DSFA Gefährdungskatalog: Unterschied zwischen den Versionen
Dirk (Diskussion | Beiträge) KKeine Bearbeitungszusammenfassung |
Dirk (Diskussion | Beiträge) KKeine Bearbeitungszusammenfassung |
||
Zeile 2: | Zeile 2: | ||
|title=DSFA Gefährdungskatalog | |title=DSFA Gefährdungskatalog | ||
|description=Der Datenschutz-Gefährdungskatalog dient der Unterstützung von Datenschutz-Folgenabschätzungen (DSFA). | |description=Der Datenschutz-Gefährdungskatalog dient der Unterstützung von Datenschutz-Folgenabschätzungen (DSFA). | ||
}} | }}{{SHORTDESC:Datenschutz-Gefährdungskatalog zur Unterstützung von Datenschutz-Folgenabschätzungen (DSFA).}} | ||
{{SHORTDESC:Datenschutz-Gefährdungskatalog zur Unterstützung von Datenschutz-Folgenabschätzungen (DSFA).}} | |||
''Der Datenschutz-Gefährdungskatalog (GDK) bietet einen strukturierten Überblick über typische Risiken bei der Verarbeitung personenbezogener Daten. Er hilft bei der Identifizierung und Bewertung potenzieller Risiken und bei der Ableitung geeigneter Schutzmaßnahmen. Der Katalog dient der Unterstützung von Datenschutz-Folgenabschätzungen (DSFA).'' | ''Der Datenschutz-Gefährdungskatalog (GDK) bietet einen strukturierten Überblick über typische Risiken bei der Verarbeitung personenbezogener Daten. Er hilft bei der Identifizierung und Bewertung potenzieller Risiken und bei der Ableitung geeigneter Schutzmaßnahmen. Der Katalog dient der Unterstützung von Datenschutz-Folgenabschätzungen (DSFA).'' | ||
Aktuelle Version vom 12. August 2024, 17:24 Uhr
Der Datenschutz-Gefährdungskatalog (GDK) bietet einen strukturierten Überblick über typische Risiken bei der Verarbeitung personenbezogener Daten. Er hilft bei der Identifizierung und Bewertung potenzieller Risiken und bei der Ableitung geeigneter Schutzmaßnahmen. Der Katalog dient der Unterstützung von Datenschutz-Folgenabschätzungen (DSFA).
Datenschutz-Gefährdungskatalog (GD)
GD.1 Unbefugter Zugriff auf personenbezogene Daten
Beschreibung
Unbefugte Personen erhalten Zugriff auf personenbezogene Daten, sei es durch direkte oder indirekte Mittel. Dies kann durch unzureichende Zugriffskontrollen, ungesicherte Netzwerke oder durch menschliches Fehlverhalten geschehen. Ein solcher unbefugter Zugriff gefährdet die Vertraulichkeit und den Schutz der betroffenen Daten und kann schwerwiegende Folgen für die betroffenen Personen haben.
Erkennung
Unerklärliche oder unautorisierte Zugriffe auf Datenbanken oder Dateisysteme; ungewöhnliche Aktivitäten in Zugriffsprotokollen.
Beispiele
- Ein Mitarbeiter verwendet die Zugangsdaten eines Kollegen, um auf geschützte Daten zuzugreifen.
- Externe Angreifer verschaffen sich durch Phishing Zugang zu einem internen System.
GD.2 Fehlende oder unzureichende Datenverschlüsselung
Beschreibung
Personenbezogene Daten werden unverschlüsselt gespeichert oder übertragen, was die Integrität und Vertraulichkeit gefährdet. Besonders bei der Übertragung über unsichere Netzwerke oder beim Speichern in öffentlich zugänglichen Bereichen kann dies zu einem erheblichen Risiko führen.
Erkennung
Daten werden im Klartext gespeichert oder über unsichere Kommunikationswege übertragen; keine Verwendung von Verschlüsselungsprotokollen.
Beispiele
- Kundendaten werden unverschlüsselt in einer Cloud gespeichert.
- E-Mails mit sensiblen Informationen werden ohne Verschlüsselung verschickt.
GD.3 Datenverlust durch technisches Versagen
Beschreibung
Technische Ausfälle oder Fehler führen zum Verlust personenbezogener Daten. Dies kann durch Hardwarefehler, Softwarefehler oder durch menschliches Versagen bei der Sicherung der Daten verursacht werden.
Erkennung
Ausfall von Speichermedien, fehlende oder fehlerhafte Backups.
Beispiele
- Ein Festplattenausfall in einem Server ohne Backup-Strategie führt zum unwiederbringlichen Verlust von Kundendaten.
- Ein Softwarefehler löscht versehentlich Datensätze in einer Datenbank.
GD.4 Unautorisierte Datenweitergabe
Beschreibung
Personenbezogene Daten werden ohne Einwilligung der Betroffenen an Dritte weitergegeben. Dies kann bewusst oder unabsichtlich geschehen und stellt eine erhebliche Verletzung des Datenschutzes dar.
Erkennung
Fehlende Protokolle zur Nachverfolgung von Datenübertragungen, Beschwerden von Betroffenen über unerwartete Datenweitergaben.
Beispiele
- Ein Dienstleister gibt Kundeninformationen ohne deren Zustimmung an ein Partnerunternehmen weiter.
- Daten werden versehentlich an den falschen Empfänger gesendet.
GD.5 Unzureichende Datenminimierung
Beschreibung
Es werden mehr personenbezogene Daten erhoben, gespeichert oder verarbeitet als für den jeweiligen Zweck notwendig. Dies erhöht das Risiko von Datenmissbrauch und Datenschutzverletzungen.
Erkennung
Überfüllte Datenbanken mit unnötigen oder veralteten Datensätzen; keine Löschrichtlinien.
Beispiele
- Ein Unternehmen speichert Daten von ehemaligen Kunden über Jahre hinweg, obwohl sie nicht mehr benötigt werden.
- Ein Formular erfragt unnötig viele personenbezogene Daten für eine einfache Anmeldung.
GD.6 Manipulation von personenbezogenen Daten
Beschreibung
Personenbezogene Daten werden ohne Berechtigung verändert, was die Datenintegrität beeinträchtigt und zu falschen Entscheidungen oder Handlungen führen kann.
Erkennung
Ungewöhnliche Änderungen in den Datenprotokollen; Beschwerden von Betroffenen über falsche Daten.
Beispiele
- Ein Mitarbeiter ändert unbefugt die Kontaktdaten eines Kunden im CRM-System.
- Ein Angreifer manipuliert Abrechnungsdaten, um finanzielle Vorteile zu erlangen.
GD.7 Unzureichende Anonymisierung oder Pseudonymisierung
Beschreibung
Daten werden nicht ausreichend anonymisiert oder pseudonymisiert, wodurch Rückschlüsse auf betroffene Personen möglich sind. Dies kann zu Datenschutzverletzungen führen, wenn die Daten unbefugt offengelegt werden.
Erkennung
Möglichkeit zur Rückverfolgung von Daten auf eine Person durch einfache Maßnahmen.
Beispiele
- Eine pseudonymisierte Liste enthält Informationen, die leicht einer Person zugeordnet werden können.
- Ein Datensatz wird als anonymisiert betrachtet, enthält jedoch eindeutige Identifikatoren.
GD.8 Mangelhafte Einwilligungsprozesse
Beschreibung
Die Einwilligung der betroffenen Personen zur Datenverarbeitung ist unklar, unvollständig oder fehlt ganz. Dies stellt eine Verletzung der DSGVO dar und kann zu erheblichen rechtlichen Konsequenzen führen.
Erkennung
Fehlende oder unverständliche Einwilligungserklärungen; keine Nachweise für die Einwilligung der Betroffenen.
Beispiele
- Ein Unternehmen verarbeitet Daten ohne dokumentierte Zustimmung der Betroffenen.
- Die Einwilligungserklärung ist so komplex, dass sie von den Betroffenen nicht verstanden wird.
GD.9 Datenverlust durch unzureichende Backup-Strategie
Beschreibung
Unzureichende oder fehlende Backup-Strategien führen zu Datenverlust bei technischen Ausfällen oder menschlichem Versagen. Dies kann zu erheblichen Betriebsunterbrechungen und Verlust von wichtigen Daten führen.
Erkennung
Fehlende Backups, die zur Wiederherstellung verloren gegangener Daten verwendet werden könnten.
Beispiele
- Ein Systemabsturz löscht alle aktuellen Kundendaten, die nicht gesichert wurden.
- Ein Ransomware-Angriff verschlüsselt alle Daten, und es gibt keine Backups, um den Status wiederherzustellen.
GD.10 Unbefugte Datenverarbeitung
Beschreibung
Personenbezogene Daten werden ohne entsprechende Berechtigung oder über den vorgesehenen Zweck hinaus verarbeitet. Dies führt zu einer Verletzung der Vertraulichkeit und kann rechtliche Konsequenzen nach sich ziehen.
Erkennung
Datenverarbeitungsprotokolle zeigen Aktivitäten, die nicht durch Geschäftsprozesse gedeckt sind.
Beispiele
- Ein Mitarbeiter verwendet Kundendaten für private Zwecke.
- Ein Unternehmen nutzt Daten für ein Marketingprojekt, obwohl diese ursprünglich für eine andere Abteilung erhoben wurden.
GD.11 Fehlende oder unzureichende Protokollierung
Beschreibung
Die Verarbeitung personenbezogener Daten wird nicht ausreichend protokolliert, was die Nachvollziehbarkeit und Transparenz beeinträchtigt. Ohne Protokolle kann es schwierig sein, Datenschutzvorfälle zu untersuchen und zu klären.
Erkennung
Fehlende oder lückenhafte Protokolle; Unfähigkeit, Verarbeitungsprozesse rückwirkend zu analysieren.
Beispiele
- Es gibt keine Aufzeichnungen darüber, wer wann auf welche Daten zugegriffen hat.
- Ein Systemausfall kann nicht untersucht werden, weil keine Logs vorhanden sind.
GD.12 Missbrauch von Zugriffsrechten
Beschreibung
Mitarbeiter oder andere berechtigte Personen missbrauchen ihre Zugriffsrechte, um unbefugt auf Daten zuzugreifen oder diese zu nutzen. Dies kann absichtlich oder aus Nachlässigkeit geschehen.
Erkennung
Ungewöhnliche Zugriffsaktivitäten; Meldungen über den Missbrauch von Daten durch Mitarbeiter.
Beispiele
- Ein Mitarbeiter kopiert Kundendaten auf ein privates Gerät.
- Ein Administrator verwendet seine Rechte, um sensible Daten für persönliche Zwecke zu durchsuchen.
GD.13 Phishing und Social Engineering
Beschreibung
Betrügerische Methoden wie Phishing oder Social Engineering werden eingesetzt, um an personenbezogene Daten zu gelangen. Diese Angriffe zielen darauf ab, Menschen zu manipulieren, um vertrauliche Informationen preiszugeben.
Erkennung
Ungewöhnliche Anfragen nach Zugangsdaten; Meldungen von Betroffenen über verdächtige E-Mails.
Beispiele
- Ein Mitarbeiter gibt seine Login-Daten preis, nachdem er auf eine gefälschte E-Mail hereingefallen ist.
- Eine Person gibt sich telefonisch als Mitarbeiter der IT-Abteilung aus und fordert Zugangsdaten an.
GD.14 Unzureichende Schulung und Sensibilisierung
Beschreibung
Mitarbeiter sind unzureichend geschult oder sensibilisiert für den Umgang mit personenbezogenen Daten, was das Risiko von Datenschutzverletzungen erhöht. Unkenntnis der Datenschutzrichtlinien führt oft zu fahrlässigem Verhalten.
Erkennung
Mangelnde Kenntnisse oder Unsicherheiten bei Mitarbeitern im Umgang mit Datenschutzfragen.
Beispiele
- Ein Mitarbeiter schickt versehentlich sensible Daten an einen falschen Empfänger.
- Mitarbeiter ignorieren Sicherheitsrichtlinien aufgrund mangelnder Schulung.
GD.15 Fehlerhafte Datenlöschung
Beschreibung
Daten werden nicht korrekt oder vollständig gelöscht, was zu unbeabsichtigter Weiterverarbeitung oder unbefugtem Zugriff führen kann. Dies ist besonders kritisch bei sensiblen oder personenbezogenen Daten.
Erkennung
Daten sind nach der vermeintlichen Löschung noch verfügbar oder zugänglich.
Beispiele
- Daten werden nur aus einer Benutzeroberfläche gelöscht, bleiben aber in der Datenbank erhalten.
- Alte Festplatten werden verkauft, ohne dass die darauf gespeicherten Daten sicher gelöscht wurden.
GD.16 Unzureichende Datenschutzrichtlinien
Beschreibung
Fehlende oder unzureichende Datenschutzrichtlinien führen zu einer unklaren oder unsachgemäßen Verarbeitung personenbezogener Daten. Ohne klare Richtlinien sind Mitarbeiter möglicherweise unsicher, wie sie Daten korrekt handhaben sollen, was zu Verstößen gegen Datenschutzvorgaben führen kann.
Erkennung
Mangel an klaren Anweisungen für den Umgang mit Daten; uneinheitliche Praktiken in verschiedenen Abteilungen.
Beispiele
- Es gibt keine Richtlinie für den Umgang mit Anfragen zur Datenlöschung durch Kunden.
- Unterschiedliche Abteilungen handhaben Datenverarbeitung unterschiedlich, was zu Inkonsistenzen führt.
GD.17 Unzureichende Kontrolle externer Dienstleister
Beschreibung
Externe Dienstleister, die mit der Verarbeitung personenbezogener Daten beauftragt sind, werden nicht ausreichend überwacht, was zu Datenschutzverletzungen führen kann. Ohne eine strenge Kontrolle könnten Dienstleister Daten falsch handhaben oder unsicher speichern.
Erkennung
Keine regelmäßigen Überprüfungen oder Audits der Dienstleister; Unklarheiten über die Einhaltung der Datenschutzanforderungen durch Dienstleister.
Beispiele
- Ein externer IT-Dienstleister speichert Kundendaten in einer unsicheren Cloud-Umgebung.
- Ein Marketingdienstleister verwendet die bereitgestellten Daten für eigene Zwecke, ohne Genehmigung.
GD.18 Versehentliche Veröffentlichung personenbezogener Daten
Beschreibung
Personenbezogene Daten werden versehentlich veröffentlicht, wodurch sie für Unbefugte zugänglich werden. Dies kann durch menschliches Versagen oder technische Fehler geschehen und stellt eine ernsthafte Bedrohung für die Vertraulichkeit der Daten dar.
Erkennung
Öffentliche Verfügbarkeit von Daten, die vertraulich sein sollten; Berichte oder Hinweise von Betroffenen über unerwartete Datenveröffentlichungen.
Beispiele
- Ein Dokument mit sensiblen Informationen wird versehentlich auf einer öffentlich zugänglichen Website hochgeladen.
- Eine interne E-Mail mit vertraulichen Daten wird an eine große Empfängergruppe gesendet, die nicht autorisiert ist, die Daten zu sehen.
GD.19 Mangelhafte Verarbeitung von Betroffenenrechten
Beschreibung
Die Rechte der betroffenen Personen, wie Auskunft, Löschung, Berichtigung oder Widerspruch, werden nicht oder nur unzureichend berücksichtigt. Dies kann zu Beschwerden und rechtlichen Konsequenzen führen.
Erkennung
Beschwerden von Betroffenen über nicht bearbeitete Anfragen; keine klaren Prozesse zur Bearbeitung von Betroffenenanfragen.
Beispiele
- Ein Kunde verlangt die Löschung seiner Daten, doch die Daten bleiben weiterhin im System gespeichert.
- Eine Anfrage zur Berichtigung falscher Daten wird ignoriert oder unzureichend bearbeitet.
GD.20 Veraltete oder fehlerhafte Datenverarbeitung
Beschreibung
Personenbezogene Daten werden verarbeitet, obwohl sie veraltet oder fehlerhaft sind, was zu falschen Entscheidungen oder Handlungen führen kann. Die Integrität der Daten ist dadurch gefährdet, was das Vertrauen in die Datenverarbeitung beeinträchtigt.
Erkennung
Diskrepanzen zwischen den gespeicherten Daten und der Realität; Beschwerden von Betroffenen über unrichtige Daten.
Beispiele
- Ein Unternehmen versendet Rechnungen an eine alte Adresse eines Kunden, obwohl eine Adressänderung bekannt ist.
- Veraltete Kontaktdaten werden in Marketingkampagnen verwendet, was zu rechtlichen Problemen führt.
GD.21 Unzureichender Schutz bei der Datenübertragung
Beschreibung
Daten werden bei der Übertragung nicht ausreichend geschützt, was zu Abhör- oder Manipulationsrisiken führt. Dies ist besonders kritisch bei der Übertragung sensibler Daten über unsichere Netzwerke.
Erkennung
Nutzung unsicherer Protokolle für die Datenübertragung; Berichte über Datenverluste oder -veränderungen während der Übertragung.
Beispiele
- Personenbezogene Daten werden ohne Verschlüsselung über das Internet versendet.
- Ein Man-in-the-Middle-Angriff fängt unverschlüsselte Daten während der Übertragung ab.
GD.22 Unzureichende Aufbewahrungsrichtlinien
Beschreibung
Daten werden länger als notwendig aufbewahrt, was das Risiko für Datenschutzverletzungen erhöht und gegen Datenschutzvorgaben verstößt. Eine zu lange Aufbewahrung von Daten kann zu unnötigen Risiken und rechtlichen Problemen führen.
Erkennung
Fehlende oder unklare Richtlinien zur Datenaufbewahrung; unnötig lange Speicherung von personenbezogenen Daten.
Beispiele
- Ein Unternehmen speichert Kundendaten über Jahre hinweg, obwohl sie für den ursprünglichen Zweck nicht mehr benötigt werden.
- Es gibt keine Regelungen, wann und wie Daten gelöscht werden sollen.
GD.23 Verwendung unsicherer Software und Systeme
Beschreibung
Unsichere oder veraltete Software und Systeme werden verwendet, was zu Sicherheitslücken führt, die die Vertraulichkeit, Integrität und Verfügbarkeit personenbezogener Daten gefährden. Solche Systeme sind anfällig für Angriffe und können leicht kompromittiert werden.
Erkennung
Nutzung von Software ohne regelmäßige Sicherheitsupdates; Berichte über bekannte Schwachstellen, die nicht behoben wurden.
Beispiele
- Ein Unternehmen nutzt weiterhin eine veraltete CRM-Software, die anfällig für SQL-Injection ist.
- Sicherheitslücken in einem Webportal bleiben unbehoben, was Hackern den Zugriff ermöglicht.
GD.24 Exzessive Datenerhebung
Beschreibung
Es werden mehr personenbezogene Daten erhoben, als für den vorgesehenen Zweck erforderlich ist, was gegen das Prinzip der Datenminimierung verstößt. Dies erhöht das Risiko für Datenschutzverletzungen und kann rechtliche Probleme nach sich ziehen.
Erkennung
Überladene Formulare oder Erhebung von Daten, die nicht für den angegebenen Zweck notwendig sind.
Beispiele
- Ein Online-Shop fordert die Angabe der Sozialversicherungsnummer, obwohl diese nicht für den Kaufprozess erforderlich ist.
- Bei der Registrierung für einen Newsletter werden mehr Daten abgefragt als für den Versand erforderlich sind.
GD.25 Unzureichender Schutz mobiler Geräte
Beschreibung
Mobile Geräte, die personenbezogene Daten speichern oder verarbeiten, sind unzureichend gesichert, was das Risiko von Diebstahl oder Verlust erhöht. Diese Geräte sind besonders anfällig für Missbrauch, wenn sie verloren gehen oder gestohlen werden.
Erkennung
Keine Verschlüsselung oder Zugriffskontrollen auf mobilen Geräten; Verlust oder Diebstahl von ungeschützten Geräten.
Beispiele
- Ein unverschlüsseltes Firmen-Laptop mit Kundendaten wird aus einem Auto gestohlen.
- Mitarbeiter speichern personenbezogene Daten auf ungeschützten mobilen Geräten.