Datenschutz 18.10.2011

tm.tfh.wildau.de

Datenschutz 18.10.2011

Datenschutz 18.10.2011

Dr. Matthias Boldt

matthias.boldt@ticket-web.de


Datenschutz 18.10.2011

Hausaufgabe

– Suche nach weiteren, elektronischen

Zugangssicherungen

– Gibt es andere, einfachere und

preisgünstigere Zugangssicherungen?

2


Datenschutz 18.10.2011

Datenschutzbeauftragter MV

– die Landesregierung hat 20 datenschutzrechtliche

Hinweise der jüngeren Vergangenheit ignoriert oder

nicht befolgt

– ein Knackpunkt sind die offenen Rechtsfragen bei der

Video-Überwachung im Straßenverkehr

– im digitalen Postverkehr der Behörden sind stärkere

datenschutzrechtliche Bestimmungen durchzusetzen

– vor der geplanten Einführung des elektronischen

Personalausweises müssen die Kommunen fit gemacht

werden, um den Datenschutz zu gewährleisten

3


Datenschutz 18.10.2011


Datenschutzbeauftragter MV

– Viele schwere Vergehen, u.a.:

• der Diebstahl von Grundbuch-Daten

• die Verbreitung von persönlichen

Daten einer Studenten-Gruppe durch

einen Professor

– Zukünftig mehr Befugnisse in MV?

• Ahndung von Ordnungswidrigkeiten

• Bußgelder

4


Datenschutz 18.10.2011


19.10.2010 Hackerangriff auf CDU-Seiten

– Die Seiten der CDU-Hamburg und von

Mecklenburg-Vorpommern waren „gestört“

– Wappen des Osmanischen Reiches und

„We are from Turkey“ und ein Text

– Wie die Server aufgebrochen wurden ist

noch nicht bekannt

5


Datenschutz 18.10.2011


15.10.2010 easycash

– NRW-Datenschutzbehörde hat

Strafanzeige gegen easycash gestellt

– Übertragung von Daten aus dem EC-

Clearing an Tochterunternehmen, das ca.

14 Mio. Kundenkarten verwaltet

– Angebot zum Abgleich der Daten (EC-

Transaktionen mit Kundenkarten)

– easycash bildet ca. 40% des

kartengestützten deutschen Handels ab

6


Datenschutz 18.10.2011

15.10.2010 easycash

– Angebot mit z.B. folgenden Dienstleistungen

• das "Umsatzverhalten der Bestandskunden"

• eine "Messung der Passantenfrequenz aller Straßen

im Umkreis von 5 km je Filiale"

• eine "Bankanalyse", um zu sehen, "welche Banken

die Kunden präferieren"

• eine "Liste der Unternehmen, bei denen die Kunden

vor und nach dem Besuch des Marktes einkaufen."

• wie viel Geld Kundenkarteninhaber bei

Konkurrenzfirmen ausgeben

• "wie hoch der Anteil an Kunden ist, die im

Kundenkartensystem inaktiv sind (...), jedoch nach

wie vor noch über EC-Karten einkaufen"

7


Datenschutz 18.10.2011


15.10.2010 easycash

– Dafür müssen Transaktionsdaten der EC-

Karten, Bonitätsdaten und

Kundenkartendaten zusammengebracht

werden

– Die dafür notwendigen Daten darf

easycash auch nicht weitergeben...

– easycash ist der Meinung,

Kontoverbindungen seien keine

personengebundenen Daten

– Möchten Sie so in der Presse sein =>

8


Datenschutz 18.10.2011

9


Datenschutz 18.10.2011

Anti-Spam-Urteil


Das Landgericht Berlin hat am 16. Oktober

2009 entschieden, daß eine per Abmahnung

erwirkte Unterlassungserklärung wegen

unerbetener E-Mail-Werbung nicht auf eine

konkrete, bereits gegen den Willen des

Anwenders angeschriebene E-Mail-Adresse

beschränkt sein darf (Az. 15 T 7/09). Der

Unterlassungsanspruch gilt also für den

Betroffenen selbst und damit für sämtliche

seiner Adressen.

10


Datenschutz 18.10.2011


Okt. 2009: Zwei Berichte von „Datenpannen“ bei

Google





ZDF über eine angebliche Lücke in Google Docs,

wodurch Nutzer auf eigentlich nicht freigegebene

Dokumente anderer Anwender zugreifen konnten

Auslöser des Problems ist eine öffentliche

Dokumentvorlage von einem Fremdanbieter

Alle beteiligten Nutzer haben unabhängig

voneinander diese Vorlage aus einem Internetblog

heraus in ihrem Google Docs-Konto mit

Lese-/Schreibrechten geöffnet.

Einer der betroffenen Nutzer soll diese Vorlage

dupliziert und mit eigenen Inhalten gefüllt haben.

Dabei habe er laut Google, einem Dialogfenster

zugestimmt, das ihn fragte, ob die bisherigen

Mitbearbeiter auch das neue Dokument sehen und

bearbeiten dürften

11


Datenschutz 18.10.2011


Okt. 2009: Zwei Berichte von „Datenpannen“

bei Google



von Jedermann "abhörbare" Google VoiceMails

sind auf menschliches Versagen

zurückzuführen

die URLs zu den Nachrichten tauchten in

Google nur deshalb auf, weil Anwender die

Benachrichtigungslinks aus ihrer Mail selbst auf

Webseiten veröffentlichten, die Suchmaschinen

indexiert hatte

12


Datenschutz 18.10.2011


Ende 2009: China im cyber-crime




die chinesische Regierung bricht über das

Internet immer häufiger in Hightech-

Unternehmen ein

in großen Mengen werden wertvolle Daten

gestohlen

nach Schätzungen der USA stehlen die

Chinesen jährlich Informationen im Wert von

40 bis 50 Milliarden US-Dollar aus

Unternehmen

13


Datenschutz 18.10.2011

14


Datenschutz 18.10.2011

15


Datenschutz 18.10.2011

16


Datenschutz 18.10.2011


Ende 2009: China im cyber-crime




die chinesische Regierung lässt über das

Internet immer häufiger in Hightech-

Unternehmen einbrechen

in großen Mengen werden wertvolle Daten

gestohlen

nach Schätzungen der USA stiehlt China

jährlich Informationen im Wert bis 50 Milliarden

US-Dollar aus Unternehmen


17

Und die Geheimdienste aller anderen Länder?


Datenschutz 18.10.2011


Bundesdatenschutzgesetz – BDSG




Dezember 1990

Januar 2003

Juli/August 2009


Setzt auch die Regelungen der EU

Datenschutzrichtlinie um (ist aber bereits vor dieser

entstanden …)

18


Datenschutz 18.10.2011


BDSG – Verantwortliche Stelle



§3 Abs. 7 BDSG:

„Verantwortliche Stelle ist jede Person oder Stelle, die

personenbezogene Daten für sich selbst erhebt,

verarbeitet oder nutzt oder dies durch andere im

Auftrag vornehmen lässt.“




Entscheidung nach Interesse, Zweckbestimmung, etc.

Nicht nach „Ort der Verarbeitung“.

Rechenzentrum ist nicht unmittelbar verantwortlich

(mittelbar: §11 Auftragsdatenverarbeitung)

19


Datenschutz 18.10.2011


BDSG – Anwendung - Unterscheidungen



Öffentlicher Bereich

nicht-öffentlicher Bereich



Automatisierte Verarbeitung

Nicht-automatisierte Datei

20


Datenschutz 18.10.2011


BDSG – öffentlich/nicht-öffentlich


Einziges Kriterium zur Anwendung des BDSG im öffentlichen

Bereich:


Sind es personenbezogene Daten ? -> also auch Akten, Notizen etc.


BDSG ist anzuwenden für „..nicht-öffentliche Stellen, soweit sie



die Daten unter Einsatz von Datenverarbeitungsanlagen verarbeiten,

nutzen oder dafür erheben

oder die Daten in oder aus nicht automatisierten Dateien verarbeiten,

nutzen oder dafür erheben,

es sei denn, die Erhebung, Verarbeitung oder Nutzung der Daten

erfolgt ausschließlich für persönliche oder familiäre Tätigkeiten“ (§1

(2)).

21


Datenschutz 18.10.2011


BDSG – §3 Abs. 2 automatisierte Verarbeitung


Automatisierte Verarbeitung ist


die Erhebung, Verarbeitung oder Nutzung

personenbezogener Daten unter Einsatz von

Datenverarbeitungsanlagen.


Eine nicht automatisierte Datei ist


jede nicht automatisierte Sammlung personenbezogener

Daten, die gleichartig aufgebaut ist und nach bestimmten

Merkmalen zugänglich ist und ausgewertet werden kann.

22


Datenschutz 18.10.2011


BDSG – eine Sammlung ist



Mehrere „Daten“, aber nicht unbedingt mehrere

Personen

Auch: Daten nur einer Person


Bsp.: Zwei Briefe an eine Person in Word sind

automatisierte Verarbeitung

23


Datenschutz 18.10.2011


BDSG – nicht oder eingeschränkt anwendbar


Nicht-anwenden



natürliche Personen für private und familiäre Zwecke (§ 1

Abs. 2 BDSG)

Datensammlungen, die nicht die Eigenschaften von Dateien

haben


Eingeschränkt (Datengeheimnis §5,

Schutzmaßnahmen §9)


journalistische Zwecke für Presse bezogene Unternehmen

24


Datenschutz 18.10.2011





BDSG – Anwendbarkeit (Zusammenfassung)

Auf personenbezogene Daten

Für öffentliche Einrichtung (des Bundes) ist BDSG anzuwenden

Für nicht-öffentliche Stellen:

Wenn nicht private oder familiäre Zwecke verfolgt werden

UND

eine automatisierte Verarbeitung vorliegt

oder

eine Verarbeitung mit einer nicht-automatisierten Datei

(also mehr als lediglich Notizen etc.)

25


Datenschutz 18.10.2011

Umgang mit personenbezogenen Daten

Erheben

x

Verwenden

verarbeiten

speichern

verändern

übermitteln

sperren

löschen

Nutzen

26


Datenschutz 18.10.2011


BDSG – Erheben (§3 Begriffsbestimmung)







Direkterhebung beim Betroffenen (mit deren Wissen

(Pflicht nach §4 Abs. (2))

(z.B. schriftliche oder mündliche Befragung)

Befragung Dritter

Beschaffung von Daten, die Dritte bereits erhoben

haben

„offene“ oder heimliche Observation

durch Aufzeichnung von Bild und Ton

Analyse von Spuren (Körpergewebe, etc.)

27


Datenschutz 18.10.2011


BDSG – §4 Abs. 2 Pflicht zur Direkterhebung

(2) Personenbezogene Daten sind beim Betroffenen zu erheben.

Ohne seine Mitwirkung dürfen sie nur erhoben werden, wenn

1. eine Rechtsvorschrift dies vorsieht oder zwingend voraussetzt oder

2. a) die zu erfüllende Verwaltungsaufgabe ihrer Art nach oder der

Geschäftszweck eine Erhebung bei anderen Personen oder

Stellen erforderlich macht oder

b) die Erhebung beim Betroffenen einen unverhältnismäßigen

Aufwand erfordern würde und keine Anhaltspunkte dafür

bestehen, dass überwiegende schutzwürdige Interessen des

Betroffenen beeinträchtigt werden.

28


Datenschutz 18.10.2011



BDSG – Speichern


Speichern:

Erfassen, aufnehmen oder aufbewahren

personenbezogener Daten auf Datenträgern zum Zwecke

ihrer weiteren Verarbeitung oder Nutzung.


Es muss ein Zweck vorliegen, der bedingt sein kann.


Keine Speicherung: Kurzfristiges Aufnehmen und

anschließendes Löschen

29


Datenschutz 18.10.2011



BDSG – Verändern vs. Nutzen

Verändern: inhaltliches Umgestalten


Der Informationsgehalt wird geändert, so daß ein neuer

Aussagewert entsteht!




Berichtigung oder Verfälschung (inkl. Hinzufügen von Daten)

Herausnehmen aus dem Zusammenhang

Einfügen in einen Zusammenhang


Alles andere ist Nutzung!

also z.B. Entscheiden mittels Daten, statistisches Auswerten,

Drucken

30


Datenschutz 18.10.2011


BDSG – Übermitteln





3 Bestimmungselemente

Tatsache der Bekanntgabe

Gegenstand der Bekanntgabe

Adressat der Bekanntgabe



Bekanntgabe ist zweckgerichtetes Handeln

Die Form ist unerheblich


Eingeschlossen ist es, Dritte absichtlich zu befähigen, sich

Daten bekannt zu machen.

Übersendung einer Diskette

Ermöglichung von Online-Zugriff

Veröffentlichen

31


Datenschutz 18.10.2011





BDSG – Sperren

Kennzeichnen personenbezogener Daten, um ihre

weitere Verarbeitung oder Nutzung einzuschränken

bei Aufbewahrungsvorschriften

Bestreitung der Richtigkeit

Widerspruch gegen Verwendung

Sperrvermerk auf Karteikarten reicht nicht



BDSG - Löschen

Unkenntlichmachen - Rekonstruierbarkeit ist

auszuschließen

physikalisches Löschen ist erforderlich

32


Datenschutz 18.10.2011



BDSG – Erlaubnis zur Datenverarbeitung

Grundsatz: Verbotsvermutung mit Erlaubnisvorbehalt


Die Erhebung, Verarbeitung und Nutzung ist verboten (§4

Abs. 1), es sei denn


Freiwillige (schriftliche) Einwilligung (§4a BDSG)


Eine (andere) Rechtsvorschrift erlaubt die Verarbeitung

33


Datenschutz 18.10.2011


BDSG – Einwilligung nach §4a


Einwilligung ist freiwillig (§ 4a Abs. 1 Satz 1)


Einwilligung bedarf der Schriftform (§ 4a Abs. 1 Satz 3)

(Besonderheit: Online-Verfahren)


Es ist hinzuweisen auf (§ 4a Abs. 1 Satz 2):





Zweck der Speicherung

ggf. der Übermittlung

auf Folgen der Verweigerung (bei Verlangen)

Löschung, Widerrufsmöglichkeit, Geltungsdauer der

Einwilligung


Online: AGB, privacy policy

34


Datenschutz 18.10.2011



BDSG – Zulässigkeit im öffentlichen Bereich

Erhebung zulässig wenn (§ 13 Abs. 1 BDSG):

die Kenntnis der Daten zur Erfüllung der Aufgabe erforderlich

ist.


Daten sind beim Betroffenen zu erheben


Hinweis auf Rechtsgrundlage, zu erzielende Rechtsvorteile

oder Freiwilligkeit.


Speichern, Verändern, Nutzen nur zulässig wenn

es zur Erfüllung ... der Aufgaben erforderlich ist UND

nur für die ursprünglichen Zwecke der Erhebung oder

Speicherung.

35


Datenschutz 18.10.2011


I

BDSG – Erforderlichkeit

Erforderlichkeit ist dann gegeben, wenn ohne die

Daten die Aufgabe gar nicht oder zumindest

nicht vollständig erfüllt werden kann

II

Erforderlichkeit ist schon dann gegeben, wenn

Daten zur Erreichung des Zwecks objektiv

geeignet sind und im Verhältnis zum Zweck auch

angemessen erscheinen (Dies schließt auf jeden

Fall eine Vorratsspeicherung oder die

Speicherung von Hintergrundinformationen aus).

36


Datenschutz 18.10.2011




BDSG – §3a Datenvermeidung und

Datensparsamkeit

„Gestaltung und Auswahl von

Datenverarbeitungssystemen haben sich an dem Ziel

auszurichten, keine oder so wenig

personenbezogene Daten wie möglich zu erheben,

zu verarbeiten oder zu nutzen. Insbesondere ist von

den Möglichkeiten der Anonymisierung und

Pseudonymisierung Gebrauch zu machen, soweit

dies möglich ist und der Aufwand in einem

angemessenen Verhältnis zu dem angestrebten

Schutzzweck steht.“

CRM -> somit prinzipiell nur mit expliziter

Zustimmung des Kunden möglich…

37


Datenschutz 18.10.2011


BDSG – Zweckbindung


Öffentlicher Bereich:

§14 Abs. 1: Das Speichern, Verändern oder Nutzen personenbezogener Daten ist

zulässig, wenn es zur Erfüllung der in der Zuständigkeit der verantwortlichen

Stelle liegenden Aufgaben erforderlich ist und es für die Zwecke erfolgt, für die

die Daten erhoben worden sind.

§ 28


Nicht öffentlicher Bereich:

(1) Das Erheben, Speichern, Verändern oder Übermitteln personenbezogener

Daten oder ihre Nutzung als Mittel für die Erfüllung eigener Geschäftszwecke

ist zulässig

1. wenn es der Zweckbestimmung eines Vertragsverhältnisses oder

vertragsähnlichen Vertrauensverhältnisses mit dem Betroffenen dient,…

38


Datenschutz 18.10.2011


BDSG – Zulässigkeit im nicht-öffentlichen

Bereich

Erlaubt, wenn es der Zweckbestimmung eines

Vertragsverhältnisses mit dem Betroffenen dient

39


Datenschutz 18.10.2011


BDSG – Betroffenenrechte

§6 (1) unabdingbares Recht auf Auskunft,

Berichtigung, Löschung, Sperrung (nicht wie

früher üblich durch bspw. Arbeitsvertrag

ausschließbar)

Kernstück des Datenschutzes!

40


Datenschutz 18.10.2011




BDSG – Betroffenenrechte: Transparenz

Nachvollziehbarkeit der Abläufe,

Wissen wo welche Daten verarbeitet werden

Benachrichtigungspflichten


keine im öffentlichen Bereich, aber alle Aufgaben

gesetzlich geregelt

41


Datenschutz 18.10.2011






BDSG – Betroffenenrechte: Benachrichtigung im

nicht öffentlichen Bereich

§33 (1) Bei der erstmaligen Speicherung ist der

Betroffene davon in Kenntnis zu setzen; bei der

Speicherung zur geschäftsmäßigen Übermittlung, vor

der ersten Übermittlung.

Dabei hat eine genaue Angabe über die

verantwortliche Stelle und die Art der gespeicherten/

übermittelten Daten zu erfolgen.

(Wir haben über Sie Namen, Adresse, Tätigkeit,

Bankverbindung und die sonst im Rahmen des

Vertragsverhältnisses und zur Kundenbetreuung

benötigten Daten gespeichert.)

keine Schriftform nötig

42


Datenschutz 18.10.2011







BDSG – Betroffenenrechte: Ausnahmen bei der

Benachrichtigung

wenn der Betroffene bereits Kenntnis hat

Geheimhaltungsinteresse zu Gunsten Dritter

Gefährdung öffentlicher Sicherheit

Beeinträchtigung des Geschäftsinteresses

Daten aus allgemeinzugänglichen Quellen oder

Listen von Datenhändlern und die Benachrichtigung

wg. der Vielzahl der Fälle unverhältnismäßig ist

43


Datenschutz 18.10.2011




BDSG – Betroffenenrechte: Auskunfstsrecht

bzgl. Daten, Zweck, Herkunft, Empfänger, Stellen an

die regelmäßig übermittelt wird.

Unentgeltlich (es sei denn, Weiterverwendung für

wirtschaftliche Zwecke)


Ausnahmen wie bei Benachrichtigung!

(es sei denn, aus öffentlichen Quellen oder

Listenmäßige Daten hierzu gibt es Auskunft)

44


Datenschutz 18.10.2011


BDSG – Betroffenenrechte: Berichtigung


Ist ein Datum unrichtig ist es zu berichtigen.


wenn die Richtigkeit bestritten wird, ist dies in

geeigneter Weise festzuhalten!

45


Datenschutz 18.10.2011


BDSG – Betroffenenrechte: Löschung

1. wenn die Speicherung unzulässig ist

2. Kenntnis für die Aufgabenerfüllung nicht mehr

erforderlich

46


Datenschutz 18.10.2011


BDSG – Betroffenenrechte: Sperrung anstatt Löschung


1. Wenn einer Löschung Aufbewahrungsfristen (Gesetz,

Satzung, Vertrag) entgegenstehen


2. Die Löschung schutzwürdige Interessen des Betroffenen

beeinträchtigen würde


3. Die Löschung einen zu großen Aufwand bedeuten würde


4. Die Richtigkeit wird vom Betroffenen bestritten und es kann

weder die Richtigkeit, noch die Unrichtigkeit bewiesen werden

47


Datenschutz 18.10.2011



BDSG – Betroffenenrechte: öffentlicher Bereich

§20 (8) Benachrichtigung von Empfängern bei

Übermittlung


Alle Stellen, die Daten regelmäßig zur Speicherung

empfangen, sind von Berichtigungen, Sperrungen wg.

bestrittener Richtigkeit, Löschungen oder Sperrungen

wg. Unzulässigkeit der Speicherung zu verständigen,


wenn dies zur Wahrung schutzwürdiger Belange des

Betroffenen erforderlich ist.

48


Datenschutz 18.10.2011



BDSG – Betroffenenrechte: Schadenersatz

§7 Schadensersatzansprüche gegenüber öffentlicher

Stellen (max. 250.000,-)


Gefährdungshaftung (gilt also auch dann, wenn die

Behörde oder ihre Bediensteten keine Schuld trifft)


Voraussetzungen: Schaden muß aus einer

unzulässigen oder unrichtigen automatisierten

Verarbeitung personenbezogener Daten entstanden

sein!

49


Datenschutz 18.10.2011



BDSG – Betroffenenrechte: Schadenersatz

Schadensersatzansprüche gegenüber

nichtöffentlichen Stellen:


Es gibt Schutzpflichten nach § 242 BGB (Treu und

Glauben), deren schuldhafte Verletzung

Schadensersatzpflichten bewirkt.


Entstehen Schäden durch unerlaubte Handlungen

einer speichernden Stelle, so haftet diese nach den

Vorschriften des BGB.

50


Datenschutz 18.10.2011


BDSG – Betroffenenrechte: §8 Schadensersatz

durch nicht-öffentliche Stellen:


Zur leichteren Durchsetzung der Ansprüche muß der

Betroffene nur nachweisen, daß

eine Handlung der verantwortlichen Stelle vorliegt

und

ein Schaden eingetreten ist.


Die verantwortliche Stelle muß nachweisen

daß Handlungen nicht ursächlich für den Schaden

war

daß sie kein Verschulden trifft.

51


Datensicherheit 18.10.2011


BDSG – § 9 Datensicherheit (die 8 Gebote)

Zutrittskontrolle

Zugangskontrolle

Zugriffskontrolle

Weitergabekontrolle

Eingabekontrolle

Auftragskontrolle

Verfügbarkeitskontrolle

Trennungskontrolle

Maßnahmen sind nur soweit erforderlich, wie ihr Aufwand in einem angemessenen

Verhältnis zu dem angestrebten Schutzzweck steht

52


Datensicherheit 18.10.2011



Zutrittskontrolle

Unbefugten den Zutritt zu

Datenverarbeitungsanlagen, mit denen

personenbezogene Daten verarbeitet oder genutzt

werden, verwehren


Statistisch gesehen kommen die meisten Angriffe

„von innen“

53


Datensicherheit 18.10.2011











Zutrittskontrolle - Maßnahmen

Gesicherter Eingang, Pförtner

4-Augen-Prinzip

Schlüssellösung

Codekarte (Protokollierung)

Spezielle Drehtür

Bewegungsmelder

Kameraüberwachung

Eingeschränkter Berechtigungskreis

Besucherregelung

54


Datensicherheit 18.10.2011





Zutrittskontrolle – Beachtung Datenschutz

Protokolle sind nicht mit anderen Daten zu verbinden

Ein „Ausspähen“ von Personen ist nicht zulässig

Bei Video-Überwachung sind die gesetzlichen

Regelungen zu beachten, insbesondere bzgl.

öffentlicher Räume





Beispiel ticket-web

Sicherheitsanlage mit Audio-Überwachung

An- und Abschaltung mit Codenummern

Tresen mit Arbeitsplatz im Eingangsbereich

55


Datensicherheit 18.10.2011



Zugangskontrolle

Verhindern, daß Datenverarbeitungssysteme von

Unbefugten genutzt werden können

56


Datensicherheit 18.10.2011











Zugangskontrolle - Maßnahmen

Vergabe von Paßworten

„enge“ Begrenzung der befugten Nutzer

Protokollierung der Benutzung

Protokollierung von Mißbrauchsversuchen

Regelmäßige Auswertung von Protokollierungen

Verschlüsselungsverfahren

Festlegung und Kontrolle der Befugnisse

Sanktionen bei Fehlversuchen (Sperrung)

„abhörsichere“ Geräte und Leitungen

57


Datensicherheit 18.10.2011


Zugangskontrolle - Paßworte






Nirgends notieren und niemand mitteilen!

Mindestens sechs Zeichen, besser acht!

Aus Buchstaben, Ziffern, Zeichen!

Regelmäßig ändern!

Keine Trivialpaßworte verwenden!


Besser sind OTP‘s (one-time-password)



Token-Generator

Open-Kubus

58


Datensicherheit 18.10.2011


Zugangskontrolle - Beispiel ticket-web







Zugangskennung aus Kombination

Firma-ID

Nutzer-ID

Paßwort

Prozessorkarte als Schlüsselkarte

ENTREE-local




MAC-Adressen-Abgleich => eindeutige Identifikation des

Arbeitsplatzes

Nutzung der Zugangskennungs-Kombination

Zwischen Server und Browser geschaltet

59


Datensicherheit 18.10.2011


Zugangskontrolle – ENTREE-local-login

60


Datensicherheit 18.10.2011


Zugriffskontrollen

Gewährleisten, daß die zur Benutzung

eines Datenverarbeitungssystems Berechtigten

ausschließlich auf die ihrer

Zugriffsberechtigung unterliegenden

Daten zugreifen können, und daß

personenbezogene Daten bei der Verarbeitung,

Nutzung und nach der

Speicherung nicht unbefugt gelesen,

kopiert, verändert oder entfernt werden

können.

61


Datensicherheit 18.10.2011


Zugriffskontrollen - Maßnahmen









Festlegung und Kontrolle der Zugriffsbefugnisse,

differenziert nach

Daten,

Programmen und

Zugriffsarten

Protokollierung der Zugriffe sowie von

Mißbrauchsversuchen

automatisches log-off

Sperrung nach Dienstschluß, damit ein log-in nicht

mehr möglich ist

Lückenlose Menüsteuerung

62


Datensicherheit 18.10.2011




Zugriffskontrollen – Beispiel ENTREE-CRM

Zugriff für jeden Menüpunkt einzeln regelbar

Lese/Schreibrechte für die wesentlichen Daten

bestimmbar





Integration in das OO-Framework für die

Dialoggestaltung eines der modernsten

Frameworks diese Bereiches für PHP

Verbindung über Menü-/Dialog-ID

Rechteadministration im Baum

Zuweisung der Rechtegruppen zu Nutzern

63


Datensicherheit 18.10.2011

64


Datensicherheit 18.10.2011

65


Datensicherheit 18.10.2011


Weitergabekontrolle

Gewährleisten, daß personenbezogener

Daten bei der elektronischen Übertragung

oder während ihres Transports oder ihrer

Speicherung auf Datenträger nicht unbefugt

gelesen, kopiert, verändert oder

entfernt werden können, und daß überprüft

und festgestellt werden kann, an

welche Stellen eine Übermittlung personenbezogene

Daten durch Einrichtungen zur

Datenübertragung vorgesehen ist.

66


Datensicherheit 18.10.2011












Weitergabekontrolle - Maßnahmen

Aufbewahrung in Sicherheitsmöbeln

eindeutige Kennzeichnung von Datenträgern

schriftliche Regelung des Datenträgeraustausches

Löschung des Datenträgers vor dem Austausch

Protokollierung des Datenträgeraustauschs

Vernichtung per Reißwolf

Verbot des Kopierens von Datenträgern

Führen eines Bestandsverzeichnisses

Archivierung und Katalogisierung der Datenträger

Verbot der Verwendung privater Datenträgern

67


Datensicherheit 18.10.2011



Weitergabekontrolle - Datenträgervernichtung





Im betrieblichen Ablauf muß sichergestellt werden,

daß Datenträger mit vertraulich zu behandelnden

Unternehmensinformationen so vernichtet werden,

daß unberechtigte Dritte keine Kenntnis von den

Informationen auf den Datenträgern erhalten können.

personenbezogene Daten,

Entwicklungsdaten,

Finanz- und

Auftragsdaten


DIN 32757-1 (Vernichtung von Informationsträgern –

Anforderungen und Prüfungen an Maschinen und

Einrichtungen)

68


Datensicherheit 18.10.2011





Weitergabekontrolle – „private“ Datenträger

Im betrieblichen Ablauf muß sichergestellt werden,

daß Datenbestände „im Betrieb bleiben“.

Hierzu bedarf es klarer Anweisungen und

Regelungen, ob und wenn ja, unter welchen

Bedingungen Firmendaten im privaten Bereich

verarbeitet werden dürfen.

Leichtfertiger Umgang mit Unternehmensdaten kann

für den Arbeitnehmer weitreichende Folgen

strafrechtlicher, arbeitsrechtlicher und zivilrechtlicher

Art haben.


„Sicherheitslücke Laptop“ – Diebstahl leicht möglich

69


Datensicherheit 18.10.2011


Weitergabekontrolle – Beispiel ticket-web








PHP-Quellcode wird nur verschlüsselt ausgeliefert

Eigenes PHP-Modul TWEX

Passende Verzahnung mit APC

Mandantentrennung bei der Datenhaltung

Weitergabe von Kundendaten nur bei

entsprechender geschäftlicher Beziehung

Zahlungsdaten (z.B. Kreditkartendaten) werden über

Gateways geleitet

Vertrag ist notwendig zwischen Verkäufer und Prozessor

CRM-Kopplung mit Mandantentrennung

70


Datensicherheit 18.10.2011


Eingabekontrolle

Gewährleisten, daß nachträglich

überprüft und festgestellt werden kann,

ob und von wem personenbezogenen

Daten in Datenverarbeitungssysteme

eingegeben, verändert oder entfernt

worden sind.

71


Datensicherheit 18.10.2011







Eingabekontrolle - Maßnahmen

Datenerfassungsanweisung

Protokollierung der Dateieingabe, Änderung oder

Löschung

Sicherung der Protokolldaten gegen Verlust oder

Veränderung

Sammlung der Erfassungsbelege

Aufzeichnung über die Datenerfassungskräfte

72


Datensicherheit 18.10.2011


Eingabekontrolle – Beispiel ticket-web







History-Funktion in ENTREE-tickets

Speicherung der Aktion und des Bearbeiters

Speicherung des Inhaltes der Änderung

Integration in das OO-Framework für die Dialoggestaltung

Dienstleistungen zur Datenerfassung werden als

„Service-Leistungen“ beauftragt

Datenerfassungkräfte haben Arbeitsvertrag und

damit eine Geheimhaltungsvereinbarung

73


Datensicherheit 18.10.2011

74


Datensicherheit 18.10.2011

75


Datensicherheit 18.10.2011


Auftragskontrolle

Gewährleisten, daß personenbezogene

Daten, die im Auftrag

verarbeitet werden, nur entsprechend

den Weisungen des Auftraggebers

verarbeitet werden können.

76


Datensicherheit 18.10.2011








Auftragskontrolle - Maßnahmen

sorgfältige Auswahl des Auftragnehmers

schriftlicher Vertrag (vgl. § 11 Abs. 2 BDSG)

Form- und Merkblätter für vollständige und klare

Weisungen

Verpflichtung des Personals auf das Datengeheimnis

(vgl. § 5 BDSG) Arbeitsvertrag

gemeinsame Kontrollen durch Auftraggeber und

Auftragnehmer

Löschung von Restdaten

77


Datensicherheit 18.10.2011


Verfügbarkeitskontrolle

Gewährleisten, daß personenbezogene

Daten gegen zufällige

Zerstörung oder Verlust geschützt

sind.

78


Datensicherheit 18.10.2011







Verfügbarkeitskontrolle - Maßnahmen

Ausarbeitung eines Datensicherungskonzepts

Einrichtung einer unterbrechungsfreien

Stromversorgung

Vorsorge gegen Wasserschäden

Keine Verwendung von Originaldaten für Testzwecke

Datenübergabe nur gegen Quittung

79


Datensicherheit 18.10.2011


Verfügbarkeitskontrolle – Beispiel ticket-web







Datensicherungskonzept

Regelmäßige Datensicherung als Service für unsere

„kleineren“ Kunden

Bei größeren Kunden

Consulting zur Datensicherung

Datentrennung im strukturieren DB-Cluster (Master und Slave

an verschiedenen Orten)

ENTREE-propeller




Überwachung der Server

Überwachung der wesentlichen Funktionen

Überwachung der Backups

80


Datensicherheit 18.10.2011

81


Datensicherheit 18.10.2011

82


Datensicherheit 18.10.2011



Verfügbarkeitskontrolle – Beispiel ticket-web





ENTREE-propeller

Überwachung der Server



Kritische Hardware-Zustände

Kritische System-Software-Zustände

Überwachung der wesentlichen Funktionen – aus Sicht des

ENTREE-Systems

Überwachung der Backups

Abfrage/Sammlung der Daten über WEB-Services



Aktiv

Passiv


„Auch Kühe können in den Propeller geraten…“

83


Datensicherheit 18.10.2011

84


Datensicherheit 18.10.2011

85


Datensicherheit 18.10.2011


Trennungskontrolle

Gewährleisten, daß zu

unterschiedlichen Zwecken

erhobene Daten getrennt

verarbeitet werden können.

86


Datensicherheit 18.10.2011





Trennungskontrolle - Maßnahmen

Trennung der Datensätze durch Speicherung in

physikalisch getrennten Datenbanken

Unterschiedliche Verschlüsselung von Datensätzen

zur Abgrenzung der Zweckbindung

Vergabe von Zugriffsberechtigungen

87


Datensicherheit 18.10.2011





Trennungskontrolle – Beispiel ticket-web

Speicherung der Daten in unterschiedlichen

logischen/physischen Datenbanken

Datenbankstruktur trennt bereits personenbezogene

Daten und Transaktionsdaten

Zugriffssicherung/Mandantentrennung

88


Datensicherheit 18.10.2011


Telemediengesetz (TMG)

89

Weitere Magazine dieses Users
Ähnliche Magazine