Skip to content

Latest commit

 

History

History

ISR-MUELLER

Folders and files

NameName
Last commit message
Last commit date

parent directory

..
 
 

IT-Infrastrukturen / Sicherheit / Recht

Inhaltsverzeichnis

Haupt-Editoren für dieses Dokument: ZeroPointMax, RvNovae

Überblick

Governance, Compliance und Legal Tech

  • Governance heißt, dass Richtlinien empfohlen einzuhalten sind
  • Compliance heißt, dass Richtlinien verpflichtend einzuhalten sind
  • Legal Tech: Technologien zur Behandlung von Rechtsthemen, z.B. Weiterleitung von Whistleblowing

Rechtsfragen in der IT

  • Pflichtenlage: Wer muss welche Maßnahmen ergreifen?
  • Haftungslage: Wer haftet?
  • Beweislage: Wer muss im Streitfall welche Tatsachen wie beweisen?

Vorschriften im IT-Recht

  • klassisches IT-Recht besitzt nur vereinzelt besondere Gesetze
  • relevante Normen größtenteils über viele verschiedene Rechtsquellen verteilt
  • u.a.: Zivil- und Urheberrechts; kartell- und strafrechtliche Regelungen; Normen aus AWG, DSGVO, Dual-Use VO, GeschGehG, HGB, InsO, KWG, ...

Datenschutz-Grundverordnung (DSGVO)

Rechtsstaatlichkeit und Grundrechtsschutz

Grundrechte versprechen Schutz von Grundrechtsträgern (Personen) gegenüber Staaten und Dritten.

Grundrecht auf Schutz der Persönlichkeit

  • verspricht Recht auf informationelle Selbstbestimmung
    • gilt für alle personenbezogenen Daten
  • Informationstechnische Systeme haben Anspruch auf Vertraulichkeit und Integrität
    • Recht auf sichere Verschlüsselung und Selbstschutz (z.B. vor "Quellen-TKÜ")
  • IT-Grundrecht gilt für alle Daten

Besonderheiten im Umgang mit Rechtstexten

  • für IT gilt aufgrund oft veralteter Gesetzesbücher überwiegend Richterrecht
  • oft liegen Erwägungsgründe bei: erläuternde Kommentare zu Artikeln
  • DSGVO ermöglicht Anpassungen auf nationaler Ebene durch Öffnungsklauseln (durch BDSGnF, ThürDSGnF berücksichtigt)

ePrivacy-Verordnung

Privacy by Design

  • Kommunikationsdaten sind besonders vertraulich und durch eigenes Grundrecht geschützt (Art. 7 EU-Grundrechte-Charta)
  • sollte mit der DSGVO kommen, wurde verzögert, kommt also bald™

Urheberrecht (UrhG)

Urheberrecht ist das Recht auf den Schutz geistigen Eigentums in ideeller und materieller Hinsicht. Es hat den Zweck, Werke wirtschaftlich zu verwerten und zu schützen.

  • Verletzungen können zu hohen Schadensersatzforderungen führen
    • $\rightarrow$ bestimmte Verstöße gegen das Urhebergesetz sind zudem strafbar und mit Freiheitsstrafen bis zu fünf Jahren bedroht

Urheberrecht von Software und Datenbanken

  • Software ist ein Werk und damit urheberrechtlich geschützt (wie Texte, Kompositionen, Gemälde, ...)
  • höchstrichterlich entschieden: gebrauchte Software, Musik, etc. kaufen/verkaufen ist erlaubt
    • Grundlage: Erschöpfungsgrundsatz $\rightarrow$ Schutzrechte verbrauchen sich sobald der geschützte Gegenstand rechtmäßig in Verkehr gebracht wurde
    • aber: Nachweis der Löschung beim Verkäufer ist erforderlich
    • Achtung: der Verkauf von gebrauchten Nutzungsrechten ist nicht gestattet (z.B. bei E-Books)
  • ab einer gewissen Schöpfungshöhe sind auch Datenbanken urheberrechtlich geschützt

Urheberrecht im Arbeitsverhältnis

  • Schöpferprinzip $\rightarrow$ Arbeitnehmer als alleiniger Urheber anzusehen
    • Rechtseinräumung zugunsten des Arbeitgebers wird nicht vermutet
  • Ausnahme nach § 69b UrhG für die Entwicklung von Computerprogrammen
    • Ausübung aller vermögensrechtlichen Befugnisse an dem geschützten Computerprogramm ausschließlich dem Arbeitgeber zu (wenn nichts anderes vereinbart)

Einrichtung im Internet

Domänenrecht

  • Adressen sollten zum Namen der Einrichtung passen (Verwechslungen vermeiden!)
  • Vergabe von Adressen der TLD .de durch DENIC (keine Prüfung auf Rechteverletzung)
  • berechtigte Namensträger besitzen Möglichkeit auf Freigabe des Namens zu klagen

Telemediengesetz (TMG)

  • Impressum (Anbieterkennung) muss unmittelbar und immer erreichbar sein (Informationspflichten $\rightarrow$ §5,6 TMG)
  • sobald personenbezogenen Daten erhoben, verarbeitet oder genutzt werden, sind Datenschutzhinweise erforderlich
    • Hinweis: IP-Adressen sind auch personenbezogen
    • alle Datenerhebungen müssen auf das Notwendige beschränkt sein (siehe Datensparsamkeit) sowie zweckgebunden sein
  • Mithaftung bei illegalen Inhalten in bspw. Foren, digitalen Gästelisten, ... (Verpflichtung zur regelmäßigen Prüfung und Entfernung)

E-Government-Gesetz

  • Eröffnung eines elektronischen Kommunikationskanals und De-Mail-Zugangs (Bundesbehörden) verpflichtend
  • Grundsätze elektronischer Aktenführung
  • Erleichterung bei der Erbringung von elektronischen Nachweisen
    • Schriftformerfordernis durch elektronischen Signatur (eID-Perso), De-Mail
  • Erfüllung von Publikationspflichten durch elektronische Amts- und Verkündungsblätter
  • Prozessdokumentation ist für Behörden verpflichtend
  • Bereitstellung von maschinenlesbaren Datenbeständen durch die Verwaltung (Open Data!)

Informationsfreiheitsgesetz

Ziele

  • Transparenz der Verwaltung (kein Behördengeheimnis mehr!)
  • Erhöhung der Akzeptanz von Verwaltungshandeln
  • Möglichkeiten aktiver Mitgestaltung staatlicher Entscheidungen

Videotipp, fragdenstaat.de

Säulen der Umsetzung

  • subjektives Recht der Bürger/innen auf Informationszugang durch Antragsstellung
  • aktive Veröffentlichungen von Informationen durch die Verwaltung und Einrichtung eines zentralen elektronischen Informationsregisters

IT-Sicherheits-Gesetz

  • betrifft alle Betreiber kritischer Infrastrukturen (KRITIS)
  • Meldepflicht bei Angriffen auf digitale Systeme (sobald nicht mindestens automatisiert abgewehrt)
  • Unternehmen sollen innerhalb von zwei Jahren Sicherheitsstandards für ihre jeweilige Branche festlegen
  • Zuständigkeit des Bundeskriminalamts (BKA) für zahlreiche Cyberdelikte
  • Etablierung des BSI als Aufsichtsbehörde
  • Aufstellung aller Sicherheitsaudits, Prüfungen und Zertifizierungen müssen durch Unternehmen alle zwei Jahre an den BSI übermittelt werden

Cyber Security Act (CSA)

  • einheitliche EU-Maßstäbe für IT-Sicherheit
  • schafft einheitlichen Rahmen zur EU-Zertifizierung von Cybersicherheit (aktuell in Arbeit)

Haftung

bei Regel-Missachtungen und unzureichenden Sicherheitsmaßnahmen können Schäden für Dritte entstehen

  • Amtshaftung $\rightarrow$ Staat kann für solche Schäden haftbar gemacht werden
  • aber: grob fahrlässige oder vorsätzliches verursachen durch Angestellten/Beamten $\rightarrow$ Zivilrechtliche Haftung
  • In der Wirtschaft gelten Haftungsbeschränkungen zugunsten des Arbeitnehmers:
    • leichte Fahrlässigkeit: Arbeitnehmer haftet nicht
    • normale Fahrlässigkeit: Arbeitnehmer haftet teilweise (zusammen mit Arbeitgeber)
    • grobe Fahrlässigkeit oder Vorsatz: Arbeitnehmer haftet voll (Einzelfallbetrachtung)
  • IT-Sicherheitsbeauftragte haften auch für Unterlassung

Datenverarbeitung im Beschäftigungskontext

  • geregelt durch Gesetze oder Kollektivvereinbarung (Betriebs-/Dienstvereinbarungen)
  • Betriebs-/Personalrat hat Einfluss auf diese
    • man unterscheidet in Fälle mit voller und normaler Mitbestimmung
  • geregelt auf technischer und organisatorischer Ebene mit rechtlicher Gestaltung und Regeltransparenz
    • z.B. wird die private Nutzung des Firmen-Internets eingeschränkt oder verboten

Gestaltungsfelder der Personalvertretung

  • Fälle der vollen Mitbestimmung $\rightarrow$ Betriebs-/Personalrat muss zustimmen
  • Fälle der Mitwirkung $\rightarrow$ Betriebs-/Personalrat kann mitwirken aber nicht entscheiden

Interessen der Arbeitgeber

  • Sabotage und Datendiebstahl verhindern
  • Verlust von Arbeitszeit/Produktivität verhindern
  • Bandbreite sparen
  • Urheberrechtsverstöße verhindern
  • Rechtsverletzungen (z.B. Urheberrechtsverstöße) durch Mitarbeiter verhindern

Betriebs-/Dienstvereinbarungen

Regelt z.B. Beschränkungen nach Umfang, Dauer, Art und Weise der E-Mail und Internetnutzung

  • Aufzählung verbotener Nutzungen (Inhalte, Privat/Dienstlich)
  • Umgang mit Protokolldateien
  • et cetera

Beispiel: Private und dienstliche Internetnutzung

privat

  • Erlaubnis oder Verbot einer privaten Nutzung von Internet muss geregelt werden
  • private Nutzung darf keine negativen Auswirkungen auf die Arbeit oder den Arbeitgeber haben
  • Wenn private Nutzung gestattet: Arbeitgeber ist Telekommunikationsanbieter
    • Fernmeldegeheimnis!
    • Datenerhebung nur ausnahmsweise, nicht systematisch

dienstlich

  • kein Fernmeldegeheimnis, aber Datenschutzgesetze gelten
  • Verhältnismäßigkeit!
    • Metadaten: ok
    • Inhaltskontrolle unzulässig

Bei illegalen Handlungen darf außerordentlich gekündigt werden, ansonsten muss vorher Abmahnung erfolgen

Beispiel: Protokolldateien

  • DSGVO kennt keine Höchstgrenze zur Aufbewahrungsdauer
  • Öffnungsklausel: nationales Recht kann Vorschriften festlegen
  • Zweck muss klar sein, verhältnismäßige Speicherung
  • Artikel 40 DSGVO: Branchen(-Verbände) sollen Standards festlegen $\rightarrow$ Zertifikate

Einführung Datenschutz

Exkurs - Impulsfragen Datenschutz / Miro-Board

  • moderne Technologien und Datenschutz
  • Recht auf informationelle Selbstbestimmung (Volkszählung 1983)
  • Mephisto-Urteil / Kunstfreiheit
  • Gedankenexperiment: Daten als Eigentum
  • IT-Grundrecht
  • Auskunftssysteme (Privatwirtschaft)
  • Scoring (§31 BDSG)
  • Big Brother Award
  • E-Privacy (Verordnung)
  • Informationsfreiheitsgesetz (IFG)

Recht auf informationelle Selbstbestimmung

  • es gibt keine belanglosen Daten
  • "Wer weiß wann und bei welcher Gelegenheit was über mich?" $\rightarrow$ Grundrecht

Das Bundesverfassungsgericht stellte fest, dass unter den Verarbeitungs- und Verknüpfungsmöglichkeiten der Informationstechnologie auch ein für sich gesehen belangloses Datum einen neuen Stellenwert bekommen kann und es insoweit keine belanglosen Daten gibt.

  • Aufklärungspflicht der verantwortlichen Stelle
  • Vorrang der Selbstauskunft
  • Einschränkungen des Rechts müssen gesetzlich geregelt sein
  • Zweckbindung und Verhältnismäßigkeit der Erhebung und Verarbeitung personenbezogener Daten
  • Sammeln auf Vorrat ist nicht erlaubt

Beeinträchtigung digitaler Rechte

  • zunehmend werden vermeintlich kostenfreie Dienste mit Daten bezahlt
  • Cloud-Dienste haben den Verlust der Souveränität über die Daten zur Folge
  • Big Data und KI

Handlungsbedarf (Datenschutz im Kontext moderner Technologien)

  • Rechtsverletzungen werden nicht effektiv beendet
  • das in Planung befindliche IT-Sicherheitsgesetz bleibt hinter den Forderungen zurück
  • Zertifizierungsverfahren

Befugnisse von Datenschutzbeauftragten

  • Untersuchungsbefugnisse: darf Serverraum öffnen und Inhalt einsehen
  • Abhilfebefugnisse: Anweisung zur Änderung oder Abschaltung eines Servers
  • Datenschutzbeauftragten sollten zeitliche und monetäre Mittel zur Verfügung gestellt werden

EU-Datenschutz Grundverordnung

Geltungsbereich

  • DSGVO ist unmittelbares Gesetz (2016 veröffentlicht)
  • Artikel 91: "Gilt in allen Mitgliedsstaaten verbindlich und unmittelbar."

Inhalt der DSGVO

  • Schutz der Grundrechte und -freiheiten natürlicher Personen
    • damit steht jedes Datum unter dem Schutz des Grundgesetzes

Zweck der DSGVO

  • Ermöglichen einer legalen Digitalwirtschaft
    • der freie Verkehr personenbezogener Daten darf weder eingeschränkt noch verboten werden
  • Schutz der Grundrechte: die DSGVO zwingt lediglich Unternehmen dazu, die Nutzung der Daten transparent zu machen und den Regeln folgen

Warum IT-Grundschutz?

  • Die Einhaltung kann man sich zertifizieren lassen
  • Artikel 24 und 32 sagt, dass alle Unternehmen den IT-Grundschutz erfüllen sollen (nicht nur kritische Infrastruktur)

Datenschutz durch Technik und datenschutzfreundliche Voreinstellungen

data protection by default and by design

  • erforderliche Sicherheitsmaßnahmen müssen in die Verarbeitung von Anfang an integriert werden
    • unter Berücksichtigung des Standes der Technik und der Implementierungskosten
    • und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung
    • sowie der Risiken unterschiedlicher Eintrittswahrscheinlichkeit
  • Unternehmen müssen ISMS etablieren

Kriterien zur Bewertung eines Risikos

  • Wahrscheinlichkeit der Gefährdung
  • Schwere der Gefährdung
  • Implementierungskosten für die Lösung

Wie wird der Stand der Technik definiert?

Die Bausteine des IT-Grundschutz-Kompendiums (BSI-Dokument) bilden den Stand der Technik ab.

Begriffsbestimmungen

Stakeholder der DSGVO

  • Betroffene
  • Verantwortlicher
  • Auftragsverarbeiter
  • Dritte
  • Datenschutzbeauftragte(r) (DSB)
  • Aufsichtsbehörde

identifizierte vs. identifizierbare Person (Betroffener)

  • identifizierte Person: Daten können bekannter Person zugeordnet werden
  • identifizierbare Person: mit zusätzlichen Informationen kann auf die Identität geschlossen werden
    • Bsp.: Kennnummer, Standortdaten, Online-Pseudonym, Eigenschaften einer Person, ...

Verantwortlicher

  • jede Person oder Stelle, die:
    • bei personenbezogenen Daten über Zwecke und Mittel der Verarbeitung entscheidet oder
    • im Auftrag durch Auftragsverarbeiter verarbeiten lässt

Begriff der Verarbeitung

  • egal ob mit oder ohne automatisierter Verfahren
  • Beispiele Verarbeitungsarten: Erheben, Speichern, Verändern, Übermitteln (Offenlegen), Einschränken, Löschen (Vernichten)

Offenlegen

Daten werden nach Außen an Dritte übermittelt, verbreitet, etc.

Löschen vs. Vernichten

bezieht sich auf das Restrisiko

  • Löschen: Datenträger bleibt intakt
  • Vernichten: Datenträger wird zerstört

Auftragsverarbeiter

  • Auftragnehmer erhält Daten nur für bestimmten Zeitraum
  • Art der Nutzung durch Auftraggeber vorgeschrieben (gehnehmigungspflichtig)
  • Vertraglich geregelt nach Art. 28 DSGVO (nicht ohne Vertrag!)

Dritter

natürliche oder juristische Personen, die befugt sind, die Daten zu verarbeiten.

Dateisystem (juristische Definition)

Jede strukturierte Sammlung personenbezogener Daten, die nach bestimmten Kriterien zugänglich ist ....

Pseudonymisierung

  • Verarbeitung personenbezogener Daten in einer Weise, dass die P-Daten ohne zusätzliche Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können.

Profiling

  • automatisierte Verarbeitung von personenbezogenen Daten zur Bewertung von bspw. wirtschaftlicher Leistung, Gesundheit, Aufenthaltsort, Vorlieben

Kapitel 2 - Grundsätze

Art. 5 - Grundsätze der Verarbeitung

  • Verarbeitung muss rechtmäßig und zweckgebunden erfolgen
  • auf dem Grundsatz von Treu und Glauben
  • Datenminimum
  • Richtigkeit der Daten
  • Speicherminimum / Datensparsamkeit
  • Integrität und Sicherheit mit TOMs
  • Rechenschaftspflicht (Verarbeitungsübersicht, SiKo)

Art. 6 - Rechtmäßigkeit der Verarbeitung

die Verarbeitung Personenbezogener Daten ist rechtmäßig bei:

  • Einwilligung des Betroffenen
  • Erforderlichkeit zur Vertragserfüllung
  • rechtlicher Verpflichtung (Gesetz, Verordnung, Dienstvereinbarung)
  • Ausnahme von Zweckbindung ist gegeben, wenn
    • Wahrung der "berechtigten Interessen" (Betroffener kann berechtigtem Interesse allerdings folgen oder ablehnen)
    • lebenswichtige Interessen
    • öffentliches Interesse

Art. 9 - Besondere Datenkategorien

  • Gesundheits- und biometrische Daten
  • Politische Meinungen
  • Religion
  • Ethnie
  • Gewerkschaftsangehörigkeit

Diese sensiblen Daten besitzen einen hohen Schutzbedarf und benötigen besondere technisch-organisatorische Maßnahmen

Art. 83 - Geldbußen

  • bis 20 Mio. Euro oder
  • bis 4% des weltweiten Jahresumsatz

Höhere von beiden!

Kapitel 3 - Rechte der Betroffenen

Mitteilungen an Betroffene unverzüglich, aber maximal innerhalb von drei Monaten, und unentgeltlich

  • Recht auf Auskunft
  • Recht auf Berichtigung
  • Recht auf Löschung
  • Recht auf Datenübertragbarkeit
  • Recht auf Widerspruch

Beispiele für technisch-organisatorische Maßnahmen (TOM)

  • Verschlüsselung
  • Pseudonymisierung: ohne Hinzuziehung zusätzlicher Informationen keiner spezifischen Person zuordenbar

Kapitel 4 - Verantwortlicher und Auftragsverarbeiter

Art. 24 - Pflichten des für die Verarbeitung Verantwortlichen

  • Maßnahmen für den Schutz müssen erbracht und nachgewiesen werden
  • sehr viele Überschneidungen zwischen Datenschutz und technischer und organisatorischer Sicherheit
  • Schutzmaßnahmen müssen an die Art der Daten angepasst sein (höherer Schutz für sensible Daten $\rightarrow$ Art. 9)
  • eine Risikobewertung muss durchgeführt werden
  • IT-Grundschutz durchführen!

Art. 28 - Auftragsverarbeiter

  • Auftragsverarbeitung nicht ohne Vertrag
  • Verantwortung liegt beim Auftraggeber
  • Verarbeitung nur auf dokumentierte Weisung des Verantwortlichen
  • Mitarbeiter des Auftragsverarbeiters sind zur Vertraulichkeit zu verpflichten
  • Sicherheitsmaßnahmen nach Artikel 32 sind erforderlich
  • der Auftragnehmer ist nach Angebot der TOMs sorgfältig zu wählen

Auftragsverarbeitung vs. Funktionsübertragung

  • Funktionsübertragung nicht mehr in Datenschutzgesetzen zu finden
  • Outsourcing-Partner agiert so frei, das er nicht mehr als bloßer Auftragnehmer betrachtet werden kann
  • wird als selbstständig agierender Dritter angesehen (z.B. Inkasso, ...)
  • Verantwortung verbleibt beim Auftraggeber
  • Auftragnehmer sorgfältig auszuwählen (unter besonderer Berücksichtigung der technischen und organisatorischen Maßnahmen)

Art. 30 - Aufzeichnung der Verarbeitungsaktivitäten

  • Datenschutzbeauftragter
  • Zweck der Verarbeitung
  • vorgesehene Löschfristen für Kategorien von Daten
  • allgemeine Beschreibung der technischen und organisatorischen Maßnahmen
  • notwendig für Nachweise (erst ab >250 Mitarbeiter)

Hinweise der Datenschutzkonferenz

Art. 33 - Meldepflichten von Verletzungen des Schutzes personenbezogener Daten

  • innerhalb von 72h nach Bekanntwerden (an Aufsichtsbehörde)
  • Artikel 34: auch betroffene Personen müssen benachrichtigt werden (wenn hohes Risiko für diese besteht)

Art. 35 - Datenschutz-Folgeabschätzung

Durchzuführen, wenn Verarbeitung voraussichtlich ein hohes Risiko für die persönlichen Rechte und Freiheiten zur Folge hat.

Insbesondere:

  • systematische umfassende Auswertung persönlicher Aspekte einer natürlichen Person
  • umfangreiche Verarbeitung spezieller Kategorien von Daten (gemäß Art. 9)
  • weiträumige Überwachung von öffentlich zugänglichen Bereichen

Inhalt einer Datenschutz-Folgeabschätzung

  • systematische Beschreibung der Verarbeitungsvorgänge und Zwecke der Verarbeitung
  • Bewertung der Notwendigkeit und Verhältnismäßigkeit in Bezug auf Zweck
  • Bewertung in Bezug auf Recht und Freiheiten der Betroffenen
  • vorgesehene Maßnahmen

Blacklists

Aufgaben des Verantwortlichen

  • Art. 30: Verarbeitungsübersicht
  • Art. 28: Verträge zur Auftragsverarbeitung
  • Art. 33, 34: Meldepflichten
  • Art. 35: Datenschutzfolgenabschätzung (DSFA) bei Risikoverfahren
  • Art. 32: TOMs (technisch-organisatorische Maßnahmen) $\rightarrow$ Informationssicherheitsmanagementsystem (ISMS) etablieren

Aufgaben des Datenschutzbeauftragten

  • Art: 37: Konzernprivileg (u.a.)
  • Art. 39:
    • Unterrichtung und Beratung des Verantwortlichen
    • Überwachung der Einhaltung dieser Verordnung
    • Zusammenarbeit mit Aufsichtsbehörde
    • Tätigkeiten als Anlaufstelle für Aufsichtsbehörde

Datenschutzaufsicht

Aufgaben der Datenschutzaufsicht

  • Bürger und Wirtschaft sensibilisieren
  • Mitarbeit in Projekten der Staatsverwaltung und Wirtschaft
  • Beratung bestellter DSB
  • Kontrolle und Prüfung der Datenverarbeitung in Öffentlicher Verwaltung, Wissenschaft und Privatwirtschaft
  • Befassung mit Beschwerden betroffener Personen
  • Befassung mit Datenschutzvorfällen nach Art. 33 (Meldepflicht)
  • Verfolgung von Verstößen gegen die DSGVO (Ordnungswidrigkeitsverfahren)
  • Akkreditierung von Zertifizierungsprogrammen und -stellen
  • Jährlicher Tätigkeitsbericht

Datenschutzkonferenz

Formeller Zusammenschluss der Datenschutzaufsichtsbehörden (zweimal jährlich)

  • einheitliche Auslegung und Interpretation der DSGVO innerhalb Deutschlands
  • Wissenstranfer zwischen Behörden (Einige Bundesländer besitzen spezielles Know-How)

https://www.datenschutzkonferenz-online.de/

Arbeitskreise

Technik

  • Laboruntersuchung Windows 10 Telemetrie, MS Office 365
  • Bewertung Datenaustausch Voratsdatenspeicherung mit Ermittlungsbehörden
  • UAK SDM

Zertifizierung

  • Entwicklung von Akreditierungsanforderungen an Zertifizierungsprogrammen

Medien

  • Anforderungen an Videokonferenzsysteme, Messenger
  • Websiteprüfung WEC
  • Beobachtung und Untersuchung Google Analytics

European Data Protection Board

vgl. Datenschutzkonferenz auf EU-Ebene

  • Europäischer Datenschutzausschuss (unabhängige europäische Einrichtung)
  • Beratung der Europäischen Kommission
  • Beschlüsse zu grenzüberschreitenden Datenschutzvorfällen
  • Zusammenarbeit zwischen nationalen Aufsichtsbehörden

Standard-Datenschutzmodell

  • Checkliste für Gewährleistungsziele zum Nachweis der Datenschutzkonformität

Gefährliche IT-Entwicklungen

  • Steigender Vernetzungsgrad
  • IT-Verbreitung und Durchdringung
  • Verschwinden der Netzgrenzen
  • Angriffe kommen schneller
  • Höhere Interaktivität von Anwendungen
  • Verantwortung der Nutzer

Schadensszenarien

  • Schäden für Institution und den einzelnen Betroffenen
  • Negative Innen- und Außenwirkung
  • Verstoß gegen Gesetze, Vorschriften, Verträge
  • Beeinträchtigung des informationellen Selbstbestimmungsrechts
  • Beeinträchtigung der Aufgabenerfüllung
  • Finanzielle Auswirkungen

IT-Sicherheit ist gefährdet bei

  • Höhere Gewalt (Naturkatastrophen)
  • Organisatorische Mängel (z.B. fehlende Konzepte)
  • Menschliche Fehlhandlungen (z.B. Phishing)
  • Technisches Versagen (z.B. Hardware-Defekte)
  • Vorsätzliche Handlungen (z.B. Sabotage durch Mitarbeiter)

Die häufigsten Versäumnisse in Sachen Sicherheit

  • Unzureichende IT-Sicherheits-Strategie
    • Sicherheit hat niedrigen Stellenwert
    • keine Dokumentation
    • Kontrollmechanismen fehlen
  • Schlechte Konfiguration von IT-Systemen
    • Rechtevergabe zu großzügig
    • keine / schlechte Nutzung von Sicherheitsfunktionen in Software
    • schlechtes Firewalling
  • Nichtbeachtung von Sicherheitsanforderungen
    • z.B. aus Bequemlichkeit oder unzureichender Schulung

Nachgewiesene IT-Sicherheit lohnt sich

  • Optimierung: IT-Betrieb effektiver und effizienter
  • erhöht Attraktivität für Kunden
  • Identifizierung mit dem Erreichten
  • Boni bei Versicherungen

Stellenwert der Informationssicherheit

  • Informations-Sicherheit ist Chefsache!
  • IT-Sicherheit wird oft ausschließlich mit der IT-Abteilung assoziiert
  • Informationssicherheit drückt aus, dass es alle Abteilungen angeht
  • in KMUs wird InfSec generell wenig Wert zugeordnet

Grundwerte der Informationssicherheit

  • Verfügbarkeit, Vertraulichkeit, Integrität
    • aus Integrität werden Authentizität, Verbindlichkeit (Nichtabstreitbarkeit) und Zuverlässlichkeit
  • Verfügbarkeit wird messbar, indem eine maximale Service-Downtime vereinbart wird
  • Informationen müssen in ihrer Wichtigkeit klassifiziert werden
    • Grundwerte dienen als Kriterien
    • von Data Auditor durchgeführt

Blickwinkel der IT-Sicherheit

Klassischer IT-Sicherheit

Betrachtet...

  • Schutz nach außen: Hacker, Viren, Trojaner
  • Schutz nach innen: Mitarbeiter als Risikofaktor
  • Geschäftskontinuität

Regulatory Compliance

  • Unternehmen tun von sich aus zu wenig für Informationssicherheit
  • Staat zwingt dazu mit Vorschriften und Richtlinien
  • Bedarfsgerechte Umsetzung der Regularien
  • Dokumentierbarkeit und Audits von zentraler Bedeutung

Gruppenarbeit 16.02.22

BSI

  • Bundesamt für Sicherheit und Informationstechnik
  • Aufgaben: Schutz, Prävention, Reaktion, Beratung und Entwicklung mit Bezug Informationssicherheit
  • Zielgruppen:
    • Regierung und Verwaltung
    • Wirtschaft
    • Bürger
    • Wissenschaft

CERT

  • Computer Emergency Response Team
  • zentrale Anlaufstelle für präventive und reaktive Maßnahmen
  • Klassifizierung von Schwachstellen, Hinweise veröffentlichen

Klassifikation von Informationen

  • Informationen in Bezug auf ihre Vertraulichkeit, Integrität und Verfügbarkeit klassifizieren
  • Rollen zur Klassifizierung: Data Creator, Owner, User, Auditor

IT-Planungsrat

  • IT-Koordination
  • IT-Standards: XDOMEA
  • Digitalisierung der Verwaltung
  • E-Government-Projekte

TCSEC (Orange Book)

  • veralteter Standard an Sicherheitsstufen
  • Level D bis A

ITSEC

  • vgl. TCSEC, etwas besser aber zu bürokratisch
  • Funktionalitätsklassen und Qualitätsklassen

Common Criteria Zertifikate

  • Bewerbung auf Zertifizierung bei lokaler Behörde (in Deutschland BSI)
  • Hinweise zu Bewerbung etc. auf der Seite des BSI
  • BSI stellt nach Prüfung Report und Zertifikat aus
  • Zertifikat ist 5 Jahre gültig
  • Definition des Target Of Evaluation (TOE)
  • TCSEC und ITSEC haben CC maßgeblich beeinflusst

KRITIS

  • sind Einrichtungen mit Bedeutung für das staatliche Gemeinwesen
  • 7 Bereiche
    • Datenminimierung
    • Verfügbarkeit
    • Integrität
    • Vertraulichkeit
    • Nichtverkettung
    • Transparenz
    • Intervenierbarkeit

Bundesamt für Sicherheit in der Informationstechnik

  • Cyber-Sicherheitsbehörde des Bundes
  • Gestaltung der Informationssicherheit in der Gesellschaft durch:
    • Prävention
    • Detektion
    • Reaktion
  • Dienstleister der Ressorts des Bundes (Verteidigung, Inneres, Wirtschaft, Gesundeheit, Finanzen, Verkehr, ...)

Aufgaben

Alle Fragen im Umfeld der Informationssicherheit

  • Operativer Schutz (Regierungsnetze und Bundesverwaltung)
  • Aufsicht (der Betreiber Kritischer Infrastruktur)
  • Beratung (Unterstützung bei der Umsetzung geeigneter Maßnahmen)
  • Information (Alle Themen der Informationssicherheit von Cybersicherheit bis digitaler Verbraucherschutz)
  • Entwicklung (Standards, IT-Sicherheitsanwendungen)
  • Zertifizierung (IT-Systeme, Dienstleistungen, Personen)

kein Nachrichten-Dienst, keine Aufsichtsbehörde!

Modellierung

Schritte der Modellierung

  • Strukturanalyse des Informationsverbundes (inkl. Verknüpfung)
  • Schutzbedarfsfeststellung
  • Modellierung (Anforderungen auswählen, Umsetzungsstatus definieren)
  • Risikoanalyse

Risikoanalyse

Schritte einer Risikoanalyse

  • Erstellung einer Gefährdungsübersicht
  • Risikoeinschätzung (Eintrittshäufigkeit, Schadenshöhe)
  • Risikoeinstufung
  • Risikobehandlung

Gefährdungen

  • direkt relevant $\rightarrow$ Gefährdung des betrachteten Objektes
  • indirekt relevant (z.B. Feuer)
  • nicht relevant

Notwendigkeit einer Risikoanalyse

  • hoher oder sehr hoher Schutzbedarf
  • zusätzlicher Analysebedarf (untypisches Einsatzszenario für Baustein)
  • passender Baustein fehlt (z.B. Windows Server 2012 vs. 2019)

Risikobehandlungsoptionen

  • Risikovermeidung
  • Risikoreduktion (Zusatzmaßnahmen treffen)
  • Risikotransferierung (Versicherung/Outsourcing)
  • Risikoakzeptanz