+ All Categories
Home > Documents > Datenschutz und Datensicherheit

Datenschutz und Datensicherheit

Date post: 22-Jan-2016
Category:
Upload: taryn
View: 68 times
Download: 0 times
Share this document with a friend
Description:
Datenschutz und Datensicherheit. Definition, Aufgaben, Nutzen und Anwendungsbereiche. Agenda. 1. Was muss nach dem BDSG geschützt werden?. - PowerPoint PPT Presentation
36
Name des Vortragenden Abteilung Ort / tt.mm.jjjj Definition, Aufgaben, Nutzen und Anwendungsbereiche Datenschutz und Datensicherheit
Transcript
Page 1: Datenschutz und Datensicherheit

Name des Vortragenden Abteilung Ort / tt.mm.jjjj

Definition, Aufgaben, Nutzen und Anwendungsbereiche

Datenschutz und Datensicherheit

Page 2: Datenschutz und Datensicherheit

2Name des Vortragenden Klasse Ort / tt.mm.jjjj

1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden? Seite 2

2. Welche Anforderungen stellt das BDSG an Unternehmen? Seite 3

3. Welche Rechte haben Betroffen? Seite 4

4. In welchen Fällen dürfen personenbezogene Daten grundsätzlich von Unternehmen gespeichert werden?

Seite 5

5. Welche betriebliche Instanz (Person) ist für den Datenschutz verantwortlich und welche Aufgaben hat sie konkret?

Seite 6

6. Welche Aufgaben obliegen einer Datenverarbeitenden Stelle? Seite 7

7. Wo steht das und was wird dort genau gesagt? Seite 8

8. Wann ist die Speicherung personenbezogener Daten zulässig? Seite 9

9. Was besagen die 10 Gebote der Datensicherung? Seite 10

10. Vor welchen Gefahren soll die Datensicherung allgemein und im Hinblick auf personenbezogene Daten schützen?

Seite 11

11. Welche technischen Verfahren zur Datensicherung gibt es? Seite 12

12. Welche personellen Verfahren zur Datensicherung gibt es? Seite 13

13. Welche programmtechnischen Verfahren zur Datensicherung gibt es? Seite 14

14. Welche organisatorischen Verfahren zur Datensicherung gibt es? Seite 15

15. Welche Gefahren begegnen mir im Internet und wie kann ich mich dagegen schützen? Seite 16

16. Schadprogramme Seite 17

Agenda

Page 3: Datenschutz und Datensicherheit

3Name des Vortragenden Klasse Ort / tt.mm.jjjj

1. Was muss nach dem BDSG geschützt werden?

Das Bundesdatenschutzgesetz schützt Einzelne (natürliche Personen) vor dem Missbrauch

personenbezogener Daten. Zu personenbezogenen Daten zählen Eigenschaften von

Personen die ohne Probleme jemandem zugeordnet werden können (z.B.: Name,

Geburtsdatum, Adresse,…).

Das BDSG schützt also die Daten im gesamten Umgang: Erhebung, Verarbeitung und Nutzung.

Autoren: Nilgün Altunbas

Page 4: Datenschutz und Datensicherheit

4Name des Vortragenden Klasse Ort / tt.mm.jjjj

2. Welche Anforderungen stellt das BDSG an Unternehmen?

Personenbezogene Daten dürfen von Unternehmen nur benutzt werden, wenn diese zur

Interaktion (Erfüllung des Geschäftszwecks) benötigt werden. Außerdem dürfen

personenbezogene Daten benutzt werden, wenn Interessen Dritter bewahrt werden sollen,

wenn der Zugriff auf diese Daten die staatliche Sicherheit gewährleistet oder diese Daten

einer Forschungseinrichtung zur Forschung dienen.

Personenbezogene Daten dürfen zu Werbezwecken nur mit Einwilligung benutzt werden.

Autoren: Nilgün Altunbas

Page 5: Datenschutz und Datensicherheit

5Name des Vortragenden Klasse Ort / tt.mm.jjjj

3. Welche Rechte haben Betroffene?

Betroffene haben das Recht auf Berichtigung (falsche Daten müssen korrigiert werden),

Löschung (bei unerlaubter Speicherung besteht das Recht der Löschung dieser Daten),

Sperrung (wenn weder Richtigkeit noch Unrichtigkeit der Daten festgestellt wird und die Daten

aufgrund vom Gesetz nicht gelöscht werden kann, besteht die Möglichkeit der Sperrung),

Widerspruch (in bestimmten Fällen kann ein Betroffener Widerspruch gegen die Benutzung

seiner Daten einlegen) und Anrufung (ein Betroffener hat ein Recht auf Prüfung ob eine Stelle

sein Daten legal verarbeitet) ihrer Daten.

Autoren: Katharina Drepper

Page 6: Datenschutz und Datensicherheit

6Name des Vortragenden Klasse Ort / tt.mm.jjjj

4. In welchen Fällen dürfen personenbezogene Daten von Unternehmen grundsätzlich gespeichert werden?

Personenbezogene Daten dürfen gespeichert werden, wenn der Betroffene zustimmt oder ein

Gesetz dies erlaubt.

Beispiele:

• Interaktion mit dem Betroffenen (Geschäftsabschluss)

• Einwilligung bei Befragungen

• etc.

Autoren: Katharina Drepper

Page 7: Datenschutz und Datensicherheit

7Name des Vortragenden Klasse Ort / tt.mm.jjjj

5. Welche betriebliche Instanz (Person) ist für den Datenschutz verantwortlich und welche Aufgaben hat sie konkret?

Der Beauftragte für Datenschutz ist für den Datenschutz in seinem Unternehmen zuständig. Hier

unterscheidet man noch zwischen vier verschiedenen Beauftragten: Betrieblicher

Datenschutzbeauftragter (bDSB), Bundesbeauftragter für den Datenschutz und die

Informationsfreiheit (BfDI), Landesbeauftragter für den Datenschutz (LfD) und Europäischer

Datenschutzbeauftragter (EDSB).

Der betriebliche Datenschutzbeauftragte hat verschiedene Aufgaben. Er berät die

Geschäftsführung, er überwacht die Nutzung der EDV-Programme, schult die Beschäftigten des

Unternehmens, führt das gesetzlich geforderte Verfahrensverzeichnis und entwickelt das

Datenschutzkonzept des Unternehmens.Autoren: Bianca Effertz

Page 8: Datenschutz und Datensicherheit

8Name des Vortragenden Klasse Ort / tt.mm.jjjj

6. Welche Pflichten obliegen einer datenverabeitenden Stelle?

Eine Stelle, die mit personenbezogenen Daten arbeitet hat wichtige Pflichten. Hierzu zählt, dass

das BDSG eingehalten wird und sorgsam mit den Daten umgegangen wird. Außerdem muss

geprüft werden, ob die Erfassung, Speicherung und Übermittlung der Daten zulässig ist.

Weiterhin muss gewährleistet sein, dass die Daten von Unbefugten nicht eingesehen,

geändert oder gelöscht werden können. Um diese Sachen zu gewährleisten, muss jedes

Unternehmen Vorkehrungen treffen (Firewall,…).

Autoren: Daniela Hortt

Page 9: Datenschutz und Datensicherheit

9Name des Vortragenden Klasse Ort / tt.mm.jjjj

7. Wo steht das und was wird dort genau gesagt? (Fortführung Frage 6)

Die Pflichten von datenverarbeitenden Stellen sind im jeweiligen BDSG von jedem Bundesland

festgelegt. Die datenverarbeitende Stelle muss die Datei zum Dateienregister melden und die

Mitarbeiter müssen sich zum Datengeheimnis verpflichten. Es müssen technische und

organisatorische Maßnahmen zur Datensicherheit angewandt werden. Außerdem muss jedes

Unternehmen einen Beauftragten für Datenschutz bestellen.

Autoren: Florian Hitzigrath

Page 10: Datenschutz und Datensicherheit

10Name des Vortragenden Klasse Ort / tt.mm.jjjj

8. Wann ist die Speicherung personenbezogener Daten zulässig?

Die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten ist nur zulässig, wenn

ein Gesetz dies erlaubt oder die betroffene Person einwilligt.

Autoren: Basil Güleryüz

Page 11: Datenschutz und Datensicherheit

11Name des Vortragenden Klasse Ort / tt.mm.jjjj

9. Was besagen die 10 Gebote der Datensicherung?1. Zugangskontrolle: Unbefugte dürfen auf Daten nicht zugreifen.

2. Datenträgerkontrolle: Datenträger dürfen unbefugt nicht gelesen, kopiert, verändert oder entfernt werden.

3. Speicherkontrolle: Unbefugte dürfen nichts in den Speicher eingeben und personenbezogene Daten nicht lesen, verändern oder löschen.

4. Benutzerkontrolle: Unbefugte dürfen die Datenverarbeitungssysteme nicht benutzen.

5. Zugriffskontrolle: Berechtigte dürfen nur auf die ihnen zugewiesenen Daten zugreifen.

6. Übermittlungskontrolle: Es muss festgestellt werden können, an welche Stellen Daten mittels Datenübertragung übermittelt werden können.

7. Eingabekontrolle: Es muss nachträglich feststellbar sein, von wo Daten eingegeben wurden.

8. Auftragskontrolle: Daten die im Auftrag bearbeitet werden dürfen nur nach dem Auftrag bearbeitet werden.

9. Transportkontrolle: Auch bei Transport auf Datenträgern müssen die Gebote eingehalten werden

10. Organisationskontrolle: Die Organisation im Betrieb muss den Anforderungen des Datenschutzes gerecht werden.Autoren: Armando, Josephine, Christian

Page 12: Datenschutz und Datensicherheit

12Name des Vortragenden Klasse Ort / tt.mm.jjjj

10. Vor welchen Gefahren soll die Datensicherung allgemein und im Hinblick auf personenbezogene Daten schützen?

Die Daten sollen vor Verlust geschützt werden. Verlust kann durch verschiedene Umstände

auftreten. Missgeschicke, Unfälle, Festplattenschäden oder Diebstahl sind meist Gründe. Sind

die Daten extern gespeichert und man verliert eine Festplatte, so hat man immer noch das

Backup auf dem externen Datenträger.

Autoren: Armando, Josephine, Christian

Page 13: Datenschutz und Datensicherheit

13Name des Vortragenden Klasse Ort / tt.mm.jjjj

Welche technischen Verfahren zur Datensicherung gibt es?

- Notstromaggregate: erzeugen bei Stromausfall die notwendige Energie, um den Datenverarbeitungsbetrieb aufrechtzuerhalten.

- Parallelrechner: zusätzlicher Computer, der bei Ausfall der eigentlichen EDV-Anlage deren Aufgaben wahrnimmt.

- Streamer: spezielle Magnetbandeinheit für die Datensicherung, das das sichere Arbeiten mit der Festplatte unterstützt, da es größere Datenmengen sehr schnell aufnehmen bzw. wieder abgeben kann.

- Hardware-Schreibschutz: sorgt dafür, dass ein versehentliches Überschreiben der Dateien auf der Diskette nicht möglich ist.

- Mechanische Sicherungen: jeder Computer muss mit einem Schloss versehen sein, damit die Inbetriebnahme nur Schlüsselbesitzern möglich ist. Auch die zum Computereinsatz gehörenden Arbeitsmittel sind vor allen potenziellen Risiken zu schützen.

- Räumliche Sicherungen: sind Sicherheitsschlösser, Sicherheitsverglasungen für Räume in denen sich EDV-Anlagen befinden.

Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Page 14: Datenschutz und Datensicherheit

14Name des Vortragenden Klasse Ort / tt.mm.jjjj

Welche personellen Verfahren zur Datensicherung gibt es?

- Schulungen:

- stellen sicher, dass die Mitarbeiter die EDV ordnungsgemäß und fehlerfrei bedienen können.

- Doppelbesetzungen:

- sorgen dafür, dass das Unternehmen nicht von einzelnen Personen wegen seiner Spezialkenntnisse abhängig wird.

- Das 4-Augen-Prinzip:

- verlangt aus Sicherheitsgründen vor der Ausführung besonders kritischer Vorgänge die Eingabe (und damit die Zustimmung) einer zweiten Person

Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Page 15: Datenschutz und Datensicherheit

15Name des Vortragenden Klasse Ort / tt.mm.jjjj

Welche programmatischen Verfahren zur Datensicherung gibt es?

- Verschlüsselung von Daten: sorgt dafür dass es Unbefugten zumindest erschwert wird, Daten zu lesen oder zu verändern die auf externen Speichern aufbewahrt werden

- Plausibilitätskontrollen: sind in vielen Fällen einprogrammiert und prüfen für einen reibungslosen Ablauf der Datenverarbeitung ob die eingegebenen Daten in der Wirklichkeit überhaupt vorkommen können

- Passwortverfahren: verhindert, dass Unbefugte mit der Software arbeiten können

- Berechtigungscodes: einzelnen Mitarbeiter werden mit unterschiedlichen Autorisationsgraden ausgestattet, die besagen, wozu jeder Einzelne am Computer berechtigt ist

- Software-Schreibschutz und versteckte Dateien: nur wenige Personen wissen von der Existenz bestimmter Dateien. Sie können daher auch nur von diesen Personenbearbeitet werden. Oft können diese Dateien auch nur gelesen, aber nicht verändert werden.

- Eingabemasken: gewährleisten, dass nur Daten eingegeben werden, die im Sinn eines sicheren und störungsfreien Betriebsablaufs benötigt werden.

Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Page 16: Datenschutz und Datensicherheit

16Name des Vortragenden Klasse Ort / tt.mm.jjjj

Welche organisatorische Verfahren zur Datensicherung gibt es?

- Periodisches Anfertigen von Sicherheitskopien:

- es greift das „Großvater-Vater-Sohn-Prinzip“, das gewährleistet, dass bei täglicher Verarbeitung grundsätzlich die Daten der beiden vorhergehenden Tage noch als Sicherheiten zu Verfügung stehen.

- Überwachungsprotokolle des Betriebsablaufs:

- sämtliche Tätigkeiten in der EDV-Anlage werden in einer besonderen Datei gespeichert und können so ü überwacht werden

Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Page 17: Datenschutz und Datensicherheit

17Name des Vortragenden Klasse Ort / tt.mm.jjjj

Welche Gefahren begegnen mir im Internet und wie kann ich mich dagegen schützen?

• Schadprogramme

• Phishing

• DoS

• Botnetze

• Hacker

• Falsche Antivirensoftware

• Gefälschte Absenderadressen

• Spam

• Hoax

• Kostenfallen

Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Page 18: Datenschutz und Datensicherheit

18Name des Vortragenden Klasse Ort / tt.mm.jjjj

Schadprogramme

Würmer:

• Würmer sind Viren, die im Gegensatz zu den „klassischen“ Viren vollautomatisch ihre Funktion ausführen

Viren:

• werden meist durch das Öffnen einer E-Mail aktiviert, und besitzen Schadfunktionen wie z.B. das Löschen oder Verändern von Daten

Trojanische Pferde: besitzen keine eigene Verbreitungsfunktion.

Beispiele für ihre Schadfunktion:

• „Popup“-Fenster öffnen

• Sammeln von persönlichen Daten (häufige Besuche bestimmter Websites)

• „Dialer“ – verändern den Einwahlvorgang des Modems. So entstehen Kosten für den Benutzer

Autoren: Michael

Page 19: Datenschutz und Datensicherheit

19Name des Vortragenden Klasse Ort / tt.mm.jjjj

Phishing

• Ziel: Passwörter, Zugangsdaten oder Kreditkartennummern

• Durch das Fälschen von E-Mails und Internetseiten werden Daten „geangelt“

• Getarnt als seriöse Firmenemails im HTML-Format zeigen einen "offiziellen" Link an, hinter dem sich jedoch tatsächlich ein ganz anderer Link verbirgt.

Autoren: Michael

Page 20: Datenschutz und Datensicherheit

20Name des Vortragenden Klasse Ort / tt.mm.jjjj

DoS(Denial-of-Service-Attacken)

„etwas außer Betrieb setzen“

ein Server gezielt mit so vielen Anfragen bombardiert, dass das System die Aufgaben nicht mehr bewältigen kann und im schlimmsten Fall zusammenbricht.

• Syn Flooding: SYN-Pakete werden verschickt, die anstatt der eigenen Absenderadresse eine gefälschte im Internet erreichbare IP-Adresse tragen.

Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Page 21: Datenschutz und Datensicherheit

21Name des Vortragenden Klasse Ort / tt.mm.jjjj

Frage

Definition / Zusammenfassung / geeignete Überschrift

ksmdkmsakdlskl

Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Page 22: Datenschutz und Datensicherheit

22Name des Vortragenden Klasse Ort / tt.mm.jjjj

Frage

Definition / Zusammenfassung / geeignete Überschrift

ksmdkmsakdlskl

Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Page 23: Datenschutz und Datensicherheit

23Name des Vortragenden Klasse Ort / tt.mm.jjjj

Frage

Definition / Zusammenfassung / geeignete Überschrift

ksmdkmsakdlskl

Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Page 24: Datenschutz und Datensicherheit

24Name des Vortragenden Klasse Ort / tt.mm.jjjj

Frage

Definition / Zusammenfassung / geeignete Überschrift

ksmdkmsakdlskl

Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Page 25: Datenschutz und Datensicherheit

25Name des Vortragenden Klasse Ort / tt.mm.jjjj

Frage

Definition / Zusammenfassung / geeignete Überschrift

ksmdkmsakdlskl

Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Page 26: Datenschutz und Datensicherheit

26Name des Vortragenden Klasse Ort / tt.mm.jjjj

Frage

Definition / Zusammenfassung / geeignete Überschrift

ksmdkmsakdlskl

Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Page 27: Datenschutz und Datensicherheit

27Name des Vortragenden Klasse Ort / tt.mm.jjjj

Frage

Definition / Zusammenfassung / geeignete Überschrift

ksmdkmsakdlskl

Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Page 28: Datenschutz und Datensicherheit

28Name des Vortragenden Klasse Ort / tt.mm.jjjj

Frage

Definition / Zusammenfassung / geeignete Überschrift

ksmdkmsakdlskl

Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Page 29: Datenschutz und Datensicherheit

29Name des Vortragenden Klasse Ort / tt.mm.jjjj

Frage

Definition / Zusammenfassung / geeignete Überschrift

ksmdkmsakdlskl

Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Page 30: Datenschutz und Datensicherheit

30Name des Vortragenden Klasse Ort / tt.mm.jjjj

Frage

Definition / Zusammenfassung / geeignete Überschrift

ksmdkmsakdlskl

Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Page 31: Datenschutz und Datensicherheit

31Name des Vortragenden Klasse Ort / tt.mm.jjjj

Frage

Definition / Zusammenfassung / geeignete Überschrift

ksmdkmsakdlskl

Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Page 32: Datenschutz und Datensicherheit

32Name des Vortragenden Klasse Ort / tt.mm.jjjj

Frage

Definition / Zusammenfassung / geeignete Überschrift

ksmdkmsakdlskl

Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Page 33: Datenschutz und Datensicherheit

33Name des Vortragenden Klasse Ort / tt.mm.jjjj

Frage

Definition / Zusammenfassung / geeignete Überschrift

ksmdkmsakdlskl

Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Page 34: Datenschutz und Datensicherheit

34Name des Vortragenden Klasse Ort / tt.mm.jjjj

Frage

Definition / Zusammenfassung / geeignete Überschrift

ksmdkmsakdlskl

Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Page 35: Datenschutz und Datensicherheit

35Name des Vortragenden Klasse Ort / tt.mm.jjjj

Frage

Definition / Zusammenfassung / geeignete Überschrift

ksmdkmsakdlskl

Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Page 36: Datenschutz und Datensicherheit

36Name des Vortragenden Klasse Ort / tt.mm.jjjj

Frage

Definition / Zusammenfassung / geeignete Überschrift

ksmdkmsakdlskl

Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.


Recommended