Viel diskutiert ... & unterschätzt

Daten- Schutz

Gesetze, die das Ziel haben, Daten von Personen und Organisationen gegen Datenmissbrauch durch Dritte zu schützen, bilden rechtliche Rahmen des Datenschutzes. Da dies viele gesellschaftliche Bereiche betrifft, gibt es sehr verschiedene datenschutzrechtliche Grundlagen. Es greifen unterschiedliche internationale, europäische und nationale Gesetzgebungen (nicht immer stimmig) ineinander.

Verständnis "Datenschutz"

Gesetze und Maßnahmen zum Schutz des Bürgers vor Beeinträchtigungen seiner Privatsphäre durch unbefugte Erhebung, Speicherung und Weitergabe von Daten, die seine Person betreffen.

  • Der gesetzliche Datenschutz befasst sich also nicht mit dem Schutz der Daten, sondern dem Schutz der Bürger gegen missbräuchliche Verwendung.
  • Interesse an personenbezogenen Informationen haben sowohl staatliche Stellen als auch private Unternehmen.
Der Datenschutz ist nach der Rechtsprechung des Bundesverfassungsgerichts ein Grundrecht.

Inhalt

(Inter-)nationale Ebenen

United Nations (UN)

Art. 12 der Menschenrechtserklärung:

„Niemand darf willkürlichen Eingriffen in sein Privatleben, seine Familie, seine Wohnung und seinen Schriftverkehr […] ausgesetzt werden. Jeder hat Anspruch auf rechtlichen Schutz gegen solche Eingriffe oder Beeinträchtigungen.“

OECD

(Organization for Economic Cooperation and Development)

(Organisation für wirtschaftliche Zusammenarbeit und Entwicklung)

“Guidelines on the Protection of Privacy and Transborder Data Flows of Personal Data”

Ziel: interstaatliche Harmonisierung, Vereinheitlichung der Regeln aller unterzeichnenden Länder. Das Regelwerk ist nicht bindend, es gibt Empfehlungen.

Lernportal

Arbeitsblätter

DatenschutzLös
  
  
  

Übung & Tests

Europa

Europa Rat

“Europäische Datenschutzkonvention”

Zwischenstaatliche Datenschutzabkommen, Staaten verpflichten sich darin festgelegte Prinzipien in eigene Gesetzgebung zu übernehmen. Dies ist konkretisiert durch:

Europaparlament

“Europäische Datenschutzrichtlinien”

Ein Regelwerk bestimmt, dass grundsätzlich keine sensiblen persönlichen Daten gesammelt oder verarbeitet werden dürfen – es nennt auch Ausnahmen dieser Regeln.

Deutschland

Bundesgesetz: BDSG-neu

“Bundesdatenschutzgesetz”

gibt öffentlichen und nicht öffentlichen Stellen Anweisungen für die Erhebung und Verarbeitung personenbezogener Daten.

Bundesgesetz: DS-GVO

“Datenschutz-Grundverordnung”

Beinhaltet einheitliche Regelung zum Schutz von personenbezogenen Daten. Darin sind auch die Pflichten, Sanktionen, Verbraucherrechte festgelegt.

Landesdatenschutzgesetze

regeln den Datenschutz für die Behörden und Einrichtungen der Bundesländer. Die Regelungen sind an die DS-GVO anzupassen.

Datenschutzbeauftragter

Dies sind vor Ort ernannte Personen, die …

  • für Bund und öffentliche Stellen verpflichtend ernannt werden,
  • Nichtöffentl. Stellen – also in der privaten Wirtschaft – innerhalb der Organisation benannt werden,  sobald es mehr als zehn Personen besitzt.

Daten selber schützen

Datenschutz umfasst auch organisatorische und technische Maßnahmen gegen Missbrauch von Daten innerhalb einer Organisation oder eines privaten Netzwerks.

Mittel zur Kontrolle auf Daten
  • Zugangskontrolle: Kein Zugang für Unbefugte zum Computer.
  • Abgangskontrolle: Unterbinden des Entwendens von Datenträgern.
  • Speicherkontrolle: Kein unbefugtes Verändern von Speicherinhalten.
  • Benutzerkontrolle: Protokollierung der Benutzer eines Computers.
  • Zugriffskontrolle: Steuerung des Zugriffs auf Programme & Daten.
  • Übermittlungskontrolle: Protokollierung der Datenweiterleitung
  • Eingabekontrolle: Protokollierung, wer wann welche Daten eingegeben hat.
  • Transportkontrolle: Keine unbefugten Veränderungen bei der Datenübermittlung.
  • Organisationskontrolle: Aufbau einer betrieblichen/behördlichen Organisation entspr. den Datenschutzbestimmungen.
Maßnahmen gegen Unbefugte

Unzulässiges Auslesen, Übertragen, Manipulieren, Verschlüsseln kann durch verschiedene Maßnahmen erschwert werden:

  • Zugriffsreche: Dateien Lesen, verändern, löschen können je Benutzer gesteuert werden.
  • Passwörter: Zugang zum Computer nur ein eigenes Konto.
  • Smartcards: Checkkarten mit RFID-Chips, oder Lesegeräte
  • Dongles: USB-Stick mit Verschlüsselungshardware
  • Software-Inst.-Schutz: Benutzer mit verschiedenen Rechten auf einen Computer
  • Schnittstellen sperren: Begrenzung von Geräten, die angeschlossen werden können.
  • Firewall/Virenschutz Systemsoftware:, die Aktivitäten von Benutzer und System überwacht.
  • Scanner: Biometrische Sensoren, die Augenhintergrund, Stimme, oder Fingerabdruck erkennen.
Kurzüberblick: "Viren"

Computerviren – auch Schadsoftware genannt – können je nach Art, in der sie sich vermehren und Systeme infizieren in Gruppen und Klassen unterteilt werden (hier nur verkürzt):

  • Klassische Viren Ausführbare Datei in anderer Datei (Wirt) versteckt, und sich selbst- ständig weiter kopiert, z.B. über USB-Sticks CDs, Festplatten, Internet.
  • Wanzen: Kleine Hintergrundprogramme, die Aktivitäten am Computer protokollieren, (z.B. Keylogger), diese als versteckte Datei abspeichern oder gleich versenden.
  • Würmer: …lesen Kontaktverzeichnisse und senden Nachrichten/Schadsoftware an alle im Verzeichnis befindlichen Adressen weiter.
  • Trojaner: Versteckt in Software, öffnen sie „Hintertüren“, um dann Hackern den unbemerkt Zugang zum infizierten System ermöglichen.
  • Hoaxes: (Scherz/Schabernack) verteilen Falschmeldungen über e-mail, SMS oder Messenger, sie lesen Kontaktverzeichnisse aus, verteilen sich damit.

 

10 Wiederholungsfragen