Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?

Slides:



Advertisements
Ähnliche Präsentationen
.
Advertisements

Datenschutz im IT-Grundschutz
Juristische Aspekte der IT-Sicherheit
Schaffung von Rechtsbewusstsein
Nachtrag zum Vortrag vom Vorbereitung zur Datensicherung
Daten - Sicherung Begriffsdefinition Arten der Datensicherung
Computeria Zürich Treff vom 1. März 2006 alle eigenen Daten sichern Ein Vortrag von René Brückner.
Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher
Zentraleinheit CPU, Motherbord, RAM
Von Klasse 11a Svenja Kissel Nadine Opp Jasmin Geyer
Verfahrensverzeichnis
Passwörter.
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Computerkriminalität, Datenschutz, Datensicherheit
Meldepflicht (§ 4d BDSG)
Datenschutz-Unterweisung
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
Sicher durchs Internet
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Trojanische Pferde (Trojaner)
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Datenschutz in the small
Ein Referat von Daniel Rabe
Datenschutz Von Christian Dettmar.
Computerviren Inhaltsverzeichnis.
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Präsentation von: Tamara Nadine Elisa
Datenschutz und Datensicherheit
Zweck des Datenschutzgesetzes
Datenschutz?!?!.
Sicherheit im Internet
Die EDV und damit verbundene Gefahren
Sicherheit im Internet& Datenschutz
Datenschutz als Grundrecht
Problematik der Datensicherheit
UND NOCH EIN PAAR BEGRIFFE…
Von Patrik, Yannik, Marc und Luca
Die Welt der Informatik
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Was sind Daten ? Daten sind Informationen, die aus Ziffern,
Datenablage der Stadt Winterthur
Datenschutz und Datensicherheit
Datenschutz - Datensicherheit
Datenschutz im Cyberspace Rechtliche Pflichten für Treuhänder Mathias Kummer Weblaw GmbH Laupenstrasse Bern Mathias.
Datenverarbeitung, Informations- und Kommunikationstechniken
Präsentation von Marina Bralo und Vanessa Catanese
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Datenschutz und Datensicherheit
Datenschutz im betrieblichen Kontext – Ein praxisorientierter Ansatz in einem multinationalem Unternehmen Bachelorarbeit MIS.
Datenschutz X 1. Was ist Datenschutz? 2. Datenschutzgesetze?
Rechtliche Rahmenfaktoren der Netzwerksicherheit
Rechte der Bürger bezüglich des Umgangs mit personenbezogenen Daten
Schutz vor Viren und Würmern Von David und Michael.
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Datenschutz und Datensicherheit
 Präsentation transkript:

Datenschutz und Datensicherheit Definition, Aufgaben, Nutzen und Anwendungsbereiche

Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden? Seite 2 2. Welche Anforderungen stellt das BDSG an Unternehmen? 3 3. Welche Rechte haben Betroffen? 4 4. In welchen Fällen dürfen personenbezogene Daten grundsätzlich von Unternehmen gespeichert werden? 5 5. Welche betriebliche Instanz (Person) ist für den Datenschutz verantwortlich und welche Aufgaben hat sie konkret? 6 6. Welche Aufgaben obliegen einer Datenverarbeitenden Stelle? 7 7. Wo steht das und was wird dort genau gesagt? 8 8. Wann ist die Speicherung personenbezogener Daten zulässig? 9 9. Was besagen die 10 Gebote der Datensicherung? 10 10. Vor welchen Gefahren soll die Datensicherung allgemein und im Hinblick auf personenbezogene Daten schützen? 11 11. Welche technischen Verfahren zur Datensicherung gibt es? 12 12. Welche personellen Verfahren zur Datensicherung gibt es? 13 13. Welche programmtechnischen Verfahren zur Datensicherung gibt es? 14 14. Welche organisatorischen Verfahren zur Datensicherung gibt es? 15 15. Welche Gefahren begegnen mir im Internet und wie kann ich mich dagegen schützen? 16 16. Schadprogramme 17

1. Was muss nach dem BDSG geschützt werden? Das Bundesdatenschutzgesetz schützt Einzelne (natürliche Personen) vor dem Missbrauch personenbezogener Daten. Zu personenbezogenen Daten zählen Eigenschaften von Personen die ohne Probleme jemandem zugeordnet werden können (z.B.: Name, Geburtsdatum, Adresse,…). Das BDSG schützt also die Daten im gesamten Umgang: Erhebung, Verarbeitung und Nutzung. Autoren: Nilgün Altunbas

2. Welche Anforderungen stellt das BDSG an Unternehmen? Personenbezogene Daten dürfen von Unternehmen nur benutzt werden, wenn diese zur Interaktion (Erfüllung des Geschäftszwecks) benötigt werden. Außerdem dürfen personenbezogene Daten benutzt werden, wenn Interessen Dritter bewahrt werden sollen, wenn der Zugriff auf diese Daten die staatliche Sicherheit gewährleistet oder diese Daten einer Forschungseinrichtung zur Forschung dienen. Personenbezogene Daten dürfen zu Werbezwecken nur mit Einwilligung benutzt werden. Autoren: Nilgün Altunbas

3. Welche Rechte haben Betroffene? Betroffene haben das Recht auf Berichtigung (falsche Daten müssen korrigiert werden), Löschung (bei unerlaubter Speicherung besteht das Recht der Löschung dieser Daten), Sperrung (wenn weder Richtigkeit noch Unrichtigkeit der Daten festgestellt wird und die Daten aufgrund vom Gesetz nicht gelöscht werden kann, besteht die Möglichkeit der Sperrung), Widerspruch (in bestimmten Fällen kann ein Betroffener Widerspruch gegen die Benutzung seiner Daten einlegen) und Anrufung (ein Betroffener hat ein Recht auf Prüfung ob eine Stelle sein Daten legal verarbeitet) ihrer Daten. Autoren: Katharina Drepper

4. In welchen Fällen dürfen personenbezogene Daten von Unternehmen grundsätzlich gespeichert werden? Personenbezogene Daten dürfen gespeichert werden, wenn der Betroffene zustimmt oder ein Gesetz dies erlaubt. Beispiele: Interaktion mit dem Betroffenen (Geschäftsabschluss) Einwilligung bei Befragungen etc. Autoren: Katharina Drepper

5. Welche betriebliche Instanz (Person) ist für den Datenschutz verantwortlich und welche Aufgaben hat sie konkret? Der Beauftragte für Datenschutz ist für den Datenschutz in seinem Unternehmen zuständig. Hier unterscheidet man noch zwischen vier verschiedenen Beauftragten: Betrieblicher Datenschutzbeauftragter (bDSB), Bundesbeauftragter für den Datenschutz und die Informationsfreiheit (BfDI), Landesbeauftragter für den Datenschutz (LfD) und Europäischer Datenschutzbeauftragter (EDSB). Der betriebliche Datenschutzbeauftragte hat verschiedene Aufgaben. Er berät die Geschäftsführung, er überwacht die Nutzung der EDV-Programme, schult die Beschäftigten des Unternehmens, führt das gesetzlich geforderte Verfahrensverzeichnis und entwickelt das Datenschutzkonzept des Unternehmens. Autoren: Bianca Effertz

6. Welche Pflichten obliegen einer datenverabeitenden Stelle? Eine Stelle, die mit personenbezogenen Daten arbeitet hat wichtige Pflichten. Hierzu zählt, dass das BDSG eingehalten wird und sorgsam mit den Daten umgegangen wird. Außerdem muss geprüft werden, ob die Erfassung, Speicherung und Übermittlung der Daten zulässig ist. Weiterhin muss gewährleistet sein, dass die Daten von Unbefugten nicht eingesehen, geändert oder gelöscht werden können. Um diese Sachen zu gewährleisten, muss jedes Unternehmen Vorkehrungen treffen (Firewall,…). Autoren: Daniela Hortt

7. Wo steht das und was wird dort genau gesagt? (Fortführung Frage 6) Die Pflichten von datenverarbeitenden Stellen sind im jeweiligen BDSG von jedem Bundesland festgelegt. Die datenverarbeitende Stelle muss die Datei zum Dateienregister melden und die Mitarbeiter müssen sich zum Datengeheimnis verpflichten. Es müssen technische und organisatorische Maßnahmen zur Datensicherheit angewandt werden. Außerdem muss jedes Unternehmen einen Beauftragten für Datenschutz bestellen. Autoren: Florian Hitzigrath

8. Wann ist die Speicherung personenbezogener Daten zulässig? Die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten ist nur zulässig, wenn ein Gesetz dies erlaubt oder die betroffene Person einwilligt. Autoren: Basil Güleryüz

9. Was besagen die 10 Gebote der Datensicherung? Zugangskontrolle: Unbefugte dürfen auf Daten nicht zugreifen. Datenträgerkontrolle: Datenträger dürfen unbefugt nicht gelesen, kopiert, verändert oder entfernt werden. Speicherkontrolle: Unbefugte dürfen nichts in den Speicher eingeben und personenbezogene Daten nicht lesen, verändern oder löschen. Benutzerkontrolle: Unbefugte dürfen die Datenverarbeitungssysteme nicht benutzen. Zugriffskontrolle: Berechtigte dürfen nur auf die ihnen zugewiesenen Daten zugreifen. Übermittlungskontrolle: Es muss festgestellt werden können, an welche Stellen Daten mittels Datenübertragung übermittelt werden können. Eingabekontrolle: Es muss nachträglich feststellbar sein, von wo Daten eingegeben wurden. Auftragskontrolle: Daten die im Auftrag bearbeitet werden dürfen nur nach dem Auftrag bearbeitet werden. Transportkontrolle: Auch bei Transport auf Datenträgern müssen die Gebote eingehalten werden Organisationskontrolle: Die Organisation im Betrieb muss den Anforderungen des Datenschutzes gerecht werden. Autoren: Armando, Josephine, Christian

10. Vor welchen Gefahren soll die Datensicherung allgemein und im Hinblick auf personenbezogene Daten schützen? Die Daten sollen vor Verlust geschützt werden. Verlust kann durch verschiedene Umstände auftreten. Missgeschicke, Unfälle, Festplattenschäden oder Diebstahl sind meist Gründe. Sind die Daten extern gespeichert und man verliert eine Festplatte, so hat man immer noch das Backup auf dem externen Datenträger. Autoren: Armando, Josephine, Christian

Welche technischen Verfahren zur Datensicherung gibt es? - Notstromaggregate: erzeugen bei Stromausfall die notwendige Energie, um den Datenverarbeitungsbetrieb aufrechtzuerhalten. Parallelrechner: zusätzlicher Computer, der bei Ausfall der eigentlichen EDV-Anlage deren Aufgaben wahrnimmt. Streamer: spezielle Magnetbandeinheit für die Datensicherung, das das sichere Arbeiten mit der Festplatte unterstützt, da es größere Datenmengen sehr schnell aufnehmen bzw. wieder abgeben kann. Hardware-Schreibschutz: sorgt dafür, dass ein versehentliches Überschreiben der Dateien auf der Diskette nicht möglich ist. Mechanische Sicherungen: jeder Computer muss mit einem Schloss versehen sein, damit die Inbetriebnahme nur Schlüsselbesitzern möglich ist. Auch die zum Computereinsatz gehörenden Arbeitsmittel sind vor allen potenziellen Risiken zu schützen. Räumliche Sicherungen: sind Sicherheitsschlösser, Sicherheitsverglasungen für Räume in denen sich EDV-Anlagen befinden. Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Welche personellen Verfahren zur Datensicherung gibt es? Schulungen: stellen sicher, dass die Mitarbeiter die EDV ordnungsgemäß und fehlerfrei bedienen können. Doppelbesetzungen: sorgen dafür, dass das Unternehmen nicht von einzelnen Personen wegen seiner Spezialkenntnisse abhängig wird. Das 4-Augen-Prinzip: verlangt aus Sicherheitsgründen vor der Ausführung besonders kritischer Vorgänge die Eingabe (und damit die Zustimmung) einer zweiten Person Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Welche programmatischen Verfahren zur Datensicherung gibt es? Verschlüsselung von Daten: sorgt dafür dass es Unbefugten zumindest erschwert wird, Daten zu lesen oder zu verändern die auf externen Speichern aufbewahrt werden Plausibilitätskontrollen: sind in vielen Fällen einprogrammiert und prüfen für einen reibungslosen Ablauf der Datenverarbeitung ob die eingegebenen Daten in der Wirklichkeit überhaupt vorkommen können Passwortverfahren: verhindert, dass Unbefugte mit der Software arbeiten können Berechtigungscodes: einzelnen Mitarbeiter werden mit unterschiedlichen Autorisationsgraden ausgestattet, die besagen, wozu jeder Einzelne am Computer berechtigt ist Software-Schreibschutz und versteckte Dateien: nur wenige Personen wissen von der Existenz bestimmter Dateien. Sie können daher auch nur von diesen Personen bearbeitet werden. Oft können diese Dateien auch nur gelesen, aber nicht verändert werden. Eingabemasken: gewährleisten, dass nur Daten eingegeben werden, die im Sinn eines sicheren und störungsfreien Betriebsablaufs benötigt werden. Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Welche organisatorische Verfahren zur Datensicherung gibt es? Periodisches Anfertigen von Sicherheitskopien: es greift das „Großvater-Vater-Sohn-Prinzip“, das gewährleistet, dass bei täglicher Verarbeitung grundsätzlich die Daten der beiden vorhergehenden Tage noch als Sicherheiten zu Verfügung stehen. Überwachungsprotokolle des Betriebsablaufs: sämtliche Tätigkeiten in der EDV-Anlage werden in einer besonderen Datei gespeichert und können so ü überwacht werden Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Welche Gefahren begegnen mir im Internet und wie kann ich mich dagegen schützen? Schadprogramme Phishing DoS Botnetze Hacker Falsche Antivirensoftware Gefälschte Absenderadressen Spam Hoax Kostenfallen Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Schadprogramme Würmer: Viren: Würmer sind Viren, die im Gegensatz zu den „klassischen“ Viren vollautomatisch ihre Funktion ausführen Viren: werden meist durch das Öffnen einer E-Mail aktiviert, und besitzen Schadfunktionen wie z.B. das Löschen oder Verändern von Daten Trojanische Pferde: besitzen keine eigene Verbreitungsfunktion. Beispiele für ihre Schadfunktion: „Popup“-Fenster öffnen Sammeln von persönlichen Daten (häufige Besuche bestimmter Websites) „Dialer“ – verändern den Einwahlvorgang des Modems. So entstehen Kosten für den Benutzer Autoren: Michael

Phishing Ziel: Passwörter, Zugangsdaten oder Kreditkartennummern Durch das Fälschen von E-Mails und Internetseiten werden Daten „geangelt“ Getarnt als seriöse Firmenemails im HTML-Format zeigen einen "offiziellen" Link an, hinter dem sich jedoch tatsächlich ein ganz anderer Link verbirgt. Autoren: Michael

DoS (Denial-of-Service-Attacken) „etwas außer Betrieb setzen“ ein Server gezielt mit so vielen Anfragen bombardiert, dass das System die Aufgaben nicht mehr bewältigen kann und im schlimmsten Fall zusammenbricht. Syn Flooding: SYN-Pakete werden verschickt, die anstatt der eigenen Absenderadresse eine gefälschte im Internet erreichbare IP-Adresse tragen. Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.