DSFA Gefährdungskatalog: Unterschied zwischen den Versionen

Aus ISMS-Ratgeber WiKi
Zur Navigation springenZur Suche springen
(Die Seite wurde neu angelegt: „{{#seo: |title=DSFA Gefährdungskatalog |description=Der Datenschutz-Gefährdungskatalog dient der Unterstützung von Datenschutz-Folgenabschätzungen (DSFA). }} {{SHORTDESC:Datenschutz-Gefährdungskatalog zur Unterstützung von Datenschutz-Folgenabschätzungen (DSFA).}} ''Der Datenschutz-Gefährdungskatalog (GDK) bietet einen strukturierten Überblick über typische Risiken bei der Verarbeitung personenbezogener Daten. Er hilft bei der Identifizierung…“)
 
KKeine Bearbeitungszusammenfassung
Zeile 4: Zeile 4:
}}
}}
{{SHORTDESC:Datenschutz-Gefährdungskatalog zur Unterstützung von Datenschutz-Folgenabschätzungen (DSFA).}}
{{SHORTDESC:Datenschutz-Gefährdungskatalog zur Unterstützung von Datenschutz-Folgenabschätzungen (DSFA).}}
''Der Datenschutz-Gefährdungskatalog (GDK) bietet einen strukturierten Überblick über typische Risiken bei der Verarbeitung personenbezogener Daten. Er hilft bei der Identifizierung und Bewertung potenzieller Risiken und bei der Ableitung geeigneter Schutzmaßnahmen. Der Katalog dient der Unterstützung von Datenschutz-Folgenabschätzungen (DSFA).''
''Der Datenschutz-Gefährdungskatalog (GDK) bietet einen strukturierten Überblick über typische Risiken bei der Verarbeitung personenbezogener Daten. Er hilft bei der Identifizierung und Bewertung potenzieller Risiken und bei der Ableitung geeigneter Schutzmaßnahmen. Der Katalog dient der Unterstützung von Datenschutz-Folgenabschätzungen (DSFA).''



Version vom 12. August 2024, 17:23 Uhr


Der Datenschutz-Gefährdungskatalog (GDK) bietet einen strukturierten Überblick über typische Risiken bei der Verarbeitung personenbezogener Daten. Er hilft bei der Identifizierung und Bewertung potenzieller Risiken und bei der Ableitung geeigneter Schutzmaßnahmen. Der Katalog dient der Unterstützung von Datenschutz-Folgenabschätzungen (DSFA).

Datenschutz-Gefährdungskatalog (GD)

GD.1 Unbefugter Zugriff auf personenbezogene Daten

Beschreibung

Unbefugte Personen erhalten Zugriff auf personenbezogene Daten, sei es durch direkte oder indirekte Mittel. Dies kann durch unzureichende Zugriffskontrollen, ungesicherte Netzwerke oder durch menschliches Fehlverhalten geschehen. Ein solcher unbefugter Zugriff gefährdet die Vertraulichkeit und den Schutz der betroffenen Daten und kann schwerwiegende Folgen für die betroffenen Personen haben.

Erkennung

Unerklärliche oder unautorisierte Zugriffe auf Datenbanken oder Dateisysteme; ungewöhnliche Aktivitäten in Zugriffsprotokollen.

Beispiele

  • Ein Mitarbeiter verwendet die Zugangsdaten eines Kollegen, um auf geschützte Daten zuzugreifen.
  • Externe Angreifer verschaffen sich durch Phishing Zugang zu einem internen System.

GD.2 Fehlende oder unzureichende Datenverschlüsselung

Beschreibung

Personenbezogene Daten werden unverschlüsselt gespeichert oder übertragen, was die Integrität und Vertraulichkeit gefährdet. Besonders bei der Übertragung über unsichere Netzwerke oder beim Speichern in öffentlich zugänglichen Bereichen kann dies zu einem erheblichen Risiko führen.

Erkennung

Daten werden im Klartext gespeichert oder über unsichere Kommunikationswege übertragen; keine Verwendung von Verschlüsselungsprotokollen.

Beispiele

  • Kundendaten werden unverschlüsselt in einer Cloud gespeichert.
  • E-Mails mit sensiblen Informationen werden ohne Verschlüsselung verschickt.

GD.3 Datenverlust durch technisches Versagen

Beschreibung

Technische Ausfälle oder Fehler führen zum Verlust personenbezogener Daten. Dies kann durch Hardwarefehler, Softwarefehler oder durch menschliches Versagen bei der Sicherung der Daten verursacht werden.

Erkennung

Ausfall von Speichermedien, fehlende oder fehlerhafte Backups.

Beispiele

  • Ein Festplattenausfall in einem Server ohne Backup-Strategie führt zum unwiederbringlichen Verlust von Kundendaten.
  • Ein Softwarefehler löscht versehentlich Datensätze in einer Datenbank.

GD.4 Unautorisierte Datenweitergabe

Beschreibung

Personenbezogene Daten werden ohne Einwilligung der Betroffenen an Dritte weitergegeben. Dies kann bewusst oder unabsichtlich geschehen und stellt eine erhebliche Verletzung des Datenschutzes dar.

Erkennung

Fehlende Protokolle zur Nachverfolgung von Datenübertragungen, Beschwerden von Betroffenen über unerwartete Datenweitergaben.

Beispiele

  • Ein Dienstleister gibt Kundeninformationen ohne deren Zustimmung an ein Partnerunternehmen weiter.
  • Daten werden versehentlich an den falschen Empfänger gesendet.

GD.5 Unzureichende Datenminimierung

Beschreibung

Es werden mehr personenbezogene Daten erhoben, gespeichert oder verarbeitet als für den jeweiligen Zweck notwendig. Dies erhöht das Risiko von Datenmissbrauch und Datenschutzverletzungen.

Erkennung

Überfüllte Datenbanken mit unnötigen oder veralteten Datensätzen; keine Löschrichtlinien.

Beispiele

  • Ein Unternehmen speichert Daten von ehemaligen Kunden über Jahre hinweg, obwohl sie nicht mehr benötigt werden.
  • Ein Formular erfragt unnötig viele personenbezogene Daten für eine einfache Anmeldung.

GD.6 Manipulation von personenbezogenen Daten

Beschreibung

Personenbezogene Daten werden ohne Berechtigung verändert, was die Datenintegrität beeinträchtigt und zu falschen Entscheidungen oder Handlungen führen kann.

Erkennung

Ungewöhnliche Änderungen in den Datenprotokollen; Beschwerden von Betroffenen über falsche Daten.

Beispiele

  • Ein Mitarbeiter ändert unbefugt die Kontaktdaten eines Kunden im CRM-System.
  • Ein Angreifer manipuliert Abrechnungsdaten, um finanzielle Vorteile zu erlangen.

GD.7 Unzureichende Anonymisierung oder Pseudonymisierung

Beschreibung

Daten werden nicht ausreichend anonymisiert oder pseudonymisiert, wodurch Rückschlüsse auf betroffene Personen möglich sind. Dies kann zu Datenschutzverletzungen führen, wenn die Daten unbefugt offengelegt werden.

Erkennung

Möglichkeit zur Rückverfolgung von Daten auf eine Person durch einfache Maßnahmen.

Beispiele

  • Eine pseudonymisierte Liste enthält Informationen, die leicht einer Person zugeordnet werden können.
  • Ein Datensatz wird als anonymisiert betrachtet, enthält jedoch eindeutige Identifikatoren.

GD.8 Mangelhafte Einwilligungsprozesse

Beschreibung

Die Einwilligung der betroffenen Personen zur Datenverarbeitung ist unklar, unvollständig oder fehlt ganz. Dies stellt eine Verletzung der DSGVO dar und kann zu erheblichen rechtlichen Konsequenzen führen.

Erkennung

Fehlende oder unverständliche Einwilligungserklärungen; keine Nachweise für die Einwilligung der Betroffenen.

Beispiele

  • Ein Unternehmen verarbeitet Daten ohne dokumentierte Zustimmung der Betroffenen.
  • Die Einwilligungserklärung ist so komplex, dass sie von den Betroffenen nicht verstanden wird.

GD.9 Datenverlust durch unzureichende Backup-Strategie

Beschreibung

Unzureichende oder fehlende Backup-Strategien führen zu Datenverlust bei technischen Ausfällen oder menschlichem Versagen. Dies kann zu erheblichen Betriebsunterbrechungen und Verlust von wichtigen Daten führen.

Erkennung

Fehlende Backups, die zur Wiederherstellung verloren gegangener Daten verwendet werden könnten.

Beispiele

  • Ein Systemabsturz löscht alle aktuellen Kundendaten, die nicht gesichert wurden.
  • Ein Ransomware-Angriff verschlüsselt alle Daten, und es gibt keine Backups, um den Status wiederherzustellen.

GD.10 Unbefugte Datenverarbeitung

Beschreibung

Personenbezogene Daten werden ohne entsprechende Berechtigung oder über den vorgesehenen Zweck hinaus verarbeitet. Dies führt zu einer Verletzung der Vertraulichkeit und kann rechtliche Konsequenzen nach sich ziehen.

Erkennung

Datenverarbeitungsprotokolle zeigen Aktivitäten, die nicht durch Geschäftsprozesse gedeckt sind.

Beispiele

  • Ein Mitarbeiter verwendet Kundendaten für private Zwecke.
  • Ein Unternehmen nutzt Daten für ein Marketingprojekt, obwohl diese ursprünglich für eine andere Abteilung erhoben wurden.

GD.11 Fehlende oder unzureichende Protokollierung

Beschreibung

Die Verarbeitung personenbezogener Daten wird nicht ausreichend protokolliert, was die Nachvollziehbarkeit und Transparenz beeinträchtigt. Ohne Protokolle kann es schwierig sein, Datenschutzvorfälle zu untersuchen und zu klären.

Erkennung

Fehlende oder lückenhafte Protokolle; Unfähigkeit, Verarbeitungsprozesse rückwirkend zu analysieren.

Beispiele

  • Es gibt keine Aufzeichnungen darüber, wer wann auf welche Daten zugegriffen hat.
  • Ein Systemausfall kann nicht untersucht werden, weil keine Logs vorhanden sind.

GD.12 Missbrauch von Zugriffsrechten

Beschreibung

Mitarbeiter oder andere berechtigte Personen missbrauchen ihre Zugriffsrechte, um unbefugt auf Daten zuzugreifen oder diese zu nutzen. Dies kann absichtlich oder aus Nachlässigkeit geschehen.

Erkennung

Ungewöhnliche Zugriffsaktivitäten; Meldungen über den Missbrauch von Daten durch Mitarbeiter.

Beispiele

  • Ein Mitarbeiter kopiert Kundendaten auf ein privates Gerät.
  • Ein Administrator verwendet seine Rechte, um sensible Daten für persönliche Zwecke zu durchsuchen.

GD.13 Phishing und Social Engineering

Beschreibung

Betrügerische Methoden wie Phishing oder Social Engineering werden eingesetzt, um an personenbezogene Daten zu gelangen. Diese Angriffe zielen darauf ab, Menschen zu manipulieren, um vertrauliche Informationen preiszugeben.

Erkennung

Ungewöhnliche Anfragen nach Zugangsdaten; Meldungen von Betroffenen über verdächtige E-Mails.

Beispiele

  • Ein Mitarbeiter gibt seine Login-Daten preis, nachdem er auf eine gefälschte E-Mail hereingefallen ist.
  • Eine Person gibt sich telefonisch als Mitarbeiter der IT-Abteilung aus und fordert Zugangsdaten an.

GD.14 Unzureichende Schulung und Sensibilisierung

Beschreibung

Mitarbeiter sind unzureichend geschult oder sensibilisiert für den Umgang mit personenbezogenen Daten, was das Risiko von Datenschutzverletzungen erhöht. Unkenntnis der Datenschutzrichtlinien führt oft zu fahrlässigem Verhalten.

Erkennung

Mangelnde Kenntnisse oder Unsicherheiten bei Mitarbeitern im Umgang mit Datenschutzfragen.

Beispiele

  • Ein Mitarbeiter schickt versehentlich sensible Daten an einen falschen Empfänger.
  • Mitarbeiter ignorieren Sicherheitsrichtlinien aufgrund mangelnder Schulung.

GD.15 Fehlerhafte Datenlöschung

Beschreibung

Daten werden nicht korrekt oder vollständig gelöscht, was zu unbeabsichtigter Weiterverarbeitung oder unbefugtem Zugriff führen kann. Dies ist besonders kritisch bei sensiblen oder personenbezogenen Daten.

Erkennung

Daten sind nach der vermeintlichen Löschung noch verfügbar oder zugänglich.

Beispiele

  • Daten werden nur aus einer Benutzeroberfläche gelöscht, bleiben aber in der Datenbank erhalten.
  • Alte Festplatten werden verkauft, ohne dass die darauf gespeicherten Daten sicher gelöscht wurden.

GD.16 Unzureichende Datenschutzrichtlinien

Beschreibung

Fehlende oder unzureichende Datenschutzrichtlinien führen zu einer unklaren oder unsachgemäßen Verarbeitung personenbezogener Daten. Ohne klare Richtlinien sind Mitarbeiter möglicherweise unsicher, wie sie Daten korrekt handhaben sollen, was zu Verstößen gegen Datenschutzvorgaben führen kann.

Erkennung

Mangel an klaren Anweisungen für den Umgang mit Daten; uneinheitliche Praktiken in verschiedenen Abteilungen.

Beispiele

  • Es gibt keine Richtlinie für den Umgang mit Anfragen zur Datenlöschung durch Kunden.
  • Unterschiedliche Abteilungen handhaben Datenverarbeitung unterschiedlich, was zu Inkonsistenzen führt.

GD.17 Unzureichende Kontrolle externer Dienstleister

Beschreibung

Externe Dienstleister, die mit der Verarbeitung personenbezogener Daten beauftragt sind, werden nicht ausreichend überwacht, was zu Datenschutzverletzungen führen kann. Ohne eine strenge Kontrolle könnten Dienstleister Daten falsch handhaben oder unsicher speichern.

Erkennung

Keine regelmäßigen Überprüfungen oder Audits der Dienstleister; Unklarheiten über die Einhaltung der Datenschutzanforderungen durch Dienstleister.

Beispiele

  • Ein externer IT-Dienstleister speichert Kundendaten in einer unsicheren Cloud-Umgebung.
  • Ein Marketingdienstleister verwendet die bereitgestellten Daten für eigene Zwecke, ohne Genehmigung.

GD.18 Versehentliche Veröffentlichung personenbezogener Daten

Beschreibung

Personenbezogene Daten werden versehentlich veröffentlicht, wodurch sie für Unbefugte zugänglich werden. Dies kann durch menschliches Versagen oder technische Fehler geschehen und stellt eine ernsthafte Bedrohung für die Vertraulichkeit der Daten dar.

Erkennung

Öffentliche Verfügbarkeit von Daten, die vertraulich sein sollten; Berichte oder Hinweise von Betroffenen über unerwartete Datenveröffentlichungen.

Beispiele

  • Ein Dokument mit sensiblen Informationen wird versehentlich auf einer öffentlich zugänglichen Website hochgeladen.
  • Eine interne E-Mail mit vertraulichen Daten wird an eine große Empfängergruppe gesendet, die nicht autorisiert ist, die Daten zu sehen.

GD.19 Mangelhafte Verarbeitung von Betroffenenrechten

Beschreibung

Die Rechte der betroffenen Personen, wie Auskunft, Löschung, Berichtigung oder Widerspruch, werden nicht oder nur unzureichend berücksichtigt. Dies kann zu Beschwerden und rechtlichen Konsequenzen führen.

Erkennung

Beschwerden von Betroffenen über nicht bearbeitete Anfragen; keine klaren Prozesse zur Bearbeitung von Betroffenenanfragen.

Beispiele

  • Ein Kunde verlangt die Löschung seiner Daten, doch die Daten bleiben weiterhin im System gespeichert.
  • Eine Anfrage zur Berichtigung falscher Daten wird ignoriert oder unzureichend bearbeitet.

GD.20 Veraltete oder fehlerhafte Datenverarbeitung

Beschreibung

Personenbezogene Daten werden verarbeitet, obwohl sie veraltet oder fehlerhaft sind, was zu falschen Entscheidungen oder Handlungen führen kann. Die Integrität der Daten ist dadurch gefährdet, was das Vertrauen in die Datenverarbeitung beeinträchtigt.

Erkennung

Diskrepanzen zwischen den gespeicherten Daten und der Realität; Beschwerden von Betroffenen über unrichtige Daten.

Beispiele

  • Ein Unternehmen versendet Rechnungen an eine alte Adresse eines Kunden, obwohl eine Adressänderung bekannt ist.
  • Veraltete Kontaktdaten werden in Marketingkampagnen verwendet, was zu rechtlichen Problemen führt.

GD.21 Unzureichender Schutz bei der Datenübertragung

Beschreibung

Daten werden bei der Übertragung nicht ausreichend geschützt, was zu Abhör- oder Manipulationsrisiken führt. Dies ist besonders kritisch bei der Übertragung sensibler Daten über unsichere Netzwerke.

Erkennung

Nutzung unsicherer Protokolle für die Datenübertragung; Berichte über Datenverluste oder -veränderungen während der Übertragung.

Beispiele

  • Personenbezogene Daten werden ohne Verschlüsselung über das Internet versendet.
  • Ein Man-in-the-Middle-Angriff fängt unverschlüsselte Daten während der Übertragung ab.

GD.22 Unzureichende Aufbewahrungsrichtlinien

Beschreibung

Daten werden länger als notwendig aufbewahrt, was das Risiko für Datenschutzverletzungen erhöht und gegen Datenschutzvorgaben verstößt. Eine zu lange Aufbewahrung von Daten kann zu unnötigen Risiken und rechtlichen Problemen führen.

Erkennung

Fehlende oder unklare Richtlinien zur Datenaufbewahrung; unnötig lange Speicherung von personenbezogenen Daten.

Beispiele

  • Ein Unternehmen speichert Kundendaten über Jahre hinweg, obwohl sie für den ursprünglichen Zweck nicht mehr benötigt werden.
  • Es gibt keine Regelungen, wann und wie Daten gelöscht werden sollen.

GD.23 Verwendung unsicherer Software und Systeme

Beschreibung

Unsichere oder veraltete Software und Systeme werden verwendet, was zu Sicherheitslücken führt, die die Vertraulichkeit, Integrität und Verfügbarkeit personenbezogener Daten gefährden. Solche Systeme sind anfällig für Angriffe und können leicht kompromittiert werden.

Erkennung

Nutzung von Software ohne regelmäßige Sicherheitsupdates; Berichte über bekannte Schwachstellen, die nicht behoben wurden.

Beispiele

  • Ein Unternehmen nutzt weiterhin eine veraltete CRM-Software, die anfällig für SQL-Injection ist.
  • Sicherheitslücken in einem Webportal bleiben unbehoben, was Hackern den Zugriff ermöglicht.

GD.24 Exzessive Datenerhebung

Beschreibung

Es werden mehr personenbezogene Daten erhoben, als für den vorgesehenen Zweck erforderlich ist, was gegen das Prinzip der Datenminimierung verstößt. Dies erhöht das Risiko für Datenschutzverletzungen und kann rechtliche Probleme nach sich ziehen.

Erkennung

Überladene Formulare oder Erhebung von Daten, die nicht für den angegebenen Zweck notwendig sind.

Beispiele

  • Ein Online-Shop fordert die Angabe der Sozialversicherungsnummer, obwohl diese nicht für den Kaufprozess erforderlich ist.
  • Bei der Registrierung für einen Newsletter werden mehr Daten abgefragt als für den Versand erforderlich sind.

GD.25 Unzureichender Schutz mobiler Geräte

Beschreibung

Mobile Geräte, die personenbezogene Daten speichern oder verarbeiten, sind unzureichend gesichert, was das Risiko von Diebstahl oder Verlust erhöht. Diese Geräte sind besonders anfällig für Missbrauch, wenn sie verloren gehen oder gestohlen werden.

Erkennung

Keine Verschlüsselung oder Zugriffskontrollen auf mobilen Geräten; Verlust oder Diebstahl von ungeschützten Geräten.

Beispiele

  • Ein unverschlüsseltes Firmen-Laptop mit Kundendaten wird aus einem Auto gestohlen.
  • Mitarbeiter speichern personenbezogene Daten auf ungeschützten mobilen Geräten.