Datenschutzgrundverordnung für Dummies. Christian Szidzek

Чтение книги онлайн.

Читать онлайн книгу Datenschutzgrundverordnung für Dummies - Christian Szidzek страница 22

Datenschutzgrundverordnung für Dummies - Christian Szidzek

Скачать книгу

etwas ganz Bestimmtes.

      Bei der Wahrung von Geschäftsgeheimnissen geht es darum, Ihren Konkurrenten oder Trittbrettfahrern wertvolle Geschäftsideen und -strategien vorzuenthalten. Das können Konstruktionszeichnungen sein, Marktstrategien, Informationen über Ihre Liquidität und vieles mehr. Diese Daten sind schützenswert. Im Datenschutz geht es jedoch um etwas anderes.

      Unter Geheimschutz versteht man den Schutz von Informationen, die für Staaten von großer Bedeutung sind und deshalb geheim gehalten werden. Wenn man Ihnen solche Daten anvertraut und Sie diese nicht vertraulich behandeln, sind Sie schnell mit dem Vorwurf des Landesverrats konfrontiert. Die Gefahr, dann für viele Jahre hinter schwedischen Gardinen zu verschwinden, ist in solchen Fällen groß. Sie müssen dazu nicht gleich James Bond sein, um Geheimschutzvorschriften verletzen zu können. Wenn Sie in einem Unternehmen tätig sind, das auch für Ihre Regierung tätig ist, kann es passieren, dass dort ebenfalls Daten verarbeitet werden, die bedeutsam für die Landessicherheit sind. In beiden Fällen kommen Sie mit solchen Informationen nur in Berührung, wenn Sie entsprechend ausgewählt worden sind und intensiven Überprüfungen Ihrer Person und Ihres Umfelds standgehalten haben. Beim Geheimschutz werden häufig ebenfalls personenbezogene Daten verarbeitet. Deshalb gibt es hier Überschneidungen zum Datenschutz. Aber das geschützte Gut sind nicht Sie und Ihre Daten, sondern staatliche Interessen. Und wenn es um staatliche Interessen geht, stellt man Ihre persönlichen Interessen gerne einmal ganz weit zurück.

      Datensicherheit ist zwar ebenfalls etwas anderes als Datenschutz, geht aber in eine ähnliche Richtung.

      

Das Verhältnis von Datenschutz zur Datensicherheit lässt sich am besten so formulieren: Datenschutz ist nicht gleich Datensicherheit, aber Datenschutz ist ohne Datensicherheit nicht möglich.

      

Was man unter personenbezogenen Daten versteht, können Sie im Kapitel Personenbezogene Daten noch einmal ausführlich nachlesen.

      

Die folgenden Begriffe lassen sich leicht verwechseln. Dass Sie sich bei der nächsten hitzigen Diskussion nicht blamieren, sollten Sie diese sorgfältig unterscheiden:

      Datensicherheit soll Sicherheitsrisiken begegnen und Daten – also auf Datenträgern abgelegte Informationen – vor Manipulation, unberechtigter Kenntnisnahme, Verlust oder Beschädigung schützen. Dabei ist es unerheblich, ob es sich um personenbezogene oder sonstige Daten handelt.

      Daneben gibt es den Begriff der Informationssicherheit. Die Informationssicherheit umfasst die Sicherheit aller Informationen. Dazu gehören auch solche, die nicht auf Datenträgern gespeichert sind, wie zum Beispiel das Wissen von Personen um bestimmte Dinge. Wie bei der Datensicherheit können die Informationen aber auch auf Datenträgern gespeichert sein, und es ist dabei egal, ob der Datenträger aus Papier besteht oder elektronisch ist. Der Begriff der Informationssicherheit umfasst damit den Begriff der Datensicherheit und findet sich vor allem in den IT-Grundschutzkatalogen des Bundesamts für Sicherheit in der Informationstechnik (BSI) oder der ISO 27001. Auch hier kommt es nicht darauf an, ob es sich um Informationen über Personen handelt oder andere.

      Wenn man dagegen von IT-Sicherheit spricht, bezieht sich dies ausschließlich auf elektronisch abgespeicherte Informationen und die Sicherheit der dafür verwendeten IT-Systeme. Gegenüber der Informationssicherheit kommt es bei der IT-Sicherheit also vor allem auf die Funktionsfähigkeit und Zuverlässigkeit dieser IT-Systeme an. Die IT-Sicherheit ist daher ein wesentlicher Bestandteil der Informationssicherheit.

      Schutzziele

      Die Datensicherheit hat spezielle Schutzziele und ist spezifischen Gefahren ausgesetzt. Sie dient in erster Linie der Vertraulichkeit der verarbeiteten Daten, der Sicherstellung ihrer Richtigkeit (Integrität) sowie deren Verfügbarkeit. Die Schutzziele sind also

       Vertraulichkeit (Confidentiality)

       Integrität (Integrity)

       Verfügbarkeit (Availability)

      Diese Schutzziele werden als sogenannte CIA-Schutzziele bezeichnet. CIA hat dabei aber nichts mit der Central Intelligence Agency zu tun, sondern steht als Akronym für Confidentiality (C), Integrity (I) und Availability (A).

      Vertraulichkeit liegt vor, wenn eine unberechtigte Informationsgewinnung nicht möglich ist. Das bedeutet, dass auf Informationen nur von Personen mit einer vorhandenen Zugriffsberechtigung zugegriffen werden darf und von anderen nicht.

      Das Schutzziel der Integrität umfasst zum einen die Richtigkeit der Daten (Datenintegrität) und speziell bei der IT-Sicherheit auch die korrekte Funktionsweise von Datenverarbeitungssystemen (Systemintegrität), um unberechtigte Manipulationen an den Informationen zu verhindern. Man unterscheidet dabei zwischen starker und schwacher Integrität. Eine starke Integrität liegt vor, wenn es tatsächlich keine Möglichkeit einer unbefugten Datenmanipulation gibt. Von einer schwachen Integrität ist die Rede, wenn eine Datenmanipulation zwar möglich, aber auf keinen Fall unbemerkt möglich ist. Mögliche Manipulationen sind das Verändern, Löschen oder Einfügen von Daten. Geeignete Mittel zur Sicherstellung der Integrität sind Message Authentication Codes (MAC), also Nachrichtenidentifizierungscodes, oder Tamper Resistant Security Modules (TRSM), also manipulationssichere Sicherheitsmodule, mit denen die Erkennbarkeit von Manipulationen möglich wird und dann automatisch Folgemaßnahmen wie zum Beispiel eine Datenlöschung durchgeführt werden.

      Mit dem Begriff

Скачать книгу