DSFA Gefährdungskatalog: Unterschied zwischen den Versionen
Dirk (Diskussion | Beiträge) |
Dirk (Diskussion | Beiträge) KKeine Bearbeitungszusammenfassung |
||
Zeile 12: | Zeile 12: | ||
Unbefugte Personen erhalten Zugriff auf personenbezogene Daten, sei es durch direkte oder indirekte Mittel. Dies kann durch unzureichende Zugriffskontrollen, ungesicherte Netzwerke oder durch menschliches Fehlverhalten geschehen. Ein solcher unbefugter Zugriff gefährdet die Vertraulichkeit und den Schutz der betroffenen Daten und kann schwerwiegende Folgen für die betroffenen Personen haben. | Unbefugte Personen erhalten Zugriff auf personenbezogene Daten, sei es durch direkte oder indirekte Mittel. Dies kann durch unzureichende Zugriffskontrollen, ungesicherte Netzwerke oder durch menschliches Fehlverhalten geschehen. Ein solcher unbefugter Zugriff gefährdet die Vertraulichkeit und den Schutz der betroffenen Daten und kann schwerwiegende Folgen für die betroffenen Personen haben. | ||
'''Erkennung:''' | |||
Unerklärliche oder unautorisierte Zugriffe auf Datenbanken oder Dateisysteme; ungewöhnliche Aktivitäten in Zugriffsprotokollen. | Unerklärliche oder unautorisierte Zugriffe auf Datenbanken oder Dateisysteme; ungewöhnliche Aktivitäten in Zugriffsprotokollen. | ||
'''Beispiele:''' | |||
* Ein Mitarbeiter verwendet die Zugangsdaten eines Kollegen, um auf geschützte Daten zuzugreifen. | * Ein Mitarbeiter verwendet die Zugangsdaten eines Kollegen, um auf geschützte Daten zuzugreifen. | ||
* Externe Angreifer verschaffen sich durch Phishing Zugang zu einem internen System. | * Externe Angreifer verschaffen sich durch Phishing Zugang zu einem internen System. | ||
Zeile 21: | Zeile 21: | ||
=== GD.2 Fehlende oder unzureichende Datenverschlüsselung === | === GD.2 Fehlende oder unzureichende Datenverschlüsselung === | ||
'''Beschreibung:''' | |||
Personenbezogene Daten werden unverschlüsselt gespeichert oder übertragen, was die Integrität und Vertraulichkeit gefährdet. Besonders bei der Übertragung über unsichere Netzwerke oder beim Speichern in öffentlich zugänglichen Bereichen kann dies zu einem erheblichen Risiko führen. | Personenbezogene Daten werden unverschlüsselt gespeichert oder übertragen, was die Integrität und Vertraulichkeit gefährdet. Besonders bei der Übertragung über unsichere Netzwerke oder beim Speichern in öffentlich zugänglichen Bereichen kann dies zu einem erheblichen Risiko führen. | ||
'''Erkennung:''' | |||
Daten werden im Klartext gespeichert oder über unsichere Kommunikationswege übertragen; keine Verwendung von Verschlüsselungsprotokollen. | Daten werden im Klartext gespeichert oder über unsichere Kommunikationswege übertragen; keine Verwendung von Verschlüsselungsprotokollen. | ||
'''Beispiele:''' | |||
* Kundendaten werden unverschlüsselt in einer Cloud gespeichert. | * Kundendaten werden unverschlüsselt in einer Cloud gespeichert. | ||
* E-Mails mit sensiblen Informationen werden ohne Verschlüsselung verschickt. | * E-Mails mit sensiblen Informationen werden ohne Verschlüsselung verschickt. | ||
Zeile 33: | Zeile 33: | ||
=== GD.3 Datenverlust durch technisches Versagen === | === GD.3 Datenverlust durch technisches Versagen === | ||
'''Beschreibung:''' | |||
Technische Ausfälle oder Fehler führen zum Verlust personenbezogener Daten. Dies kann durch Hardwarefehler, Softwarefehler oder durch menschliches Versagen bei der Sicherung der Daten verursacht werden. | Technische Ausfälle oder Fehler führen zum Verlust personenbezogener Daten. Dies kann durch Hardwarefehler, Softwarefehler oder durch menschliches Versagen bei der Sicherung der Daten verursacht werden. | ||
'''Erkennung:''' | |||
Ausfall von Speichermedien, fehlende oder fehlerhafte Backups. | Ausfall von Speichermedien, fehlende oder fehlerhafte Backups. | ||
'''Beispiele:''' | |||
* Ein Festplattenausfall in einem Server ohne Backup-Strategie führt zum unwiederbringlichen Verlust von Kundendaten. | * Ein Festplattenausfall in einem Server ohne Backup-Strategie führt zum unwiederbringlichen Verlust von Kundendaten. | ||
* Ein Softwarefehler löscht versehentlich Datensätze in einer Datenbank. | * Ein Softwarefehler löscht versehentlich Datensätze in einer Datenbank. | ||
Zeile 45: | Zeile 45: | ||
=== GD.4 Unautorisierte Datenweitergabe === | === GD.4 Unautorisierte Datenweitergabe === | ||
'''Beschreibung:''' | |||
Personenbezogene Daten werden ohne Einwilligung der Betroffenen an Dritte weitergegeben. Dies kann bewusst oder unabsichtlich geschehen und stellt eine erhebliche Verletzung des Datenschutzes dar. | Personenbezogene Daten werden ohne Einwilligung der Betroffenen an Dritte weitergegeben. Dies kann bewusst oder unabsichtlich geschehen und stellt eine erhebliche Verletzung des Datenschutzes dar. | ||
'''Erkennung:''' | |||
Fehlende Protokolle zur Nachverfolgung von Datenübertragungen, Beschwerden von Betroffenen über unerwartete Datenweitergaben. | Fehlende Protokolle zur Nachverfolgung von Datenübertragungen, Beschwerden von Betroffenen über unerwartete Datenweitergaben. | ||
'''Beispiele:''' | |||
* Ein Dienstleister gibt Kundeninformationen ohne deren Zustimmung an ein Partnerunternehmen weiter. | * Ein Dienstleister gibt Kundeninformationen ohne deren Zustimmung an ein Partnerunternehmen weiter. | ||
* Daten werden versehentlich an den falschen Empfänger gesendet. | * Daten werden versehentlich an den falschen Empfänger gesendet. | ||
Zeile 57: | Zeile 57: | ||
=== GD.5 Unzureichende Datenminimierung === | === GD.5 Unzureichende Datenminimierung === | ||
'''Beschreibung:''' | |||
Es werden mehr personenbezogene Daten erhoben, gespeichert oder verarbeitet als für den jeweiligen Zweck notwendig. Dies erhöht das Risiko von Datenmissbrauch und Datenschutzverletzungen. | Es werden mehr personenbezogene Daten erhoben, gespeichert oder verarbeitet als für den jeweiligen Zweck notwendig. Dies erhöht das Risiko von Datenmissbrauch und Datenschutzverletzungen. | ||
'''Erkennung:''' | |||
Überfüllte Datenbanken mit unnötigen oder veralteten Datensätzen; keine Löschrichtlinien. | Überfüllte Datenbanken mit unnötigen oder veralteten Datensätzen; keine Löschrichtlinien. | ||
'''Beispiele:''' | |||
* Ein Unternehmen speichert Daten von ehemaligen Kunden über Jahre hinweg, obwohl sie nicht mehr benötigt werden. | * Ein Unternehmen speichert Daten von ehemaligen Kunden über Jahre hinweg, obwohl sie nicht mehr benötigt werden. | ||
* Ein Formular erfragt unnötig viele personenbezogene Daten für eine einfache Anmeldung. | * Ein Formular erfragt unnötig viele personenbezogene Daten für eine einfache Anmeldung. | ||
Zeile 69: | Zeile 69: | ||
=== GD.6 Manipulation von personenbezogenen Daten === | === GD.6 Manipulation von personenbezogenen Daten === | ||
'''Beschreibung:''' | |||
Personenbezogene Daten werden ohne Berechtigung verändert, was die Datenintegrität beeinträchtigt und zu falschen Entscheidungen oder Handlungen führen kann. | Personenbezogene Daten werden ohne Berechtigung verändert, was die Datenintegrität beeinträchtigt und zu falschen Entscheidungen oder Handlungen führen kann. | ||
'''Erkennung:''' | |||
Ungewöhnliche Änderungen in den Datenprotokollen; Beschwerden von Betroffenen über falsche Daten. | Ungewöhnliche Änderungen in den Datenprotokollen; Beschwerden von Betroffenen über falsche Daten. | ||
'''Beispiele:''' | |||
* Ein Mitarbeiter ändert unbefugt die Kontaktdaten eines Kunden im CRM-System. | * Ein Mitarbeiter ändert unbefugt die Kontaktdaten eines Kunden im CRM-System. | ||
* Ein Angreifer manipuliert Abrechnungsdaten, um finanzielle Vorteile zu erlangen. | * Ein Angreifer manipuliert Abrechnungsdaten, um finanzielle Vorteile zu erlangen. | ||
Zeile 81: | Zeile 81: | ||
=== GD.7 Unzureichende Anonymisierung oder Pseudonymisierung === | === GD.7 Unzureichende Anonymisierung oder Pseudonymisierung === | ||
'''Beschreibung:''' | |||
Daten werden nicht ausreichend anonymisiert oder pseudonymisiert, wodurch Rückschlüsse auf betroffene Personen möglich sind. Dies kann zu Datenschutzverletzungen führen, wenn die Daten unbefugt offengelegt werden. | Daten werden nicht ausreichend anonymisiert oder pseudonymisiert, wodurch Rückschlüsse auf betroffene Personen möglich sind. Dies kann zu Datenschutzverletzungen führen, wenn die Daten unbefugt offengelegt werden. | ||
'''Erkennung:''' | |||
Möglichkeit zur Rückverfolgung von Daten auf eine Person durch einfache Maßnahmen. | Möglichkeit zur Rückverfolgung von Daten auf eine Person durch einfache Maßnahmen. | ||
'''Beispiele:''' | |||
* Eine pseudonymisierte Liste enthält Informationen, die leicht einer Person zugeordnet werden können. | * Eine pseudonymisierte Liste enthält Informationen, die leicht einer Person zugeordnet werden können. | ||
* Ein Datensatz wird als anonymisiert betrachtet, enthält jedoch eindeutige Identifikatoren. | * Ein Datensatz wird als anonymisiert betrachtet, enthält jedoch eindeutige Identifikatoren. | ||
Zeile 93: | Zeile 93: | ||
=== GD.8 Mangelhafte Einwilligungsprozesse === | === GD.8 Mangelhafte Einwilligungsprozesse === | ||
'''Beschreibung:''' | |||
Die Einwilligung der betroffenen Personen zur Datenverarbeitung ist unklar, unvollständig oder fehlt ganz. Dies stellt eine Verletzung der DSGVO dar und kann zu erheblichen rechtlichen Konsequenzen führen. | Die Einwilligung der betroffenen Personen zur Datenverarbeitung ist unklar, unvollständig oder fehlt ganz. Dies stellt eine Verletzung der DSGVO dar und kann zu erheblichen rechtlichen Konsequenzen führen. | ||
'''Erkennung:''' | |||
Fehlende oder unverständliche Einwilligungserklärungen; keine Nachweise für die Einwilligung der Betroffenen. | Fehlende oder unverständliche Einwilligungserklärungen; keine Nachweise für die Einwilligung der Betroffenen. | ||
'''Beispiele:''' | |||
* Ein Unternehmen verarbeitet Daten ohne dokumentierte Zustimmung der Betroffenen. | * Ein Unternehmen verarbeitet Daten ohne dokumentierte Zustimmung der Betroffenen. | ||
* Die Einwilligungserklärung ist so komplex, dass sie von den Betroffenen nicht verstanden wird. | * Die Einwilligungserklärung ist so komplex, dass sie von den Betroffenen nicht verstanden wird. | ||
Zeile 118: | Zeile 118: | ||
=== GD.10 Unbefugte Datenverarbeitung === | === GD.10 Unbefugte Datenverarbeitung === | ||
'''Beschreibung:''' | |||
Personenbezogene Daten werden ohne entsprechende Berechtigung oder über den vorgesehenen Zweck hinaus verarbeitet. Dies führt zu einer Verletzung der Vertraulichkeit und kann rechtliche Konsequenzen nach sich ziehen. | Personenbezogene Daten werden ohne entsprechende Berechtigung oder über den vorgesehenen Zweck hinaus verarbeitet. Dies führt zu einer Verletzung der Vertraulichkeit und kann rechtliche Konsequenzen nach sich ziehen. | ||
'''Erkennung:''' | |||
Datenverarbeitungsprotokolle zeigen Aktivitäten, die nicht durch Geschäftsprozesse gedeckt sind. | Datenverarbeitungsprotokolle zeigen Aktivitäten, die nicht durch Geschäftsprozesse gedeckt sind. | ||
'''Beispiele:''' | |||
* Ein Mitarbeiter verwendet Kundendaten für private Zwecke. | * Ein Mitarbeiter verwendet Kundendaten für private Zwecke. | ||
* Ein Unternehmen nutzt Daten für ein Marketingprojekt, obwohl diese ursprünglich für eine andere Abteilung erhoben wurden. | * Ein Unternehmen nutzt Daten für ein Marketingprojekt, obwohl diese ursprünglich für eine andere Abteilung erhoben wurden. | ||
Zeile 130: | Zeile 130: | ||
=== GD.11 Fehlende oder unzureichende Protokollierung === | === GD.11 Fehlende oder unzureichende Protokollierung === | ||
'''Beschreibung:''' | |||
Die Verarbeitung personenbezogener Daten wird nicht ausreichend protokolliert, was die Nachvollziehbarkeit und Transparenz beeinträchtigt. Ohne Protokolle kann es schwierig sein, Datenschutzvorfälle zu untersuchen und zu klären. | Die Verarbeitung personenbezogener Daten wird nicht ausreichend protokolliert, was die Nachvollziehbarkeit und Transparenz beeinträchtigt. Ohne Protokolle kann es schwierig sein, Datenschutzvorfälle zu untersuchen und zu klären. | ||
'''Erkennung:''' | |||
Fehlende oder lückenhafte Protokolle; Unfähigkeit, Verarbeitungsprozesse rückwirkend zu analysieren. | Fehlende oder lückenhafte Protokolle; Unfähigkeit, Verarbeitungsprozesse rückwirkend zu analysieren. | ||
'''Beispiele:''' | |||
* Es gibt keine Aufzeichnungen darüber, wer wann auf welche Daten zugegriffen hat. | * Es gibt keine Aufzeichnungen darüber, wer wann auf welche Daten zugegriffen hat. | ||
* Ein Systemausfall kann nicht untersucht werden, weil keine Logs vorhanden sind. | * Ein Systemausfall kann nicht untersucht werden, weil keine Logs vorhanden sind. | ||
Zeile 142: | Zeile 142: | ||
=== GD.12 Missbrauch von Zugriffsrechten === | === GD.12 Missbrauch von Zugriffsrechten === | ||
'''Beschreibung:''' | |||
Mitarbeiter oder andere berechtigte Personen missbrauchen ihre Zugriffsrechte, um unbefugt auf Daten zuzugreifen oder diese zu nutzen. Dies kann absichtlich oder aus Nachlässigkeit geschehen. | Mitarbeiter oder andere berechtigte Personen missbrauchen ihre Zugriffsrechte, um unbefugt auf Daten zuzugreifen oder diese zu nutzen. Dies kann absichtlich oder aus Nachlässigkeit geschehen. | ||
'''Erkennung:''' | |||
Ungewöhnliche Zugriffsaktivitäten; Meldungen über den Missbrauch von Daten durch Mitarbeiter. | Ungewöhnliche Zugriffsaktivitäten; Meldungen über den Missbrauch von Daten durch Mitarbeiter. | ||
'''Beispiele:''' | |||
* Ein Mitarbeiter kopiert Kundendaten auf ein privates Gerät. | * Ein Mitarbeiter kopiert Kundendaten auf ein privates Gerät. | ||
* Ein Administrator verwendet seine Rechte, um sensible Daten für persönliche Zwecke zu durchsuchen. | * Ein Administrator verwendet seine Rechte, um sensible Daten für persönliche Zwecke zu durchsuchen. | ||
Zeile 154: | Zeile 154: | ||
=== GD.13 Phishing und Social Engineering === | === GD.13 Phishing und Social Engineering === | ||
'''Beschreibung:''' | |||
Betrügerische Methoden wie Phishing oder Social Engineering werden eingesetzt, um an personenbezogene Daten zu gelangen. Diese Angriffe zielen darauf ab, Menschen zu manipulieren, um vertrauliche Informationen preiszugeben. | Betrügerische Methoden wie Phishing oder Social Engineering werden eingesetzt, um an personenbezogene Daten zu gelangen. Diese Angriffe zielen darauf ab, Menschen zu manipulieren, um vertrauliche Informationen preiszugeben. | ||
'''Erkennung:''' | |||
Ungewöhnliche Anfragen nach Zugangsdaten; Meldungen von Betroffenen über verdächtige E-Mails. | Ungewöhnliche Anfragen nach Zugangsdaten; Meldungen von Betroffenen über verdächtige E-Mails. | ||
'''Beispiele:''' | |||
* Ein Mitarbeiter gibt seine Login-Daten preis, nachdem er auf eine gefälschte E-Mail hereingefallen ist. | * Ein Mitarbeiter gibt seine Login-Daten preis, nachdem er auf eine gefälschte E-Mail hereingefallen ist. | ||
* Eine Person gibt sich telefonisch als Mitarbeiter der IT-Abteilung aus und fordert Zugangsdaten an. | * Eine Person gibt sich telefonisch als Mitarbeiter der IT-Abteilung aus und fordert Zugangsdaten an. | ||
Zeile 166: | Zeile 166: | ||
=== GD.14 Unzureichende Schulung und Sensibilisierung === | === GD.14 Unzureichende Schulung und Sensibilisierung === | ||
'''Beschreibung:''' | |||
Mitarbeiter sind unzureichend geschult oder sensibilisiert für den Umgang mit personenbezogenen Daten, was das Risiko von Datenschutzverletzungen erhöht. Unkenntnis der Datenschutzrichtlinien führt oft zu fahrlässigem Verhalten. | Mitarbeiter sind unzureichend geschult oder sensibilisiert für den Umgang mit personenbezogenen Daten, was das Risiko von Datenschutzverletzungen erhöht. Unkenntnis der Datenschutzrichtlinien führt oft zu fahrlässigem Verhalten. | ||
'''Erkennung:''' | |||
Mangelnde Kenntnisse oder Unsicherheiten bei Mitarbeitern im Umgang mit Datenschutzfragen. | Mangelnde Kenntnisse oder Unsicherheiten bei Mitarbeitern im Umgang mit Datenschutzfragen. | ||
'''Beispiele:''' | |||
* Ein Mitarbeiter schickt versehentlich sensible Daten an einen falschen Empfänger. | * Ein Mitarbeiter schickt versehentlich sensible Daten an einen falschen Empfänger. | ||
* Mitarbeiter ignorieren Sicherheitsrichtlinien aufgrund mangelnder Schulung. | * Mitarbeiter ignorieren Sicherheitsrichtlinien aufgrund mangelnder Schulung. | ||
Zeile 178: | Zeile 178: | ||
=== GD.15 Fehlerhafte Datenlöschung === | === GD.15 Fehlerhafte Datenlöschung === | ||
'''Beschreibung:''' | |||
Daten werden nicht korrekt oder vollständig gelöscht, was zu unbeabsichtigter Weiterverarbeitung oder unbefugtem Zugriff führen kann. Dies ist besonders kritisch bei sensiblen oder personenbezogenen Daten. | Daten werden nicht korrekt oder vollständig gelöscht, was zu unbeabsichtigter Weiterverarbeitung oder unbefugtem Zugriff führen kann. Dies ist besonders kritisch bei sensiblen oder personenbezogenen Daten. | ||
'''Erkennung:''' | |||
Daten sind nach der vermeintlichen Löschung noch verfügbar oder zugänglich. | Daten sind nach der vermeintlichen Löschung noch verfügbar oder zugänglich. | ||
'''Beispiele:''' | |||
* Daten werden nur aus einer Benutzeroberfläche gelöscht, bleiben aber in der Datenbank erhalten. | * Daten werden nur aus einer Benutzeroberfläche gelöscht, bleiben aber in der Datenbank erhalten. | ||
* Alte Festplatten werden verkauft, ohne dass die darauf gespeicherten Daten sicher gelöscht wurden. | * Alte Festplatten werden verkauft, ohne dass die darauf gespeicherten Daten sicher gelöscht wurden. | ||
Zeile 190: | Zeile 190: | ||
=== GD.16 Unzureichende Datenschutzrichtlinien === | === GD.16 Unzureichende Datenschutzrichtlinien === | ||
'''Beschreibung:''' | |||
Fehlende oder unzureichende Datenschutzrichtlinien führen zu einer unklaren oder unsachgemäßen Verarbeitung personenbezogener Daten. Ohne klare Richtlinien sind Mitarbeiter möglicherweise unsicher, wie sie Daten korrekt handhaben sollen, was zu Verstößen gegen Datenschutzvorgaben führen kann. | Fehlende oder unzureichende Datenschutzrichtlinien führen zu einer unklaren oder unsachgemäßen Verarbeitung personenbezogener Daten. Ohne klare Richtlinien sind Mitarbeiter möglicherweise unsicher, wie sie Daten korrekt handhaben sollen, was zu Verstößen gegen Datenschutzvorgaben führen kann. | ||
'''Erkennung:''' | |||
Mangel an klaren Anweisungen für den Umgang mit Daten; uneinheitliche Praktiken in verschiedenen Abteilungen. | Mangel an klaren Anweisungen für den Umgang mit Daten; uneinheitliche Praktiken in verschiedenen Abteilungen. | ||
'''Beispiele:''' | |||
* Es gibt keine Richtlinie für den Umgang mit Anfragen zur Datenlöschung durch Kunden. | * Es gibt keine Richtlinie für den Umgang mit Anfragen zur Datenlöschung durch Kunden. | ||
* Unterschiedliche Abteilungen handhaben Datenverarbeitung unterschiedlich, was zu Inkonsistenzen führt. | * Unterschiedliche Abteilungen handhaben Datenverarbeitung unterschiedlich, was zu Inkonsistenzen führt. | ||
Zeile 202: | Zeile 202: | ||
=== GD.17 Unzureichende Kontrolle externer Dienstleister === | === GD.17 Unzureichende Kontrolle externer Dienstleister === | ||
'''Beschreibung:''' | |||
Externe Dienstleister, die mit der Verarbeitung personenbezogener Daten beauftragt sind, werden nicht ausreichend überwacht, was zu Datenschutzverletzungen führen kann. Ohne eine strenge Kontrolle könnten Dienstleister Daten falsch handhaben oder unsicher speichern. | Externe Dienstleister, die mit der Verarbeitung personenbezogener Daten beauftragt sind, werden nicht ausreichend überwacht, was zu Datenschutzverletzungen führen kann. Ohne eine strenge Kontrolle könnten Dienstleister Daten falsch handhaben oder unsicher speichern. | ||
'''Erkennung:''' | |||
Keine regelmäßigen Überprüfungen oder Audits der Dienstleister; Unklarheiten über die Einhaltung der Datenschutzanforderungen durch Dienstleister. | Keine regelmäßigen Überprüfungen oder Audits der Dienstleister; Unklarheiten über die Einhaltung der Datenschutzanforderungen durch Dienstleister. | ||
'''Beispiele:''' | |||
* Ein externer IT-Dienstleister speichert Kundendaten in einer unsicheren Cloud-Umgebung. | * Ein externer IT-Dienstleister speichert Kundendaten in einer unsicheren Cloud-Umgebung. | ||
* Ein Marketingdienstleister verwendet die bereitgestellten Daten für eigene Zwecke, ohne Genehmigung. | * Ein Marketingdienstleister verwendet die bereitgestellten Daten für eigene Zwecke, ohne Genehmigung. | ||
Zeile 214: | Zeile 214: | ||
=== GD.18 Versehentliche Veröffentlichung personenbezogener Daten === | === GD.18 Versehentliche Veröffentlichung personenbezogener Daten === | ||
'''Beschreibung:''' | |||
Personenbezogene Daten werden versehentlich veröffentlicht, wodurch sie für Unbefugte zugänglich werden. Dies kann durch menschliches Versagen oder technische Fehler geschehen und stellt eine ernsthafte Bedrohung für die Vertraulichkeit der Daten dar. | Personenbezogene Daten werden versehentlich veröffentlicht, wodurch sie für Unbefugte zugänglich werden. Dies kann durch menschliches Versagen oder technische Fehler geschehen und stellt eine ernsthafte Bedrohung für die Vertraulichkeit der Daten dar. | ||
'''Erkennung:''' | |||
Öffentliche Verfügbarkeit von Daten, die vertraulich sein sollten; Berichte oder Hinweise von Betroffenen über unerwartete Datenveröffentlichungen. | Öffentliche Verfügbarkeit von Daten, die vertraulich sein sollten; Berichte oder Hinweise von Betroffenen über unerwartete Datenveröffentlichungen. | ||
'''Beispiele:''' | |||
* Ein Dokument mit sensiblen Informationen wird versehentlich auf einer öffentlich zugänglichen Website hochgeladen. | * Ein Dokument mit sensiblen Informationen wird versehentlich auf einer öffentlich zugänglichen Website hochgeladen. | ||
* Eine interne E-Mail mit vertraulichen Daten wird an eine große Empfängergruppe gesendet, die nicht autorisiert ist, die Daten zu sehen. | * Eine interne E-Mail mit vertraulichen Daten wird an eine große Empfängergruppe gesendet, die nicht autorisiert ist, die Daten zu sehen. | ||
Zeile 226: | Zeile 226: | ||
=== GD.19 Mangelhafte Verarbeitung von Betroffenenrechten === | === GD.19 Mangelhafte Verarbeitung von Betroffenenrechten === | ||
'''Beschreibung:''' | |||
Die Rechte der betroffenen Personen, wie Auskunft, Löschung, Berichtigung oder Widerspruch, werden nicht oder nur unzureichend berücksichtigt. Dies kann zu Beschwerden und rechtlichen Konsequenzen führen. | Die Rechte der betroffenen Personen, wie Auskunft, Löschung, Berichtigung oder Widerspruch, werden nicht oder nur unzureichend berücksichtigt. Dies kann zu Beschwerden und rechtlichen Konsequenzen führen. | ||
'''Erkennung:''' | |||
Beschwerden von Betroffenen über nicht bearbeitete Anfragen; keine klaren Prozesse zur Bearbeitung von Betroffenenanfragen. | Beschwerden von Betroffenen über nicht bearbeitete Anfragen; keine klaren Prozesse zur Bearbeitung von Betroffenenanfragen. | ||
'''Beispiele:''' | |||
* Ein Kunde verlangt die Löschung seiner Daten, doch die Daten bleiben weiterhin im System gespeichert. | * Ein Kunde verlangt die Löschung seiner Daten, doch die Daten bleiben weiterhin im System gespeichert. | ||
* Eine Anfrage zur Berichtigung falscher Daten wird ignoriert oder unzureichend bearbeitet. | * Eine Anfrage zur Berichtigung falscher Daten wird ignoriert oder unzureichend bearbeitet. | ||
Zeile 238: | Zeile 238: | ||
=== GD.20 Veraltete oder fehlerhafte Datenverarbeitung === | === GD.20 Veraltete oder fehlerhafte Datenverarbeitung === | ||
'''Beschreibung:''' | |||
Personenbezogene Daten werden verarbeitet, obwohl sie veraltet oder fehlerhaft sind, was zu falschen Entscheidungen oder Handlungen führen kann. Die Integrität der Daten ist dadurch gefährdet, was das Vertrauen in die Datenverarbeitung beeinträchtigt. | Personenbezogene Daten werden verarbeitet, obwohl sie veraltet oder fehlerhaft sind, was zu falschen Entscheidungen oder Handlungen führen kann. Die Integrität der Daten ist dadurch gefährdet, was das Vertrauen in die Datenverarbeitung beeinträchtigt. | ||
'''Erkennung:''' | |||
Diskrepanzen zwischen den gespeicherten Daten und der Realität; Beschwerden von Betroffenen über unrichtige Daten. | Diskrepanzen zwischen den gespeicherten Daten und der Realität; Beschwerden von Betroffenen über unrichtige Daten. | ||
'''Beispiele:''' | |||
* Ein Unternehmen versendet Rechnungen an eine alte Adresse eines Kunden, obwohl eine Adressänderung bekannt ist. | * Ein Unternehmen versendet Rechnungen an eine alte Adresse eines Kunden, obwohl eine Adressänderung bekannt ist. | ||
* Veraltete Kontaktdaten werden in Marketingkampagnen verwendet, was zu rechtlichen Problemen führt. | * Veraltete Kontaktdaten werden in Marketingkampagnen verwendet, was zu rechtlichen Problemen führt. | ||
=== GD.21 Unzureichender Schutz bei der Datenübertragung === | === GD.21 Unzureichender Schutz bei der Datenübertragung === | ||
'''Beschreibung:''' | |||
Daten werden bei der Übertragung nicht ausreichend geschützt, was zu Abhör- oder Manipulationsrisiken führt. Dies ist besonders kritisch bei der Übertragung sensibler Daten über unsichere Netzwerke. | Daten werden bei der Übertragung nicht ausreichend geschützt, was zu Abhör- oder Manipulationsrisiken führt. Dies ist besonders kritisch bei der Übertragung sensibler Daten über unsichere Netzwerke. | ||
'''Erkennung: ''' | |||
Nutzung unsicherer Protokolle für die Datenübertragung; Berichte über Datenverluste oder -veränderungen während der Übertragung. | Nutzung unsicherer Protokolle für die Datenübertragung; Berichte über Datenverluste oder -veränderungen während der Übertragung. | ||
'''Beispiele: ''' | |||
* Personenbezogene Daten werden ohne Verschlüsselung über das Internet versendet. | * Personenbezogene Daten werden ohne Verschlüsselung über das Internet versendet. | ||
* Ein Man-in-the-Middle-Angriff fängt unverschlüsselte Daten während der Übertragung ab. | * Ein Man-in-the-Middle-Angriff fängt unverschlüsselte Daten während der Übertragung ab. | ||
Zeile 261: | Zeile 261: | ||
=== GD.22 Unzureichende Aufbewahrungsrichtlinien === | === GD.22 Unzureichende Aufbewahrungsrichtlinien === | ||
'''Beschreibung:''' | |||
Daten werden länger als notwendig aufbewahrt, was das Risiko für Datenschutzverletzungen erhöht und gegen Datenschutzvorgaben verstößt. Eine zu lange Aufbewahrung von Daten kann zu unnötigen Risiken und rechtlichen Problemen führen. | Daten werden länger als notwendig aufbewahrt, was das Risiko für Datenschutzverletzungen erhöht und gegen Datenschutzvorgaben verstößt. Eine zu lange Aufbewahrung von Daten kann zu unnötigen Risiken und rechtlichen Problemen führen. | ||
'''Erkennung:''' | |||
Fehlende oder unklare Richtlinien zur Datenaufbewahrung; unnötig lange Speicherung von personenbezogenen Daten. | Fehlende oder unklare Richtlinien zur Datenaufbewahrung; unnötig lange Speicherung von personenbezogenen Daten. | ||
'''Beispiele:''' | |||
* Ein Unternehmen speichert Kundendaten über Jahre hinweg, obwohl sie für den ursprünglichen Zweck nicht mehr benötigt werden. | * Ein Unternehmen speichert Kundendaten über Jahre hinweg, obwohl sie für den ursprünglichen Zweck nicht mehr benötigt werden. | ||
* Es gibt keine Regelungen, wann und wie Daten gelöscht werden sollen. | * Es gibt keine Regelungen, wann und wie Daten gelöscht werden sollen. | ||
Zeile 273: | Zeile 273: | ||
=== GD.23 Verwendung unsicherer Software und Systeme === | === GD.23 Verwendung unsicherer Software und Systeme === | ||
'''Beschreibung:''' | |||
Unsichere oder veraltete Software und Systeme werden verwendet, was zu Sicherheitslücken führt, die die Vertraulichkeit, Integrität und Verfügbarkeit personenbezogener Daten gefährden. Solche Systeme sind anfällig für Angriffe und können leicht kompromittiert werden. | Unsichere oder veraltete Software und Systeme werden verwendet, was zu Sicherheitslücken führt, die die Vertraulichkeit, Integrität und Verfügbarkeit personenbezogener Daten gefährden. Solche Systeme sind anfällig für Angriffe und können leicht kompromittiert werden. | ||
'''Erkennung:''' | |||
Nutzung von Software ohne regelmäßige Sicherheitsupdates; Berichte über bekannte Schwachstellen, die nicht behoben wurden. | Nutzung von Software ohne regelmäßige Sicherheitsupdates; Berichte über bekannte Schwachstellen, die nicht behoben wurden. | ||
'''Beispiele:''' | |||
* Ein Unternehmen nutzt weiterhin eine veraltete CRM-Software, die anfällig für SQL-Injection ist. | * Ein Unternehmen nutzt weiterhin eine veraltete CRM-Software, die anfällig für SQL-Injection ist. | ||
* Sicherheitslücken in einem Webportal bleiben unbehoben, was Hackern den Zugriff ermöglicht. | * Sicherheitslücken in einem Webportal bleiben unbehoben, was Hackern den Zugriff ermöglicht. | ||
Zeile 285: | Zeile 285: | ||
=== GD.24 Exzessive Datenerhebung === | === GD.24 Exzessive Datenerhebung === | ||
'''Beschreibung:''' | |||
Es werden mehr personenbezogene Daten erhoben, als für den vorgesehenen Zweck erforderlich ist, was gegen das Prinzip der Datenminimierung verstößt. Dies erhöht das Risiko für Datenschutzverletzungen und kann rechtliche Probleme nach sich ziehen. | Es werden mehr personenbezogene Daten erhoben, als für den vorgesehenen Zweck erforderlich ist, was gegen das Prinzip der Datenminimierung verstößt. Dies erhöht das Risiko für Datenschutzverletzungen und kann rechtliche Probleme nach sich ziehen. | ||
'''Erkennung:''' | |||
Überladene Formulare oder Erhebung von Daten, die nicht für den angegebenen Zweck notwendig sind. | Überladene Formulare oder Erhebung von Daten, die nicht für den angegebenen Zweck notwendig sind. | ||
'''Beispiele:''' | |||
* Ein Online-Shop fordert die Angabe der Sozialversicherungsnummer, obwohl diese nicht für den Kaufprozess erforderlich ist. | * Ein Online-Shop fordert die Angabe der Sozialversicherungsnummer, obwohl diese nicht für den Kaufprozess erforderlich ist. | ||
* Bei der Registrierung für einen Newsletter werden mehr Daten abgefragt als für den Versand erforderlich sind. | * Bei der Registrierung für einen Newsletter werden mehr Daten abgefragt als für den Versand erforderlich sind. | ||
Zeile 297: | Zeile 297: | ||
=== GD.25 Unzureichender Schutz mobiler Geräte === | === GD.25 Unzureichender Schutz mobiler Geräte === | ||
'''Beschreibung:''' | |||
Mobile Geräte, die personenbezogene Daten speichern oder verarbeiten, sind unzureichend gesichert, was das Risiko von Diebstahl oder Verlust erhöht. Diese Geräte sind besonders anfällig für Missbrauch, wenn sie verloren gehen oder gestohlen werden. | Mobile Geräte, die personenbezogene Daten speichern oder verarbeiten, sind unzureichend gesichert, was das Risiko von Diebstahl oder Verlust erhöht. Diese Geräte sind besonders anfällig für Missbrauch, wenn sie verloren gehen oder gestohlen werden. | ||
'''Erkennung:''' | |||
Keine Verschlüsselung oder Zugriffskontrollen auf mobilen Geräten; Verlust oder Diebstahl von ungeschützten Geräten. | Keine Verschlüsselung oder Zugriffskontrollen auf mobilen Geräten; Verlust oder Diebstahl von ungeschützten Geräten. | ||
'''Beispiele:''' | |||
* Ein unverschlüsseltes Firmen-Laptop mit Kundendaten wird aus einem Auto gestohlen. | * Ein unverschlüsseltes Firmen-Laptop mit Kundendaten wird aus einem Auto gestohlen. | ||
* Mitarbeiter speichern personenbezogene Daten auf ungeschützten mobilen Geräten. | * Mitarbeiter speichern personenbezogene Daten auf ungeschützten mobilen Geräten. |
Aktuelle Version vom 30. März 2025, 09:52 Uhr
Der Datenschutz-Gefährdungskatalog (GDK) bietet einen strukturierten Überblick über typische Risiken bei der Verarbeitung personenbezogener Daten. Er hilft bei der Identifizierung und Bewertung potenzieller Risiken und bei der Ableitung geeigneter Schutzmaßnahmen. Der Katalog dient der Unterstützung von Datenschutz-Folgenabschätzungen (DSFA).
Datenschutz-Gefährdungskatalog (GD)
GD.1 Unbefugter Zugriff auf personenbezogene Daten
Beschreibung: Unbefugte Personen erhalten Zugriff auf personenbezogene Daten, sei es durch direkte oder indirekte Mittel. Dies kann durch unzureichende Zugriffskontrollen, ungesicherte Netzwerke oder durch menschliches Fehlverhalten geschehen. Ein solcher unbefugter Zugriff gefährdet die Vertraulichkeit und den Schutz der betroffenen Daten und kann schwerwiegende Folgen für die betroffenen Personen haben.
Erkennung: Unerklärliche oder unautorisierte Zugriffe auf Datenbanken oder Dateisysteme; ungewöhnliche Aktivitäten in Zugriffsprotokollen.
Beispiele:
- Ein Mitarbeiter verwendet die Zugangsdaten eines Kollegen, um auf geschützte Daten zuzugreifen.
- Externe Angreifer verschaffen sich durch Phishing Zugang zu einem internen System.
GD.2 Fehlende oder unzureichende Datenverschlüsselung
Beschreibung: Personenbezogene Daten werden unverschlüsselt gespeichert oder übertragen, was die Integrität und Vertraulichkeit gefährdet. Besonders bei der Übertragung über unsichere Netzwerke oder beim Speichern in öffentlich zugänglichen Bereichen kann dies zu einem erheblichen Risiko führen.
Erkennung: Daten werden im Klartext gespeichert oder über unsichere Kommunikationswege übertragen; keine Verwendung von Verschlüsselungsprotokollen.
Beispiele:
- Kundendaten werden unverschlüsselt in einer Cloud gespeichert.
- E-Mails mit sensiblen Informationen werden ohne Verschlüsselung verschickt.
GD.3 Datenverlust durch technisches Versagen
Beschreibung: Technische Ausfälle oder Fehler führen zum Verlust personenbezogener Daten. Dies kann durch Hardwarefehler, Softwarefehler oder durch menschliches Versagen bei der Sicherung der Daten verursacht werden.
Erkennung: Ausfall von Speichermedien, fehlende oder fehlerhafte Backups.
Beispiele:
- Ein Festplattenausfall in einem Server ohne Backup-Strategie führt zum unwiederbringlichen Verlust von Kundendaten.
- Ein Softwarefehler löscht versehentlich Datensätze in einer Datenbank.
GD.4 Unautorisierte Datenweitergabe
Beschreibung: Personenbezogene Daten werden ohne Einwilligung der Betroffenen an Dritte weitergegeben. Dies kann bewusst oder unabsichtlich geschehen und stellt eine erhebliche Verletzung des Datenschutzes dar.
Erkennung: Fehlende Protokolle zur Nachverfolgung von Datenübertragungen, Beschwerden von Betroffenen über unerwartete Datenweitergaben.
Beispiele:
- Ein Dienstleister gibt Kundeninformationen ohne deren Zustimmung an ein Partnerunternehmen weiter.
- Daten werden versehentlich an den falschen Empfänger gesendet.
GD.5 Unzureichende Datenminimierung
Beschreibung: Es werden mehr personenbezogene Daten erhoben, gespeichert oder verarbeitet als für den jeweiligen Zweck notwendig. Dies erhöht das Risiko von Datenmissbrauch und Datenschutzverletzungen.
Erkennung: Überfüllte Datenbanken mit unnötigen oder veralteten Datensätzen; keine Löschrichtlinien.
Beispiele:
- Ein Unternehmen speichert Daten von ehemaligen Kunden über Jahre hinweg, obwohl sie nicht mehr benötigt werden.
- Ein Formular erfragt unnötig viele personenbezogene Daten für eine einfache Anmeldung.
GD.6 Manipulation von personenbezogenen Daten
Beschreibung: Personenbezogene Daten werden ohne Berechtigung verändert, was die Datenintegrität beeinträchtigt und zu falschen Entscheidungen oder Handlungen führen kann.
Erkennung: Ungewöhnliche Änderungen in den Datenprotokollen; Beschwerden von Betroffenen über falsche Daten.
Beispiele:
- Ein Mitarbeiter ändert unbefugt die Kontaktdaten eines Kunden im CRM-System.
- Ein Angreifer manipuliert Abrechnungsdaten, um finanzielle Vorteile zu erlangen.
GD.7 Unzureichende Anonymisierung oder Pseudonymisierung
Beschreibung: Daten werden nicht ausreichend anonymisiert oder pseudonymisiert, wodurch Rückschlüsse auf betroffene Personen möglich sind. Dies kann zu Datenschutzverletzungen führen, wenn die Daten unbefugt offengelegt werden.
Erkennung: Möglichkeit zur Rückverfolgung von Daten auf eine Person durch einfache Maßnahmen.
Beispiele:
- Eine pseudonymisierte Liste enthält Informationen, die leicht einer Person zugeordnet werden können.
- Ein Datensatz wird als anonymisiert betrachtet, enthält jedoch eindeutige Identifikatoren.
GD.8 Mangelhafte Einwilligungsprozesse
Beschreibung: Die Einwilligung der betroffenen Personen zur Datenverarbeitung ist unklar, unvollständig oder fehlt ganz. Dies stellt eine Verletzung der DSGVO dar und kann zu erheblichen rechtlichen Konsequenzen führen.
Erkennung: Fehlende oder unverständliche Einwilligungserklärungen; keine Nachweise für die Einwilligung der Betroffenen.
Beispiele:
- Ein Unternehmen verarbeitet Daten ohne dokumentierte Zustimmung der Betroffenen.
- Die Einwilligungserklärung ist so komplex, dass sie von den Betroffenen nicht verstanden wird.
GD.9 Datenverlust durch unzureichende Backup-Strategie
Beschreibung:
Unzureichende oder fehlende Backup-Strategien führen zu Datenverlust bei technischen Ausfällen oder menschlichem Versagen. Dies kann zu erheblichen Betriebsunterbrechungen und Verlust von wichtigen Daten führen.
Erkennung:
Fehlende Backups, die zur Wiederherstellung verloren gegangener Daten verwendet werden könnten.
Beispiele:
- Ein Systemabsturz löscht alle aktuellen Kundendaten, die nicht gesichert wurden.
- Ein Ransomware-Angriff verschlüsselt alle Daten, und es gibt keine Backups, um den Status wiederherzustellen.
GD.10 Unbefugte Datenverarbeitung
Beschreibung: Personenbezogene Daten werden ohne entsprechende Berechtigung oder über den vorgesehenen Zweck hinaus verarbeitet. Dies führt zu einer Verletzung der Vertraulichkeit und kann rechtliche Konsequenzen nach sich ziehen.
Erkennung: Datenverarbeitungsprotokolle zeigen Aktivitäten, die nicht durch Geschäftsprozesse gedeckt sind.
Beispiele:
- Ein Mitarbeiter verwendet Kundendaten für private Zwecke.
- Ein Unternehmen nutzt Daten für ein Marketingprojekt, obwohl diese ursprünglich für eine andere Abteilung erhoben wurden.
GD.11 Fehlende oder unzureichende Protokollierung
Beschreibung: Die Verarbeitung personenbezogener Daten wird nicht ausreichend protokolliert, was die Nachvollziehbarkeit und Transparenz beeinträchtigt. Ohne Protokolle kann es schwierig sein, Datenschutzvorfälle zu untersuchen und zu klären.
Erkennung: Fehlende oder lückenhafte Protokolle; Unfähigkeit, Verarbeitungsprozesse rückwirkend zu analysieren.
Beispiele:
- Es gibt keine Aufzeichnungen darüber, wer wann auf welche Daten zugegriffen hat.
- Ein Systemausfall kann nicht untersucht werden, weil keine Logs vorhanden sind.
GD.12 Missbrauch von Zugriffsrechten
Beschreibung: Mitarbeiter oder andere berechtigte Personen missbrauchen ihre Zugriffsrechte, um unbefugt auf Daten zuzugreifen oder diese zu nutzen. Dies kann absichtlich oder aus Nachlässigkeit geschehen.
Erkennung: Ungewöhnliche Zugriffsaktivitäten; Meldungen über den Missbrauch von Daten durch Mitarbeiter.
Beispiele:
- Ein Mitarbeiter kopiert Kundendaten auf ein privates Gerät.
- Ein Administrator verwendet seine Rechte, um sensible Daten für persönliche Zwecke zu durchsuchen.
GD.13 Phishing und Social Engineering
Beschreibung: Betrügerische Methoden wie Phishing oder Social Engineering werden eingesetzt, um an personenbezogene Daten zu gelangen. Diese Angriffe zielen darauf ab, Menschen zu manipulieren, um vertrauliche Informationen preiszugeben.
Erkennung: Ungewöhnliche Anfragen nach Zugangsdaten; Meldungen von Betroffenen über verdächtige E-Mails.
Beispiele:
- Ein Mitarbeiter gibt seine Login-Daten preis, nachdem er auf eine gefälschte E-Mail hereingefallen ist.
- Eine Person gibt sich telefonisch als Mitarbeiter der IT-Abteilung aus und fordert Zugangsdaten an.
GD.14 Unzureichende Schulung und Sensibilisierung
Beschreibung: Mitarbeiter sind unzureichend geschult oder sensibilisiert für den Umgang mit personenbezogenen Daten, was das Risiko von Datenschutzverletzungen erhöht. Unkenntnis der Datenschutzrichtlinien führt oft zu fahrlässigem Verhalten.
Erkennung: Mangelnde Kenntnisse oder Unsicherheiten bei Mitarbeitern im Umgang mit Datenschutzfragen.
Beispiele:
- Ein Mitarbeiter schickt versehentlich sensible Daten an einen falschen Empfänger.
- Mitarbeiter ignorieren Sicherheitsrichtlinien aufgrund mangelnder Schulung.
GD.15 Fehlerhafte Datenlöschung
Beschreibung: Daten werden nicht korrekt oder vollständig gelöscht, was zu unbeabsichtigter Weiterverarbeitung oder unbefugtem Zugriff führen kann. Dies ist besonders kritisch bei sensiblen oder personenbezogenen Daten.
Erkennung: Daten sind nach der vermeintlichen Löschung noch verfügbar oder zugänglich.
Beispiele:
- Daten werden nur aus einer Benutzeroberfläche gelöscht, bleiben aber in der Datenbank erhalten.
- Alte Festplatten werden verkauft, ohne dass die darauf gespeicherten Daten sicher gelöscht wurden.
GD.16 Unzureichende Datenschutzrichtlinien
Beschreibung: Fehlende oder unzureichende Datenschutzrichtlinien führen zu einer unklaren oder unsachgemäßen Verarbeitung personenbezogener Daten. Ohne klare Richtlinien sind Mitarbeiter möglicherweise unsicher, wie sie Daten korrekt handhaben sollen, was zu Verstößen gegen Datenschutzvorgaben führen kann.
Erkennung: Mangel an klaren Anweisungen für den Umgang mit Daten; uneinheitliche Praktiken in verschiedenen Abteilungen.
Beispiele:
- Es gibt keine Richtlinie für den Umgang mit Anfragen zur Datenlöschung durch Kunden.
- Unterschiedliche Abteilungen handhaben Datenverarbeitung unterschiedlich, was zu Inkonsistenzen führt.
GD.17 Unzureichende Kontrolle externer Dienstleister
Beschreibung: Externe Dienstleister, die mit der Verarbeitung personenbezogener Daten beauftragt sind, werden nicht ausreichend überwacht, was zu Datenschutzverletzungen führen kann. Ohne eine strenge Kontrolle könnten Dienstleister Daten falsch handhaben oder unsicher speichern.
Erkennung: Keine regelmäßigen Überprüfungen oder Audits der Dienstleister; Unklarheiten über die Einhaltung der Datenschutzanforderungen durch Dienstleister.
Beispiele:
- Ein externer IT-Dienstleister speichert Kundendaten in einer unsicheren Cloud-Umgebung.
- Ein Marketingdienstleister verwendet die bereitgestellten Daten für eigene Zwecke, ohne Genehmigung.
GD.18 Versehentliche Veröffentlichung personenbezogener Daten
Beschreibung: Personenbezogene Daten werden versehentlich veröffentlicht, wodurch sie für Unbefugte zugänglich werden. Dies kann durch menschliches Versagen oder technische Fehler geschehen und stellt eine ernsthafte Bedrohung für die Vertraulichkeit der Daten dar.
Erkennung: Öffentliche Verfügbarkeit von Daten, die vertraulich sein sollten; Berichte oder Hinweise von Betroffenen über unerwartete Datenveröffentlichungen.
Beispiele:
- Ein Dokument mit sensiblen Informationen wird versehentlich auf einer öffentlich zugänglichen Website hochgeladen.
- Eine interne E-Mail mit vertraulichen Daten wird an eine große Empfängergruppe gesendet, die nicht autorisiert ist, die Daten zu sehen.
GD.19 Mangelhafte Verarbeitung von Betroffenenrechten
Beschreibung: Die Rechte der betroffenen Personen, wie Auskunft, Löschung, Berichtigung oder Widerspruch, werden nicht oder nur unzureichend berücksichtigt. Dies kann zu Beschwerden und rechtlichen Konsequenzen führen.
Erkennung: Beschwerden von Betroffenen über nicht bearbeitete Anfragen; keine klaren Prozesse zur Bearbeitung von Betroffenenanfragen.
Beispiele:
- Ein Kunde verlangt die Löschung seiner Daten, doch die Daten bleiben weiterhin im System gespeichert.
- Eine Anfrage zur Berichtigung falscher Daten wird ignoriert oder unzureichend bearbeitet.
GD.20 Veraltete oder fehlerhafte Datenverarbeitung
Beschreibung: Personenbezogene Daten werden verarbeitet, obwohl sie veraltet oder fehlerhaft sind, was zu falschen Entscheidungen oder Handlungen führen kann. Die Integrität der Daten ist dadurch gefährdet, was das Vertrauen in die Datenverarbeitung beeinträchtigt.
Erkennung: Diskrepanzen zwischen den gespeicherten Daten und der Realität; Beschwerden von Betroffenen über unrichtige Daten.
Beispiele:
- Ein Unternehmen versendet Rechnungen an eine alte Adresse eines Kunden, obwohl eine Adressänderung bekannt ist.
- Veraltete Kontaktdaten werden in Marketingkampagnen verwendet, was zu rechtlichen Problemen führt.
GD.21 Unzureichender Schutz bei der Datenübertragung
Beschreibung: Daten werden bei der Übertragung nicht ausreichend geschützt, was zu Abhör- oder Manipulationsrisiken führt. Dies ist besonders kritisch bei der Übertragung sensibler Daten über unsichere Netzwerke.
Erkennung: Nutzung unsicherer Protokolle für die Datenübertragung; Berichte über Datenverluste oder -veränderungen während der Übertragung.
Beispiele:
- Personenbezogene Daten werden ohne Verschlüsselung über das Internet versendet.
- Ein Man-in-the-Middle-Angriff fängt unverschlüsselte Daten während der Übertragung ab.
GD.22 Unzureichende Aufbewahrungsrichtlinien
Beschreibung: Daten werden länger als notwendig aufbewahrt, was das Risiko für Datenschutzverletzungen erhöht und gegen Datenschutzvorgaben verstößt. Eine zu lange Aufbewahrung von Daten kann zu unnötigen Risiken und rechtlichen Problemen führen.
Erkennung: Fehlende oder unklare Richtlinien zur Datenaufbewahrung; unnötig lange Speicherung von personenbezogenen Daten.
Beispiele:
- Ein Unternehmen speichert Kundendaten über Jahre hinweg, obwohl sie für den ursprünglichen Zweck nicht mehr benötigt werden.
- Es gibt keine Regelungen, wann und wie Daten gelöscht werden sollen.
GD.23 Verwendung unsicherer Software und Systeme
Beschreibung: Unsichere oder veraltete Software und Systeme werden verwendet, was zu Sicherheitslücken führt, die die Vertraulichkeit, Integrität und Verfügbarkeit personenbezogener Daten gefährden. Solche Systeme sind anfällig für Angriffe und können leicht kompromittiert werden.
Erkennung: Nutzung von Software ohne regelmäßige Sicherheitsupdates; Berichte über bekannte Schwachstellen, die nicht behoben wurden.
Beispiele:
- Ein Unternehmen nutzt weiterhin eine veraltete CRM-Software, die anfällig für SQL-Injection ist.
- Sicherheitslücken in einem Webportal bleiben unbehoben, was Hackern den Zugriff ermöglicht.
GD.24 Exzessive Datenerhebung
Beschreibung: Es werden mehr personenbezogene Daten erhoben, als für den vorgesehenen Zweck erforderlich ist, was gegen das Prinzip der Datenminimierung verstößt. Dies erhöht das Risiko für Datenschutzverletzungen und kann rechtliche Probleme nach sich ziehen.
Erkennung: Überladene Formulare oder Erhebung von Daten, die nicht für den angegebenen Zweck notwendig sind.
Beispiele:
- Ein Online-Shop fordert die Angabe der Sozialversicherungsnummer, obwohl diese nicht für den Kaufprozess erforderlich ist.
- Bei der Registrierung für einen Newsletter werden mehr Daten abgefragt als für den Versand erforderlich sind.
GD.25 Unzureichender Schutz mobiler Geräte
Beschreibung: Mobile Geräte, die personenbezogene Daten speichern oder verarbeiten, sind unzureichend gesichert, was das Risiko von Diebstahl oder Verlust erhöht. Diese Geräte sind besonders anfällig für Missbrauch, wenn sie verloren gehen oder gestohlen werden.
Erkennung: Keine Verschlüsselung oder Zugriffskontrollen auf mobilen Geräten; Verlust oder Diebstahl von ungeschützten Geräten.
Beispiele:
- Ein unverschlüsseltes Firmen-Laptop mit Kundendaten wird aus einem Auto gestohlen.
- Mitarbeiter speichern personenbezogene Daten auf ungeschützten mobilen Geräten.