Professional Documents
Culture Documents
176 Datenschutz,
Richtlinien/Leitfäden
Datenschutzbeauftragter
Zusätzliche kantonale Regelungen bezüglich
Bundesverfassung
Verarbeitungs- Art. 13 Schutz der Privatsphäre
1. Jede Person hat Anspruch auf Achtung ihres
Datenschutzgesetz (DSG)
Zusammenfassung
Das Gesetz schützt nicht die Daten sondern die
Wichtigste öffentliche Regelwerke verfassungsgemässige perönliche Freiheit
Bundesverfassung Will den freien Informationsfluss nicht
Datenschutzgesetz (DSG) Juni 1992 verhindern, aber
Verordnung zum DSG – Juni 1993 ...dort unterbinden, wo Missbrauch entsteht
OR / neue Verordnungen ...die Privatsphäre schützen
ZertES (Digitale Signatur Gesetz) ...den Umgang für ALLE gültig regeln
Strafrecht (StGB)
Schäden sind:
Art Beschreibung
Direkte An Maschinen, Programmen,
Schäden Datenträgern, Daten etc.
Indirekte Rekonstruktion von Daten und
Schäden Programmen, Backup-Anlage,
Ersatzbeschaffung,
Personalaufwand
Folgekosten Schäden bzw. Entgangene
Gewinne infolge
Betriebsunterbruch und
Produktionsausfall,
Schadensersatzforderungen
Dritter wegen Nichterfüllung
von Leistungen
1 Bernhard Tinner;(www.takeaphoto.ch)
176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010
Kompetenzen
Es wird zwischen folgenden Kompetenzarten
unterschieden:
Informationskompetenz
(Informationsbeschaffung)
Mitsprachekompetenz
Entscheidungskompetenz (Entscheidungen zu
treffen)
Weisungskompetenz (Anordnungen zu
erteilen)
Ausführungskompetenz (Sachmittel
einzusetzen)
Kontrollkompentenz
Begriffe
Begriffe Bescheibung
Daten Sind eine strukturierte
Ansammlung von Werten
Informationen Sind Daten, die in einem
Kontext zueinander
verstanden werden.
Datenschutz Ist für Personendaten von
natürlichen und
juristischen Personen
Datensicherungen Sind Massnahmen im
Bereich der Verfügbarkeit
und Integrität von Daten.
Integrität Bezeichnet deren
inhaltliche Konsistenz
Geschäftsprozesse Sollen sicher,
wirtschaftlich, effizient
und schnell ablaufen!
2 Bernhard Tinner;(www.takeaphoto.ch)
176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010
Mögliche Massnahmen
Bereich Massnahmen
Zugangskontrolle Der Zugang zu den zentralen Rechnerräumen muss eingeschränkt sein (nur
bestimmte Informatiker, Service-, Reparatur-, Reinigungspersonal)
Auf Endgeräten wie AP-Computer, Drucker, Kommunikationskomponenten,...
können alle Personen zugreifen, welche sich in den "öffentlichen"
Räumlichkeiten befinden.
Spezielle Badges, Chipkarten, Ausweise, ... für befugte Personen
Zutritt aller Personen registrieren (Aufzeichnen der Anwesenheiten)
Überwachen der Räumlichkeiten durch Alarmanlagen und Wachpersonal,
insbesondere während der Geschäftszeiten
Bauliche Massnahmen wie
Absicherung von Fenstern
Sicherung von Schächten für Klima und Lüftung
Sicherung der Zugangsmöglichkeiten (Einbau von Schleusen)
Datenträgerkontrolle Datenträger als hohes Sicherheitsrisiko ansehen
(Personendatenträger- Sind die Daten auf dem Datenträger verschlüsselt gespeichert, so sind die
kontrolle) Anforderungen weniger streng zu beurteilen
Verhindern von unkontrolliertem Datenabgang mit Hilfe vom Datenträgern
vom Rechnerraum
vom AP
vom Drucker
Verhindern von unkontrolliertem Einbringen von Datenträgern bzw.
Programmen, die eine Umgehung von Zugriffseinschränkungen ermöglichen
Personen festlegen, welche auf Grund ihrer Tätigkeit Zugang auf den
Datenträger haben müssen
Kontrolle von Behältnissen von denjenigen Personen, welche Zugriff auf
Datenträger haben.
Aktenkoffer
Taschen
Mappen
Kontrollierte Entsorgung aller Papierabfälle
Kontrollierte Reparatur von Datenträgern
Physisches Löschen von Daten auf Datenträgern
Wipen
Zerkleinern
4-Augen-Prinzip
Kontrolliertes Ausdrucken von Informationen
Unterdrücken oder Protokollieren von Kopier- oder gleichartigen Funktionen
oder Befehlen
Führen eines Datenträgerverzeichnisses
Aufbewahrung der Datenträger an einem sicheren Ort
Feuer
Diebstahl
usw.
3 Bernhard Tinner;(www.takeaphoto.ch)
176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010
Bereich Massnahmen
Transportkontrolle Grundsätzlich unterscheiden wir zwischen
der Bekanntgabe von Daten mit Hilfe von Datenträgern
Kommunikationsverbindungen
Bekanntgabe mit Hilfe eines Kuriers oder das Versenden mit der Post
private Kuriergesellschaft
Die besonderen Versandarten sind zu beachten
Spezielles, sicheres Behältnis für den Transport des Datenträgers verwenden
4 Augen-Prinzip bei der Übergabe oder Übernahme von Daten
2 Schlüssel-Prinzip (Schlüssel & Passwort)
Auf Vollständigkeit prüfen
Übergaben/Empfang protokollieren
Bei der Bekanntgabe von Daten via Kommunikationsverbindung können falsche
Adressen vorgetäuscht werden
Daten manipulieren
Daten abhören
Absicherung der Daten gegen Verfälschung
Checksummen-Prüfung
Digitale Unterschrift
Bei erhöhten Risiken für die Persönlichkeitsverletzung, insbesondere bei der
Bekanntgabe von besonders schützenswerten Personendaten oder
Persönlichkeitsprofilen, soll mit guten Chiffrierverfahren oder gleichwertigen
Massnahmen die Datensicherheit gewährleistet werden.
Bekanntgabekontrolle Erstellen von Protokollen der Datenbekanntgabe
Dokumentation der Organisation
wer erhält wann warum welche Daten
Dokumentation des Netzwerks
Dokumentieren der Programme, welche die Datenbekanntgabe ermöglichen
Speicherkontrolle (IT) In diesem Umfeld sind vor allem die Informatiker angesprochen, welche mit
Hilfe von technischen Massnahmen dafür sorgen, dass die jeweiligen
Fachabteilungen im notwendigen Umfang auf diejenigen Daten Zugriff haben,
welche sie für ihr Aufgabengebiet benötigen
Innerhalb der Informatik ist eine datenschutzkonforme Organisation zu
gewährleisten
Funktionsabtrennung
Bei der Übernahme der Programme in die Produktion sind Programmtests
durchzuführen
Tests dokumentieren
Softwareversionen festhalten
Beim Austesten und bei Demonstrationen sollen keine echten Personendaten
verwendet werden
Anonymisierung der Personendaten
fiktive Daten
Das unkontrollierte Einbringen von Programme ist zu verhindern
Hilfsprogramme müssen besonders kontrolliert werden, wenn diese geeignet
sind, die bestehenden Datensicherungsvorkehrungen zu umgehen
Eingriffe von System- oder Anwendungsverantwortliche am produktiven System
müssen nachvollziehbar sein, wenn der Datenschutz durch die Eingriffe
beeinträchtigt werden kann.
Die Passwortdateien sind so abzuspeichern, dass sie weder für
Systemverantwortliche, noch für andere Personen einsehbar sind
Chiffrierung der Dateien
4 Bernhard Tinner;(www.takeaphoto.ch)
176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010
Bereich Massnahmen
Benutzerkontrolle Grundsätzlich können wir unterscheiden zwischen unbefugten firmeninternen
oder -externen Personen
Es sind Rückruf-Vorrichtungen einzusetzen
Call-Back
Der jeweilige Zugriff darf nur von einem bestimmten Arbeitsplatz erfolgen
Die Benutzung der Arbeitsplätze ist zu schützen
Schlüssel
Chipkarte
Zugangskontrolle
Die Benutzer müssen sich identifizieren und authentifizieren, bevor sie auf die
jeweiligen Daten Zugriff haben
Daten sind zu verschlüsseln, um zu verhindern, dass werder firmenintern noch
-extern Daten ausgespäht, bzw. aufgezeichnet werden können
Rechnerbezeichnung (Node-Name)
Benutzerbezeichnung (User-ID)
Authentifikation (Passwort)
Die Systemzugriffe der Benutzer oder Informatiker, welche die Unternehmung
verlassen, sind am Ende des letzten Arbeitstags zu löschen bzw. zu sperren
Systemanmeldungen sind aufzuzeichen und die Anzahl der
Anmeldungsversuche ist zu begrenzen
Zugriffskontrolle Der Zugriff und die Auswertung der Daten ist auf ein Minimum der für die
Aufgabenerfüllung notwendigen Daten einzuschränken
Protokollierung der berechtigten Zugriffe
Die Benutzer müssen sich identifizieren und authentifizieren
Zugriffe von Aufgabenträgern auf verschiedene Anwendungen können zu
unerwünschten Bearbeitungen von Persönlichkeitsprofilen führen
optische Verknüpfung von Personendaten
Alle Zugriffsberechtigungen von Subjekten und Änderungen dieser
Berechtigungen sind nachvollziehbar festgehalten
Benutzer
Prozesse
Verletzungen von Zugriffsverletzungen müssen nachvollziehbar festgehalten
werden
Eingabekontrolle Richtige und vollständige Erfassung der Eingabebelege
Plausabilitätskontrolle
zwingende Eingabefelder
Die Aufbewahrungsfristen für die Eingabebelege sind festzuhalten
Die jeweiligen Änderungen bzw. Eingaben sind zu protokollieren
Das Protokoll muss die Eingabe, das Datum und den Zeitpunkt der Eingabe
sowie den Benutzer festhalten, welcher die Eingabe vornimmt
Dieses Vorgehen ist insbesondere dann vorrzusehen, wenn die
Nachvollziehbarkeit der Dateneingabe nicht eindeutig anhand von
Benutzern oder Belegen möglich ist
Haben System- oder Anwendungsverantwortliche sowie firmenexternes
Wartungs- und Service-Personal auf Personendaten im system Zugriff, so sind
auch diese Eingaben festzuhalten
5 Bernhard Tinner;(www.takeaphoto.ch)
176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010
Begriffe
Begriff Beschreibung
plaintext Daten die von jederman gelesen
und verstanden werden können
encryption verschlüsseln
ciphertext Darin ist die Botschaft von
plaintext verschlüsselt enthalten.
Die Botschaft ist nicht lesbar, auch
nicht wenn man den ciphertext
sehen kann
decription entschlüsseln Details:
6 Bernhard Tinner;(www.takeaphoto.ch)
176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010
PGP
encryption
decryption
7 Bernhard Tinner;(www.takeaphoto.ch)
176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010
A. Ciphertext
B. Sitzungsschlüssel
C. Verschlüsselter Sitzungsschlüssel
8 Bernhard Tinner;(www.takeaphoto.ch)