Home

- Unabhängiges Landeszentrum für Datenschutz

image

Contents

1. So viel Datenschutz muss an jedem Arbeitsplatz sein 2 Allgemeine Regeln Die Gew hrleistung des Datenschutzes und der Datensicherheit am Arbeitsplatz erfordert genaue Vorgaben dar ber was zul ssig und wie im Einzelfall zu verfahren ist Diese Vorga ben sollten speziell auf die Benutzerarbeitspl tze zugeschnitten werden Die Leitungsebene fasst diese Vorgaben in einem Sicherheitskonzept zusammen und formu liert f r die Mitarbeiter eine Dienstanweisung die alle Fragen zu Datenschutz und Datensi cherheit am Arbeitsplatz den richtigen Umgang mit Daten Datentr gern und Listen Aus kunftsfragen und Vorschriften zur Autorisierung von Anwendungen bein halten sollte Musterdienstanweisungen finden Sie im Anhang Zu den we sentlichen Aufgaben der Leitungsebene geh rt deshalb auch die Unterwei sung bzw die Schulung der Mitarbeiter in Bezug auf die Einhaltung der Vorschriften ber den Datenschutz und die Datensicherheit Auf der Administrationsebene werden diese Richtlinien technisch umgesetzt Doch Daten schutz und Datensicherheit enden nicht beim Administrator Auch jeder Mitarbeiter kann an einem PC Arbeitsplatz die Risiken der personenbezogenen Datenverarbeitung minimieren indem er allgemeine technische und organisatorische Regeln beachtet Die nachfolgende Auflistung gibt einen berblick ber die allgemeinen Regeln f r den PC Arbeitsplatz Einige Regeln werden in den nachfolgenden
2. berpr fung der an den einzelnen Arbeitspl tzen eingesetzten Software auf ihre Zul ssig keit Behebung von St rungen First Level Support Wiederherstellung von Daten und Programmen nach Fehlern und St rungen Beratung und Unterst tzung der IT Nutzer Erarbeitung von Vorschl gen f r die Verbesserung und Weiterentwicklung der IT Anwendungen Planung des Hard und Software sowie des Schulungsbedarfs Rechtzeitige Information des Datenschutzbeauftragten ber die Planung Entwicklung und Einf hrung von IT Verfahren mit denen personenbezogene Daten verarbeitet werden sol len Passwort Schutz Anlage 4 Umgang mit Passw rtern Auf jedem PC ist ein BIOS Passwort sowie ggf ein Bildschirmschoner mit Passwortakti vierung einzurichten Bei servergest tzten Anwendungen wird dem Benutzer auf der Grundlage eines Berechti gungskonzeptes f r die vorgesehene Funktion vor der erstmaligen Nutzung vom IT Beauftragten bzw von der IT Abteilung eine Benutzerkennung und ein Initialpasswort eingerichtet und pers nlich mitgeteilt So viel Datenschutz muss an jedem Arbeitsplatz sein Beim erstmaligen Anmelden an einer Server Anwendung ist das Initialpasswort durch ein pers nliches Passwort zu ersetzen Es darf keine R ckschl sse auf seinen Besitzer zulas sen und ist vertraulich zu behandeln Die IT Abteilung verwahrt die f r den Betrieb wichtigen Passw rter z B f r BIOS und Systemverwalterkennung
3. Ihnen sind Informationen ber die Nutzung und Handhabung Ihres Computers und Ihrer Fachanwendungen an die Hand gegeben worden PC Monitore und Drucker d rfen nur vom Administrator umgestellt werden Sie setzen keine private Hardware Software und oder Datentr ger am Arbeitsplatz ein Die private Nutzung von dienstlichen Datentr gern ist nicht gestattet Sie verarbeiten nur die personenbezogenen Daten die Sie f r Ihr Aufgabengebiet ben tigen Sie verschlie en Unterlagen mit personenbezogenen Daten in Aktenschr nken Beim Verlassen Ihres B ros schlie en Sie entweder die T r oder sperren den PC Es sind kennwortgesch tzte Bildschirmschoner installiert Sie werfen keine Fehlkopien in den Papierkorb neben dem Kopierer Sie verwalten Ihre Schl ssel sicher So viel Datenschutz muss an jedem Arbeitsplatz sein Sie sorgen daf r dass Unterlagen mit personenbezogenen Daten geschreddert wer den Sie stellen sicher dass sich Benutzer nur in Ihrer Anwesenheit in Ihrem B ro befin den Sie stellen sicher dass der Bildschirm so ausgerichtet ist dass kein Unbefugter Daten auf dem Bildschirm lesen kann Sie k nnen das IT System nur nach Eingabe Ihrer Nutzerkennung z B Organisati onszeichen und der Eingabe Ihres Passwortes benutzen Es sind konkrete Regelungen f r den Umgang mit Passw rtern hinsichtlich der Ge heimhaltung Mindestl nge und G ltigkeit sowie hinsichtlich der berwachung des o
4. e Besteht der Verdacht dass Unbefugte Kenntnis von einem Passwort erhalten haben ist unverz glich ein neues Passwort einzurichten Dar ber hinaus ist das Passwort in unre gelm igen Zeitabst nden sp testens jedoch nach 3 Monaten zu ndern sofern das System nicht automatisch dazu auffordert e Passw rter d rfen nicht unverschl sselt in Dateien abgelegt werden e Programmierbare Tasten sollten niemals mit den Zugangsdaten Benutzerkennung Pass wort oder sonstigen sicherheitsrelevanten Daten belegt werden e S mtliche schriftlichen Unterlagen aus denen R ckschl sse auf Zugangsm glichkeiten zum System z B Benutzerkennung Passwort gezogen werden k nnen sind sorgf ltig und f r Unbefugte unzug nglich aufzubewahren Hinweise f r die Wahl eines guten Passwortes Bei der Auswahl eines Passwortes sollte darauf geachtet werden dass es nicht leicht erratbar ist Problematisch sind alle Passw rter die von einem Angreifer ausprobiert werden k nnen z B e Trivialkennw rter wie ABC oder Tastaturfolgen z B qwert oder asdfgh Worte aus dem Sprachschatz Worte aus anderen Sprachen e alle Arten von Namen Personen St dte Geb ude Comic Figuren e pers nliche Namen die Namen von Familienangeh rigen Haustieren Automarken und Autokennzeichen e Rechnernamen Benutzerkennungen oder Teile davon So viel Datenschutz muss an jedem Arbeitsplatz sein e Geburtsdaten Telefonn
5. 29 34 36 46 46 50 62 68 74 9 Haben Sie auf alle Fragen eine Antwort gt a f Was ist Datenschutz K Was muss ich bei meiner Arbeit mit dem Computer beachten An welche Datenschutzgesetze muss ich mich halten Ist Datensicherheit das Gleiche wie Datenschutz Was ist bei Computern anders als bei Akten Wie vernichte ich Papier Unterlagen mit personenbezogenen Daten Gibt es f r meinen Arbeitsbereich spezielle Richtlinien zum Umgang mit Daten Wer kann auf meinem Computer arbeiten Wo werden meine Daten gespeichert Kann jemand berwachen was ich auf meinem Computer mache Warum k nnen das Disketten und das CD ROM Laufwerk ein Sicherheitsrisiko sein Wie organisiere ich meine Datenablage Warum brauche ich ein Passwort Was muss ich beim Umgang mit dem Passwort beachten Welche Sicherheitsprobleme k nnen sich bei Microsoft Office Produkten ergeben Wie gew hrleiste ich den Datenschutz beim Publikumsverkehr Wann ist eine Verschl sselung sinnvoll Was muss ich bei der E Mail Kommunikation beachten Wie gef hrlich ist das Internet Wenn ja sollten Sie diese mit den nachfolgenden Hinweisen abgleichen wenn nein k nnen Sie Ihre Wissensl cken schlie en indem Sie sich die nachfolgenden Hinweise sorgf ltig ansehen Hinweis Die praktische Umsetzung der Datenschutzma nahmen am PC Arbeitsplatz werden in diesem backUP Magazin am Beispiel des Betriebssystems Microsoft Windows XP darges
6. Floppy Computer Name ULD PC 1 Users amp EREINGESCHR NKTER ZUGR Midnight Noon 6PM Midnight SYSTEM i I Z uLD PC 14Administratoren ULD PC 1 Meier Internal name DevicelFloppyo Legend W Alowed Time Denied Time Fullaccess 9 Allow Format C Allow Eject 7 amp uo rc 1 s Start SB PC Arbeitsplatz doc BE IR 20 24 Abb Sicherheitssoftware Devicelock Beachten Sie auch die Neuentwicklungen die im EDV Bereich auf den Markt kommen So k nnen Sie jetzt Speichermedien von 16 MB bis zu 2 GB an den USB Anschluss eines PC anschlie en Auch wenn die Disketten und CD ROM Laufwerke optimal verschlossen sind k nnen diese Speichermedien ohne Installation von Software an den Rechner angeschlossen werden und wie eine transportable Festplatte benutzt werden Aus diesem Grund muss auch der USB Port deaktiviert bzw gesperrt werden Was muss ich bei einem offenen Disketten und oder CD ROM Laufwerk beachten Ben tigen Sie f r Ihre dienstlichen Aufgaben ein aktives Disketten und CD x ROM Laufwerk dann sollten Sie Dez e jedes Speichermedium Diskette CD ROM vor der Benutzung auf Vi renbefall berpr fen bzw vom Administrator berpr fen lassen keine eigenen Programme und oder Tools von externen Speichermedien auf Ihren Arbeitsplatz PC einspielen So viel Datenschutz muss an jedem Arbeitsplatz sein e Ihr Disketten und CD ROM Laufwerk vom Administrator deaktivieren lassen wenn Sie es
7. ber Vollzugriffsrechte verf gen Das bedeutet dass Administratoren unbemerkt auf Ihre vertraulichen Dokumente zugreifen k nnen siehe auch n chstes Kapitel Durch die Aktivierung der Sicherheitsoptionen sch tzen Sie Ihre Dokumente Mit einem Schreib Leseschutzkennwort k nnen Sie Ihre Dokumente vor einem unbefugten Zugriff sch tzen Beachten Sie dass Sie nicht f r jedes Dokument ein neues Kennwort vergeben Das k nnte dazu f hren dass Sie sp ter nicht mehr wissen f r welches Dokument Sie welches Kennwort vergeben haben Regeln Sie in Ihrer Abteilung die Vergabe von Kennw rtern f r Worddokumente Die Fachvorgesetzten sollten klare Strukturen vorgeben e Ber cksichtigten Sie dass bei einer nderung eines einheitlichen Kennwortes alle Worddokumente entsprechend angepasst werden m ssen So viel Datenschutz muss an jedem Arbeitsplatz sein e Legen Sie f r Worddokumente mit sensiblen Daten kurze L schungsfristen fest e Stellen Sie unter der Option Makrosicherheit mindestens die Stufe Mittel ein Dann werden Sie von Word beim ffnen eines Dokumentes aufgefordert zu best tigen ob ein integriertes Makro ausgef hrt werden soll Das sollten sie au erdem ber die Sicherheitsoptionen wissen e Dokumente die mit einem Schreib Leseschutzkennwort gesch tzt A werden werden verschl sselt auf der Festplatte abgelegt Der Inhalt K des Dokumentes kann nicht durch den Einsatz anderer Textverarbe
8. nkt benutzen k nnen So viel Datenschutz muss an jedem Arbeitsplatz sein oder ber die Benutzeroberfl che auf ein Disketten und oder CD ROM Laufwerk dauerhaft zugreifen k nnen Wie bekomme ich eine Benutzeroberfl che die zu meinem Aufgabengebiet passt x M chten Sie sichergehen dass die Datensicherheit auf Ihrem Arbeitsplatz PC 6 x gew hrleistet ist dann a e berpr fen Sie den Funktionsumfang Ihrer Benutzeroberfl che ber cksichtigen Sie auch die oben aufgef hrten Punkte e berlegen Sie welche Programme und Funktionen Sie f r Ihre Arbeitsabl ufe ben tigen und dokumentieren Sie diese e suchen Sie das Gespr ch mit Ihrem Fachvorgesetzten und dem Administrator und machen Sie sie darauf aufmerksam dass bei unzureichenden Sicherheitsma nahmen auf dem Ar beitsplatz PC ein Versto gegen die Datenschutzbestimmungen vorliegt e legen Sie Ihrem Fachvorgesetzten und dem Administrator dar welche Programme und Funktionen Sie ben tigen so dass der Administrator Ihre Benutzeroberfl che entspre chend zuschneiden kann 5 Datenablage Kehren wir noch einmal zur papierenen Datenverarbeitung zur ck K n nen Sie von sich behaupten dass Sie alle Akten und Vorg nge die Sie bearbeitet haben wiederfinden Wenn ja dann haben Sie Ihre Datenbe st nde und Ordner gut strukturiert Vielleicht hat Ihnen Ihre Organisation auch eine Ablagestruktur vorgegeben und Sie in deren Gebrauch eingewiesen Auch
9. nnen Gibt es in Ihrer Organisation keine Dienstanweisung zur Nutzung der Internet dienste oder keine E Mail Dienstanweisung Dann suchen Sie das Gespr ch mit Ihrem Fachvorgesetzten und weisen Sie darauf hin dass bei gut informierten und Gl oa geschulten Mitarbeitern die Sicherheitsrisiken deutlich verringert werden k nnen So viel Datenschutz muss an jedem Arbeitsplatz sein Die E Mail Kommunikation muss bis ins Detail geregelt sein Neben den bereits aufgef hrten Sicherheitsma nahmen sollten Sie auch folgende Fragen mit Ihrem Fachvorgesetzten kl ren Welche E Mails m ssen in den Gesch ftsgang gegeben werden Welche Daten d rfen nicht Inhalt einer E Mail sein Welche E Mails m ssen ausgedruckt werden In welchen Zeitabst nden m ssen die E Mails gel scht werden Wer kann im Vertretungsfall auf mein E Mail Postfach zugreifen D rfen private E Mails verschickt werden D rfen Sie in Ihrer Organisation im World Wide Web WWW surfen Dann m ssen die Sicherheitsvorkehrungen auf die Risiken ausgedehnt werden die dieser Dienst mit sich bringt Das wird in den meisten F llen auf zentralen IT Systemen mit entspre chender Hard und Software realisiert H ufig wird auch ein Firewall System eingesetzt das das interne Netz zum Internet absichern soll Diese Absicherung wird bei jedem Netzwerk individuell durchgef hrt und ist von vielen Faktoren abh ngig so dass an dieser Stelle nicht n her
10. rter fi amp Zur Kategorieansicht wechseln Datum und Uhrzeit Stellt Datum Uhrzeit und Zeitzone ein prucker und Fax Zeigt die installierten Drucker und Faxdrucker an und Eingabehilfen Passt die Computereinstellungen Ihrer Sehst rke Ihre Siehe auch yEnergieoptionen Konfiguriert die Energiespareinstellungen f r den Cor E Gamecontroller Konfiguriert entfernt und f gt Gamecontroller wie z H Ef Geplante Tasks Plant Vorg nge um sie automatisch auszuf hren X Hardware Installiert Hardware und behebt Hardwarekonflikte Update H Support l 0 Microsoft Office Tools Io Real n HP Internetoptionen _ Konfiguriert die Internetanzeige und verbindungseii Maus Passt Mauseinstellungen wie 2 B Schaltf chenkonfig a Netzwerkverbind Stellt Verbindungen mit anderen Computern Netzwerl E Netzwerkverbind Stellt Verbind it anderen Computern Net 0rdneroptionen Passt die Anzeige von Dateien und Ordnern an nder ea Spiele d d deid a look 1 Starmoney 3 0 s Edition Drealplayer Zum Konfigurieren des Realplayers und der dazugeh i wnze Regions und Spr Passt die Anzeigeeinstellungen f r Sprachen Zahlen Scanner und Kam Scanner und Kameras hinzuf gen entfernen und koni xs MSN Explorer Zubeh r E Schriftarten ndert verwaltet und f gt Schriftarten auf dem Coml 1 internet Explorer D Software Installiert oder entfernt Programme und Windows Kor Wi
11. und Sozialdaten und Daten ber strafbare Handlungen oder Ordnungswidrigkei ten Die Einrichtung und Verwendung von E Mail Diensten ist an diesen PCs nicht gestat tet Die Nutzung der Internet Dienste ist nur zul ssig mit den Programmen die vom Fachbe reich Inneres f r diesen Zweck konfiguriert und zur Verf gung gestellt werden Datenschutz und Datensicherheit Im Internet sind keinerlei organisatorische Ma nahmen zum Datenschutz und zur Daten sicherheit getroffen Der Fachbereich Inneres stellt deshalb sicher dass an der Schnittstel le zwischen Internet und Intranet Ma nahmen zum Schutz vor Gef hrdungspotenzialen wie Viren Datenmanipulation und zerst rung Einschleusen von Trojanern etc durch Einsatz einer Firewall und eines Virenscanners getroffen werden Die Schnittstelle ins Internet wird vom Fachbereich Inneres zur Verf gung gestellt Sie ist der einzige bergang zwischen Intranet und Internet Personenbezogene Daten d rfen grunds tzlich nur in verschl sselter Form in das Internet bertragen werden Sollte eine Verschl sselung nicht m glich sein weil ein Kommunikationspartner bei spielsweise kein geeignetes Verfahren einsetzt ist die bertragung von personenbezoge nen Daten mithilfe des Internet unzul ssig Als Alternative steht dann der Postweg zur Verf gung Das Gleiche gilt f r sonstige vertrauliche Daten z B interne Richtlinien Protokolle vertraulicher Besprechungen So viel Datens
12. 2 4 IT Nutzer Dem IT Nutzer obliegen vor allem die Verantwortung f r die Ordnungsm igkeit des Arbeitsablaufes die Sicherstellung der datenschutzrechtlichen Zul ssigkeit der Verarbeitung personen bezogener Daten die Verantwortung nur freigegebene und aktuell g ltige Programme einzusetzen die regelm ige Erstellung von Sicherungskopien der Daten und ggf Programme soweit kein anderes Verfahren vorgesehen ist der Schutz der IT Systeme vor unbefugter unsachgem er und missbr uchlicher Benut zung und die Pflege der IT Systeme Bei Fragen und Problemen wendet sich der IT Nutzer an den f r ihn zust ndigen IT Beauftragten dem auch unerwartetes Systemverhalten ungew hnliche Ereignisse sowie jeder Datenverlust mit unbekannter Ursache unverz glich zu melden sind 3 Benutzungsbestimmungen Die nachfolgenden Anleitungen gelten f r die Nutzung von IT zur L sung arbeitsplatzbezo gener Fachaufgaben 3 1 Grunds tze Vor dem erstmaligen IT Einsatz ist eine ausreichende Schulung der Benutzer unter Be r cksichtigung der datenschutzrechtlichen Anforderungen zu gew hrleisten Es d rfen nur dokumentierte f r den jeweiligen Arbeitsplatz freigegebene und aktuell g ltige Programme eingesetzt werden Das Einspielen und die Nutzung von nicht ordnungsgem lizenzierter oder privat be schaffter Software ist nicht zul ssig So viel Datenschutz muss an jedem Arbeitsplatz sein Soweit in Li
13. 8 9 FE 3 Symbole alle Zeichen au er Buchstaben und numerische Zeichen z B 1 HSUN amp l _ FR I lt gt J Benutzen Sie nur Passw rter die aus mindestens 6 Zeichen bestehen ndern Sie Ihr Passwort regelm ig Tasten Strg Alt Entf Bei Verdacht auf Miss brauch informieren Sie unverz glich Ihren Fachvorgesetzten e Halten Sie Ihr Passwort geheim Geben Sie das Passwort nicht an Kollegen oder an Ad ministratoren weiter e Schreiben Sie Ihr Passwort nicht auf einen Zettel den sie im B ro unverschlossen aufbe wahren e Geben Sie Ihr Passwort auch nicht telefonisch an Personen weiter die sich als Administ ratoren oder Vorgesetzte ausgeben e Speichern Sie Ihr Passwort nicht auf programmierbaren Funktionstasten oder in einer Datei Passw rter die leicht ausgesp ht werden k nnen e Namen von Ortschaften Kiel0 l HAMBURG Geburtsdaten 01011960 01 01 60 10 01 60 Auto und Telefonnummern KI XY 123 6399393 e Vor Namen von Freund inn en und Haustieren z B Ellen EMeier Harry Bello Has so Birdy e Passwortgenerationen wie stephanl stephan2 usw bieten ebenfalls nicht den n tigen Schutz So viel Datenschutz muss an jedem Arbeitsplatz sein e Begriffe die im Lexikon vorkommen lassen sich leicht erraten Passwortcrackprogramme durchsuchen z B zun chst bereinstimmungen mit W rtern aus Lexika e Auch simple Folgen von Zahlen oder Buchstab
14. Akten mit personenbezogenen Daten die einem besonderen Amtsgeheim nis unterliegen z B Personaldaten Sozialdaten oder Gesundheitsdaten im internen Postgang oder an andere ffentliche Stellen z B Gerichte nur im verschlossenen Um schlag o Falls Sie im Rahmen Ihrer Aufgabenwahrnehmung personenbezogene Daten in Akten au erhalb der Organisation bearbeiten z B im Au endienst oder bei Hausbesuchen sind diese gegen unbefugte Zugriffe zu sch tzen Das hei t die Akte darf nicht unbeauf sichtigt aus der Hand gegeben werden Sie ist z B im Auto nicht sichtbar unter Ver schluss zu halten Sie ist nach Dienstschluss grunds tzlich wieder ins B ro zur ckzubrin gen Wenn dies nicht m glich ist ist sie zu Hause unter Verschluss zu nehmen Papiergut mit personenbezogenem Inhalt muss datenschutzgerecht entsorgt werden Ent sorgen Sie Unterlagen mit personenbezogenen Daten insbesondere Personal Sozial o der Gesundheitsdaten ber den Etagenschredder Personenbezogene Daten in Akten sind zu l schen wenn ihre Kenntnis zur Aufgabener f llung nicht mehr erforderlich ist Ma geblich sind hier die bereichsspezifischen Aufbe wahrungsfristen So viel Datenschutz muss an jedem Arbeitsplatz sein Stellen Sie sicher dass sich Besucher nur in Ihrem oder im Beisein eines anderen Mitar beiters im B ro aufhalten Leiter der Organisation So viel Datenschutz muss an jedem Arbeitsplatz sein Muster einer Diens
15. Bezug auf die Einhaltung der Speicherfristen und l schen Sie die Dateien die Sie nicht mehr ben tigen e Ber cksichtigen Sie dass alle in der Organisation erzeugten Datenbest nde der Organi sation geh ren d h es gibt keine privaten Datenbest nde Die Leitungsebene hat also das Recht sich alle Daten anzusehen Eine Ausnahme liegt vor wenn Ihnen die private Nut zung Ihres Arbeitsplatz PC ausdr cklich erlaubt wurde e Mit der Standardsoftware z B Microsoft Excel und Access k nnen Sie leicht Listen Tabellen und auch kleinere Anwendungen z B mit VBA erstellen Beachten Sie dass Sie selbst entwickelte Programme zur Verarbeitung personenbezogener Daten auf Ihrem Ar beitsplatz PC nur mit Genehmigung Ihres Fachvorgesetzten einsetzen d rfen 6 Zugriffsberechtigungen Haben wir in dem vorherigen Kapitel ber die zentrale Datenablage und das Abspeichern von Dateien in dieser Ablage gesprochen so behandelt dieses Kapitel erg nzend das Absi chern der zentralen Datenablage durch Zugriffsberechtigungen Dieses Thema betrifft Sie als Benutzer nur indirekt da die Zust ndigkeit f r die Vergabe der Zugriffsberechtigungen bei Ihrem Fachvorgesetzten liegt und der Administrator die entsprechenden Einstellungen am System vornimmt Dennoch soll an dieser Stelle auf dieses Thema eingegangen werden da die richtige Vergabe der Zugriffsberechtigungen als das A und O der Datenabschottung anzusehen ist Gehen wir erneut von der papie
16. Datenschutzbeauftragten sind in Anlage 1 aufgef hrt 2 2 Abteilung f r Informations und Kommunikationstechnik IT Abteilung Die IT Abteilung ist eine zentrale Dienstleistungseinrichtung der Organisation f r die Kon zeption und Entwicklung sowie die betriebliche und technische Betreuung von Informations und Kommunikationssystemen Die Anlage 2 gibt einen berblick ber die Aufgaben der IT Abteilung Bei der Erf llung der Aufgaben arbeitet sie eng mit den Leitern der Fachabteilungen bzw mit den dort t tigen IT Beauftragten zusammen 2 3 IT Beauftragte Die Leiter der Fachabteilungen bestimmen f r ihren Verantwortungsbereich einen fachlich geeigneten IT Beauftragten der als Betreuer f r IT Anwendungen t tig ist Dabei ist eine Vertretung sicherzustellen Die IT Beauftragten sorgen in ihrem Zust ndigkeitsbereich daf r dass die Anforderungen des Datenschutzes und der Datensicherheit durch geeignete und an gemessene Ma nahmen gew hrleistet werden berwachen die Datenverarbeitung und betreu en die IT Anwender Die IT Beauftragten nehmen die IT Probleme der Nutzer auf und bear beiten sie ggf mit Unterst tzung durch die IT Abteilung Sie sind der Ansprechpartner der IT Abteilung In Fragen des Datenschutzes arbeiten die IT Beauftragten eng mit dem Daten schutzbeauftragten der Organisation zusammen Die Aufgaben der IT Beauftragten sind der Anlage 3 zu entnehmen So viel Datenschutz muss an jedem Arbeitsplatz sein
17. Fachbereich Inneres entscheidet auf Antrag der Fachdienste ber die Aufnahme zu s tzlicher Dateiformate Alle E Mails mit nicht zugelassenen Anh ngen z B exe com und vbs werden in ein separates zentrales Fach der administrativen Ebene umgeleitet Sofern diese E Mails dienstlich nicht angefordert wurden werden sie ohne weitere berpr fung gel scht So viel Datenschutz muss an jedem Arbeitsplatz sein Das Auftreten von sicherheitsrelevanten Ereignissen ist unverz glich dem Fachbereich Inneres mitzuteilen Dazu z hlen unter anderem Verlust oder Ver nderung von Dateien Verdacht auf Missbrauch von Benutzername und Passwort _unerkl rliches Systemverhalten und Infizierung mit einem Computervirus 6 Protokollierung der Nutzung Im Hinblick auf die Internetnutzung werden vom Fachbereich Inneres folgende Informati onen gespeichert Rechnernummer IP Adresse Zieladresse und aus dem Internet abgerufenes Datenvolumen Die protokollierten Daten werden aus Sicherheitsgr nden stichprobenartig berpr ft Bei begr ndetem Verdacht auf Missbrauch der Internet Dienste durch eine Mitarbeiterin oder einen Mitarbeiter ist eine Verhaltenskontrolle unter Beteiligung des Personalrats zul ssig Der Fachbereich Inneres ist berechtigt und verpflichtet PC stichprobenartig auf die Ein haltung dieser Dienstanweisung zu kontrollieren Das gilt auch f r PC mit einem vollen Internet Zugang 7
18. auf die eigentlich nur die Administratoren zugreifen sollten Wird ein Betriebssystem auf einem PC installiert so haben Benutzer standardm ig Zugriff auf viele Programme und Systemfunktionen Das birgt f r den Benutzer die Gefahr dass er unwissentlich Einstellungen vornimmt die die Sicherheit des Systems beintr chtigen k nnen und f r die er im schlimmsten Fall auch zur Verantwortung gezogen werden kann Daher sollten die Administratoren in Anlehnung an das Sicherheitskonzept und evtl in Ab sprache mit Ihrem Fachvorgesetzten die Benutzeroberfl che so gestalten dass Sie nur auf die f r Ihr Aufgabengebiet ben tigten Programme und Funktionen zugreifen k nnen Ber cksichtigt der Administrator bei der Erstellung Ihres Benutzerkontos keine T Funktionseinschr nkungen verf gen Sie standardm ig ber zahlreiche Ad w ministrationswerkzeuge und erhalten somit indirekt eine Administratorfunktion Wie sollte meine Benutzeroberfl che nicht aussehen Die Datensicherheit auf Ihrem Arbeitsplatz PC ist unzureichend wenn Sie z B BE e die Eingabeaufforderung START PROGRAMME ZUBEH R EINGABE AUFFORDERUNG e die Funktion Ausf hren START AUSF HREN e die Funktion Systemsteuerung z B START EINSTELLUNGEN SYSTEMSTEUERUNG oder unter Arbeitsplatz die Funktion Netzwerkumgebung z B auf dem Desktop oder im Explorer und oder e den Explorer z B Klick mit der rechten Maustaste auf START EXPLORER uneinge schr
19. darauf eingegangen werden kann Aber auch bei der Nutzung des WWW k nnen Sie entscheidend zur Sicherheit beitragen indem Sie z B die Sicherheitsfunktionen Ihres Browsers z B Internet Explorer oder Net scape Communicator einsetzen Wie aktiviere ich die Sicherheitsfunktionen meines Browsers Ver ndern Sie die Sicherheitseinstellungen des Browsers indem Sie e das Speichern von Cookies auf Ihrem PC deaktivieren Cookies sind klei ne Datenmengen die vom Betreiber einer Webseite auf Ihrem Rechner ge speichert werden mithilfe dieser Cookies ist ein Webseitenbetreiber in der Lage ein Nutzungsprofil von Ihren Surfgewohnheiten zu erstellen prob So viel Datenschutz muss an jedem Arbeitsplatz sein lematisch ist dass Ihnen diese Funktionalit t in den seltensten F llen transparent ge macht wird d h Sie bemerken den Datenaustausch zwischen Ihrem PC und dem Rechner des Webseitenbetreibers nicht ActiveX Komponenten im Internet Explorer deaktivieren AciveX ist eine Entwicklung der Firma Microsoft ActiveX Komponenten k nnen Dateien auf Ihrem PC auslesen ma nipulieren l schen Rechner umkonfigurieren oder Viren oder viren hnliche Programme wie z B Trojanische Pferde installieren ActiveX Komponenten stellen ein hohes Si cherheitsrisiko dar die tempor ren Internet Dateien die Aufschluss ber Ihr Surfverhalten geben und in einem speziellen Ordner gespeichert werden regelm ig l schen Die nach
20. diese strukturierte Verwaltung von Datenbest nden l sst sich auf die automatisierte Datenverarbei tung bertragen Wie Sie im Verlauf des Kapitels noch sehen werden k nnen Daten Textdokumente Tabel len relativ leicht unstrukturiert auf den Festplatten des Servers oder sogar auf der lokalen So viel Datenschutz muss an jedem Arbeitsplatz sein Festplatte des Arbeitsplatz PC abgelegt werden Dabei besteht die Gefahr dass die Mitarbei ter und die Verantwortlichen schnell den berblick ber diese Datenbest nde verlieren und ggf unberechtigte Personen auf sie zugreifen k nnen Auch die Datensicherung wird durch eine unstrukturierte Datenspeicherung erschwert Normalerweise werden Datenbest nde auf den Servern in regelm igen Abst nden gesichert Werden Datenbest nde aber lokal auf der Festplatte des Arbeitsplatz PC gespeichert werden diese nicht in die Datensicherung mit ein bezogen Im schlimmsten Fall muss bei Systemfehlern mit dem Verlust der lokalen Datenbe st nde gerechnet werden Eine zentrale Ablage bietet die M glichkeit die Datenbest nde strukturiert und berschaubar zu speichern Dabei wird f r jeden Mitarbeiter auf dem Server ein bestimmter Bereich zur Verf gung gestellt den er zur Speicherung seiner Datenbest nde nutzen kann Dieser Abla gebereich wird durch den Administrator durch Zugriffsrechte so abgeschottet dass nur autori sierte Mitarbeiter oder Fachvorgesetzte auf diesen Bereich zugreifen k nn
21. glichkeit geben unter Ihrem Anmeldenamen und Passwort zu arbeiten einen passwortgesch tzten Bildschirmschoner einsetzen Ihr Passwort sorgf ltig ausw hlen geheim halten und nicht aufschreiben nur die personenbezogenen Daten verarbeiten die Sie f r Ihr Aufgabengebiet ben tigen regelm ig pr fen welche Daten Sie nicht mehr ben tigen und diese dann l schen keine personenbezogenen Daten auf der Festplatte Ihres PC speichern Datentr ger Disketten CD ROMs verschlossen aufbewahren alte oder defekte Datentr ger Disketten CD ROMs nicht einfach wegwerfen sondern sie beim Administrator zur zentralen Vernichtung abgeben die Standardsoftware nicht dazu benutzen Eigenentwicklungen ohne Genehmigung zu programmieren keine private Software oder private Datentr ger mitbringen keine Ver nderungen an der Hardware Ihres PC vornehmen M chten Sie an Ihrem Arbeitsplatz PC arbeiten wer den Sie nach dem Einschalten des PC aufgefordert Ihren Benutzernamen und das Passwort einzugeben Das setzt voraus dass der Administrator f r Sie ein Benutzerkonto angelegt hat Melden Sie sich das erste Mal am System an so m ssen Sie das vom Administra tor vorgegebene Passwort ndern Das hat den Vorteil dass nur Sie Ihr Passwort kennen Diese Angaben wer So viel Datenschutz muss an jedem Arbeitsplatz sein personenbezogene Daten au erhalb der R umlichkeiten Ihrer Beh rde Stelle nur auf dienstlichen mobilen PC zu di
22. l ngere Zeit nicht ben tigen keine Personen an Ihrem Arbeitsplatz PC arbeiten lassen die dann das Disketten oder CD ROM Laufwerk unbefugt nutzen k nnen 8 Textverarbeitung mit Microsoft Word Ziehen wir im Bereich der Textverarbeitung nochmals einen Vergleich zu der papierenen Da tenverarbeitung Wenn Sie z B an einem Schriftsatz arbeiten und ihn an Ihre Kollegen zur Mitbearbeitung weitergeben so k nnen Sie gegebenenfalls die durchgef hrten nderungen nachvollziehen Oder Sie verwahren einen Brief in den Ihre Kollegen keinen Einblick neh men d rfen verschlossen auf In der automatisierten Datenverarbeitung ist die Differenzie rung welcher Kollege ein Dokument nur lesen kann oder zus tzlich auch ndern darf kom plexer In den meisten Organisationen wird f r die Textverarbeitung die Software Microsoft Word eingesetzt Word enth lt einige Sicherheitsoptionen die von dem Benutzer aktiviert werden sollten Die nachfolgende Tabelle zeigt die Sicherheitsoptionen in Abh ngigkeit zu der einge setzten Word Version Sicherheitsoption Version Sch tzen eines Dokumentes vor unbefugten nderungen Ab Word 95 Sie k nnen f r das ffnen oder ndern eines Dokumentes ein Pass bzw Kennwort vergeben DATEI SPEICHERN UNTER EXTRAS ALLGEMEINE OP TIONEN Kennwort f r ndern Originaldokumente k nnen nur von dem Benutzer ge ndert werden der ber das Schreibschutz Kennwort verf gt Andere Benutzer k nnen auf
23. mehr ben tigte Dateien l schen damit ist auch der Grundsatz der Datensparsamkeit und Datenvermei dung gew hrleistet Wie sollte die Datenablage nicht aussehen Es gibt keinen zentralen Ort f r die Ablage e Sie k nnen auf die Daten Ihrer Kollegen zugreifen auf die Sie eigent lich keinen Zugriff haben d rften e Ablageordner die vom Administrator oder von Mitarbeitern selbst erstellt worden sind liegen verstreut auf dem System Es befinden sich Daten und Ordner auf der lokalen Festplatte Ihres Arbeitsplatz PC So sollte eine Datenablage auf meinem System aussehen Eine zentrale Ablage ist eingerichtet worden Die zentrale Ablage ist nach Abteilungen Aufgabengebieten oder organi satorischen Strukturmerkmalen eingerichtet Die Ablage kann auch eine erweiterte Unterstruktur aufweisen z B durch Namen oder Gesch ftszeichen e F r jeden Mitarbeiter ist ein Ordner bereitgestellt worden So viel Datenschutz muss an jedem Arbeitsplatz sein e In Ihrem Ordner k nnen Sie eigenst ndig eine Unterstruktur anlegen die Ihrem Aufga bengebiet entspricht e Au erhalb Ihres Ordners d rfen Sie keine Ver nderung an der Struktur der Ablage vor nehmen e Ihr Ordner ist gegen den Zugriff Ihrer Kollegen gesch tzt und Sie k nnen nicht auf die Ordner Ihrer Kollegen zugreifen e Gibt es in Ihrer Organisation einen zentralen Schreibdienst so sollte er abteilungsbezo gen in die zentrale Ablage
24. mit unterschiedlichen Computern und Betriebssystemen arbeiten Wird nun z B Microsoft Word mit der Standardkonfiguration installiert so wird bei allen So viel Datenschutz muss an jedem Arbeitsplatz sein Dateien die Sie erstmals mit SPEICHERN ablegen m chten der Ordner EIGENE DATEIEN als Standardspeicherort vorgeschlagen Bei jedem Betriebssystem auf dem Microsoft Word installiert werden kann existiert dieser Ordner EIGENE DATEIEN immer an der gleichen Stelle n mlich auf der lokalen Festplatte d h auf dem Arbeitsplatz PC unter Ihrem Schreibtisch Somit ergibt sich das Problem dass die Datenbest nde auf dem lokalen Arbeitsplatz PC abgelegt werden und nicht in die Daten sicherung einbezogen werden Die Abbildung zeigt den Standardablageordner bei dem Be triebssystem Windows XP Professional I E PP suchen E Ordner EEE Eigene Dateien E wechseln zu A E Eigene Bilder E Eigene Musik Ministerin M Sicherheitskonzept2 PONTBILD PONTONBE PONTONWE SANDFANG ISKRIPT SI ISTRANDSA SYSTEMDA TELEFAX Datei und Ordneraufgaben BENUTZDA CHECK Check2 DAAMTBR DATEI svo FERN W C3 Neuen Ordner erstellen 48 Ordner im web ver ffentlichen Andere Orte Desktop EEEE EEEE HINWEISE CEEBEREEAS Gemeinsame Dokumente TKON Internet j _ Eigene Dateien J Arbeitsplatz Loss Internet Explorer ne i W Netzwerkumgebung E Mail J Zuletzt
25. verwendete Dokumente gt Microsoft Outlook PN Eigene Bilder x9 MSN Explorer gt Eigene Musik Windows Media Player wg Arbeitsplatz Q Windows Movie Maker ca EEE amp verbinden mit gt Windows XP Tour ad gt Drucker und Faxger te A bertragen von Dateien und 8 Einstellungen Hilfe und Support E eot wo J Suchen Alle Programme gt 1 Ausf hren z Papierkorb meter O ausschaten ik Eigene Dateien dE F IN 1712 73 Start Abb Ablageordner EIGENE DATEIEN Sie k nnen Ihre Daten und Dateien aber nicht nur in dem Standardablageordner EIGENE DA TEIEN sondern auch in jedem anderen Ordner auf den Sie zugreifen d rfen abspeichern ber die Option SPEICHERN UNTER k nnen Sie Ihren bevorzugten Speicherort w hlen Das hat den Vorteil dass Sie Ihre Daten gezielt in Ihrem Ordner der zentralen Ablage abspeichern k nnen Nutzen Sie die Option SPEICHERN UNTER allerdings dazu um Ihre Daten mal hier und mal dort abzulegen kann das wiederum zu einer unkontrollierten und unstrukturierten Datenab lage f hren die mit ziemlicher Sicherheit ins Datenchaos f hrt So viel Datenschutz muss an jedem Arbeitsplatz sein Um ein solches Datenchaos zu verhindern haben Sie bei der Standardsoftware die M glich keit den bevorzugten Speicherort f r Ihre Dateien vorzugeben So k nnen Sie z B bei Microsoft Word ber das Men EXTRAS OPTIONEN SPEICHERORT F R DATEIEN den bevor zugten Speicherort
26. werden deshalb sollten Sie Ihren E Mail Papierkorb regelm ig leeren e dass Sie Ihre E Mail Adresse nicht an jeden weiter geben so ist die Gefahr geringer dass Sie mit Spam E Mail o bel stigt werden Gefahr eines Virenbefalls Der Begriff Computervirus ist wohl jedem Computerbenutzer i bekannt Viren k nnen sich von einem Arbeitsplatz PC ber das x Tak 4 P Computernetz ausbreiten Eine Vireninfizierung bzw Viren iJ verbreitung kann auftreten wenn der Benutzer ein virenver seuchtes Programm aus dem Internet heruntergeladen oder einen virenverseuchten E Mail Anhang ge ffnet hat Ein Virus ist ein Programmsegment das sich in funktionsf hige gesunde Programme ko piert und nicht erw nschte Funktionen ausf hrt Das u ert sich in einem ungewohnten merkw rdigen Verhalten des PC oder gar durch einen Totalausfall Es gibt eine gro e An zahl von unterschiedlichen Computerviren die sich zudem st ndig ver ndern Neben den Computerviren gibt es auch viren hnliche Programme z B e Trojanische Pferde Programme die unerw nschte Funktionen ausf hren die vom Benut zer nicht bemerkt werden z B das Aussp hen von Passw rtern oder Daten oder Logische Bomben Programme die erst beim Eintreten eines bestimmten Ereignisses be stimmte Aktionen ausl sen z B an einem bestimmten Datum werden alle Word Dateien gel scht Daher ist ein Virenschutzprogramm mit einer regelm igen Aktua
27. zu Ihrem System zu erhalten ist der pers nliche Kontakt zu den Perso nen die Zugriff auf das System haben Social Engineering So ist es durchaus denkbar dass sich jemand bei Ihnen telefonisch als Techni ker ausgibt und versucht von Ihnen Ihr Passwort zu erhalten Das Aussp hen der E Mail Kommunikation Die E Mail Kommunikation ist unkompliziert und schnell Doch sie stellt eine unsichere Form der Kommunikation dar Wenn der Inhalt nicht verschl sselt ist k nnen auf dem Weg vom Absender zum Empf nger wichtige Informationen in die falschen H nde gelangen Werden zus tzlich der Inhalt der E Mail oder die Angaben des Ab senders ver ndert kann der Schaden f r Ihre Organisation unter Umst nden sehr gro wer den Die nachfolgende Grafik zeigt in vereinfachter Form die verschl sselte und unverschl s selte E Mail Kommunikation So viel Datenschutz muss an jedem Arbeitsplatz sein unverschl sselte E Mail verschl sselte E Mail a Absender 3se3k3m45d9i08qb3k Falscher und Datenspi on k nnen die ver schl sselte Mail nicht lesen oder ver ndern F lscher ndert Mail Aus Fritz wird Ruth Aus 18 00 wird 17 00 a Fritz kommt um 18 00 1 Verschl sselung BE zh 3se3k3m45d9i0 gb3k d Ruth kommt um 17 00 Uhr ua A z Empf nger Datenspion liest Mail und gibt sie an Kon Entschl sselung Pr fung der kurrenten weiter re SH Fritz kommt um 18 00 Die Ve
28. Dadurch wird das Ausf hren von Makros verhindert Die nachfolgende Abbildung zeigt die Sicherheitsoptionen bei Microsoft Word XP DATEI SPEICHERN UNTER EXTRAS ALLGEMEINE OPTIONEN So viel Datenschutz muss an jedem Arbeitsplatz sein ZU PC Arbeitsplatz doc Microsoft Word Datei Bearbeiten Ansicht Einf gen Format Extras Tabelle fenster 2 DEHRA Y a a 10 2 Textk rper Times Times New Roman Speichern unter A Speichernin winzo00 7 e Q X Ci m Extras Sicherheit Er Dateiverschl sselungsoptionen f r dieses Dokument Kennwort zum ffnen TI Ereikrku Dateifreigabeoptionen f r dieses Dokument Ken N schreibschutz empfehlen Digtale Sansturen Dokument sch tzen Datensicherheitsoptionen TT Pers nliche Informationen beim Speichern aus dieser Datei entfernen JT Warnung anzeigen bevor eine Datei die berarbeitungen oder Kommentare enth lt gedruckt gespeichert oder versendet wird I Zufallszahl zur Verbesserung der Zusammenf hrungsgenauigkeit speichern Makrosicherhet E Passen Sie die Sicherheitsstufe f r das ffnen von Dateien die Makro Sicherheit Makroviren enthalten k nnten an und geben Sie die Namen der Makroentwickler an denen Sie vertrauen cm Ze i0 Spi MAK ND ERW B Deutsch De QZX Abb Word XP Sicherheitsoptionen Beachten Sie dass innerhalb Ihrer Organisation die Administratoren auf den IT Systemen
29. Kapiteln aufgegriffen und vertieft Im Anhang finden sich ausf hrliche Checklisten zu den behandelten Themen Allgemeine Regeln f r den PC Arbeitsplatz C Sie sollten als Mitarbeiter yY o po beim Verlassen Ihres B ros entweder die T r verschlie en oder den A A i u PC sperren Strg Alt Entfund SPERREN Ihre Schl ssel zum B ro Schreibtisch usw sicher verwahren e Ihre Unterlagen mit personenbezogenem Inhalt bei Abwesenheit unter Verschluss halten Schrank Schreibtisch So viel Datenschutz muss an jedem Arbeitsplatz sein sicherstellen dass sich Besucher nur in Ihrem oder im Beisein eines anderen Mitarbeiters im B ro aufhalten achten Sie darauf dass die Besucher keine fremden personenbezo genen Daten zur Kenntnis nehmen k nnen NTEN keine fehlgeschlagenen Kopien mit personenbezogenem Inhalt in den Pa pierkorb neben dem Kopierer werfen daf r sorgen dass die in Ihrem Papierkorb gesammelten personenbezo genen Unterlagen unter Aufsicht geschreddert werden Unterlagen mit personenbezogenen Daten vernichten am besten Schredder wenn sie nicht mehr erforderlich sind beachten Sie die bereichsspezifischen Aufbewahrungsfristen keinem Unbefugten Zugriff auf Ihren Arbeitsplatz PC und Ihre Fachanwendungen gew h ren darauf achten dass der Bildschirm so ausgerichtet ist dass kein Unbefugter Besucher die Daten auf dem Bildschirm lesen kann keinem Ihrer Kollegen die M
30. UNABH NGIGES LANDESZENTRUM F R DATENSCHUTZ SCHLESWIG HOLSTEIN Ausgabe PC ARBEITSPLATZ Soviel Datenschutz muss an jedem Arbeitsplatz sein IJ backUp Magazin f r IT Sicherheit HERAUSGEBER TITEL DESIGN DRUCK AUFLAGE Unabh ngiges Landeszentrum f r Datenschutz Schleswig Holstein Postfach 71 21 24171 Kiel Ansprechpartner Heiko Behrendt Telefon 0431 988 12 12 Telefax 0431 988 12 23 E Mail mail datenschutzzentrum de Homepage www datenschutzzentrum de Eyekey Design Kiel www eyekey de Druckerei A C Ehlers Kiel 1 Auflage Juni 2003 Vorwort Liebe Leserinnen liebe Leser Datenschutz ist in aller Munde und doch f r viele ein Buch mit sieben Siegeln Dabei geht es im Kern um ein paar leicht verst ndliche und in der Praxis auch gut umsetzbare Prinzipien Auch wenn es in erster Linie Sache der Beh rden oder Firmenleitung ist den Datenschutz richtig zu organisieren so ist doch auch jeder einzelne gefordert seinen Beitrag zu leisten In diesem backUP Magazin geht es um die wichtigsten Datenschutzgrunds tze die an jedem Arbeitsplatz ber cksichtigt werden sollten brigens nicht nur im Interesse der Kunden und B rger sondern auch im eigenen Interesse der Mitarbeiter Denn klare Verh ltnisse am PC Arbeitsplatz entlasten im Zweifel auch die Mitarbeiterinnen und Mitarbeiter wenn es zu Pan nen kommt backUP Magazine wollen praktische Tipps f r den Datenschutz am PC Arbe
31. Verst e Die Nichtbeachtung dieser Dienstanweisung gef hrdet die ber das PC Netz der Organisation zug nglichen Daten auf zentralen und dezentralen Systemen Ein grob fahrl ssiger oder vors tzlicher Versto gegen die Vorschriften dieser Dienstan weisung kann strafrechtlich verfolgt werden und dar ber hinaus bei Arbeitern und Ange stellten eine Verletzung ihres Arbeitsvertrages sowie bei Beamten ein Dienstvergehen darstellen So viel Datenschutz muss an jedem Arbeitsplatz sein 8 In Kraft Treten Diese Dienstanweisung tritt mit dem Tage der Unterzeichnung in Kraft Leiter der Organisation So viel Datenschutz muss an jedem Arbeitsplatz sein Bestellformular backUP Magazine f r IT Sicherheit backUP Magazine erhalten Sie kostenlos Fax 0431 988 1223 Mail mail datenschutzzentrum de Internet _ http www datenschutzzentrum de Absender Magazine E IT Sicherheitskonzepte Planung Erstellung Umsetzung MS Windows NT 4 0 Sicherheitsma nahmen und Restrisiken C MS Windows NT 4 0 Resource Kit und Security Tools C MS Windows 2000 Sicherheitsma nahmen und Restrisiken PC Arbeitsplatz So viel Datenschutz muss an jedem Arbeitsplatz sein Bitte nehmen Sie mich in den Verteiler backUP Magazine auf
32. Ya dem Download von Updates benachrichtigen und vor deren Installation emeut benachrichtigen Automatische Updates deaktivieren Updates manuell durchf hren amp StarMoney 3 0 S Edition Editor Vorherige Updates ek WordPad L Drucker u Auf dem Desktop anzeigen pren Umbenennen a Fundelete Bin Hife und EREEEEN gt suchen Alle Programme I Ausf hren BJ semeen O Ausschaten 4 Start EB PC Arbeitsplatz doc Abb Windows XP Automatische Updates So viel Datenschutz muss an jedem Arbeitsplatz sein Da die Aktualisierung des Betriebssystems Ihres PC in der Verantwortung des Administra tors liegen muss und die Installation keinesfalls ohne ihn durchgef hrt werden darf ist diese Funktion durch den Administrator zu deaktivieren I So viel Datenschutz muss an jedem Arbeitsplatz sein Anlagen Checkliste f r Datensicherheit am PC Arbeitsplatz E E EA E oo Ge Sie haben sich das backUp Magazin PC Arbeitsplatz besorgt und berpr fen Ihren Arbeitsplatz PC mithilfe dieser Checkliste Sie sind in geeigneter Weise in der Benutzung Ihres Computers und Ihrer Fachan wendungen geschult und dabei auch ber die grunds tzlichen Datensicherheitsma nahmen informiert worden
33. auf leeren aufbewahrt werden Farben _ _Schrittaten _ Sprachen _ Eingabstifen Internet 4 Start GH PC Arbeitsplatz doc e Google Micros DE gt 18 26 Abb Internet Explorer Internetoptionen So viel Datenschutz muss an jedem Arbeitsplatz sein Ej Google Microsoft Internet Explorer Offlinebetrieb Qo lt a A J Suchen 57 Favoriten Medien Ez B 3 Ze B e Adresse http www google de Internetoptionen Verbindungen Programme Erweitert Allgemein Datenschutz Inhalte W hlen Sie eine Webinhaltszone um deren Sicherheitseinstellungen festzulegen 37 N Intemet Lokales Intranet Vertrauensw rdige Sites Sicherheit lt gt 4 Diese Zone enth lt alle Websites die in keiner anderen Zone enthalten sind Sicherheitsstufe dieser Zone Verwenden Sie den Schieberegler f r die Sicherheitsstufe Mittel Sicheres Browsen und Funktionalit t Vor dem Download von potentiell unsicheren Inhalten wid gefragt Download von nicht signierten ActiveX Steuerelementen wird nicht durchgef hrt Anpassen der meisten Internetsites Stufe anpassen Standardst 2X sicherheitseinsteilungen Einstellungen 9 Activex Steuerelemente und Plugins a 9 Activex Steuerelemente ausf hren die f r Scripting sicher si Aktivieren Deaktivieren Eingabeaufforderung V Activex Steuerelemente initialisieren und ausf
34. aufwerk Ihres Arbeitsplatz PC ist deaktiviert USB Speichermedien k nnen nicht genutzt werden Bei dienstlicher Erfordernis wird Ihr Disketten und CD ROM Laufwerk vom Admi nistrator f r die Dauer der Ma nahme freigeschaltet Eingehende Disketten geben Sie beim Administrator ab und lassen sie auf Viren pr fen Datentr ger die Sie an Dritte weitergeben haben Sie vor dem Beschreiben neu for matiert Werden Datentr ger ausgesondert oder vernichtet werfen Sie sie nicht in den Papier korb sondern geben sie zur zentralen Vernichtung beim Administrator ab Die Datentr ger und Festplatten mobiler PC sind verschl sselt So viel Datenschutz muss an jedem Arbeitsplatz sein Die Verarbeitung personenbezogener Daten au erhalb der Organisation darf nur auf dienstlichen mobilen PC zu dienstlichen Zwecken erfolgen Bei der Auswahl von Software werden zertifizierte Produkte bevorzugt Soweit m glich wird Standardsoftware eingesetzt Eigenentwicklungen sind nicht zul ssig Fachanwendungen die Sie mithilfe von Standardsoftware wie ACCESS EXCEL oder WORD erstellen lassen Sie vom Fachvorgesetzten genehmigen Die Nutzung des Internets ist auf die Dienste E Mail und World Wide Web begrenzt E Mails die personenbezogene Daten enthalten versenden Sie grunds tzlich nur in verschl sselter Form Empfangene E Mails l schen Sie nach Kenntnisnahme bzw nach Ausdruck In Ihrer Organisation wird ein Antivirenprogra
35. beauftragen Anlage 1 Kurzbeschreibung berwachung der Einhaltung der geltenden Datenschutzbestimmungen Regelm ige Information und Schulung der Mitarbeiter der Organisation in Fragen des Datenschutzes berwachung des ordnungsgem en Einsatzes der IT Systeme mit denen personenbezo gene Daten verarbeitet werden Beratung der Abteilungsleiter bei Grundsatzfragen und schwierigen Einzelfragen des Da tenschutzes Beratung und Unterst tzung der IT Abteilung und der IT Beauftragten Erarbeitung und Fortschreibung eines Datenschutzkonzeptes Aufgaben der IT Abteilung Anlage 2 Kurzbeschreibung Erarbeitung und Fortschreibung eines Rahmenkonzepts f r die Informations und Kommunikationstechnik Aufbau und Fortentwicklung der Infrastruktur f r ein umfassendes Informations und Kommunikations System Hardware Software Netz So viel Datenschutz muss an jedem Arbeitsplatz sein Bereitstellung Betrieb und berwachung der zentralen Server und des Kommunikations netzes sowie Sicherung des Netzes gegen unbefugte Zugriffe von au en Firewall Administration Routineeinsatz und Datensicherung der zentralen IT Verfahren und Da tenbanken Konzeption von DV Verfahren Programmentwicklung bzw bernahme Programmanpassung und pflege sowie Verfahrensdokumentation Aufbau und Pflege zentraler Informationsdienste Beschaffung von Hard und Software sowie von Netzkomponenten Installation vo
36. beiten 2 Benutzung der Hardware Lassen Sie sich von Ihrem Administrator vor der erstmaligen Benutzung neuer Daten verarbeitungssysteme und Verfahren zun chst schulen und sich auch ber die grunds tzli chen Datensicherheitsma nahmen informieren berzeugen Sie sich von der vollst ndigen und sachgerechten Ausgestaltung Ihres Ar beitsplatzes Hierzu geh rt insbesondere die funktionsgerechte Aufstellung der Ger te und die Blendfreiheit bei Datensichtger ten Die Monitore sollten quer zum einfallenden Licht und zur Schonung der Augen in einem ausreichenden Abstand aufgestellt werden je nach Bildschirmgr e 55 bis 80 cm So viel Datenschutz muss an jedem Arbeitsplatz sein Achten Sie gemeinsam mit dem Administrator darauf dass die Ger te dar ber hinaus so an Ihrem Arbeitsplatz platziert werden dass eine unbefugte Kenntnisnahme von darge stellten oder ausgedruckten Informationen z B durch Besucher oder sonstige Nichtbetei ligte ausgeschlossen ist Lassen Sie sich von Ihrem Administrator geeignetes Material ber die Nutzung und Handhabung Ihres PC geben Benutzerhandbuch Bedienungsanweisungen Die in den Bedienungsanweisungen festgelegten Regelungen sind zu beachten Da die Anweisungen zum jeweiligen Ger t geh ren lassen Sie sie bitte bei einem Arbeitsplatzwechsel an Ih rem bisherigen Arbeitsplatz zur ck Behandeln Sie ihren PC pfleglich Bitte versuchen Sie bei technischen St rungen nic
37. cht verf lscht werden e die Verarbeitung der Daten und jede Ver nderung der Programme dokumentiert wird und e die Daten und Programme vor Verlust gesch tzt und reproduzierbar sind Unter dem Begriff Personal Computer PC werden im Folgenden auch alle sonstigen Ar beitsplatzrechner z B Macintosh Rechner UNIX Workstations Server Arbeitspl tze Ter minals Netz Computer verstanden Die Regelungen dieser Dienstanweisung sind auf solche Ger te sinngem anzuwenden 2 Zust ndigkeiten und Verantwortungsbereiche Die Verantwortung f r die ordnungsgem e Verarbeitung der Daten im Hinblick auf die An forderungen des Datenschutzes und der Datensicherheit obliegt der Leitungsebene Abtei lungsleiter Fachbereichsleiter etc in ihren Zust ndigkeitsbereichen Der jeweilige Leiter So viel Datenschutz muss an jedem Arbeitsplatz sein sichert durch Organisation und Kontrolle die Einhaltung der Vorschriften seiner Mitarbeiter Die 0 g Verantwortlichen werden im Folgenden als Leiter der Fachabteilungen bezeichnet 2 1 Datenschutzbeauftragter der Organisation Es ist ein Datenschutzbeauftragter bestellt Er untersteht direkt dem Leiter der Organisation Er ist bei der Anwendung seiner Fachkunde auf dem Gebiet des Datenschutzes weisungsfrei Der Datenschutzbeauftragte informiert und ber t die Mitarbeiter der Organisation in Daten schutzangelegenheiten und berwacht die Einhaltung der Datenschutzvorschriften Die Auf gaben des
38. chutz muss an jedem Arbeitsplatz sein Der Fachbereich Inneres stellt an einem IT Arbeitsplatz ein geeignetes Verschl sselungs verfahren zur Verf gung Die ffentlichen Schl ssel von Kommunikationspartnern wer den vom Fachbereich Inneres im Auftrag der Fachdienste signiert und zentral verwaltet An jedem Arbeitsplatzrechner ist eine geeignete Virenerkennungssoftware zu installieren die regelm ig auf den neuesten Stand aktualisiert wird Die Fachdienste stellen in Zu sammenarbeit mit dem Fachbereich Inneres sicher dass die Mitarbeiter innen der Organi sation im Umgang mit dem Werkzeug geschult werden Solange die digitale Signatur elektronische Unterschrift in der Organisation nicht einge setzt wird kann der Inhalt einer E Mail keine rechtsverbindliche Wirkung herbeif hren die beispielsweise bei einer K ndigung oder einem Verwaltungsakt erforderlich ist Als Alternative steht der Postweg zur Verf gung in bestimmten F llen auch Telefax Das Herunterladen von Dateien ist unzul ssig Dienstlich notwendige Downloads werden vom Fachbereich Inneres auf Antrag durchgef hrt Heruntergeladene Dateien werden vor Benutzung auf Virenbefall gepr ft E Mails mit Anh ngen Attachments k nnen nur verschickt und empfangen werden mit Anh ngen der Typen Text Dokumente doc rtf wri txt Excel Arbeitsmappen xls Pr sentationen ppt Grafiken gif jpg tif bmp cdr Austauschformate pdf Der
39. d der Verf lschung sind durch den Einsatz von IT Systemen auf ein vertret bares Restrisiko zu reduzieren Es ist daher ein disziplinierter und sorgf ltiger Umgang mit den Funktionen der IT Systeme geboten Zum Schutz personenbezogener Daten sind die bereichsspezifischen Gesetze sowie das gel tende Datenschutzrecht zu beachten So viel Datenschutz muss an jedem Arbeitsplatz sein 1 4 Begriffe Unter IT Unterst tzung wird jede Hilfe bei der Verarbeitung und bertragung von Informati onen verstanden zu der Ger te der Datenverarbeitung Hardware zusammen mit Program men Software eingesetzt werden Datenschutz ist die Gew hrleistung des informationellen Selbstbestimmungsrechts des Be troffenen bei der Verarbeitung personenbezogener Daten d h der Einzelne ist davor zu sch t zen dass er durch die Verarbeitung personenbezogener Daten in unzul ssiger Weise in seinen Rechten beeintr chtigt wird selbst ber die Preisgabe und Verwendung seiner Daten zu bestimmen Datensicherheit ist die Gesamtheit der technischen und organisatorischen Ma nahmen die eine st rungsfreie und gegen Missbrauch gesicherte Datenverarbeitung zum Ziel haben Die Sicherheit von Daten und Programmen ist insbesondere dadurch zu gew hrleisten dass e der Zugriff auf Daten und Programme nur berechtigten Personen m glich ist keine unberechtigte Nutzung oder Ver nderung von gespeicherten Daten und Program men erfolgt Daten und Programme ni
40. das Dokument nur lesend zugreifen So viel Datenschutz muss an jedem Arbeitsplatz sein Kennwort f r ffnen Das Dokument kann nur von dem Benutzer ge ff net werden der ber das Schreib Leseschutzkennwort verf gt Das Do kument wird ber das Kennwort verschl sselt abgelegt Ab Word XP kann der Benutzer verschiedene Verschl sselungstypen verwenden Dokument sch tzen Ab Word XP Wenn Sie in Ihrem Dokument nderungen verfolgen m chten klicken Sie die Option nderungen verfolgen an Mit der optionalen Vergabe ei nes Kennwortes erreichen Sie dass nur Sie diesen Dokumentenschutz aufheben k nnen Sch tzen pers nlicher Daten Ab Word XP Sie k nnen pers nliche Daten aus dem Dokument entfernen Dazu geh ren z B die Dateieigenschaften AUTOR MANAGER FIRMA UND ZULETZT GESPEICHERT VON Digitale Signaturen Ab Word XP Sie k nnen Dateien mit einer digitalen Signatur versehen um zu gew hr leisten dass die Datei nicht ge ndert wurde Dieses setzt jedoch die Ver waltung von Zertifikaten voraus Verst rkter Schutz gegen Makroviren Ab Word XP Sie k nnen verschiedene Sicherheitsstufen f r das Ausf hren von Makros ausw hlen Entweder werden nur signierte Makros oder Makros unter Angabe der Quelle des Herstellers akzeptiert Administratoren k nnen dar ber hinaus Visual Basic f r Applikationen die Programmiersprache von Microsoft Office deaktivieren wenn sie Microsoft Office installie ren
41. dass ein Administrator von einem Administrations PC auf jeden eingeschalteten Arbeitsplatz PC zugreifen kann Als Mitarbeiter am Arbeitsplatz PC haben Sie keinen direkten Einfluss auf die Administra tion Sie sollten aber wissen dass die Verantwortung f r die automatisierte Datenverarbeitung beim Leiter Ihrer Fachabteilung liegt Deshalb sollte er als Datenverantwortlicher auch festle gen in welchem Umfang der Administrator auf die Daten Ihrer Abteilung zugreifen darf So viel Datenschutz muss an jedem Arbeitsplatz sein Soll eine Fernadministration z B an einer Fachanwendung durchgef hrt werden dann m s sen strenge Ma st be angesetzt werden Der Datenverantwortliche muss eine Genehmigung zur Fernwartung erteilen und e ber das Ergebnis der Durchf hrung informiert werden Es liegt auch in seiner Entscheidungskompetenz nach nderungen an einer Fachanwendung ein erneutes Test und Freigabeverfahren durchzuf hren Die Administration der IT Systeme muss f r die Verantwortlichen nachvollziehbar sein e Der administrative oder fernadministrative Zugriff auf personenbezoge ne Daten der Fachabteilung darf nur mit Einwilligung des Datenver antwortlichen erfolgen Br e Die administrativen T tigkeiten der Administratoren m ssen protokol liert und in regelm igen Abst nden z B durch den Datenschutzbeauf tragten kontrolliert werden Diese Ma nahme kann zwischen den Administratoren und Da tenbeauf
42. dienstlichen Datentr gern ist ebenfalls nicht gestattet Sollten Sie im Rahmen Ihrer Aufgabenerledigung Disketten von externen Stellen erhalten geben Sie diese immer zun chst bei Ihrem Administrator ab damit sie dort auf Viren ge pr ft werden k nnen Wenn Sie mit Zustimmung Ihres Fachdienst Amtsleiters Datentr ger an Dritte weiterge ben formatieren Sie diese zun chst neu und registrieren Sie sie in einem Nachweis mit Ausgangsdatum und Empf nger Bitte vermerken Sie darin auch den Zeitpunkt und die Art der R ckgabe Datentr ger sind zum Schutz gegen Diebstahl in verschlossenen Beh ltnissen aufzube wahren z B Schrank oder Schreibtisch e Geben Sie ausgesonderte Datentr ger immer bei Ihrem Administrator zur Vernichtung ab Diese werden dort fachgerecht so entsorgt dass der Inhalt also die Daten nicht mehr er kennbar gemacht werden k nnen 4 Nutzung mobiler PC e Falls Sie im Rahmen Ihrer Aufgabenwahrnehmung personenbezogene Daten au erhalb der Organisation z B im Au endienst oder bei Hausbesuchen verarbeiten darf dies nur auf dienstlichen Ger ten und zu dienstlichen Zwecken erfolgen e Mobile PC sind nach Dienstschluss im B ro unter Verschluss zu halten Soweit Ihnen Ihr Fachdienst Amtsleiter die Mitnahme Ihres dienstlichen mobilen PC nach Hause gestattet hat nehmen Sie das Ger t bitte auch dort unter Verschluss Stellen Sie sicher dass bei Ihrem mobilen PC die Option Passwortsch
43. e If N 21 54 Abb Zugriffsberechtigungen Zentrale Ablage Mitarbeiter Kunze Was sollte ich ber Zugriffsberechtigungen wissen Bei der Vergabe von Zugriffsberechtigungen haben Sie als Mitarbeiter keine Entscheidungsbefugnis Sie k nnen aber gen Sie selber zugreifen d rfen e an Ihrem Arbeitsplatz PC berpr fen auf welche Ordner und Anwendun So viel Datenschutz muss an jedem Arbeitsplatz sein e an Ihrem Arbeitsplatz PC berpr fen ob Sie auf Ordner von Kollegen anderer Fachabteilungen zugreifen k nnen in die Sie eigentlich keinen Einblick haben d rften e den Datenverantwortlichen oder den Administrator informieren wenn Sie zu weit gehen de Zugriffsberechtigungen bemerken und e das Gespr ch mit Ihrem Fachvorgesetzten dem Datenschutzbeauftragten oder dem Ad ministrator suchen wenn Sie feststellen dass in Ihrer Organisation Daten nicht hinrei chend durch Zugriffsberechtigungen abgeschottet werden 7 Disketten und CD ROM Laufwerke Warum stellen aktive Disketten und CD ROM Laufwerke grunds tzlich ein Sicherheitsri siko dar Ein Disketten und CD ROM Laufwerk geh rt zu der Ausstattung eines Standard PC Diese Laufwerke bieten den Benutzern vielf l tige Funktionalit ten doch innerhalb einer Organisation gef hrden sie die getroffenen Sicherheitsma nahmen So lassen sich bei spielsweise mithilfe von Disketten und CD ROMs personenbezo gene Daten zwischen PC austauschen Es besteht jed
44. e z B das Recht erhalten haben die Fachanwendung A und die Standardanwendung Word zu nutzen hat Ihr Kollege vielleicht nur das Recht Word auszu f hren Wie Sie aber schon im Kapitel 4 gelesen haben wird der Zugriff auf Anwendungen zus tzlich dadurch eingeschr nkt dass dem Benutzer nur die Anwendungen auf seiner Ar beitsoberfl che zur Verf gung stehen die er f r sein Aufgabengebiet ben tigt Die Entscheidung welcher Benutzer oder welche Benutzergruppe welche Zugriffsberechti gungen auf welche Daten oder Anwendungen erh lt darf der Administrator nicht eigenver antwortlich f llen Der Fachvorgesetzte Datenverantwortliche legt fest welche Zugriffsbe rechtigungen seine Mitarbeiter erhalten Der Administrator setzt die Rechtevergabe auf Wei sung des Datenverantwortlichen technisch um Je gr er die Organisation ist desto umfangreicher werden die Aufgaben des Administra tors d h es m ssen mehr Benutzerkonten verwaltet die Zugriffsrechte differenzierter verge ben und umfangreichere Anwendungen installiert und gepflegt werden Dadurch erh ht sich das Risiko dass Fehler bei der Vergabe der Zugriffsberechtigungen auftreten k nnen Deshalb sollten die Datenverantwortlichen und Administratoren folgende Regeln beachten Die Datenverantwortlichen sollten die Zugriffsberechtigungen ihrer Mitarbeiter schriftlich So viel Datenschutz muss an jedem Arbeitsplatz sein festlegen und dem Administrator zur Ausf hrung vor
45. eingegliedert werden Beachten Sie dass die Verantwortung f r das Schreibgut Dateien bei dem jeweiligen Auftraggeber Mitarbeiter liegt Wissen Sie eigentlich wo Ihre Daten gespeichert werden wenn Sie den Befehl SPEICHERN ausf hren Das kann je nach dem welche Software Sie benutzen durchaus unterschiedlich sein Arbeiten Sie mit einer speziellen Fachanwendung dann haben Sie in der Regel keinen Ein fluss darauf wo die Daten gespeichert werden Stellen Sie sich folgende Situation vor Sie und mehrere Ihrer Kollegen arbeiten mit der gleichen Fachanwendung und greifen auf die gleiche Datenbank zu die auf einem Server installiert ist Alle Daten die Sie erfassen bear beiten oder l schen werden in dieser Datenbank auf dem Server verwaltet Damit diese Da ten im Falle eines Systemausfalls wiederhergestellt werden k nnen werden sie in regelm i gen Abst nden auf einem Datentr ger Magnetband etc gesichert Eine ordnungsgem e Datensicherung und ein Mehrplatzzugriff kann nur gew hrleistet werden wenn alle Daten zentral an einer Stelle verwaltet werden Daher ist der Speicherort bei der Installation fest vorgegeben Arbeiten Sie hingegen mit einer Standardsoftware wie z B Microsoft Office dann m ssen Sie sich vor dem Speichern Ihrer Dokumente berlegen in welchem Ordner Sie diese able gen m chten Das hat folgenden Hintergrund Die Standardsoftware ist auf eine gro e Anzahl von Benut zern ausgerichtet die
46. einrichtung ihres Benutzerkontos oder nach der R cksetzung eines vergessenen Passwortes ein vom Administrator zugeteiltes Passwort bei der ersten Anmeldung ndern e Mindestl nge Ein Zugang ohne Passwort und mit einem das weniger als 6 Zeichen um fasst ist nicht m glich Kennwortalter Sp testens nach drei Monaten wird zur nderung des Passwortes aufge fordert Kennwortchronik Verwendete Passw rter d rfen nach einer nderung nicht wieder be nutzt werden e Kontosperrung Nach mehrmaliger Falscheingabe des Passwortes wird das Benutzerkonto auf Dauer gesperrt Nur der Administrator kann die Sperrung aufheben berwachung Die fehlerhafte Anmeldung am PC wird systemseitig protokolliert Das Protokoll ist regelm ig von dem Administrator oder dem Datenschutzbeauftragten aus zuwerten Untersuchungen haben ergeben dass ein erheblicher Teil von Missbrauchs f llen dadurch verursacht wurde dass der Einbruch ber normale Benut zerkennzeichen erfolgte deren Passworte erraten oder ausgekundschaftet wurden Die Verantwortung f r die Bildung und Verwendung des individuellen Passwortes liegt bei jedem einzelnen Benutzer So viel Datenschutz muss an jedem Arbeitsplatz sein Tipps f r die Bildung und Verwendung von Passw rtern Verwenden Sie Zeichen aus den folgenden drei Gruppen j 1 Buchstaben z B A B C und a b c 2 numerische Zeichen z B 0 1 2 3 4 5 6 7
47. em Arbeitsplatz sein Hinweise bei der Weitergabe von Worddateien Wenn Sie eine Worddatei an eine andere Fachabteilung oder an eine andere Organisation weitergeben m ssen sollten Sie e ber cksichtigen dass die unsichtbaren Daten sich innerhalb der Word datei befinden und auch erhalten bleiben wenn Sie die Datei auf eine Dis kette kopieren oder per E Mail versenden keine unbehandelten Word Dokumente mit personenbezogenen Daten aus Ihrem Zu st ndigkeitsbereich herausgeben ber die Funktion DOKUMENTENWIEDERHERSTELLUNG k nnen am Text durchgef hrte nderungen rekonstruiert bzw sichtbar gemacht werden e die Worddatei insoweit behandeln dass der Textinhalt der Ursprungs Datei in eine neue und leere Worddatei bertragen wird 9 Fern Administration Damit Sie an Ihrem Arbeitsplatz PC arbeiten k nnen m ssen die IT Systeme administriert werden Darunter fallen unz hlige Aufgaben z B die Verkabelung der PC die Einrichtung von Benutzerkonten die Installation und Konfiguration von Fachanwendungen der Support f r die Mitarbeiter usw Die Administration wird in der Regel von einem bei gr eren Orga nisationen von mehreren Administratoren durchgef hrt Vielfach werden auch externe Dienstleister mit der Administration beauftragt die dann von einem entfernten Ort ausgef hrt wird Fernadministration Da alle Computer in einem Netzwerk miteinander verbunden sind besteht die M glichkeit
48. en siehe Kapitel 6 Ein Beispiel f r eine zentrale Ablage zeigt die nachfolgende Abbildung Zentrale Ablage DE Deutsch Deutschland A 7 Datei Bearbeiten Ansicht Favoriten Extras Gi Oai P JP suchen f ordner E Adresse C Zentrale Ablage I E wechsen zu Ordner x Abteilung 1 abteilung 2 abteilung 3 Dabteilung 4 Allgemein O Zentrale Ablage S Abteilung 1 Chef S O Finanzen S G nter Allgemein Bestellungen Mahnungen Rechnungen Meier S Schreibdienst G nter Meier Schulze Schulze S O Personal O Kunze M ller Schreibdienst vetter S O Abteilung 2 Huber K nig Schmidt Schreibdienst S Abteilung 3 Behr Tramm Walter 5 Abteilung 4 Hu2 Hu 13 Hu 14 Allgemein CD Laufwerk D 3 Start Zentrale Ablage Abb Struktur einer zentralen Ablage So viel Datenschutz muss an jedem Arbeitsplatz sein Welche Vorteile bietet eine zentrale Datenablage Sie bietet den Vorteil dass P a sie eine einfache und effektive M glichkeit zur Verbesserung der Da j tensicherheit am Arbeitsplatz darstellt E i e a SS a e nur autorisierte Mitarbeiter z B Vertretung und Fachvorgesetzte auf Ihren Ablagebereich zugreifen d rfen Sie die bersicht ber Ihren Datenbestand nicht verlieren und ihn besser verwalten k n nen so k nnen Sie z B Ihre Ablage leicht aufr umen indem Sie nicht
49. en wie 1234567 aaaaaaa oder qwertzi sind leicht zu erraten bzw zu hacken Passw rter die Sie einsetzen sollten 2 Bilden Sie ein Passwort mit Gro und Kleinbuchstaben Zahlen und Son derzeichen z B Pa woR oder q9 ErS3 e W hlen Sie ein beliebiges Wort Achtung Wortl nge ersetzen Sie ein zelne Buchstaben durch Sonderzeichen Zahlen und kombinieren Sie Gro und Kleinschreibung So k nnen Sie z B das Wort Passwort abwandeln indem Sie das a durch das o durch amp das ss durch 2s ersetzen und Gro und Kleinschreibung kombinieren Sie erhalten P 2sWE amp rrT e Sie k nnen z B auch aus einem Sprichwort oder Schlagertitel ein Passwort erstellen Nehmen Sie z B den Schlager Ohne Krimi geht die Mimi nie ins Bett Die Anfangs buchstaben der W rter ergeben unter Ber cksichtigung der Gro und Kleinschreibung OKgdMniB Ersetzen Sie noch ein oder zwei Zeichen durch Zahlen und oder Sonderzei chen und Sie erhalten z B O gdMnIB Passw rter die Sie auf diese oder hnliche Weise erzeugen lassen sich nur sehr schwer erra ten Auch gute Passwortcrackprogramme brauchen sehr lange bis sie solche Passw rter ge knackt haben Je mehr Mitarbeiter in einer Organisation arbeiten desto gr er ist die Wahrscheinlich keit dass eigene Mitarbeiter die Passw rter ihrer Kollegen aussp hen Sie k nnen f r einen leichtfertigen Umgang mit Ihrem Passwort und einen daraus resultierenden Schade
50. enstlichen Zwecken verarbeiten nur mobile PC benutzen deren Festplatten verschl sselt sind Pr E Mails mit personenbezogenen Daten nur in verschl sselte Form amp m R N versenden und E 4 x a empfangene E Mails nach Bearbeitung bzw Ausdruck l schen T Sofern es in Ihrer Organisation keine Richtlinien bzw Dienstanweisungen gibt die den Umgang mit personenbezogenen Daten in der papierenen und automatisierten Datenverarbeitung regeln sollten Sie den Datenschutzbeauftragten oder Ihren Fach vorgesetzten ansprechen Passwortschutz den bei allen weiteren Anmeldungen vom System daraufhin berpr ft ob Sie das Recht besit zen an diesem PC zu arbeiten Stimmen die Angaben berein k nnen Sie auf die System funktionen und Anwendungen Ihres Arbeitsplatzes zugreifen Stimmen die Angaben hingegen nicht berein wird Ihnen der Zugriff verwehrt und Sie werden erneut zur Eingabe des Pass wortes aufgefordert Das Passwort bildet sozusagen den Schl ssel amp zum System mit dem Sie besonders verantwortungsvoll umgehen m ssen So viel Datenschutz muss an jedem Arbeitsplatz sein Die Administratoren tragen f r die Bildung und Verwendung des individuellen Passwortes keine Verantwortung sie haben nur die M glichkeit Richtlinien f r die Verwendung von Passw rtern zu aktivieren Folgende Einstellungen stehen den Administratoren zur Verf gung e _Kennwortvergabe Die Benutzer m ssen bei Neu
51. er anderen Organisation gegeben wird Dann erhalten die Kollegen nicht nur den eigentlichen Originaltext sondern zus tzlich auch noch die Historie des Dokumentes U PC Arbeitsplatz doc Microsoft Word Datei Bearbeiten Ansicht Einf gen Format Extras Tabelle Fenster 2 Wiederherstellen x DEHASYER a a 2i A Textk rper Times v TmesNewRomn 12 F K uS aaj Eg Endg ltige Version enth lt Markups Anzeigen HE v Dr U o S ffnen suchenin Kunze z e QX Cim Brsr M Personalstammblatt Meier doc z g K D m i 3 a T f E R o 2 amp S 5 F sp ooo Dateityp Text aus beliebiger Datei wiederherstellen bd Abbrechen y mu orla Seite 16 Ab 1 16 20 Bei 65cm Ze7 Spi MAK ND ERW B Deutsch De QX SB PC Arbeitsplatz doc Abb Word XP Dokumentenwiederherstellung Wie gehen Sie nun vor wenn Sie eine Worddatei weitergeben m ssen und verhindern m ch ten dass die unsichtbaren Informationen von anderen Personen ausgelesen werden 1 Sie d rfen die Datei nicht unbehandelt weitergeben 2 Legen Sie zun chst eine leere Worddatei an 3 Kopieren Sie den Inhalt der Ursprungs Datei in die neue Datei 4 Speichern Sie die neue Datei unter einem anderen Namen ab Bei diesem Verfahren werden die unsichtbaren Informationen nicht in die neue Worddatei bertragen So viel Datenschutz muss an jed
52. er sind magnetfeld und staubgesch tzt in speziellen Boxen und in ab schlie baren Schr nken aufzubewahren so dass sie vor unbefugtem Zugriff gesch tzt sind Beim Versand von Datentr gern ist sicherzustellen dass der Empf nger nur die f r ihn bestimmten Daten erh lt Fachabteilungen die einen Datentr geraustausch durchf hren m ssen einen Datentr gernachweis z B systematische Ablage der Begleitscheine f r Datentr ger f hren Zu und Abg nge sind mit Angabe der bergebenden bzw bernehmenden Person zum Datentr gerinhalt und zum Anlass des Transports zu vermerken Das Einspielen von Datentr gern ist vom IT Beauftragten zu koordinieren 3 5 Entsorgung von IT Systemen und Datentr gern Defekte oder nicht mehr ben tigte IT Systeme und Festplattenspeicher d rfen nur der IT Abteilung zur kontrollierten Weiterverwendung oder Vernichtung berlassen werden Disketten Magnetb nder Magnetbandkassetten CD ROMs etc die nicht mehr ge braucht werden oder aufgrund eines Defektes ausgesondert werden sollen sind von der nutzenden Stelle durch physikalische L schung bzw mechanisch so zu zerst ren dass keine R ckschl sse auf vorher gespeicherte Daten mehr m glich sind So viel Datenschutz muss an jedem Arbeitsplatz sein Die gel schten bzw zerst rten Datentr ger werden beim IT Beauftragten zur umweltge rechten Entsorgung bergeben Leiter der Organisation Aufgaben des Datenschutz
53. f r das Erheben e Speichern bermitteln und L schen von Daten 2 Die gesetzliche Befugnisregelung finden Sie in den jeweiligen Spezialgesetzen z B So zialgesetzb cher Landesverwaltungsgesetz Abgabenordnung sowie im Landesdaten schutzgesetz selbst Wenn eine gesetzliche Befugnisgrundlage die geplante Datenverar beitung gestattet kommt es auf die Einwilligung des Betroffenen nicht an 3 Bei Daten bermittlungen an andere Stellen sollten Sie pr fen ob die Daten f r die Auf gabenerf llung des Empf ngers erforderlich sind und der urspr ngliche Verarbeitungs So viel Datenschutz muss an jedem Arbeitsplatz sein zweck beibehalten wird bzw ob eine zweck ndernde Nutzung durch den Empf nger er laubt ist Das gilt auch f r Datenweitergaben innerhalb der Verwaltung 4 ber personenbezogene Daten d rfen Sie nur Ausk nfte erteilen wenn Sie sich au er dem in Bezug auf die Identit t des Auskunftsersuchenden sicher sind Bevollm chtigten d rfen Sie nur nach Vorlage einer schriftlichen Vollmacht Auskunft erteilen 5 L schen Sie personenbezogene Daten wenn ihre Speicherung unzul ssig war oder ihre Kenntnis zur Aufgabenerf llung nicht mehr erforderlich ist 6 Die Betroffenen haben das Recht kostenlos Auskunft ber die zu ihrer Person gespei cherten Daten zu verlangen
54. folgenden Abbildungen zeigen Ihnen die Optionen f r die sicherheitsrelevanten Ein stellungen im Internet Explorer des Betriebssystems Windows XP Professional E Google Microsoft Internet Explorer Offlinebetrieb lt E h A amp Osunn p Favorten mein G R JA Adresse http www google de v EEJ wechseinzu Links Internetoptionen 2x Einstellungen L Verbindungen Progamme Erwetet A Neuere Versionen der gespeicherten Seiten suchen Allgemein Sicherheit Datenschutz Inhalte Mo 6 O Bei jedem Zugriff auf die Seite Startseite O Bei jedem Start von Internet Explorer A Sie k nnen die Seite ndem die als Startseite angezeigt wird Automatisch Onie Adresse http www google de Aktuelle Seite _ Standardsete Leere Seite Tempocae anerian Aktueller Ort C Dokumente und Tempor re Internetdateien Einstellungen Administrator Lokale noa gt EN Seiten die Sie im Internet besucht haben werden in einem ANDERE spezelen Ordner gespeichert um sie sp ter schneler Anteil des Speicherplatzes auf dem Datentr ger anzeigen zu k nnen I Cookies l schen Dateien l schen _Einstellungen Verlauf Ordner verschieben Dateien anzeigen Objekte anzeigen Der Ordner Verlauf enth lt Links zu Seiten die Sie besucht la haben um einen schnellen Zugang zu k rzlich besuchten een Tage die die Seiten in Verlauf 20 8 Verl
55. h Anzahl der auszur stenden PC sehr teuer werden und ist zudem nicht besonders sicher Da die Schl sser im freien Handel verf gbar sind sind Ersatzschl ssel relativ ein fach zu erhalten so dass ein nicht autorisierter Mitarbeiter unbemerkt ein Schloss ffnen k nnte Gleichwohl kann diese L sung f r Einzelplatz PC oder f r Laptops geeignet sein Die Deaktivierung des Diskettenlaufwerkes im so genannten BIOS bzw die Deaktivie rung der Disketten und CD ROM Laufwerke Dienste ist eine sehr wirkungsvolle L sung Allerdings ist bei einer Administration des PC das Disketten und oder das CD ROM Laufwerk wieder zu aktivieren Im Ergebnis ist also auch dies keine optimale L sung jedoch sicherer als die Schlossl sung Der Einsatz einer speziellen Sicherheitssoftware die benutzer oder gruppenbezogen Disketten und CD ROM Laufwerke verschlie t oder freigibt ist zweifellos die effektivs te Sicherheitsma nahme Sie ist mit wenig Know how zentral ber das Netz zu administ rieren und kann problemlos an spezifische Benutzeranforderungen angepasst werden Die folgende Abbildung zeigt das Administrationsfenster von der Sicherheitssoftware Device Lock So viel Datenschutz muss an jedem Arbeitsplatz sein DeviceLock e ULD PC 1 Type e 39 Microsoft Terminaldienste amp co rom E J Microsoft Windows Netzwerk Floppy J3 web Client Network Hard disk gF Serial port Permissions Devices Type s
56. hren die nicht Aktivieren Deaktivieren Eingabeaufforderung Q Activex Steuerelemente und Plugins ausf hren Aktivieren Deaktivieren Eingabeaufforderung Benutzerdefinierte Einstellungen zur cksetzen Zur cksetzen zu MRE Zur cksetzen D Internet aj PC Arbeitsplatz doc Z Google Microsoft Int BE ee 1752 Auf der Homepage des Unabh ngigen Landeszentrums f r Datenschutz www datenschutzzentrum de erhalten Sie zus tzlich Tipps zum pers nlichen Datenschutz bei der Internetbenutzung unter den Links Infos f r B rger Sa fer Surfen Selbst sicher n Dort wird detailliert auf die Gefahren durch Ac tiveX Komponenten und Cookies eingegangen Beachten Sie beim Surfen im Internet folgende Hinweise Surfen Sie nur dienstliche Seiten an Beachten Sie dass der Administrator a L durch einen Webseiten Blocker Webseiten blockieren kann die keinen z0 dienstlichen Bezug haben Laden Sie keine Programme oder Dateien aus dem Internet herunter Falls Sie ber eine Download Funkion verf gen sollten Sie diese Funkti on auf Ihren Arbeitsplatz PC vom Administrator deaktivieren lassen Die Download Funktion stellt ein gro es Sicherheitsrisiko dar So viel Datenschutz muss an jedem Arbeitsplatz sein e Aktivieren Sie die Sicherheitsfunkionen Ihres Browsers e Beachten Sie dass Sie beim Surfen eine Menge Spuren hinterlassen Auf Ihrem Arbeits platz PC auf den zentra
57. ht diese selbst zu beheben indem Sie das Ger t ffnen oder technisch ver ndern Informie ren Sie stattdessen Ihren Administrator PC Monitore und Drucker d rfen nur vom Administrator nach vorheriger Registrierung im Ger teverzeichnis entfernt und umgestellt werden Der Einsatz privater Hardware am Arbeitsplatz ist unzul ssig Der Administrator ist f r den ordnungsgem en Betrieb und die Betreuung der EDV Systeme sowie die Umsetzung der technischen Datensicherheitsma nahmen zust n dig Lassen Sie Ihren PC nicht ohne Aufsicht in unverschlossenen frei zug nglichen R umen stehen Nutzen Sie stets den vom System angebotenen kennwortgesch tzten Bildschirmschoner Dieser stellt einen wirksamen Schutz gegen unbefugte Kenntnisnahmeversuche dar ins besondere dann wenn Sie Publikumsverkehr haben Bei l ngerer Arbeitsunterbrechung ist der PC nach ordnungsgem er Abmeldung auszuschalten Ihr Passwort ist Ihr pers nlicher Schl ssel zu Ihrem PC Sorgen Sie daf r dass ihn kein anderer benutzen kann und dass er Ihnen nicht abhanden kommt Konkrete Hinweise f r den Umgang mit Passworten hinsichtlich der Geheimhaltung Mindestl nge und G ltigkeit erhalten Sie von Ihrem Administrator So viel Datenschutz muss an jedem Arbeitsplatz sein 3 Einsatz und Nutzung von elektronischen Datentr gern Disketten CD ROM Der Einsatz privater Datentr ger am Arbeitsplatz ist nicht gestattet Die private Nutzung von
58. i tungssysteme offen gelegt werden e Sollten Sie Ihr Kennwort vergessen haben kann das Dokument nur ber ein spezielles Passwort Crackprogramm z B im Internet erh ltlich ge ffnet werden Sofern Sie Dokumente nur mit einem Schreibkennwort versehen ein Benutzer kann es lesen aber nicht ver ndern sollten Sie beachten dass dieses Kennwort ausgelesen wer den kann Das Dokument muss nur mit einem Editor ge ffnet werden Der Editor zeigt neben dem Text zus tzliche Informationen Header an aus denen auch das Kennwort im Klartext hervorgeht Wussten Sie dass Word w hrend der Dokumentenbearbeitung viele Informationen un sichtbar speichert Gibt es einen Grund daf r Ja denn im Falle eines Systemabsturzes ist Word in der Lage die Datei aus den unsichtbar gespeicherten Daten zu rekonstruieren und wiederherzustellen Einige dieser unsichtbaren Daten k nnen Sie aus der Datei auslesen wenn Sie wie in der n chsten Abbildung dargestellt Word starten DATEI FFNEN w hlen und die entsprechende Datei mit dem Dateityp TEXT AUS BELIEBIGER DATEI WIEDERHERSTEL LEN ffnen Es werden Ihnen dann neben dem Originaltext viele weitere Informationen aus dem Dokument angezeigt Ein Sicherheitsrisiko besteht immer dann wenn eine Word Datei aus Ihrem Zust ndigkeits bereich in den Zust ndigkeitsbereich eines anderen Mitarbeiters oder in den Zust ndigkeitsbe So viel Datenschutz muss an jedem Arbeitsplatz sein reich ein
59. ing nge an die Vorgesetzte bzw den Vor gesetzten weiterzuleiten Alle Mitarbeiter innen m ssen t glich ihr elektronisches Postfach sichten und im Falle einer l nger als einen Arbeitstag dauernden Abwesenheit f r eine Umleitung der E Mail Eing nge Sorge tragen Das gilt auch f r die Vertreterin oder den Vertreter bei Krankheit oder sonstiger unvorhergesehener Abwesenheit der Mitarbeiterin oder des Mitarbeiters Der Zugriff auf WWW ist auf bestimmte freigegebene Seiten beschr nkt Web Seiten die von dienstlichem Interesse sind k nnen auf Antrag durch die Fachdienste vom Fachbe reich Inneres freigeschaltet werden Eine Freigabe erfolgt nicht wenn von der Seite ein erh htes Sicherheitsrisiko ausgeht Die M glichkeit Programme mit sch digender Wir kung von einer Web Seite herunterladen zu k nnen stellt bereits ein solches Gef hr dungspotenzial dar So viel Datenschutz muss an jedem Arbeitsplatz sein In begr ndeten Ausnahmef llen kann ein nicht an das PC Netz der Organisation ange schlossener Rechner vom Fachbereich Inneres zur Verf gung gestellt werden ber den ein voller Internet Zugriff zum ausschlie lichen Zwecke der Informationsrecherche m g lich ist Die Entscheidung trifft der Fachbereich Inneres Mit diesem PC d rfen keine per sonenbezogenen Daten verarbeitet oder bermittelt werden Personenbezogene Daten sind beispielsweise Name Vorname und Anschrift einer Person Gesundheits und Arztdaten Steuer
60. irmschoner so einzustellen dass bei Arbeitsunterbre chung nach einem Zeitintervall von max 10 Minuten auf Bildschirmdunkelschaltung mit Passwortaktivierung umgeschaltet wird Beim Verlassen des Arbeitsplatzes muss die Bildschirmdunkelschaltung mit Passwortaktivierung Anlage 4 am PC manuell einge schaltet werden Bei servergest tzten Anwendungen ist der Dialog bei l ngerer Abwesenheit abzumelden sofern dies nicht automatisch erfolgt Bei Dienstende sind die aktivierten Programme ordnungsgem zu beenden und soweit keine andere dienstliche Regelung besteht der PC auszuschalten Nach Abschluss der Arbeiten sind alle Ausdrucke aus dem Drucker zu entfernen Drucker sind so aufzustellen dass nur Berechtigte Zugang haben So viel Datenschutz muss an jedem Arbeitsplatz sein 3 4 Handhabung und Verwaltung von Datentr gern Datentr ger sind mit Klebeetiketten eindeutig zu kennzeichnen Die Beschriftung soll f r interne Zwecke die Einrichtung den Bearbeiter den Inhalt und das Erstellungsdatum aufweisen Beim Versand von Datentr gern darf die Beschriftung jedoch f r Unbefugte keine R ckschl sse auf den Inhalt des Datentr gers erlauben Besonders sensible Daten sind zu verschl sseln Auf Datentr gern die sch tzenswerte nicht mehr ben tigte Daten speichern ist vor Wie derverwendung die L schung der gespeicherten Daten durch vollst ndiges berschreiben oder Formatieren vorzunehmen Die Datentr g
61. itsplatz geben die jeder gut umsetzen kann Sollten noch Fragen offen sein so stehen das Unabh ngige Lan deszentrum f r Datenschutz und die im Impressum genannten Autoren und Ansprechpartner gerne f r weitergehende Informationen zur Verf gung backUP Magazine erscheinen in unregelm igen Abst nden und werden unentgeltlich zur Verf gung gestellt Sie sind Teil unserer Konzeption des neuen Datenschutzes der neben der Kontrollt tigkeit vor allem auf Beratung und Service setzt Die Dynamik der hard und softwaretechnischen Ver nderungen im Bereich der automatisier ten Datenverarbeitung bringt es mit sich dass backUP Magazine laufend aktualisiert werden m ssen F r diesbez gliche Anregungen sowie f r generelle Verbesserungsvorschl ge sind wir dankbar Kiel im Mai 2003 Dr Helmut B umler Landesbeauftragter f r den Datenschutz INHALT L 8 9 Grundlagen Allgemeine Regeln Passwortschutz Benutzeroberfl che Datenablage Zugriffsberechtigungen Disketten und CD ROM Laufwerke Textverarbeitung mit Microsoft Word Fern Administration 10 Sicherheit im Internet Anlagen Checkliste f r Datensicherheit am PC Arbeitsplatz Muster einer Dienstanweisung f r PC Arbeitspl tze Variante 1 Muster einer Dienstanweisung f r PC Arbeitspl tze Variante 2 Muster einer Dienstanweisung zur Nutzung der Internet Dienste Bestellformular backUP Magazine f r IT Sicherheit 11 15 17 23 26
62. legen Der Administrator sollte die Vergabe der Zugriffsberechtigungen dokumentieren Die Datenverantwortlichen und oder der Datenschutzbeauftragte sollten die Systeme in regelm igen Abst nden auf die ordnungsgem e Vergabe der Zugriffsberechtigungen berpr fen Oai P SP suchen f ordner Adresse C Zentrale Ablage E wechseln zu Ordner Een Zentrale Ablage Eigenschaften von Kunze Kd i Abteilung 3 B Abteilung 1 6 Fait er Allgemein Freigabe Sicherheit Anpassen 0 Finanzen Gruppen oder Benutzernamen G nte o a ER Administratoren ULD PC 1 Administratoren C9 Bestellungen ER Benutzer ULD PC 1 Benutzer E Mahnungen ERSTELLER BESITZER Rechnungen E Jeder C Meier or cvete z Ss S Schreibdienst _ G nter Meier x Schulze Berechtigungen f r Jeder Zulassen Verweigern Schulze Volizugriff m s S O Personal ndern O Kunze Lesen Ausf hren a me Ordnerinhalt auflisten Schreibdienst Lesen 4 Vetter Schreiben x S O Abteilung 2 J z Huber Klicken Sie auf Erweitert um spezielle Berechtigungen oder erweiterte Einstellungen O K nig anzuzeigen schmidt m Pre OK Abbrechen bernehmen B Abteilung 3 Behr Tramm walter S Abteilung 4 Hu 12 Hu 13 Hu 14 O Allgemein ED CD Laufwerk D 3 Start ZU PC Arbeitsplatz doc ET it Zentrale Ablag
63. len Systemen in Ihrer Organisation und dem Provider wird unter anderem festgehalten welche Web Seiten Sie aufgerufen haben e Sie k nnen auch ein Tool f r anonymes Surfen einsetzen Informationen hier ber erhal ten Sie auf der Homepage des Unabh ngigen Landeszentrum f r Datenschutz Bitten Sie Ihren Administrator dieses Tool f r Sie zu installieren Wussten Sie dass Windows XP automatisch Updates Neuerungen aus dem Internet l dt Nach der Standardinstallation von Windows XP ist die Updatefunktion automatisch akti viert Verf gt Ihr PC ber einen Internetanschluss so stellt Windows XP selbstst ndig eine Verbindung zu einer Microsoft Downloadseite her und berpr ft ob ggf ein Update f r Ihr Betriebssystem vorliegt Ist dies der Fall wird es auf Ihren PC bertragen Administrator Allgemein Computername Hardware Erweitert Systemwiederherstellung Automatische Updates Remote Internet Eigene Dateien Wie m chten Sie ber verf gbare Updates f r den Computer benachrichtigt werden 2 Zuletzt verwendete Dokumente E Mail AOL A Benachrichtigungseinstellungen L Eigene Bilder o Updates automatisch downloaden und ber installierbare Updates 2 benachrichtigen Microsoft Word ERR gt Eigene Musik e Eingabeaufforderung ENE ffnen CP Netzwer Explorer S Suchen Verwalten B Systemst Netzlaufwerk verbinden e Verbinder Netzlaufwerk trennen
64. lisierung unumg nglich So viel Datenschutz muss an jedem Arbeitsplatz sein Wie sch tze ich meinen Arbeitsplatz PC vor einen Virenbefall Sie k nnen einen Virenbefall an Ihrem Arbeitsplatz PC verhindern indem Sie e alle Disketten CD ROMs oder andere Datentr ger die Sie f r Ihren Auf gabenbereich ben tigen selbst oder vom Administrator auf Viren pr fen lassen e suspekte E Mails z B mit einer offensichtlich unsinnigen Betrefjzeile sofort unge ffnet l schen Sie sollten auch misstrauisch werden wenn Betreffzeilen W r ter wie happy fun usw enthalten e die angeh ngten Dateien von E Mails immer mit einem aktuellen Virenschutzprogramm berpr fen bzw vom Administrator pr fen lassen Die aufgef hrten Sicherheitsrisiken k nnen auch durch organisatorische Sicherheitsvor kehrungen im Bereich der E Mail Kommunikation und der Benutzung des World Wide Web verringert werden Daher sollten Sie als Mitarbeiter im Bereich der Internetnutzung geschult und die Verhaltensregeln sollten detailliert z B in Form einer Dienstanweisung zur Nut zung der Internetdienste siehe Anhang festgelegt werden Wie k nnen die Sicherheitsanforderungen z B f r die E Mail Kommunikation ermittelt werden Orientieren Sie sich an dem papierenen Briefverkehr der in den meisten Organisati onen bis ins Detail strukturiert und geregelt ist berlegen Sie sich wie Sie diese Regeln auf die E Mail Kommunikation bertragen k
65. mm eingesetzt Downloads und aktive Inhalte werden geblockt So viel Datenschutz muss an jedem Arbeitsplatz sein Muster einer Dienstanweisung f r PC Arbeitspl tze Variante 1 1 Vorbemerkungen 1 1 Zweck Diese Dienstanweisung regelt die Nutzung von informationstechnischen Systemen IT Systeme sowie die ordnungsgem e Verarbeitung von Informationen im Hinblick auf die geltenden Bestimmungen des Datenschutzes sowie die gesetzlichen und betrieblichen Anfor derungen an die Datensicherheit Durch den IT Einsatz wird auch das Ziel verfolgt die Arbeitsplatzqualit t zu erh hen den Zeitaufwand f r die Erledigung von Routineaufgaben zu verk rzen die Arbeitsergebnisse zu steigern und den Austausch von Informationen soweit erforderlich und zul ssig zu erm g lichen bzw zu erleichtern Grunds tzlich wird Standardsoftware eingesetzt Nur wenn keine f r die Erledigung der Auf gaben geeignete Standardsoftware erh ltlich ist kommen Eigenentwicklungen in Betracht Die in dieser Dienstanweisung verwendeten Amts und Funktionsbezeichnungen sowie die sonstigen personenbezogenen Bezeichnungen gelten f r Frauen in der weiblichen und f r M nner in der m nnlichen Sprachform 1 2 Geltungsbereich Die Dienstanweisung gilt f r alle Arbeitspl tze mit IT Unterst tzung in der Organisation 1 3 Rechtsgrundlagen Die M glichkeiten der unbefugten Einsichtnahme in vertrauliche Daten der Datenzerst rung des diebstahls un
66. n Hard und Software sowie Einweisung in die sachgerechte Handhabung der Systeme soweit dies nicht von den IT Beauftragten durchgef hrt werden kann Organisation und Durchf hrung von Ma nahmen zur Aus und Fortbildung im Bereich der Informations und Kommunikationstechnik Instandsetzung der IT Anlagen IT Systeme und Netzkomponenten Unterst tzung der IT Beauftragten in Fragen des Datenschutzes und der Datensicherheit sowie bei DV technischen Problemen Second Level Support F hrung eines Hard und Software Registers mit allen IT Systemen und Programmen der Organisation Zusammenarbeit mit dem Datenschutzbeauftragten in Bezug auf die Planung Entwick lung und Einf hrung von IT Verfahren mit denen personenbezogene Daten verarbeitet werden sollen Aufgaben der IT Beauftragten Anlage 3 Kurzbeschreibung Einrichtung und Verwaltung von Benutzerkennungen und Zugriffsrechten innerhalb der Fachverfahren sowie Erstzuweisung von Passw rtern und Kontrolle eines regelm igen Passwortwechsels So viel Datenschutz muss an jedem Arbeitsplatz sein Konzeption berwachung und ggf Durchf hrung von Ma nahmen zur Sicherung von Daten und Programmen in Absprache mit der IT Abteilung Kontrolle der Installation und der Aktualisierung von Software auf den PC Arbeitspl tzen sowie des Zugangsschutzes zu den Systemen Umsetzung der Bestimmungen f r die Benutzung der IT Systeme und Erstellung von Ar beitsanleitungen
67. n zur Ver antwortung gezogen werden So viel Datenschutz muss an jedem Arbeitsplatz sein 4 Benutzeroberfl che Wie organisieren Sie sich Ihren Arbeitsbereich an Ihrem Schreibtisch Dort finden sich sicher alle die Arbeitsmaterialien die Sie zur Erf llung Ihres Aufgabengebietes ben tigen z B Schreibblock und Stifte Telefon Vordrucke Ordner usw bertragen Sie diese Organisation Ihres Arbeitsplatzes auf den Computer Nachdem Sie sich am System angemeldet haben sehen Sie Ihren pers nlichen Desktop Schreibtisch auf Ihrem Bildschirm Je nachdem welches Betriebssystem Windows 95 98 NT Workstation 2000 Professional XP Ihre Organisation einsetzt k nnen diese Desktop Oberfl chen unterschiedlich gestaltet sein ber diese Benutzeroberfl che sollten Sie auf alle Programme und Funktionen zugreifen k nnen die Sie f r Ihren Aufgabenbereich ben tigen Betrachten Sie Ihre Benutzeroberfl che kritisch und pr fen Sie ob Sie alle Programme und Funktionen auch wirklich ben tigen ao A aoL 7 0 EL Neues Office Dokument A Office Dokument ffnen windows Update w windows Katalog N Adobe Acrobat 4 0 I Autostart Od FRITZ Systemsteuerung D BP suchen f Ordner E Systemsteuerung E Wechseln zu Name Kommentare vA Systemsteuerung A Anzeige ndert die Desktopdarstellung wie z B den Hintergr WM Benutzerkonten ndert Benutzerkontoeinstellungen und Kennw
68. ndlagen f r diese Dienstanweisung sind die bereichsspezifischen Gesetze das Landesda tenschutzgesetz und die dazu erlassene Verordnung 3 Geltungsbereich und Verantwortlichkeit Diese Dienstanweisung regelt die Nutzung der Internet Dienste f r alle PC Benutzer innen So viel Datenschutz muss an jedem Arbeitsplatz sein Die technische Administration und berwachung der Internetnutzung und der Netzwerk sicherheit liegen beim Fachbereich Inneres Die Fachdienstleiter sind f r die organisatorische Umsetzung der in dieser Dienstanwei sung getroffenen Regelungen zust ndig Nutzung der Internet Dienste Die Nutzung der Internet Dienste erfordert von allen Mitarbeiterinnen und Mitarbeitern eine erh hte Sensibilit t auf Grund des hohen Vertraulichkeitsgrades der im PC Netz der Organisation gespeicherten Daten Das Internet dient als Informationsmedium f r dienstliche Belange Eine private Nutzung der Internetdienste ist unzul ssig ber das Intranet der Organisation stehen nur bestimmte Internet Dienste zur Verf gung Der Zugriff ist auf WWW und E Mail beschr nkt ber eine Ausweitung auf andere Dienste entscheidet der Fachbereich Inneres auf Antrag in Abstimmung mit den betroffe nen Fachdiensten E Mail Eing nge sind wie allgemeine Posteing nge zu behandeln Vorgangsbezogene E Mails sind auszudrucken dem Aktenvorgang zuzuordnen und anschlie end zu l schen Bei wichtigen Angelegenheiten sind E Mail E
69. ndows Media Player Sounds und Audi ndert das Soundschema des Computers oder konfig ver E Microsoft Access Sprachein Jausgabe ndert die Einstellungen f r Text in Sprache und f r Microsoft Excel Q Windows Movie Maker Windows XP Tour WD System Zeigt Informationen ber das Computersystem an und Bl Microsoft Outlook Taskleiste und St Passt das Startmen und die Taskleiste an wie die an Microsoft PowerPoint 2 bertragen von Dateien f Einstellungen f A outlook Express 5 Internet Int ore ndete Dokumente Sa Tastatur Passt Tastatureinstellungen wie z B Cursorblinkrate e Telefon und Mod Konfiguriert W hlregeln zum Telefonieren und Modem W Microsoft Word wg MSN Explorer verwaltung Konfiguriert Verwaltungseinstellungen f r den Comput lt Remeteunterst tzung windows media Player Alle Programme gt 33 Windows Messenger 4 Start E Systemsteuerung DE S gt FA 16 39 Abb Windows XP Standardbedieneroberfl che ohne Funktionseingrenzung So viel Datenschutz muss an jedem Arbeitsplatz sein Sieht Ihre Benutzeroberfl che vielleicht sogar wie oben abgebildet aus Sollte das der Fall sein dann k nnen Sie davon ausgehen dass Ihre Benutzeroberfl che nicht an Ihr Aufgaben gebiet angepasst worden ist F r Sie bedeutet das dass Sie auf Systemfunktionen Zugriff ha ben
70. och die Gefahr mit diesen Datentr gern Viren einzuschleusen die sich auch auf andere IT Systeme ausbrei ten Selbst wenn Ihre Organisation viel Aufwand betreibt die IT Systeme optimal zu sch tzen so kann sie wenig gegen die Programme und Daten ausrichten die mithilfe von Disketten und CD ROMs eingeschleust werden Die Gefahr liegt nicht nur in der Vireninfektion Es k nnen auch Programme in das System eingespielt werden die z B Lizenzvereinbarungen verletzen die Systemeinstellungen beein tr chtigen oder sogar zum Datenverlust f hren Ein weiteres Sicherheitsrisiko ist der Einsatz von Hackersoftware Der dadurch entstehende Schaden kann sehr hoch werden So viel Datenschutz muss an jedem Arbeitsplatz sein berlegungen zu Disketten und CD ROM Laufwerken Aktive offene Disketten und CD ROM Laufwerke A gt sind als ein hohes Sicherheitsrisiko einzustufen a y k nnen zu einem hohen Schaden f hren er A 5 55a sollten nur die Mitarbeiter benutzen die diese Laufwerke f r Ihr 2 dienstliches Aufgabengebiet zwingend ben tigen und sollten bei Arbeitspl tzen an denen Laufwerke nicht ben tigt werden mit technischen Ma nahmen deaktiviert werden Folgende Sicherheitsma nahmen stehen dem Administrator zur Verf gung um an Ihrem Ar beitsplatz PC das Disketten und CD ROM Laufwerk zu deaktivieren Die Ausr stung aller PC Arbeitspl tze mit Disketten bzw CD ROM Schl ssern kann je nac
71. on Fremdfirmen geh rt d rfen sich nur in Begleitung eines Mitarbeiters der Abteilung in diesen R umen aufhalten Sofern keine speziellen Zugangskontrollen vorhanden sind sind unbesetzte R ume mit IT Systemen abzuschlie en Die Schl ssel sind so aufzubewahren dass sie nicht von Un befugten benutzt werden k nnen So viel Datenschutz muss an jedem Arbeitsplatz sein Bei der Verarbeitung von personenbezogenen Daten ist zu verhindern dass Unbefugte Einblick in die laufende Datenverarbeitung haben Insbesondere bei Stellen mit Publi kumsverkehr muss der Monitor so aufgestellt werden dass Unbefugte diesen nicht einse hen k nnen Diejenigen Personen die zur Nutzung von zentralen IT Verfahren berechtigt sind sind vom IT Beauftragten auf der Basis eines Berechtigungskonzeptes der IT Abteilung zu be nennen Die Berechtigung darf sich lediglich auf die f r die Aufgabenerf llung erforderli chen Anwendungen erstrecken e Alle f r den Arbeitsplatz eingerichteten servergest tzten Anwenderfunktionen d rfen nur nach Eingabe einer Benutzerkennung gekoppelt mit nachfolgender Passworteingabe ak tiviert werden N heres ist der Anlage 4 zu entnehmen 3 3 Arbeitsablauf e Alle Daten sind zentral in den daf r vorgesehenen Ablagen zu speichern Auf den lokalen Festplatten sind keine Daten abzulegen Sofern sch tzenswerte Informationen verarbeitet werden und Dritte Zugang zum Arbeits platz haben k nnen sind Bildsch
72. rdnungsgem en Umgangs getroffen worden Sie w hlen ein Passwort das Zahlen Buchstaben und Sonderzeichen enth lt Sie halten Ihr Passwort geheim schreiben es nicht auf und ndern es regelm ig Sie geben Ihr Passwort an keine dritte Person weiter auch nicht an den Administra tor Die Anzahl Ihrer Anmeldeversuche ist begrenzt Nicht erfolgreiche Anmeldeversu che werden aufgezeichnet Ihre Benutzeroberfl che ist an Ihr Aufgabengebiet angepasst worden Die Funktionen von System und Anwendungssoftware sind f r Sie auf das zur Auf gabenerf llung erforderliche Ma beschr nkt Der Administrator hat Ihnen eine gut strukturierte zentrale Ablage zur Verf gung gestellt So viel Datenschutz muss an jedem Arbeitsplatz sein Sie besitzen einen eigenen Ordner in der zentralen Ablage in dem Sie Ihre Doku mente ablegen k nnen Kollegen anderer Fachabteilungen haben keinen Zugriff auf Ihren Ordner Werden Dokumente mit Microsoft Word erstellt dann werden diese standardm ig in einem zentralen Ordner auf dem Server gespeichert Sie speichern keine Daten auf der lokalen Festplatte Sie l schen automatisiert gespeicherte Dokumente wenn sie nicht mehr erforderlich sind Sie l schen sie sp testens mit Ablauf der Aufbewahrungsfristen die f r Akten gelten Die Zugriffsberechtigungen der Benutzer werden vom Administrator auf Anweisung vergeben und von ihm dokumentiert Das Disketten und das CD ROM L
73. renen Datenverarbeitung aus Sie arbeiten mit personenbezogenen Daten die Sie in Ordnern ablegen und in einem ab P Su schlie baren Schrank gesondert sichern F r diesen Schrank haben nur Sie und iA Ihr Fachvorgesetzter einen Schl ssel Im Vertretungsfall bei Krankheit und Urlaub verf gt auch ein weiterer Kollege ber einen Schl ssel Sie haben in Ihrer Abteilung hierdurch Vor sichtsma nahmen getroffen damit keine unbefugten Personen Einblick in die Daten nehmen oder sie gar ver ndern oder entwenden k nnen So viel Datenschutz muss an jedem Arbeitsplatz sein Doch wie kann der Zugriff auf personenbezogene Daten in der zentralen Datenablage auf dem Server gesteuert werden W rden Sie bemerken wenn eine unberechtigte Person auf Ihre Dateien zugreift Sie k nnen davon ausgehen dass Sie den Zugriff nicht bemerken vor allem wenn Ihre Da teien nur gelesen und nicht ver ndert werden Doch was sind nun Zugriffsberechtigungen Mit den Zugriffsberechtigungen steht dem Administrator ein Instru ment zur Verf gung mit dem er nach Vorgabe des Fachvorgesetzten regeln kann welcher Benutzer oder welche Benutzergruppe auf wel chen Ordner zugreifen darf Das ist in der papierenen Datenverarbei tung damit zu vergleichen wer einen Schl ssel zu einem bestimmten Schrank mit Daten erh lt und wer nicht Zugriffsberechtigungen k n nen brigens nicht nur auf Ordner sondern auch auf Fachanwendungen vergeben werden W hrend Si
74. rleis tung der Integrit t noch gr ere Bedeutung da das Risiko des Manipulierens von Daten in automatisierten Fachverfahren relativ gro ist n heres im Kapitel 10 Verf gbarkeit gew hrleistet dass die Daten nicht verloren gehen und stets abrufbarbereit sind In der papierenen Datenverarbeitung wird die Verf gbarkeit dadurch sichergestellt dass z B immer ein Schl ssel f r den Aktenschrank mit den Datenbest nden vorhanden ist In der So viel Datenschutz muss an jedem Arbeitsplatz sein automatisierten Datenverarbeitung muss sichergestellt sein dass der Zugriff auf die Daten durch den Ausfall von IT Systemen nicht beeintr chtigt wird Welche Verantwortung tragen Sie bei der Nutzung automatisierter Verfahren in Bezug auf den Datenschutz Sie m ssen bei der Verarbeitung personenbezogener Daten in Ihrem Aufgabenbereich die geltenden Datenschutzbestimmungen einhalten Sie sind f r die Einhaltung der Regelungen die f r Ihren Arbeitsplatz gelten verantwort lich Sie sind selbst f r die ordnungsgem e Nutzung der Ihnen zur Verf gung gestellten Hard und Software zust ndig Worauf m ssen Sie bei der Verarbeitung personenbezogener Daten besonders achten 1 Die Verarbeitung von personenbezogenen Daten ist nur zul ssig wenn e die schriftliche Einwilligung des Betroffenen vorliegt oder e eine gesetzliche Befugnisregelung sie gestattet Das gilt f r alle Formen der Datenverarbeitung insbesondere
75. rnung an alle Kollegen und Bekannte zu senden dabei werden unn tig die Res sourcen der Mailserver verbraucht e die Einstellungen Ihres PC durch falsche Sicherheitstipps zu ver ndern dadurch k nnen Sie allerdings Ihren PC f r Angriffe anf lliger machen Unter Spamming versteht man das unaufgeforderte Zusenden von Werbe E Mails Die Spam Mail wird von vielen Firmen als Mittel zur Werbung f r ihre Produkte eingesetzt Da bei wird eine Mail an eine gro e Anzahl von Empf ngern versandt Spam Send Phenomental Amounts of Mail Eine andere Art des Spamming liegt vor wenn eine gro e Anzahl von E Mails an eine einzige E Mail Adresse gesendet wird Dabei wird ein E Mail Postfach mit Mails zugebombt daher wird diese Art des Spamming auch E Mail Bombing genannt Wie sch tze ich mich vor Hoax und Spam Mails I Empfangen Sie an Ihrem Arbeitsplatz PC Ni L gt _ Virenwarnungen mit der Aufforderung diese weiter zu versenden dann informieren Sie den Administrator l schen die Mail unge ffnet und be folgen Sie nicht die gutgemeinten Anweisungen e Spam Mails dann benachrichtigen Sie den Administrator und l schen Sie diese Mails unge ffnet So viel Datenschutz muss an jedem Arbeitsplatz sein Beachten Sie weiterhin e dass bei den meisten E Mail Verwaltungsprogrammen gel schte E Mails zun chst in ei nen Papierkorb verschoben und erst beim Leeren dieses Papierkorbs endg ltig ge l scht
76. rschl sselung bietet Schutz vor dem unberechtigten Lesen und Ver ndern der E Mail Wenn Sie sichergehen m chten dass auch der angegebene Absender auf der E Mail dem wirklichen Verfasser entspricht dann m ssen Sie zus tzlich eine digitale Signatur einsetzen Bei einer digitalen Signatur wird mithilfe eines Signaturschl sselpaars die Identit t des Ab senders sichergestellt Zus tzlich kann rechnerisch festgestellt werden ob der Inhalt der E Mail verf lscht worden ist Wie verhindere ich ein Aussp hen oder Ver ndern meiner E Mails M chten Sie Z I_ das unbefugte Lesen und Ver ndern der E Mail Inhalte verhindern dann setzen Sie eine Verschl sselungssoftware z B PGP ein e sichergehen dass die E Mail auf dem Weg zum Empf nger nicht gel scht oder verloren geht dann vereinbaren Sie mit dem Empf nger ein Emp fangsbest tigungsverfahren So viel Datenschutz muss an jedem Arbeitsplatz sein e sichergehen dass der Absender auch wirklich der Verfasser der E Mail ist und dass keine Ver nderung oder Verf lschung am Inhalt oder Absender vorgenommen wurde dann set zen Sie eine digitale Signatur ein Hoax und Spamming In j ngster Zeit werden zunehmend falsche Virenwarnungen sogenannte Hoax englisch Streich oder bler Scherz in Form von Kettenbriefen verbreitet Dabei wird die Angst der Benutzer vor Viren oder Angriffen ausgenutzt Sie werden durch eine falsche Meldung z B aufgefordert e die Wa
77. st ber die Preisgabe seiner Daten zu entscheiden So viel Datenschutz muss an jedem Arbeitsplatz sein Was ist Datensicherheit Datensicherheit umfasst alle technischen und organisatorischen Ma nahmen um bewusste oder fahrl ssige unzul ssige Aktivit ten wie z B e unbefugte Kenntnisnahme von Daten F unbefugte L schung von Programmen oder P P 4 e eine Verf lschung von Daten abzuwehren Welche Grunds tze der Datensicherheit sollten Sie beachten Verarbeiten Sie Daten automatisiert dann sollten Sie deren Vertraulichkeit Integrit t und Verf gbarkeit sicherstellen Vertraulichkeit bedeutet dass nur diejenigen Personen Zugriff auf die Daten erhalten die auch das entsprechende Recht dazu besitzen Das l sst sich bei der papierenen Datenverarbeitung mit einem Aktenschrank vergleichen f r den nur die Mitarbeiter einen Schl ssel besitzen die auch die Akten bearbeiten d rfen Im Bereich der automatisierten Datenverarbeitung werden dagegen den Mitarbeitern ber Benut zerkonten Zugriffsberechtigungen zugewiesen n heres in Kapitel 6 Integrit t bedeutet dass Daten vor Manipulationen gesch tzt werden Aber auch fehlerhafte Software oder technische St rungen d rfen keine Ver nderungen in den Datenbest nden her vorrufen Dieser Grundsatz wird in der papierenen Datenverarbeitung durch den Verschluss vertrauli cher Unterlagen sichergestellt Bei der automatisierten Datenverarbeitung hat die Gew h
78. st nden f r private Zwecke ist unzul ssig L schen Sie automatisiert gespeicherte Dokumente mit personenbezogenen Daten wenn sie nicht mehr erforderlich sind Dies ist regelm ig dann der Fall wenn Sie ein papiere nes Verf gungsexemplar zur Akte genommen haben und das Originaldokument ver schickt wurde Im brigen sind automatisiert gespeicherte Daten sp testens mit Ablauf der Aufbewah rungsfristen f r Akten zu l schen Musterschreiben die Sie immer wieder verwenden speichern sie bitte ohne personenbezogenen Inhalt So viel Datenschutz muss an jedem Arbeitsplatz sein Regelungen f r Akten und nicht automatisierte Dateien Karteien Register Die Zul ssigkeit der Verarbeitung personenbezogener Daten in Akten richtet sich zu n chst nach den bereichsspezifischen Datenschutzbestimmungen Soweit entsprechende Regelungen fehlen gelten die allgemeinen Bestimmungen des Landesdatenschutzgeset zes Nicht besetzte B ror ume sind grunds tzlich zu verschlie en Der Schl ssel ist abzuziehen und sicher zu verwahren pers nlicher Gewahrsam oder Schl sselschrank Ist dies aus dienstlichen Gr nden nicht m glich z B weil Kollegen Zugriff auf die dort vorhandenen Unterlagen z B Pl ne oder Gesetzestexte haben m ssen halten Sie die Unterlagen mit personenbezogenem Inhalt bei Abwesenheit unter Verschluss Schrank Schreibtisch und verwahren Sie die Schl ssel ebenfalls sicher Versenden Sie
79. tanweisung zur Nutzung der Internet Dienste 1 Begriffsbestimmungen Das Internet ist ein weltweites Computernetzwerk mit dessen Hilfe Daten ausgetauscht und Informationen ver ffentlicht oder abgerufen werden Die Inhalte unterliegen keinerlei Kontrolle hinsichtlich Art Form und Inhalt Somit resultiert aus jeder Nutzung dieses Mediums eine potenzielle Gefahr im Hinblick auf Datenschutz und Datensicherheit Es k nnen beispielsweise durch die uneingeschr nkte Verbreitung von Programmen Compu terviren oder Verfahren zum unberechtigten Ausspionieren oder Manipulieren von Daten in die an das Internet angeschlossenen Rechner eingeschleust werden Die Internet Technologie stellt den an das Internet angeschlossenen Rechnern verschiede ne Dienste zur Verf gung Der bekannteste Dienst ist das World Wide Web WWW das weltweit Informationen bereitstellt Weiterhin basieren auf der Internet Technologie die elektronische Post E Mail sowie der Dateitransfer FTP mit dem gr ere Dateien ber das Internet bertragen werden k nnen Der Begriff Intranet bezeichnet ein in sich geschlossenes internes Netzwerk an das alle Rechner einer Organisation angeschlossen sind Aus Sicherheitsgr nden und zum Schutze vor unberechtigten Zugriffen aus dem Internet ins Intranet existiert nur eine fest definierte Schnittstelle zwischen den beiden Netzen Sie ist durch spezielle Ma nahmen gesichert Firewall Virenscanner etc 2 Grundlage Gru
80. tellt Grunds tzlich sind diese Ma nahmen aber auf jedes andere Betriebssystem bertragbar So viel Datenschutz muss an jedem Arbeitsplatz sein 1 Grundlagen In diesem Kapitel soll kurz auf die h ufigsten und wichtigsten Fragen in Bezug auf den Da tenschutz eingegangen werden Sie m chten noch mehr wissen Dann k nnen Sie als Mitarbeiter ffentlicher Stellen auf das Landesdatenschutzgesetz und die Datenschutzverordnung und als Mitarbeiter im nicht ffentlichen Bereich auf das Bundesdatenschutzgesetz zu r ckgreifen Was sind personenbezogene Daten Personenbezogene Daten sind Einzelangaben ber pers nliche oder sachliche Verh ltnisse einer bestimmten oder bestimmbaren nat rlichen Person z B der Name und die Anschrift bestimmte Person bzw das Autokennzeichen oder die Ausweisnummer bestimmbare Per son Was versteht man unter Datenverarbeitung Datenverarbeitung umfasst das Erheben Speichern bermitteln Sperren L schen Anony misieren und Verschl sseln von Sachinformationen oder personenbezogenen Informationen Daten Was ist automatisierte Datenverarbeitung Die automatisierte Datenverarbeitung unterst tzt die Arbeitsabl ufe mit hilfe von informationstechnischen Ger ten Hardware Programmen Software und automatisierten Dateien Daten Was ist Datenschutz Datenschutz ist der Schutz des B rgers vor dem Missbrauch seiner Daten und gleichzeitig das Recht des B rgers selb
81. tragten Vertrauen schaffen und hat f r die Administratoren den Vorteil dass sie in ihrer Verantwortung entlastet werden e Die in Ihrer Abteilung eingesetzten Fachanwendungen mit personenbezogenen Daten m s sen bevor sie offiziell eingesetzt werden zun chst ausreichend getestet und danach von dem Datenverantwortlichen freigegeben werden A h So viel Datenschutz muss an jedem Arbeitsplatz sein 10 Sicherheit im Internet Das Internet mit seinen zahlreichen Funktionen ist aus dem modernen Verwaltungs und Ge sch ftsleben nicht mehr wegzudenken So k nnen Sie per elektronischer Post E Mail schnell und unkompliziert Briefe austauschen oder Sie k nnen im World Wide Web WWW gezielt nach Informationen suchen Sollen diese Dienste von Ihrer Organisation genutzt werden muss das interne Netzwerk mit dem Internet verbunden werden Von diesem Moment an ist Ihr IT System von au en an greifbar und Sie m ssen Ihre Daten gegen die Gefahren und Angriffspunkte m glicher An greifer sch tzen Auch Sie k nnen am PC Arbeitsplatz direkt mit diesen Gefahren konfron tiert werden Deshalb ist es wichtig dass Sie diese Gefahren kennen und richtig darauf reagie ren Gefahr durch Hacker Hacker versuchen m glichst unbemerkt und unerkannt sich auf Ihrem Computer einzuschleichen Die einfachste M glichkeit Zutritt
82. ummern e Abk rzungen e Anh ngen oder Voranstellen einer Zahl oder eines anderen Zeichens peter09 Tpeter peter peter e R ckw rtsschreiben retep reteP Damit ein Kennwort nicht durch die vollst ndige Suche d h automatisiertes Ausprobieren aller m glichen Kombinationen ermittelt werden kann sollte ein Passwort mindestens 6 Zei chen lang sein und m glichst immer aus einer Kombination von Buchstaben Ziffern und Sonderzeichen bestehen Ein gutes Passwort ist z B nd2 6e f aber bitte nicht benutzen So viel Datenschutz muss an jedem Arbeitsplatz sein Muster einer Dienstanweisung f r PC Arbeitspl tze Variante 2 1 Vorbemerkung Diese Dienstanweisung soll unter Ber cksichtigung des Sicherheitskonzepts eine nach ein heitlichen Grunds tzen gestaltete sichere und ordnungsgem e Datenverarbeitung gew hr leisten Sie findet Anwendung auf alle technischen Systeme und Verfahrensabl ufe mit deren Hilfe dienstliche Informatio nen gespeichert und weiterverarbeitet werden k nnen personenbezogene Daten die mithilfe der zuvor genannten Systeme elektronisch verarbei tet werden und personenbezogene Daten die in herk mmlichen Akten verarbeitet werden Diese Dienstanweisung gilt f r alle Mitarbeiter der Organisation die f r die Erledigung ihrer Aufgaben elektronische Datenverarbeitungssysteme nutzen und oder im Rahmen ihrer Auf gabenwahrnehmung personenbezogene Daten verar
83. utz aktiviert ist und vergeben Sie sich ein sicheres Passwort Hinterlegen Sie dieses Passwort im verschlossenen Umschlag bei Ihrem Amts oder Fach dienstleiter So viel Datenschutz muss an jedem Arbeitsplatz sein Mobile PC auf denen personenbezogene Daten verarbeitet werden sind zwingend mit Sicherheitssoftware auszustatten die insbesondere die M glichkeit bietet personenbezo gene Daten verschl sselt zu speichern Die erforderliche Sicherheitssoftware wird Ihr Administrator f r Sie installieren 5 Nutzung und Entwicklung von Software Die private Nutzung von dienstlicher Software f r private Zwecke ist unzul ssig Dienstlich beschaffte Programme d rfen nicht kopiert werden Eigenentwicklungen au erhalb von Standardsoftware wie Access Excel oder Word sind nicht zul ssig weil der Dokumentations und Pflegeaufwand hierf r zu gro ist Wenn Sie Anwendungen mithilfe von Standardsoftware erstellen ben tigen Sie hierf r zun chst die Genehmigung Ihres Fachdienst Amtsleiters da dieser die Verantwortung f r die Zul ssigkeit der Datenverarbeitung tr gt 6 Datenhaltung Bei allen vernetzten Ger ten sind die Datenbest nde zentral auf dem jeweiligen Server zu speichern Eine lokale Speicherung auf einer vernetzten Arbeitsstation ist damit grund s tzlich nicht erforderlich und nur im Ausnahmefall mit Zustimmung des Fachdienstlei ters zul ssig Das Kopieren von dienstlichen Datenbe
84. von dem Ordner EIGENE DATEIEN auf Ihre zentrale Ablage verlegen Die nachfolgende Abbildung zeigt Ihnen die Einstellm glichkeit bei Microsoft Word XP ZU XP Funktionen Microsoft Word Datei Bearbeiten Ansicht Einf gen Format Extras Tabelle Fenster 2 pDA SRAY BE 2 10 4 Times NewRoman Ansicht Rechtschreibung und Grammatik nderungen verfolgen Benutzerinformationen Kompatibilit t Speicherort f r Dateien Dateispeicherorte Speicherort lt Meier Eigene Dateien il anwendungsdaten Microsoft Vorlag Autowiederherstellen Dateien Ci anwendungsdaten Microsoft Word W rterb cher C Programme Microsoft Office Office10 Autostart i Microsoft Word StartUp Abb Word XP EXTRAS OPTIONEN SPEICHERORT F R DATEIEN Das sollten Sie beim Einsatz von Standardsoftware beachten berpr fen Sie in welchem Ordner Ihre Dateien standardm ig gespei chert werden Soll der standardm ige Speicherort aus bestimmten Gr nden nicht ge n dert werden dann speichern Sie die Dateien mit der Option SPEICHERN UNTER in Ihrem Ordner der zentralen Ablage Werden Ihre Dateien in dem Ordner EIGENE DATEIEN lokal auf Ihrer Festplatte gespei chert dann kopieren Sie die schon in diesem Ordner vorhandenen Dateien in Ihre zentra le Ablage und ndern Sie den standardm igen Speicherort So viel Datenschutz muss an jedem Arbeitsplatz sein berpr fen Sie Ihre Dateien in
85. zenzvertr gen die private Mitbenutzung dienstlich beschaffter Software ge stattet ist sind die jeweiligen Bestimmungen zu beachten Die zur Verf gung gestellte Hard und Software darf nur f r dienstliche Aufgaben im Rahmen des Nutzungskonzeptes eingesetzt werden nderungen und Erweiterungen an der Hardware d rfen nur von der IT Abteilung vorgenommen werden Die Nutzung privater IT Systeme ist grunds tzlich unzul ssig Personenbezogene Daten d rfen nur im zugelassenen Rahmen verarbeitet werden Grunds tzlich d rfen f r Testzwecke nur Testdaten oder anonymisierte Echtdaten ver wendet werden Die dienstliche Nutzung privater Daten und die private Nutzung dienstlicher Daten sind nicht zul ssig Jede Weitergabe von Programmen und Daten an Dritte ist nur im Rahmen der gesetzli chen Vorschriften und Lizenzbedingungen sowie nach ausdr cklicher Genehmigung des Leiters gestattet Der Aufbau benutzereigener Verfahren ist nur im Einvernehmen mit der IT Abteilung zugelassen Die Verfahren sind so zu dokumentieren dass ein sachverst ndiger Dritter in angemessener Zeit die Nutzung und Pflege der Programme bernehmen kann Die Installation der System und Anwendungssoftware und jede Ver nderung ist von der IT Abteilung durchzuf hren 3 2 Zugangs und Zugriffsberechtigungen Zu R umen in denen IT Systeme installiert sind d rfen nur Berechtigte Zugang haben Au enstehende zu denen auch das Wartungspersonal v

Download Pdf Manuals

image

Related Search

Related Contents

SmartNode 4520 and 4510 Series VoIP Gateway  各機器の画像データ保存方法  Dremel 684-01 User's Manual  i-7188xbd-can_upac-7186exd-can manual  Samsung Imprimante laser multifonction coleur  Instructions  取扱説明書  HP INTEGRITY RX3600 User's Manual  Tecumseh AKA9457ZAADA Drawing Data    

Copyright © All rights reserved.
Failed to retrieve file