Datensicherheit und -Schutz

Jetzt loslegen. Gratis!
oder registrieren mit Ihrer E-Mail-Adresse
Rocket clouds
Datensicherheit und -Schutz von Mind Map: Datensicherheit und -Schutz

1. Datensicherheit

1.1. Schutzziele

1.1.1. Vertraulichkeit

1.1.1.1. unbefugte Informationsgewinnung

1.1.2. Integrität

1.1.2.1. nicht verändert

1.1.2.2. verlässlichkeit

1.1.3. Verfügbarkeit

1.1.3.1. Erreichbarkeit von Daten

1.1.3.2. Ausfall von Kommunikationsmitteln

1.1.4. Authentizität

1.1.4.1. Echtheit, Zuverlässigkeit und Glaubwürdigkeit einer Quelle

1.2. Definition:

1.2.1. Alle Daten auch ohne Personenbezug

1.2.1.1. analog

1.2.1.1.1. Papier

1.2.1.2. digital

1.2.2. Daten schützen und Verhindern

1.2.2.1. Manipulation

1.2.2.2. Verlust

1.2.2.3. unberechtigte Kenntnissname

1.2.2.4. Diebstahl

1.3. Informationssicherheit

1.3.1. umfassender als Datensicherheit

1.3.2. IT-Grundschutzkatalogen des BSI

2. Datenschutz

2.1. Definition

2.1.1. Dürfen Daten überhaupt erhoben und verarbeitet werden

2.2. EU

2.2.1. Datenrichtlinie

2.2.2. Verbotsprinzip mit Erlaubnisvorbehalt

2.2.2.1. Gesetz

2.2.2.2. Einwilligung des Betroffenen

2.2.3. Informationelle Gewaltenteilung

2.2.3.1. Datenverkehr zwischen zwei Behörden

2.3. BRD

2.3.1. Bundesdatenschutzgesetz (BDSG)

2.3.1.1. § 1: "Zweck dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird."

2.3.1.2. Umgang mit personenbezogenen Daten

2.3.1.2.1. persönliche oder sachliche Verhältnis

2.3.1.2.2. muss nicht namentlich genannt werden aber bestimmbar dadruch

2.3.1.2.3. Pseudonyme Daten (Decknamen nutzend)

2.3.1.2.4. Nicht: Anonyme Daten

2.3.1.3. § 4f: Existenz von Datenschutzbeautragten (DSB) bei nichtöffentlichen Stellen, dh Unternehmen von über 10 Personen die mit automatisierten Datenverarbeitung arbeiten

2.3.1.4. Definierung der Rechte der Betroffenen

2.3.2. Telekommunikationsgesetz

2.4. International

2.4.1. Unsichere Drittstaaten

2.4.1.1. Cloudnutzung unsicher

2.4.1.2. kein angemessenes Datenschutzniveau (2014) - ua

2.4.1.2.1. Japan

2.4.1.2.2. Indien

2.4.1.2.3. China

2.4.1.3. sichere Drittländer laut EU

2.4.1.3.1. Schweiz, Kanada, Argentinien, Andorra, Färöer, Guernsey, Israel, Isle of Man, Jersey, Australien, Neuseeland und Uruguay

2.4.1.4. Entscheidet die EU-Kommision

2.4.2. USA

2.4.2.1. Patriot Act

2.4.2.1.1. EU Daten an USA weitergeben, wenn ua Muttergesellschaft in USA sitzt bei Strafverfolgung

2.4.2.1.2. Datenschutz für US und nicht-US Bürger unterschiedlich, in Strafverfolgung

2.4.2.1.3. US-Staat hat einsicht in Daten die in USA auf Server liegen

2.4.2.2. EU-US-Privacy Shield (12.07.16)

2.4.2.2.1. angemessenes Datenschutzniveau für Datenübermittlungen

2.4.2.2.2. vorher über Safe Harbor

3. Gemeinsamkeiten und Unterschiede

3.1. Gemeinsamkeiten

3.1.1. beinhalten Personenbezogene Daten

3.1.2. Daten müssen geschützt werden

3.2. Unterschiede

3.2.1. D.Sicherheit

3.2.1.1. Alle Daten

3.2.1.1.1. auch zb Kalkulationen oder Rezepte

3.2.2. D.Schutz

3.2.2.1. einzelne Mensch soll geschützt werden (personenbezogen) - Privatsphäre

3.2.2.1.1. selber Entscheiden was mit seinen Daten passiert

3.2.2.2. Frage ob diese erhoben und verarbeitet werden dürfen

4. Massnahmen zur Datensicherheit

4.1. Backup

4.2. Externe Kopie

4.3. Aktualisierungen

4.3.1. Betriebssystem

4.3.2. Anti-Viren-Programm

4.3.3. Browser

4.4. Zugriffskontrolle

4.4.1. Administrator/ Benutzerkonten unterscheiden

4.4.2. Firewall

4.4.2.1. schützt PC von äußerem Angriff

4.5. Verschlüsselung

4.5.1. Router

5. Daten

5.1. sichern

5.1.1. Medizin

5.1.1.1. Röntgen 30 Jahre

5.1.1.2. Sonstige 10 Jahre:

5.1.2. Verwaltung

5.1.2.1. nicht über 30 Jahre

5.1.3. Steuern

5.1.3.1. 6-10 Jahre

5.1.4. Problem

5.1.4.1. Datenträger halten nur ca 20 Jahre

5.1.4.1.1. Festplatte: 5

5.1.4.1.2. Flashlaufwerk: 10-30

5.1.4.2. Archivierungsmedien überdauern unterschiedlich lang

5.1.4.3. Lesetechniken sind nicht mehr vorhanden

5.2. schützen

5.2.1. Alle Daten werden geschützt

5.2.1.1. Fällt unter Datensicherheit

5.2.1.2. personenbezogene Daten

5.2.1.2.1. BDSG

5.2.1.2.2. Datenschutz

6. Massnahmen zum Datenschutz

6.1. Verschlüsselung

6.2. Datensicherung

6.3. Zugriffskontrolle

6.3.1. Berechtigung

6.4. Zugangkontrolle

6.4.1. Passwörter

6.5. Internationale Abkommen und Gesetze