You are on page 1of 8

176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010

 BÜPF / VÜPF (Überwachungsgesetz)

176 Datenschutz, 


Richtlinien/Leitfäden
Datenschutzbeauftragter
Zusätzliche kantonale Regelungen bezüglich

Daten- und Datenschutz

Bundesverfassung
Verarbeitungs- Art. 13 Schutz der Privatsphäre
1. Jede Person hat Anspruch auf Achtung ihres

Sicherheit Privat- und Familienlebens, ihrer Wohnung


sowie ihres Brief-, Post- und
Fernmeldeverkehrs.
gewährleisten 2. Jede Person hat Anspruch auf Schutz vor
Missbrauch ihrer persönlichen Daten.

Datenschutzgesetz (DSG)
Zusammenfassung
Das Gesetz schützt nicht die Daten sondern die
Wichtigste öffentliche Regelwerke verfassungsgemässige perönliche Freiheit
 Bundesverfassung Will den freien Informationsfluss nicht
 Datenschutzgesetz (DSG) Juni 1992 verhindern, aber
 Verordnung zum DSG – Juni 1993  ...dort unterbinden, wo Missbrauch entsteht
 OR / neue Verordnungen  ...die Privatsphäre schützen
 ZertES (Digitale Signatur Gesetz)  ...den Umgang für ALLE gültig regeln
 Strafrecht (StGB)

IT Sicherheitsprozess Bedrohungen sind:


 Fahrlässige Handlung
 Vorsätzliche Handlung
 Technisches Versagen
 Höhere Gewalt
 Organisatorische Mängel

Schäden sind:
Art Beschreibung
Direkte An Maschinen, Programmen,
Schäden Datenträgern, Daten etc.
Indirekte Rekonstruktion von Daten und
Schäden Programmen, Backup-Anlage,
Ersatzbeschaffung,
Personalaufwand
Folgekosten Schäden bzw. Entgangene
Gewinne infolge
Betriebsunterbruch und
Produktionsausfall,
Schadensersatzforderungen
Dritter wegen Nichterfüllung
von Leistungen

1 Bernhard Tinner;(www.takeaphoto.ch)
176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010

Massnahmen (zentrale Prinzipien) Die 4 Grundbegriffe des Datenschutzes


 Effizient / Wirtschaftlich sind:
 Einfach / Verständlich / Öffentlich bekannt /  Vertraulichkeit
akzeptiert  Verfügbarkeit
 Vollständig / Kontrollierbar /  Integrität
Nachvollziehbar  Verbindlichkeit
 Qualität und Wirksamkeit getestet
 Konsistent in der Anwendung / Flexibel im
Ausbau Plan, Do Check Act
 Privilegien: so viel wie nötig, so wenig wie
möglich
 Wenige Schnittstellen nach aussen
 Worst case

Kompetenzen
Es wird zwischen folgenden Kompetenzarten
unterschieden:
 Informationskompetenz
(Informationsbeschaffung)
 Mitsprachekompetenz
 Entscheidungskompetenz (Entscheidungen zu
treffen)
 Weisungskompetenz (Anordnungen zu
erteilen)
 Ausführungskompetenz (Sachmittel
einzusetzen)
 Kontrollkompentenz

Begriffe
Begriffe Bescheibung
Daten Sind eine strukturierte
Ansammlung von Werten
Informationen Sind Daten, die in einem
Kontext zueinander
verstanden werden.
Datenschutz Ist für Personendaten von
natürlichen und
juristischen Personen
Datensicherungen Sind Massnahmen im
Bereich der Verfügbarkeit
und Integrität von Daten.
Integrität Bezeichnet deren
inhaltliche Konsistenz
Geschäftsprozesse Sollen sicher,
wirtschaftlich, effizient
und schnell ablaufen!

2 Bernhard Tinner;(www.takeaphoto.ch)
176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010

Mögliche Massnahmen

Bereich Massnahmen
Zugangskontrolle Der Zugang zu den zentralen Rechnerräumen muss eingeschränkt sein (nur
bestimmte Informatiker, Service-, Reparatur-, Reinigungspersonal)
Auf Endgeräten wie AP-Computer, Drucker, Kommunikationskomponenten,...
können alle Personen zugreifen, welche sich in den "öffentlichen"
Räumlichkeiten befinden.
Spezielle Badges, Chipkarten, Ausweise, ... für befugte Personen
Zutritt aller Personen registrieren (Aufzeichnen der Anwesenheiten)
Überwachen der Räumlichkeiten durch Alarmanlagen und Wachpersonal,
insbesondere während der Geschäftszeiten
Bauliche Massnahmen wie
 Absicherung von Fenstern
 Sicherung von Schächten für Klima und Lüftung
 Sicherung der Zugangsmöglichkeiten (Einbau von Schleusen)
Datenträgerkontrolle Datenträger als hohes Sicherheitsrisiko ansehen
(Personendatenträger-  Sind die Daten auf dem Datenträger verschlüsselt gespeichert, so sind die
kontrolle) Anforderungen weniger streng zu beurteilen
Verhindern von unkontrolliertem Datenabgang mit Hilfe vom Datenträgern
 vom Rechnerraum
 vom AP
 vom Drucker
Verhindern von unkontrolliertem Einbringen von Datenträgern bzw.
Programmen, die eine Umgehung von Zugriffseinschränkungen ermöglichen
Personen festlegen, welche auf Grund ihrer Tätigkeit Zugang auf den
Datenträger haben müssen
Kontrolle von Behältnissen von denjenigen Personen, welche Zugriff auf
Datenträger haben.
 Aktenkoffer
 Taschen
 Mappen
Kontrollierte Entsorgung aller Papierabfälle
Kontrollierte Reparatur von Datenträgern
Physisches Löschen von Daten auf Datenträgern
 Wipen
 Zerkleinern
4-Augen-Prinzip
Kontrolliertes Ausdrucken von Informationen
Unterdrücken oder Protokollieren von Kopier- oder gleichartigen Funktionen
oder Befehlen
Führen eines Datenträgerverzeichnisses
Aufbewahrung der Datenträger an einem sicheren Ort
 Feuer
 Diebstahl
 usw.

3 Bernhard Tinner;(www.takeaphoto.ch)
176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010

Bereich Massnahmen
Transportkontrolle Grundsätzlich unterscheiden wir zwischen
 der Bekanntgabe von Daten mit Hilfe von Datenträgern
 Kommunikationsverbindungen
Bekanntgabe mit Hilfe eines Kuriers oder das Versenden mit der Post
 private Kuriergesellschaft
Die besonderen Versandarten sind zu beachten
Spezielles, sicheres Behältnis für den Transport des Datenträgers verwenden
4 Augen-Prinzip bei der Übergabe oder Übernahme von Daten
 2 Schlüssel-Prinzip (Schlüssel & Passwort)
 Auf Vollständigkeit prüfen
 Übergaben/Empfang protokollieren
Bei der Bekanntgabe von Daten via Kommunikationsverbindung können falsche
Adressen vorgetäuscht werden
 Daten manipulieren
 Daten abhören
Absicherung der Daten gegen Verfälschung
 Checksummen-Prüfung
 Digitale Unterschrift
Bei erhöhten Risiken für die Persönlichkeitsverletzung, insbesondere bei der
Bekanntgabe von besonders schützenswerten Personendaten oder
Persönlichkeitsprofilen, soll mit guten Chiffrierverfahren oder gleichwertigen
Massnahmen die Datensicherheit gewährleistet werden.
Bekanntgabekontrolle Erstellen von Protokollen der Datenbekanntgabe
Dokumentation der Organisation
 wer erhält wann warum welche Daten
Dokumentation des Netzwerks
Dokumentieren der Programme, welche die Datenbekanntgabe ermöglichen
Speicherkontrolle (IT) In diesem Umfeld sind vor allem die Informatiker angesprochen, welche mit
Hilfe von technischen Massnahmen dafür sorgen, dass die jeweiligen
Fachabteilungen im notwendigen Umfang auf diejenigen Daten Zugriff haben,
welche sie für ihr Aufgabengebiet benötigen
Innerhalb der Informatik ist eine datenschutzkonforme Organisation zu
gewährleisten
 Funktionsabtrennung
Bei der Übernahme der Programme in die Produktion sind Programmtests
durchzuführen
 Tests dokumentieren
 Softwareversionen festhalten
Beim Austesten und bei Demonstrationen sollen keine echten Personendaten
verwendet werden
 Anonymisierung der Personendaten
 fiktive Daten
Das unkontrollierte Einbringen von Programme ist zu verhindern
Hilfsprogramme müssen besonders kontrolliert werden, wenn diese geeignet
sind, die bestehenden Datensicherungsvorkehrungen zu umgehen
Eingriffe von System- oder Anwendungsverantwortliche am produktiven System
müssen nachvollziehbar sein, wenn der Datenschutz durch die Eingriffe
beeinträchtigt werden kann.
Die Passwortdateien sind so abzuspeichern, dass sie weder für
Systemverantwortliche, noch für andere Personen einsehbar sind
Chiffrierung der Dateien

4 Bernhard Tinner;(www.takeaphoto.ch)
176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010

Bereich Massnahmen
Benutzerkontrolle Grundsätzlich können wir unterscheiden zwischen unbefugten firmeninternen
oder -externen Personen
Es sind Rückruf-Vorrichtungen einzusetzen
 Call-Back
Der jeweilige Zugriff darf nur von einem bestimmten Arbeitsplatz erfolgen
Die Benutzung der Arbeitsplätze ist zu schützen
 Schlüssel
 Chipkarte
 Zugangskontrolle
Die Benutzer müssen sich identifizieren und authentifizieren, bevor sie auf die
jeweiligen Daten Zugriff haben
Daten sind zu verschlüsseln, um zu verhindern, dass werder firmenintern noch
-extern Daten ausgespäht, bzw. aufgezeichnet werden können
 Rechnerbezeichnung (Node-Name)
 Benutzerbezeichnung (User-ID)
 Authentifikation (Passwort)
Die Systemzugriffe der Benutzer oder Informatiker, welche die Unternehmung
verlassen, sind am Ende des letzten Arbeitstags zu löschen bzw. zu sperren
Systemanmeldungen sind aufzuzeichen und die Anzahl der
Anmeldungsversuche ist zu begrenzen
Zugriffskontrolle Der Zugriff und die Auswertung der Daten ist auf ein Minimum der für die
Aufgabenerfüllung notwendigen Daten einzuschränken
Protokollierung der berechtigten Zugriffe
Die Benutzer müssen sich identifizieren und authentifizieren
Zugriffe von Aufgabenträgern auf verschiedene Anwendungen können zu
unerwünschten Bearbeitungen von Persönlichkeitsprofilen führen
 optische Verknüpfung von Personendaten
Alle Zugriffsberechtigungen von Subjekten und Änderungen dieser
Berechtigungen sind nachvollziehbar festgehalten
 Benutzer
 Prozesse
Verletzungen von Zugriffsverletzungen müssen nachvollziehbar festgehalten
werden
Eingabekontrolle Richtige und vollständige Erfassung der Eingabebelege
 Plausabilitätskontrolle
 zwingende Eingabefelder
Die Aufbewahrungsfristen für die Eingabebelege sind festzuhalten
Die jeweiligen Änderungen bzw. Eingaben sind zu protokollieren
 Das Protokoll muss die Eingabe, das Datum und den Zeitpunkt der Eingabe
sowie den Benutzer festhalten, welcher die Eingabe vornimmt
 Dieses Vorgehen ist insbesondere dann vorrzusehen, wenn die
Nachvollziehbarkeit der Dateneingabe nicht eindeutig anhand von
Benutzern oder Belegen möglich ist
Haben System- oder Anwendungsverantwortliche sowie firmenexternes
Wartungs- und Service-Personal auf Personendaten im system Zugriff, so sind
auch diese Eingaben festzuhalten

5 Bernhard Tinner;(www.takeaphoto.ch)
176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010

Krypthographie Asymmetrische Verschlüsselung

Begriffe
Begriff Beschreibung
plaintext Daten die von jederman gelesen
und verstanden werden können
encryption verschlüsseln
ciphertext Darin ist die Botschaft von
plaintext verschlüsselt enthalten.
Die Botschaft ist nicht lesbar, auch
nicht wenn man den ciphertext
sehen kann
decription entschlüsseln Details:

Symmetrische Verschlüsselung  Es braucht ein Schlüsselpaar für die


Verschlüsselung und ein zweites für die
Entschlüsselung
 Es gibt je einen öffentlichen und je einen
privaten Schlüssel
 Sehr langsam
 Ideal für die Übertragung von verschlüsselten
Daten
(betreffend Sicherheit)
 Keine problematische Schlüsselverteilung
Details  Algorithmen: RAS, DSA
 Ein einziger Schlüssel für die Ver- und
Algorithmen
Entschlüsselung
 Sehr schnell  Vorteil: Einfaches Schlüsselmanagement
 Ideal, wenn Daten verschlüsselt und nicht  Nachteil: Etwa 100-5000x langsamer als
übertragen werden müssen symm. Verfahren
 Problematische Schlüsselverteilung  512 bis 4096 Bit Länge
 Algorithmen:
DES, 3DES, IDEA, AES Hybrid Verschlüsselung (Algorithmen)
Vereint die Geschwindigkeit von symmetrischen
Algorithmen und das einfache Schlüsselmanagement von
 Vorteil: Leistungsstark asymm. Algorithmen
 Nachteil: Aufwendiges Schlüsselmanagement
 56 bis 168 Bit Länge

6 Bernhard Tinner;(www.takeaphoto.ch)
176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010

PGP

encryption

decryption

7 Bernhard Tinner;(www.takeaphoto.ch)
176 Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten 2010

PGP Verschlüsselung Beschreibung


1. Plaintext mit Sitzungsschlüssel verschlüsseln
2. Schlüssel von Plaintext trennen
3. Sitzungschlüssel mit öffentlichen
Empfängerschlüssel verschlüsseln
4. Ciphertext und chiffrierter Sitzungschlüssel
versenden
5. Nachricht empfangen
6. Verschl. Sitzungsschlüssel von Ciphertext
trennen
7. Sitzungsschlüssel mit privatem Schlüssel des
Empfängers entschlüsseln
8. Mit dem Sitzungschlüssel den Ciphertext
entschlüsseln.

A. Ciphertext
B. Sitzungsschlüssel
C. Verschlüsselter Sitzungsschlüssel

Digitale Unterschift Verbesserung durch Einweg-Hash-Funktion


Die Daten werden mit dem privaten Schlüssel  Daten beliebiger Grüsse werden eingegeben
des Absenders verschlüsselt. Kann der Empfänger und eine Ausgabe fester Länge erzeugt.
die Daten mit dem öffentlichen Schlüssel des  Die geringste Änderung der Eingabe
Senders entschlüsseln, ist dies der Beweis, dass produziert eine andere Ausgabe.
die Nachricht vom Absender stammt.
Hash-Funktion

 Der Klartext wird durch eine Hash-Funktion


verschlüsselt => Nachrichtenkern
 Anhand des Nachrichtenkerns und des
privaten Schlüssels wird die Unterschrift
Nachteile erstellt
 Die Unterschrift und der Klartext werden
 Langsam zusammen übermittelt
 Produziert eine gewaltige Datenmenge  Der Empfänger berechnet den
Nachrichtenkern neu und überprüft die
Unterschrift mit dem öffentlichen Schlüssel
des Senders
Quellennachweis:
Datenschutz, Daten- und Verarbeitungs-Sicherheit gewährleisten (176) (Umberto Annino)
1. Auflage 2005, Compendio Bildungsmedian AG, Zürich

8 Bernhard Tinner;(www.takeaphoto.ch)

You might also like