26.02.2014 Aufrufe

ADMIN Magazin Gestapelt - Schneller und sicherer mit RAID (Vorschau)

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Login<br />

Sicher löschen<br />

Smartphone oder USB-Stick verloren<br />

Angenommen ein externer Datenträger, wie<br />

USB-Stick oder Smartphone oder Laptop <strong>mit</strong><br />

unverschlüsselten Daten geht verloren, weil<br />

man diesen etwa im Taxi oder der Bahn vergessen<br />

hat.<br />

n Anzeigepflicht bei Datenschutzpannen:.<br />

Das Unternehmen oder die Person, die ein<br />

Speichermedium <strong>mit</strong> personenbezogenen<br />

fremden Daten verloren hat, ist je nach den<br />

darauf befindlichen Daten verpflichtet, diese<br />

Datenpanne nach dem BDSG zu melden. Andernfalls<br />

drohen empfindliche Bußgelder.<br />

n Als Finder muss man dies nach § 965 BGB<br />

melden, es gilt die „Anzeigepflicht des Finders“:<br />

(1) Wer eine verlorene Sache findet<br />

<strong>und</strong> an sich nimmt, hat dem Verlierer oder<br />

dem Eigentümer oder einem sonstigen Empfangsberechtigten<br />

unverzüglich Anzeige zu<br />

machen.<br />

(2) Kennt der Finder die Empfangsberechtigten<br />

nicht, oder ist ihm ihr Aufenthalt unbekannt,<br />

so hat er den F<strong>und</strong> <strong>und</strong> die Umstände,<br />

welche für die Er<strong>mit</strong>telung der Empfangsberechtigten<br />

erheblich sein können, unverzüglich<br />

der zuständigen Behörde anzuzeigen. Ist<br />

die Sache nicht mehr als zehn Euro wert, so<br />

bedarf es der Anzeige nicht.<br />

Die weiteren Pflichten <strong>und</strong> Rechte ergeben<br />

sich aus den §§ 966 ff BGB, insbesondere<br />

nach welcher Frist man das Eigentum an<br />

F<strong>und</strong>sachen erwirbt.<br />

n Fernlöschung Es gibt spezielle Software, die<br />

per Fernzugriff die Daten auf einem gestohlenen<br />

Smartphone oder Laptop löschen kann,<br />

vorausgesetzt es besteht eine Internetverbindung.<br />

Oder man lässt sich ein Sicherheitskonzept<br />

vorlegen, aus dem sich ergibt, welche<br />

technischen <strong>und</strong> organisatorischen<br />

Maßnahmen der Anbieter getroffen hat,<br />

um den Schutz der personenbezogenen<br />

Daten zu gewährleisten.<br />

Ein Kriterium bei der Auswahl des Dienstleisters<br />

sollte auch sein, wie sehr das Unternehmen<br />

dagegen abgesichert ist, dass<br />

Fremde die Räume betreten können, in<br />

denen die externen Datenträger gelöscht<br />

werden. Eine weitere Frage könnte sein,<br />

ob der Dienstleister auch vor Ort im Unternehmen<br />

oder in einem mobilen Datenvernichter<br />

löschen kann oder aber<br />

wie der Transportweg der Datenträger<br />

abgesichert ist.<br />

Wichtig ist zudem, welche konkrete technische<br />

Methode der Anbieter verwendet,<br />

<strong>und</strong> ob diese die richtige für den eigenen<br />

Schutzbedarf ist. Man sollte technische<br />

Details bezüglich des Löschverfahrens<br />

erfragen. Der Auftrag ist schriftlich zu<br />

erteilen, <strong>und</strong> im Vertrag müssen eine<br />

ganze Reihe konkreter Fragen geregelt<br />

sein, die sich im Detail aus § 11 Absatz 2<br />

© Andrea Danti, 123RF<br />

BDSG ergeben. Eine Orientierung findet<br />

man hier [5].<br />

Wichtig ist außerdem, dass man auf ein<br />

vollständiges Löschprotokoll achtet, das<br />

je nach verwandter Technik genau bestätigt,<br />

welcher Datenträger <strong>mit</strong> identifizierender<br />

Seriennummer gelöscht oder vernichtet<br />

wurde <strong>und</strong> ausweist, ob es bei der<br />

Datenlöschung Fehler gab oder nicht.<br />

Wird ein Dienstleister eingesetzt, <strong>und</strong> erteilt<br />

man ihm einen Auftrag entgegen den<br />

Vorgaben der Auftragsdatenverarbeitung<br />

nicht richtig, nicht vollständig oder nicht<br />

in vorgeschriebener Weise oder versäumt<br />

man es, sich von den technischen <strong>und</strong><br />

organisatorischen Maßnahmen beim<br />

Dienstleister im Vorfeld zu informieren,<br />

kann dies <strong>mit</strong> einem Bußgeld bis zu<br />

50 000 Euro sanktioniert werden, § 43 I<br />

Nr. 2 b BDSG.<br />

Verschlüsseln statt<br />

shreddern<br />

Abbildung 3: Verschlüsseln ist eine Alternative zur Zerstörung des Datenträgers.<br />

Sicher gelöscht werden braucht jetzt nur noch der Schlüssel.<br />

Ein Mitarbeiter eines Landesbeauftragten<br />

für Datenschutz empfiehlt: „Idealerweise<br />

sollten Daten<br />

überhaupt nicht<br />

unverschlüsselt<br />

auf den Medien<br />

abgelegt werden.<br />

Mit einer Gr<strong>und</strong>verschlüsselung<br />

braucht man zum<br />

sicheren Löschen<br />

nur noch den (vergleichsweise<br />

sehr<br />

kurzen) Schlüssel<br />

sicher zu löschen.<br />

Wenn die Zerstörung<br />

des Mediums<br />

eine Option ist,<br />

sollte dennoch zuvor<br />

eine Löschung durch (mehrfaches)<br />

Überschreiben erfolgen.“<br />

Der Tipp Daten zu verschlüsseln schlägt<br />

gleich mehrere Fliegen <strong>mit</strong> einer Klappe:<br />

Er hilft bei der Frage der Gewährleistung<br />

weiter <strong>und</strong> ist nützlich für versehentlich<br />

liegengelassene Datenträger.<br />

n<br />

Infos<br />

[1] BSI-Gr<strong>und</strong>schutzkatalog: [https:// www.​<br />

bsi. b<strong>und</strong>. de/ ContentBSI/ gr<strong>und</strong>schutz/​<br />

kataloge/ kataloge. html]<br />

[2] DIN 66399: [http:// www. beuth. de/ de/​<br />

norm/ din‐66399‐1/ 155420083]<br />

[3] DIN-Spec zur Datenträgervernichtung:<br />

[http:// www. nia. din. de/ cmd?​<br />

artid=148899740& bcrumblevel=1&​<br />

contextid=nia& subcom<strong>mit</strong>teeid=54771182&​<br />

level=tpl‐art‐detailansicht&​<br />

com<strong>mit</strong>teeid=54738935& languageid=de]<br />

[4] BSI-Merkblatt: [https:// www. bsi. b<strong>und</strong>.​<br />

de/ ContentBSI/ Themen/ ProdukteTools/​<br />

VSclean/ VS_Clean. html]<br />

[5] Muster-Auftrag: [https:// www. gdd. de/​<br />

nachrichten/ news/ neues‐gdd‐muster‐zur‐au<br />

ftragsdatenverarbeitung‐gemas‐a7‐11‐bdsg]<br />

Die Autorin<br />

Die Autorin ist Rechtsanwältin & Fachjournalistin<br />

für IT-Recht in Berlin <strong>und</strong> veröffentlicht seit 1997<br />

in zahlreichen anderen Medien zu Fragen des IT-<br />

Rechtes. Darüber hinaus referiert sie regelmäßig<br />

zu aktuellen Fragen des Internetrechtes, der IT-<br />

Sicherheit <strong>und</strong> unterrichtet als Lehrbeauftragte<br />

für IT-Recht an der Beuth Hochschule für Technik<br />

in Berlin. Ihre Beratungsschwerpunkte sind: IT-<br />

& Internetrecht, Urheber-,<br />

Foto-, Softwarelizenz-,<br />

Vertrags- <strong>und</strong> Markenrecht,<br />

Werberecht, Datenschutzfragen<br />

sowie internationales<br />

Privat- <strong>und</strong> Europarecht.<br />

24 Ausgabe 06-2012 Admin www.admin-magazin.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!