmen? 3 3. Welche Rechte haben Betroffen? 4 4. In welchen Fällen dürfen personenbezogene Daten grundsätzlich von Unternehmen gespeichert werden? 5 5. Welche betriebliche Instanz (Person) ist für den Datenschutz verantwortlich und welche Aufgaben hat sie konkret? 6 6. Welche Aufgaben obliegen einer Datenverarbeitenden Stelle? 7 7. Wo steht das und was wird dort genau gesagt? 8 8. Wann ist die Speicherung personenbezogener Daten zulässig? 9 9. Was besagen die 10 Gebote der Datensicherung? 10 10. Vor welchen Gefahren soll die Datensicherung allgemein und im Hinblick auf personenbezogene Daten schützen? 11 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. Infektionsbeseitigung 22 22. Open Source Software 23 23. Kommunikation über das Internet 24 24. Suchmaschinen 25 25. Der neue Personalausweis 26 26. Einkaufen in Internet 27 27. Basisschutz für das Handy 28 28. Wie bewege ich mich sicher in Mobilen Netzen? 29 29. Funktionsweise 30 30. Kostenfallen 31 31. Mobile Banking 32

1. Was muss nach dem BDSG geschützt werden? Das Bundesdatenschutzgesetz schützt Einzelne (natürliche Personen) vor dem Missbrauch personenbezogener Daten. Zu personenbezogenen Daten zählen Eigenschaften von Personen die ohne Probleme jemandem zugeordnet werden können (z.B.: Name, Geburtsdatum, Adresse,…). Das BDSG schützt also die Daten im gesamten Umgang: Erhebung, Verarbeitung und Nutzung. Autoren: Nilgün Altunbas

2. Welche Anforderungen stellt das BDSG an Unternehmen? Personenbezogene Daten dürfen von Unternehmen nur benutzt werden, wenn diese zur Interaktion (Erfüllung des Geschäftszwecks) benötigt werden. Außerdem dürfen personenbezogene Daten benutzt werden, wenn Interessen Dritter bewahrt werden sollen, wenn der Zugriff auf diese Daten die staatliche Sicherheit gewährleistet oder diese Daten einer Forschungseinrichtung zur Forschung dienen. Personenbezogene Daten dürfen zu Werbezwecken nur mit Einwilligung benutzt werden. Autoren: Nilgün Altunbas

3. Welche Rechte haben Betroffene? Betroffene haben das Recht auf Berichtigung (falsche Daten müssen korrigiert werden), Löschung (bei unerlaubter Speicherung besteht das Recht der Löschung dieser Daten), Sperrung (wenn weder Richtigkeit noch Unrichtigkeit der Daten festgestellt wird und die Daten aufgrund vom Gesetz nicht gelöscht werden kann, besteht die Möglichkeit der Sperrung), Widerspruch (in bestimmten Fällen kann ein Betroffener Widerspruch gegen die Benutzung seiner Daten einlegen) und Anrufung (ein Betroffener hat ein Recht auf Prüfung ob eine Stelle sein Daten legal verarbeitet) ihrer Daten. Autoren: Katharina Drepper

4. In welchen Fällen dürfen personenbezogene Daten von Unternehmen grundsätzlich gespeichert werden? Personenbezogene Daten dürfen gespeichert werden, wenn der Betroffene zustimmt oder ein Gesetz dies erlaubt. Beispiele: Interaktion mit dem Betroffenen (Geschäftsabschluss) Einwilligung bei Befragungen etc. Autoren: Katharina Drepper

5. Welche betriebliche Instanz (Person) ist für den Datenschutz verantwortlich und welche Aufgaben hat sie konkret? Der Beauftragte für Datenschutz ist für den Datenschutz in seinem Unternehmen zuständig. Hier unterscheidet man noch zwischen vier verschiedenen Beauftragten: Betrieblicher Datenschutzbeauftragter (bDSB), Bundesbeauftragter für den Datenschutz und die Informationsfreiheit (BfDI), Landesbeauftragter für den Datenschutz (LfD) und Europäischer Datenschutzbeauftragter (EDSB). Der betriebliche Datenschutzbeauftragte hat verschiedene Aufgaben. Er berät die Geschäftsführung, er überwacht die Nutzung der EDV-Programme, schult die Beschäftigten des Unternehmens, führt das gesetzlich geforderte Verfahrensverzeichnis und entwickelt das Datenschutzkonzept des Unternehmens. Autoren: Bianca Effertz

6. Welche Pflichten obliegen einer datenverabeitenden Stelle? Eine Stelle, die mit personenbezogenen Daten arbeitet hat wichtige Pflichten. Hierzu zählt, dass das BDSG eingehalten wird und sorgsam mit den Daten umgegangen wird. Außerdem muss geprüft werden, ob die Erfassung, Speicherung und Übermittlung der Daten zulässig ist. Weiterhin muss gewährleistet sein, dass die Daten von Unbefugten nicht eingesehen, geändert oder gelöscht werden können. Um diese Sachen zu gewährleisten, muss jedes Unternehmen Vorkehrungen treffen (Firewall,…). Autoren: Daniela Hortt

7. Wo steht das und was wird dort genau gesagt? (Fortführung Frage 6) Die Pflichten von datenverarbeitenden Stellen sind im jeweiligen BDSG von jedem Bundesland festgelegt. Die datenverarbeitende Stelle muss die Datei zum Dateienregister melden und die Mitarbeiter müssen sich zum Datengeheimnis verpflichten. Es müssen technische und organisatorische Maßnahmen zur Datensicherheit angewandt werden. Außerdem muss jedes Unternehmen einen Beauftragten für Datenschutz bestellen. Autoren: Florian Hitzigrath

8. Wann ist die Speicherung personenbezogener Daten zulässig? Die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten ist nur zulässig, wenn ein Gesetz dies erlaubt oder die betroffene Person einwilligt. Autoren: Basil Güleryüz

9. Was besagen die 10 Gebote der Datensicherung? Zugangskontrolle: Unbefugte dürfen auf Daten nicht zugreifen. Datenträgerkontrolle: Datenträger dürfen unbefugt nicht gelesen, kopiert, verändert oder entfernt werden. Speicherkontrolle: Unbefugte dürfen nichts in den Speicher eingeben und personenbezogene Daten nicht lesen, verändern oder löschen. Benutzerkontrolle: Unbefugte dürfen die Datenverarbeitungssysteme nicht benutzen. Zugriffskontrolle: Berechtigte dürfen nur auf die ihnen zugewiesenen Daten zugreifen. Übermittlungskontrolle: Es muss festgestellt werden können, an welche Stellen Daten mittels Datenübertragung übermittelt werden können. Eingabekontrolle: Es muss nachträglich feststellbar sein, von wo Daten eingegeben wurden. Auftragskontrolle: Daten die im Auftrag bearbeitet werden dürfen nur nach dem Auftrag bearbeitet werden. Transportkontrolle: Auch bei Transport auf Datenträgern müssen die Gebote eingehalten werden Organisationskontrolle: Die Organisation im Betrieb muss den Anforderungen des Datenschutzes gerecht werden. Autoren: Armando, Josephine, Christian

10. Vor welchen Gefahren soll die Datensicherung allgemein und im Hinblick auf personenbezogene Daten schützen? Die Daten sollen vor Verlust geschützt werden. Verlust kann durch verschiedene Umstände auftreten. Missgeschicke, Unfälle, Festplattenschäden oder Diebstahl sind meist Gründe. Sind die Daten extern gespeichert und man verliert eine Festplatte, so hat man immer noch das Backup auf dem externen Datenträger. Autoren: Armando, Josephine, Christian

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

21. Infektionsbeseitigung Bei Änderung von Passwörtern an einem nicht infiziertem PC, kann das Schadprogramm mit den bisherigen Passwörtern und Zugangsdaten nichts mehr anfangen. Zehn wichtige Maßnahmen zur Bekämpfung: - Schnelle Arbeitsbeendigung bei Verdacht auf Virus-Befall - Den PC allerdings „normal“ herunterfahren - Expertenhilfe holen - Überprüfung durch Viren-Schutzprogramm - Datensicherung falls noch nicht getan - BOOT- Reihenfolge einstellen (Laden einer CD verändern) - Elimination der Viren z.B. durch Anti-Viren-Programm - Schutzprogramm mehrmals den PC durchsuchen lassen. - Bei Löschung oder Veränderung von Daten Sicherungskopien der Programme wiederherstellen - Nach dem Ursprung der Viren sollte gesucht werden Autoren: Lena Mertens

22. Open Source Software Von der offiziellen Open Source Initiative anerkannt sind Open Source Programme, welche eine Lizenz besitzen 3 Merkmale: - Quelltext der Software liegt vor - Die Software darf frei genutzt, kopiert und verbreitet werden - Die Software darf in einer veränderten Form weiter verbreitet werden Beispiel für ein solches Programm: - der Firefox-Browser, der aktuell in der dritten Überarbeitungsfrom zur Verfügung steht Autoren: Lena Mertens.

23. Kommunikation über das Internet Seit geraumer Zeit ist das Internet, zu einem unverzichtbaren Bestandteil der professionellen wie der privaten Kommunikation entwickelt. Es dient nicht nur zur Übermittlung von Nachrichten geworden, sondern das Internet beeinflusst auch die Art der Kommunikation, die die Menschen halten. Die wichtigsten Internetanwendungen sind nicht daran gebunden, dass die Kommunikationspartner gleichzeitig handeln. Das Hindernis verschiedener Zeitzonen schrumpft dadurch ebenso zusammen wie räumliche Distanzen. Dies verdeutlicht sich im Ausdruck des globalen Dorfes. Autoren: ?

24. Suchmaschinen Autoren: ?. Eine Suchmaschine ist ein Programm zur Recherche von Dokumenten, die in einem PC wie z. B. dem World Wide Web (www.) gespeichert sind. Diese Programme erstellen einen Schlüsselwort-Index für die Dokumentbasis, um Suchanfragen über Schlüsselwörter mit einer nach Relevanz geordneten Trefferliste zu beantworten. Nach Eingabe eines Suchbegriffs, liefert eine Suchmaschine eine Liste von Verweisen auf möglicherweise relevante Dokumente. Verteilung der Nutzung von Suchmaschinen Google 88.9% bing.com 3.5% Yahoo 2.6% T-Online 2.0% ask.com 0.6% Web.de 0.6% AOL Suche 0.5% Autoren: ?.

25. Der neue Personalausweis Der neue Personalusweis ist in Form einer Kreditkarte und bietet zusätzliche Möglichkeit des ausweisens in der digitalen Welt. Bei jedlicher Nutzung kann man jedes Mal kontrollieren, welche Daten preisgegeben wurden. Der Internetanbieter kann anhand des Personalausweises eine Person wiedererkennen, ohne in seiner Datenbank lange zu suchen, somit ist dieser Ausweis auch eine Gefahrenzone. Im Rahmen der Altersbestätigung erhält der Anbieter bei der Prüfung des Alters lediglich die Information, ob Sie das vom Anbieter angefragte Alter erreicht haben statt das vollständige Geburtsdatum zu übermitteln. Nur hoheitliche Stellen haben im Rahmen von Kontrollen das Recht und die technische Möglichkeit, auf biometrische Daten aus dem Ausweis zuzugreifen. Online-Shops, Banken oder Versicherungen können diese biometrischen Daten nicht abfragen. Autoren: ?

26. Einkaufen im Internet Leere Seite Autoren: ?

27. Basisschutz für das Handy Checkliste für den Basisschutz !!! Im Umgang mit Unbekannten Rufnummern ist Vorsicht geboten Vorsicht bei öffentlichen Hotspots Smartphone unter Aufsicht halten Apps nur aus sicheren Quellen(Vorsicht vor Trojanersoftware)- Bei Handyverlust SIM-Karte sperren lassen Regelmäßig Sicherheitsupdates erstellen Bei Entsorgung des Smartphones, SIM-Karte vernichtet und Datenspeicher löschen und überschreiben Vertrauliche Gespräche nicht über das Handy Vorsicht im Umgang mit PIN, Passwörter etc. Wlan und Bluetooth bei nicht Benutzung deaktivieren Autoren: Thomas N..

28. Wie bewege ich mich sicher in mobilen Netzen (Kostenfalle) ? Was gibt es für Tricks ? Betrüger versuchen immer wieder Benutzer von mobilen Netzen zu betrügen .Besonders beliebt ist die Rückruf-Falle (Denn meistens sind die Nummern die zurück gerufen werden sollen sogenannte 'Mehrwertnummer'.) Andere Betrüger geben sich als vermeintliche Bekannte aus um das Vertrauen der Opfer zu gewinnen.( Weitere Fallen: Erotische SMS mit der Aufforderung zurück zuschreiben) Wie kann ich mich schützen ? 1. 'Anrufe in Abwesenheit' nicht unüberdacht zurück rufen. Vorher auf die Nummer schauen. 2. Wenn man Opfer eines solchen Tricks ist, Vorfall melden (bei Bundesnetzagentur) und Strafanzeige stellen! Bluetooth nur einschalten wenns nötig ist. Installation von Programmen mit seriösen Quellen, ist empfehlenswert. Autoren: Daniela Knappik

29. Wie bewege ich mich sicher in mobilen Netzen (Funktionsweise) ? Es gibt sieben verschiedene Funktionweisen sich sicher in mobilen Netzen zu bewegen. Global System for Mobile Communication (GSM) GSM ist ein Standard zur mobilen Sprach- und Datenübertragung, z.B. Telefonunterhaltungen, Kurznachrichten General Packet Radio Service (GPRS): Ermöglicht eine paketbasierte Übertragung von Informationen im GSM-Netz Universal Mobile Telecommunications System (UMTS) Durch diese leistungsfähige breitbandige Funktechnik wird das Mobiltelefon endgültig zum mobilen Terminal High Speed Downlink Packet Access (HSDPA): Stellt ein Datenübertragungsverfahren für UMTS dar Long-Term-Evolution (LTE): Deutschen Netzbetreibern ist es ermöglicht worden, Frequenzen im 800-Megahertz-Band zu ersteigern Wireless Local Area Network (WLAN): WLAN dient der kabellosen Einbindung verschiedener mobiler Geräte (PC, Smartphones) in ein bestehendes Netzwerk Bluetooth: Mithilfe von Bluetooth lassen sich selbst kleinste Geräte steuern oder überwachen Autoren: Niklas Schmitz

30. Mobile Banking Autoren: Daniela k. und Thomas N. = Jederzeit ohne Laptop im Gepäck Bankgeschäfte auch von unterwegs erledigen zu können. Mit internetfähigen Handys haben Sie die Möglichkeit jederzeit ihren Kontostand abfragen, Überweisungen tätigen etc. Gefahren Unerlaubter bzw. unbefügter Zugang für das Online Banking durch Spionage. Sicherheit bei Smartphones Eigene Betriebssysteme  bürgen die Gefahr von Schadprogrammen! Wie kann ich mich schützen ? Verschlüsselungen benutzen! Vorsichtig bei E-mails mit Anhang. Sicherheitsupdates für das Betriebssystem ständig erneuern. Bluetooth nur Einschalten wenn es benötigt wird, so wird die Gefahr minimiert Viren von anderen Mobilfunkbenutzern zu erhalten. Autoren: Daniela k. und Thomas N.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.