Datenschutz in Datenschutz in Rechnernetzen Rechnernetzen Regierungsdirektor W. Ernestus Bundesbeauftragter für den Datenschutz Referat VI (Technologischer Datenschutz) Motivation Motivation Auf meine Daten darf im Netzwerk nur ich zugreifen ! Hacking und Cracking machen erst im Netzwerk Benutzer spass ! Bei Benutzung des Netzwerkes hinterlasse ich Wenig Aufwand, Zugriff Netzwerk Netzwerk Spuren ( Verhaltens- und auf alles ! Leistungskontrolle) Benutzer Benutzer Administration 1
Technisch- -organisatorische organisatorische Technisch Datei:tOM01.ppt Maßnahmen Maßnahmen • Grundgedanke des Datenschutzes ist es, den einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten und beim Technikeinsatz in seinem Persönlichkeitsrecht beeinträchtigt wird. • Bei allen heute schon möglichen Verarbeitungsvorgängen nimmt nicht nur die Zahl der erfassten und verarbei- tenden personenbezogenen Daten zu, die Rückschlüsse auf Personen zulassen, sondern auch deren Sensibilität. Es geht nicht mehr nur um die Tatsache, dass eine sichere Verarbeitung stattfindet, sondern immer öfters auch darum, "was" dabei passiert. Bedrohungen im Netzwerk Bedrohungen im Netzwerk Adresse x Adresse x Profil- bildung Falsche Identität: Login des Adresse y Adresse y System-Administrator Verfälschung Abhören von Netzwerk- adressen Datei: Netzwerkbedrohungen 2
Gefahren für den Netzwerk-Arbeitsplatz Der Einsatz von Hack- und objektorientierten Techniken Cracksoftware Verteilung von Viren etc. Publikationen von Angriffen quasi Standardisierung Vereinheitlichung Effektivität IT-Umfeld der Hacker steigt Sicherheitsaspekte und Software Browser-Plug-In -Technik Bananenprodukte Shareware = reifen beim Kunden +Verbreitungsgrad Datei: Gefahren-Internet-Arbeitsplatz Datenarten in Netzen Datenarten in Netzen Benutzer- Benutzer - Inhalts- Inhalts - Protokoll- Protokoll - Stamm- Stamm - daten daten daten daten daten daten (Benutzername, Funktion, (Inhalte, Bilder, Töne) (Daten über Verhalten, Arbeitsplatz, Berechtigungen der Mitarbeiter, etc.) Administratoren) 3
Benutzerverhalten Benutzerverhalten Nur notwendige Eventuell bewusste Angaben machen ! Falscheingaben machen !! Alle Eingaben von mir, Vortäuschen einer können gegen mich und höheren Arbeits- weiter verwendet werden leistung Datensicherung Zulässigkeit/Erforderlichkeit Verpflichtungen verantwortlichen Stellen Verpflichtungen verantwortlichen Stellen Datei: Datensicherung01.ppt 4
Grundsätze bei der Verarbeitung Grundsätze bei der Verarbeitung personenbezogener Daten personenbezogener Daten Personenbezogene Daten dürfen Dabei sind angemessene technische und ohne Einwilligung nur und in dem organisatorische Maßnahmen zur Umfang erhoben, verarbeitet und Datensicherung zu treffen genutzt werden, wie dies gesetzlich erlaubt und im Einzelnen erforderlich ist Datei: Grundsaetze.ppt § 9 BDSG nebst Anlage § 9 BDSG nebst Anlage Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personen- bezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes, insbesondere die in der Anlage zu diesem Gesetz genannten Anforderungen, zu gewährleisten. Erforderlich sind Maßnahmen nur, wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht. Datei: Para9BDSG 5
Die Acht Gebote der Datensicherung Die Acht Gebote der Datensicherung Zutrittskontrolle Weitergabekontrolle Zugangskontrolle Zugriffskontrolle Eingabekontrolle Auftragskontrolle Verfügbarkeitskontrolle (Zweckbindung) Datenschutz- beauftragter Datei: DieAchtGebote Beispiel: Weitergabekontrolle Beispiel: Weitergabekontrolle Vorschrift: Vorschrift: Vorschrift: Vorschrift: zu gewährleisten, dass personenbezogene Daten bei der elektronischen Über bei der elektronischen Über- - zu gewährleisten, dass personenbezogene Daten zu gewährleisten, dass personenbezogene Daten bei der elektronischen Über zu gewährleisten, dass personenbezogene Daten bei der elektronis chen Über- - tragung oder während ihres Transports oder ihrer Speicherung auf Daten oder während ihres Transports oder ihrer Speicherung auf Daten- - tragung oder während ihres Transports oder ihrer Speicherung auf Daten tragung tragung oder während ihres Transports oder ihrer Speicherung auf Daten- - träger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden nicht unbefugt gelesen, kopiert, verändert oder entfernt werden träger nicht unbefugt gelesen, kopiert, verändert oder entfernt träger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden träger werden können, und dass überprüft und festgestellt werden kann, an welche Stel und dass überprüft und festgestellt werden kann, an welche Stellen len können, und dass überprüft und festgestellt werden kann, an welche Stellen können, und dass überprüft und festgestellt werden kann, an welc können, he Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Daten r Daten- - eine Übermittlung personenbezogener Daten durch Einrichtungen zur Daten eine Übermittlung personenbezogener Daten durch Einrichtungen zu eine Übermittlung personenbezogener Daten durch Einrichtungen zu r Daten- - übertragung vorgesehen ist. übertragung übertragung vorgesehen ist. übertragung vorgesehen ist. vorgesehen ist. Kritik: Hier fordert das BDSG technisch unmögliches ! Bei der elektronischen Übertragung kann zwar die Vertraulichkeit gesichert werden, das kopieren und verändern der Daten nicht !!! Datei: BeispielZugriffskontrolle 6
Beispiel: Zugriffskontrolle Beispiel: Zugriffskontrolle Vorschrift: Vorschrift: Vorschrift: Vorschrift: zu gewährleisten, dass die zur Benutzung eines Datenverarbeitung zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems zu gewährleisten, dass die zur Benutzung eines Datenverarbeitung zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems ssystems ssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung u Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung u Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden nterliegenden nterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Daten zugreifen können, und dass personenbezogene Daten bei der Daten zugreifen können, und dass personenbezogene Daten bei der Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt Verarbeitung, Nutzung und Verarbeitung, Nutzung und nach der Speicherung nach der Speicherung nicht unbefugt nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. gelesen, kopiert, verändert oder entfernt werden können. gelesen, kopiert, verändert oder entfernt gelesen, kopiert, verändert oder entfernt werden können. werden können. Vorschrift zielt auf die Vorschrift zielt auf die Vertraulichkeit und Integrität ! Vertraulichkeit und Integrität ! Aber: Aber: Was bedeutet Daten entfernen? Was bedeutet Daten entfernen? Begriff entfernen entfernen ist im ist im Begriff BDSG nicht definiert ! BDSG nicht definiert ! Datei: BeispielZugriffskontrolle Beispiel: Zutrittskontrolle Beispiel: Zutrittskontrolle Vorschrift: Unbefugten ist der Zutritt zu Datenverarbeitungslagen zu ver- wehren, wenn dort personen- bezogene Daten verarbeitet werden ! Kritik: Kritik: Ist die Regelung im Zeitalter Ist die Regelung im Zeitalter des Internets noch durchsetzbar ? des Internets noch durchsetzbar ? Ist diese Vorschrift in Zeiten der Ist diese Vorschrift in Zeiten der Netzwerktechnik überhaupt Netzwerktechnik überhaupt durchsetzbar? durchsetzbar? 7
IT- -Sicherheit Sicherheit IT Datei: IT-Sicherheit IT-Sicherheit ist der Was bedeutet Zustand eines Systems IT-Sicherheit ? einer Systemkomponente oder eines Verfahrens, der ein vorher bestimmtes Vertraulichkeit Verfügbarkeit Maß an Vertraulichkeit, Integrität und Verfügbarkeit Integrität für die Daten garantiert. Was ist zu tun? Was ist zu tun? • Es müssen technisch-organisatorische Maßnahmen ergriffen werden zur Ge- währleistung der Datensicherheit • Nützlich ist die Entwicklung eines Datenschutzkonzepts • Regelmäßig Überprüfung der ergriffenen Maßnahmen • Überprüfung der Wirksamkeit der ergriffenen Maßnahmen • Maßnahmen müssen dem Stand der Technik berücksichtigen • Für den Netzwerkbetrieb ist eine Policy zu entwickeln 8
Datensicherung ist die Gesamtheit aller Datensicherung ist die Gesamtheit aller Regelungen und Maßnahmen, zur Herstellung und Erhaltung der zur Herstellung und Erhaltung der Datensicherheit , die erforderlich Datensicherheit , die erforderlich sind, um einen wirksamen sind, um einen wirksamen Datenschutz zu gewä ährleisten hrleisten Datenschutz zu gew Datei: Datensicherung02 Privacy Policy Privacy Policy • Welche Daten werden gesammelt? • Wo werden Daten genutzt? • Was wird mit Daten gemacht? (Verhaltens- und Leistungskontrolle?) • Können eigene Daten eingesehen werden? Vorsicht sehr schwieriges Authentisierungsproblem !!! • Versteht der Benutzer (Normal- bürger die (Ihre) Privacy Policy? • Wurde die Policy überprüft? • Was passiert bei Verstössen?!! 9
Recommend
More recommend