Datenschutz und Datensicherheit
Name: Vorname: Klasse:
© T. Hempel · Version vom 01.12.2019
Das Grundrecht auf Datenschutz folgt nur indirekt aus dem Grundgesetz der Bundesrepublik Deutschland. Ermitteln Sie die zugrundeliegenden Artikel.
• Grundgesetz Art. 2 Abs. 1 (Freie Entfaltung der Persönlichkeit)
• Grundgesetz Art. 1 Abs. 1 (Menschenwürde)
Erläutern Sie die drei Komponenten eines Grundrechts auf Datenschutz.
Komponente Erläuterung
Informationelles Selbst- bestimmungsrecht
• … ist der Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe persönlicher Daten.
• Jeder Bürger kann grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten bestimmen.
Zweckentfremdungsverbot
• Bei Sammlung personenbezogene Daten muss der Gesetzgeber den Verwendungszweck bereichsspezifisch und präzise bestimmen.
• Der Nachweis über Eignung der gesammelten Daten für den verwendeten Zweck ist erforderlich.
• Sammlung personenbezogener Daten auf Vorrat ist unzulässig.
• Maßnahmen zur Durchsetzung des Zweckentfremdungsverbots:
o Aufklärungs-, Auskunfts- und Löschungspflichten o Weitergabe- und Verwertungsgebote
o Kontrolle durch unabhängige Datenschutzbeauftragte
Informationelle Gewaltenteilung
Innerhalb einer Verwaltung oder Behörde darf nicht jede Stelle alles über jeden wissen.
Datenschutz und Datensicherheit
Name: Vorname: Klasse:
© T. Hempel · Version vom 01.12.2019
Der rechtliche Aspekt Datenschutz wird gern mit der technischen Komponente Datensicherheit verwechselt. Selbst in Datenschutzgesetzen und -Verordnungen finden sich mittlerweile Aspekte der Datensicherheit.
Nennen Sie zu den Aspekten der Datensicherheit Maßnahmen zu deren Umsetzung.
Aspekt Maßnahmen
Schutz vor Datenverlust
• häufiges Zwischenspeichern von Dateien
• Anlegen von Sicherheitskopien (lokal, extern)
• Anlegen von Backups und Images auch auf externen Systemen
• Nutzung der Versionierungsfunktionalität
• Speicherung in verschiedenen Formaten
Vermeidung von Zugriffen Unbefugter
• Nutzung des Dateibearbeitungsschutzes
• Einsatz zweckmäßig Dateiformate
• Festlegung von Sichten und Zugriffsrechten
• Einsatz sicherer Kennwörter mit regelmäßigem Wechsel
Schutz vor Schad- software
• regelmäßige Aktualisierung der Betriebssystemkomponenten und der Anwendungssoftware (Updates)
• Einsatz von Antiviren- und Firewall-Systemen
• Datendownload nur wenn notwendig und aus geprüften, legalen Quellen
• Einsatz von Hardwarekomponenten nur aus geprüften Quellen
Auffinden von ge- speicherten Daten • Einrichtung einer Systematik zur Datenablage
• Vergabe sinnvoller Dateinamen
• Nutzung von Suchkriterien