Jump to content

Personaldaten - Übertragung übers Internet


wean
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

@ wean:

 

Das stimmt nur zum Teil. Man sollte bei Verschlüsselung immer wissen, was man tut.

Analyse: Ich habe ein schützenswertes Objekt. Welchen Aufwand würde ein potentieller Datentieb treiben, um an diese Information zu gelangen. Das heißt also, wenn die Information, die ich habe geheim eingestuft ist und nach zwei Wochen in jeder Zeitung zu lesen ist, also nur für eine bestimmte Zeit geschützt werden muß, dann berechne ich "einfach", wie lange der stärkste Cluster dieser Welt zum knacken des Codes braucht und setze meine Schlüsselstärke entsprechend.

 

Einen dauerhaften Verschlüsselungsschutz gibt es so oder so nicht. Selbst Cäsars Algo ist geknackt worden....

 

Aber es gibt sehr gute Software, die ist nur leider meist teuer. Ich verwende z.B. auf meinem Notebook SafeGuard Easy von Utimaco. Lokale, physikalische Verschlüsselung der HDD. Da geht ohne Passwort nix mehr. Das mußte auch das FBI / die NSA schon feststellen... *hämisch-grins*

 

Wer mehr wissen möchte oder spezielle Fragen haben sollte (was ich nicht glaube, weil das Thema todlangweilig ist...) der möge mir eine PN schreiben ;)

Link zu diesem Kommentar
Original geschrieben von pandur

@ wean:

 

Das stimmt nur zum Teil. Man sollte bei Verschlüsselung immer wissen, was man tut.

Analyse: Ich habe ein schützenswertes Objekt. Welchen Aufwand würde ein potentieller Datentieb treiben, um an diese Information zu gelangen. Das heißt also, wenn die Information, die ich habe geheim eingestuft ist und nach zwei Wochen in jeder Zeitung zu lesen ist, also nur für eine bestimmte Zeit geschützt werden muß, dann berechne ich "einfach", wie lange der stärkste Cluster dieser Welt zum knacken des Codes braucht und setze meine Schlüsselstärke entsprechend.

 

Einen dauerhaften Verschlüsselungsschutz gibt es so oder so nicht. Selbst Cäsars Algo ist geknackt worden....

 

Aber es gibt sehr gute Software, die ist nur leider meist teuer. Ich verwende z.B. auf meinem Notebook SafeGuard Easy von Utimaco. Lokale, physikalische Verschlüsselung der HDD. Da geht ohne Passwort nix mehr. Das mußte auch das FBI / die NSA schon feststellen... *hämisch-grins*

 

Wer mehr wissen möchte oder spezielle Fragen haben sollte (was ich nicht glaube, weil das Thema todlangweilig ist...) der möge mir eine PN schreiben ;)

was ist sicherheit...

 

...also wenn mein ssh-server eine 8bytes (1024bit)-Verschlüsselung hat....kann ich sagen:...es ist unknackbar bis in ca. 1Jahr....und bis in 1Jahr habe ich meine Daten übertragen...also kann mir niemand dazwischenfunken....weil ich, falls ich denn nachher noch weiter übertrage.... nach 365tagen einen neuen schlüssel generiere...hahaha

 

das heisst sicherheit in der edv verstehen.... denn nix ist sicher... wenn micisoft weitere bugs im outlook einbaut...

 

aber nochmals: kann hier denn nun niemand was wirklich rechtliches dazu sagen... es wurde immer noch nicht gesagt, ...infwiefern was für vorschriften bestehen... um pers. daten übers i-net zu übertragen....

 

ist es überhaupt erlaubt?

wenn ja, ... was für schlüssel sind akzeptiert...usw

gruss&danke

pablo

Link zu diesem Kommentar

@ pablo:

 

doch, klar, habe ich auch schon. Die Seite des Bundesdatenschutzbeauftragten ist da sehr aufschlußreich.

 

ABER:

 

Es geht hier um Recht. Da haben wir immer folgende Situation: Drei Juristen - 4 bis 5 Meinungen...

 

Soll heißen, frag besser einen Anwalt, der sich darauf spezialisiert hat, wenn Du nicht mit Deinem Problem 100% zu einer der Ausführungsbestimmungen des BDSG paßt. Ich werde aber versuchen, nachher nochmal ganz genau selbst zu recherchieren.

Link zu diesem Kommentar
Original geschrieben von pandur

@ pablo:

 

doch, klar, habe ich auch schon. Die Seite des Bundesdatenschutzbeauftragten ist da sehr aufschlußreich.

 

ABER:

 

Es geht hier um Recht. Da haben wir immer folgende Situation: Drei Juristen - 4 bis 5 Meinungen...

 

Soll heißen, frag besser einen Anwalt, der sich darauf spezialisiert hat, wenn Du nicht mit Deinem Problem 100% zu einer der Ausführungsbestimmungen des BDSG paßt. Ich werde aber versuchen, nachher nochmal ganz genau selbst zu recherchieren.

ok, danke.....stimmt....werd da mal nachlesen...

thanks&greetings

pablo

 

p.s.: also....nun...keine suchfunktion.... ich finde das eine sehr unpraktische seite...denn......folgendes im a-z-register:

  • unter U gibts keine Stworte wie "Übertragung"...unter V gibts keine "Verschlüsselung"......usw

wo findet ihr da was zutreffendes?

 

hier das einzige, was ich dazu fand:

- Bei der Verarbeitung der Daten der Beschäftigten mittels 
Kommunikations- und Informationstechniken sind die Mitbestimmungsrechte der 
Personalvertretungen zu beachten. Dies ist z. B. der Fall, wenn technische Einrichtungen 
eingeführt und angewendet werden, die für eine Verhaltens- und Leistungskontrolle der 
Beschäftigten geeignet sind. 

Link zu diesem Kommentar

hui, jetzt hast du aber wirklich das seitenformat gesprengt ;)

 

Nein, ich meinste nicht den Stichwortkram, der ist nämlich typisch Bundesbehörde - unbrauchbar.

 

Das Bundesdatenschutzgesetz ist der springende Punkt, verbunden mit den Ausführungsbestimmungen zum BDSG und was man noch hinzuziehen kann sind Gerichtsurteile / Präzendenzfälle zum BDSG.

 

Ich hab heut nachmittag wahrscheinlich Zeit, da schau ich mal durch, was ich so hab.

 

greets

Link zu diesem Kommentar
Original geschrieben von pandur hui, jetzt hast du aber wirklich das seitenformat gesprengt ;)
schon ausgebessert...oder(?)
Nein, ich meinste nicht den Stichwortkram, der ist nämlich typisch Bundesbehörde - unbrauchbar.
...ja....aber die anderen sachen..... tja..... da müsstest 1000seiten lesen,.... um 1 satz darüber zu finden...
Das Bundesdatenschutzgesetz ist der springende Punkt, verbunden mit den Ausführungsbestimmungen zum BDSG und was man noch hinzuziehen kann sind Gerichtsurteile / Präzendenzfälle zum BDSG.
...ja...schon klar... der richter entscheidet letzendlich...
Ich hab heut nachmittag wahrscheinlich Zeit, da schau ich mal durch, was ich so hab.
wennde wills.t.....

simmer nat. alle um infos froh...

gruss&danke

pablo

Link zu diesem Kommentar

Zunächst ist zu klären, ob das BDSG in dem geschilderten Fall Anwendung findet, das geht hervor aus §1, Abs2:

„Dieses Gesetz gilt für die Erhebung, Verarbeitung und Nutzung personenbezogener Daten durch [...] 3. nicht öffentliche Stellen, soweit sie die Daten unter Einsatz von Datenverarbeitungsanlagen

verarbeiten, nutzen oder dafür erheben oder die Daten in oder aus nicht automatisierten Dateien verarbeiten, nutzen oder dafür erheben, es sei denn, die Erhebung, Verarbeitung oder Nutzung

der Daten erfolgt ausschließlich für persönliche oder familiäre Tätigkeiten.“

 

Eine ähnliche Formulierung gleichen Inhalts wiederholt sich im §27.

 

In §3 wird als Begriffsbestimmung zu personenbezogenen Daten gesagt, dass es sich dabei um „Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren

natürlichen Person (Betroffener).“ handelt. Auch dies trifft hier zu.

 

Im weiteren wird Verarbeiten als das „Speichern, Verändern, Übermitteln, Sperren und Löschen personenbezogener Daten.“ gekennzeichnet.

Hierbei ist:

„1. Speichern das Erfassen, Aufnehmen oder Aufbewahren personenbezogener Daten auf einem Datenträger zum Zwecke ihrer weiteren Verarbeitung oder Nutzung,

2. Verändern das inhaltliche Umgestalten gespeicherter personenbezogener Daten,

3. Übermitteln das Bekanntgeben gespeicherter oder durch Datenverarbeitung gewonnener

personenbezogener Daten an einen Dritten in der Weise, dass

a) die Daten an den Dritten weitergegeben werden oder

b) der Dritte zur Einsicht oder zum Abrufbereitgehaltene Daten einsieht oder abruft,“

 

Ergänzend und im weiteren wichtig ist noch folgendes:

 

„(9) Besondere Arten personenbezogener Daten sind Angaben über die rassische und ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder Sexualleben.“

 

Ein erster Hinweis auf die Notwendigkeit zur Verschlüsselung findet sich hier:

 

§ 9 Technische und organisatorische Maßnahmen

Öffentliche und nicht öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes, insbesondere die in der Anlage zu diesem Gesetz genannten Anforderungen, zu gewährleisten. Erforderlich sind Maßnahmen

nur, wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck

steht.

 

§28 Läßt die Erhebung, Speicherung, Veränderung, Übermittlung und Nutzung von personenbezogenen Daten zu geschäftlichen Zwecken zu, insbesondere Absatz 7 geht auf die besonderen Arten von personenbezogenen Daten ein, die zum Zwecke der Gesundheitsvorsorge, der medizinischen Diagnostik etc. erforderlich sind.

 

Jetzt wird die ganze Sache leider wieder etwas „schwammig“:

 

In §46, 3 wird geregelt, dass Maßnahmen zu treffen sind, die personenbezogene Daten Ihrer Art entsprechend schützen. Es geht um die Schlagworte Zutrittskontrolle, Zugangskontrolle, Zugriffskontrolle, Weitergabekontrolle, Eingabekontrolle, Auftragskontrolle und Verfügbarkeitskontrolle.

 

Für unsere Frage ist der Begriff der Weitergabekontrolle der ausschlaggebende, der Zugriff durch Unbefugte muß verhindert werden. Dem Umstand der Daten nach (besondere personenbezogene Daten) müssen demnach auch besondere Maßnahmen folgen.

Das Gesetz sieht vor, „zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.“

 

Daraus ergibt sich schlussendlich, dass jede Art von personenbezogenen Daten (vgl. Begriffsbestimmung) derart zu sichern ist. Es liegt jedoch im Ermessen des Einzelnen bzw. des Betroffenen (vgl. Begriffsbestimmung). Der Betroffene hat gewisse Mitspracherechte und der „Verarbeitende“ hat Sorgfalt walten zu lassen.

 

Leider sind alle Verstöße hiergegen „nur“ Ordnungswidrigkeiten, zur Straftat werden sie erst, wenn sie als Auftragsarbeit oder ich der Absicht der Bereicherung oder Schädigung eines Dritten erfolgen.

 

Jetzt sind wir wieder so schlau wie vorher, oder?

 

Ich suche jetzt weiter nach Gerichtsurteilen... :D

Link zu diesem Kommentar

vielen Dank pandur,

 

ersparst einem sogar das suchen. wäre eigentlich meine aufgabe gewesen - und ich hätte mich dort auf der seite schon irgendwie zurecht gefunden.

 

hätte praktisch nicht sein sollen. aber jetzt, wo Du Dir schon einmal die Mühe gemacht hast.....

 

is escht kuhl :) werd mich nachher mal ausgiebig damit befassen. wünsch dir n'schönes wochenende.

 

"war mir eine freude, mit ihnen geschäfte zu machen" :p

 

wean :D

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...