Folien Mayr - Nürnberger Steuergespräche

Nürnberger Steuergespräche
2. Juli 2015
Datenschutz und Datensicherheit
Dr. Robert Mayr
DATEV eG
Vorstand interne Datenverarbeitung,
Produktion, Finanzen undSeite
Einkauf
© DATEV eG, alle
Rechte vorbehalten
DATEV eG steht für…
Digitalisierung
Datenschutz
und IT-Sicherheit
Nachhaltigkeit &
Genossenschaft
Partner des
Mittelstands
Dr. Robert Mayr
02.07.2015
Seite 2
© DATEV eG, alle
Rechte vorbehalten
Vernetzung und Digitalisierung
Zunehmender Einfluss
auf Wirtschaft und Gesellschaft.
Wettbewerbsfähigkeit
Leben ohne das Internet in der heutigen
Gesellschaft nicht mehr vorstellbar
 Risiken: Datenschutz & Datensicherheit
Seite 3
© DATEV eG, alle
Rechte vorbehalten
Was ist Datenschutz und
Datensicherheit?
Dr. Robert Mayr
02.07.2015
Seite 4
© DATEV eG, alle
Rechte vorbehalten
Datenschutz
Unter Datenschutz ist die
gesellschaftspolitische Aufgabe zu sehen, den
Menschen vor Missbrauch seiner
Individualdaten zu schützen.
Darunter fallen Maßnahmen, die dazu
geeignet sind, zu verhindern, dass
personenbezogene Daten von Unbefugten
eingesehen werden, entwendet oder
manipuliert werden können.
Datensicherheit
Die Datensicherheit umfasst alle Maßnahmen,
die notwendig sind, um die Datenverarbeitung
selbst vor Missbrauch, Fehlern und Störungen
jeder Art zu schützen.
Die Datensicherheit zielt somit primär auf
Verlust oder ungewollte Veränderung der
Datenbestände durch technische und/oder
Umwelteinflüsse (z. B. Rechnerausfall,
unlesbare Speichermedien, Brandschäden,
fehlerhafte Berechnungen durch beschädigte
Seite
Programme, Datenmanipulation, Datenabzug).
© DATEV eG, alle
Rechte vorbehalten
Warum Datenschutz & Datensicherheit?
Eigeninteresse
Gesetze und Vorschriften
 Grundgesetz
 Bundesdatenschutzgesetz
Vertrauensbildung
 Europäische
Grundrechtecharta
 Bereichsspezifische
Datenschutzgesetze
(z. B. Telekommunikationsgesetz,
Telemediengesetz)
Wettbewerbsvorteil
 Berufsrechtliche
Verschwiegenheitspflichten
(z. B. Steuerberatungsgesetz)
 Aktuelle Rechtsprechung
Qualitätsanspruch
 Interne Regelungen
(z. B. Betriebsvereinbarungen,
Richtlinien)
 Vertragliche Verpflichtung
Dr. Robert Mayr
02.07.2015
Seite 6
© DATEV eG, alle
Rechte vorbehalten
Cyber-Kriminalität
Beispiel:
Artikel DW
„Cyber-Attacken treffen jede zweite
Firma“
http://www.dw.de/cyber-attacken-treffen-jede-zweitefirma/a-18387849
 Etwa die Hälfte aller
Unternehmen in Deutschland ist
in den vergangenen zwei Jahren
Opfer von digitaler
Wirtschaftsspionage, Sabotage
oder Datendiebstahl geworden.
 Finanzieller Schaden
ca. 51 Milliarden Euro pro Jahr
Dr. Robert Mayr
02.07.2015
Seite 7
© DATEV eG, alle
Rechte vorbehalten
Häufigste Delikte
 Diebstahl von IT- und
Kommunikationsgeräten
 Social Engineering
 Diebstahl sensibler elektronischer
Dokumente bzw. Daten
 Sabotage von IT-Systemen oder
Betriebsabläufen
 Ausspähung der elektronischen
Kommunikation
Beispiel:
Artikel Wirtschaftswoche Nr. 24
Seite 78
„Raubzüge im ICE“
Dr. Robert Mayr
02.07.2015
Seite 8
© DATEV eG, alle
Rechte vorbehalten
Auch der Bundestag wurde
zum Opfer…
Beispiel:
Artikel Heise
„Cyber-Angriff auf Bundestag bleibt
außer Kontrolle“
http://www.heise.de/newsticker/meldung/Cyber-Angriffauf-Bundestag-bleibt-ausser-Kontrolle-2662336.html
 Hacker-Attacke über mehrere
Wochen
 Angreifer hatten sich
Administrator-Rechte verschafft
 Cyberattacke so massiv, dass ein
völlig neues IT-Netzwerk
notwendig
 Hardwaretausch verursacht Kosten
in Millionenhöhe
Dr. Robert Mayr
02.07.2015
Seite 9
© DATEV eG, alle
Rechte vorbehalten
Selbst Sicherheitsexperten bleiben
nicht verschont…
Beispiel:
Artikel Heise
„Spionage-Trojaner wütet im Netzwerk
von Kaspersky“
http://www.heise.de/security/meldung/Spionage-Trojanerwuetete-im-Netzwerk-von-Kaspersky-2687375.html
 Sicherheitsforscher selbst zum
Opfer eines Hacker-Angriffs
geworden
 Mitarbeiter auf Trojaner-Mail
reingefallen
 Trojaner trieb über mehrere
Monate unentdeckt sein
Unwesen
Dr. Robert Mayr
02.07.2015
Seite 10
© DATEV eG, alle
Rechte vorbehalten
Wer sind die Täter?
(1) Aktuelle oder ehemalige Mitarbeiter
(2) Unternehmerisches Umfeld: Wettbewerber, Lieferanten, …
(3) Hobby-Hacker
(4) Organisierte Bandenkriminalität
(5) Ausländische Geheimdienste
(6) unbekannt
Dr. Robert Mayr
02.07.2015
Seite 11
© DATEV eG, alle
Rechte vorbehalten
Reaktion von Betroffenen
Nur jedes fünfte Unternehmen informierte staatlichen Stellen.
Warum?
 Angst vor negativen Konsequenzen, z. B. Sicherung von Beweismittel
 Hoher Aufwand
 Sorge vor Imageschaden, wenn Vorfall öffentlich wird
 Täter werden ohnehin nicht geschnappt
Dr. Robert Mayr
02.07.2015
Seite 12
© DATEV eG, alle
Rechte vorbehalten
Informationspflicht bei Datenpannen
§ 42a BDSG Informationspflicht bei unrechtmäßiger
Kenntniserlangung von Daten
Meldepflicht, wenn personenbezogene Daten,

die einem Berufsgeheimnis unterliegen oder
in denen Bankkontoinformationen enthalten sind

(…)

unberechtigten Dritten zur Kenntnis gelangen und
schwerwiegende Beeinträchtigungen der
Rechte oder schutzwürdigen Interessen der
Betroffenen drohen.
§
§§
§
§§§
Dr. Robert Mayr
02.07.2015
Seite 13
© DATEV eG, alle
Rechte vorbehalten
Informationspflicht bei Datenpannen
Was ist zu tun nach einer Datenpanne gemäß § 42a BDSG?
 „unverzügliche“ Mitteilung an zuständige Aufsichtsbehörde und
Betroffene (wenn Maßnahmen zur Sicherung der Daten ergriffen)
 Benachrichtigung der Betroffenen
 Was ist passiert?
 Maßnahmenempfehlungen zur Minderung nachteiliger Folgen
 Benachrichtigung der zuständigen Aufsichtsbehörde
 zusätzlich: Information über mögliche nachteilige Folgen und
ergriffene Maßnahmen
Dr. Robert Mayr
02.07.2015
Seite 14
© DATEV eG, alle
Rechte vorbehalten
Die Bundesregierung verschärft das IT-Sicherheitsgesetz
Beispiel:
Worum geht es beim IT-Sicherheitsgesetz? -
Artikel Haufe
Wer muss sich an die neuen Regeln halten?-_
„Antworten auf die 4 wichtigsten Fragen“
Wer befürwortet das Gesetz? Welche Kritik gibt es an dem Gesetz? -
http://www.haufe.de/compliance/recht-politik/it-sicherheitsgesetzantworten-auf-die-4-wichtigsten-fragen_230132_308242.html
Dr. Robert Mayr
02.07.2015
Seite 15
© DATEV eG, alle
Rechte vorbehalten
Maßnahmen zur Einhaltung von Datenschutz & Datensicherheit
Grundschutz
 Virenscanner, Firewalls und regelmäßige
Updates sämtlicher Programme
 Spezielle Angriffserkennungssysteme
 Verschlüsselung sensibler Daten
Organisatorische Sicherheit
 Regelungen, wer im internen Netzwerk
auf welche Daten zugreifen darf und
wer Zutritt zu sensiblen Bereichen eines
Unternehmens bekommt
 Notfallmanagement zur Reaktion im
Krisenfall
 Datenschutzbeauftragter (ab 10 Beschäftigten)
1x1 der Sicherheit
Personelle Sicherheit
 Schulungen der Mitarbeiter
 Sicherheitsüberprüfungen von
Bewerbern
 Richtige Verwendung von
Zugangsdaten
 Korrekter Umgang mit externen
Datenträgern
 Verhaltensregeln auf Reisen
 Sicherheitszertifizierungen
Seite
© DATEV eG, alle
Rechte vorbehalten
Outsourcing  Chancen!
Entlastung von
Kapazitäten
Arbeiten mit
aktuellen
Programmversionen
Sicherheit für
Ihr DV-System
Systemstabilität
und Betriebssicherheit
Umfassende
Betreuung
durch ITSpezialisten
Automatische
und verlässliche
Sicherung von
Datenbeständen
Dr. Robert Mayr
02.07.2015
Seite 17
© DATEV eG, alle
Rechte vorbehalten
§
§§
§§
Wie ist die Zusammenarbeit geregelt?
Mandant
Auftragsdatenverarbeitung
Steuerberater
als Auftraggeber
Dienstleister
Verantwortung für Rechtmäßigkeit
 „Weisung“
Handelt nach Anweisung
 „verlängerter Arm“
z. B. DATEV
Dr. Robert Mayr
02.07.2015
Seite 18
© DATEV eG, alle
Rechte vorbehalten
Outsourcing  Risiken!
unklare Haftungsbedingungen
Welche Haftungsbedingungen bietet mir der
Dienstleister?
offene Fragen beim Urheberrecht
z. B. Lizenzen zur Nutzung
Sorgen bei Thema Datenschutz
„Daten nicht mehr in meiner Hand“
Risiko eines Datenverlustes oder einer
unbefugten Offenbarung von Daten an
Dritte
„Daten nicht mehr in meiner Hand“
Dr. Robert Mayr
Standort des Anbieters
Wo werden meine Daten bearbeitet?
02.07.2015
Seite 19
© DATEV eG, alle
Rechte vorbehalten
Standort des Outsourcing-Dienstleisters
 Beim Outsourcing ist die Auftragsdatenverarbeitung vertraglich nach § 11
BDSG geregelt.
 Innerhalb der Europäischen Union besteht datenschutzrechtlich ein
einheitliches Datenschutzniveau.
 Werden beim Cloud Computing die vertragsgegenständlichen Leistungen
über mehrere verteilt stehende Systeme erbracht, sind auch die Standorte
der Verarbeitung vertraglich zu vereinbaren.
 z. B. Zugriff von US-Behörden auf Daten
Dr. Robert Mayr
02.07.2015
Seite 20
© DATEV eG, alle
Rechte vorbehalten
Datenschutz- und
Datensicherheitsstrategie
am Beispiel DATEV
Dr. Robert Mayr
02.07.2015
Seite 21
© DATEV eG, alle
Rechte vorbehalten
Angemessener Schutz mit Vertraulichkeitsklassen
VK 1
VK 2
VK 3
Auftragsdaten
Kundendaten
mit Berufsgeheimnis
Vertragliche
Sondervereinbarungen
Geheime Informationen
Einfache
Vertraulichkeit
Gehobene
Vertraulichkeit
Höchste
Vertraulichkeit
Dr. Robert Mayr
02.07.2015
Seite 22
© DATEV eG, alle
Rechte vorbehalten
Säulen eines modernen Sicherheitskonzepts
Reaktion
Detektion
Protektion
IT-Security
Dr. Robert Mayr
02.07.2015
Seite 23
© DATEV eG, alle
Rechte vorbehalten
Protektion
Schutz durch Technik









Verteilte Rechenzentren
Backups
RZ-Trassenverschlüsselung
Firewalls
Smartcard
Service-TAN
Patchmanagement
Mehrfach-Virenscan
…
Schutz durch Organisation
 Mitarbeiter-Schulungen
 Verpflichtendes Selbstlernangebote
 Organisatorische Verpflichtungen



Administratorenverpflichtung
Auskunftsrichtlinie
Organisationshandbuch Datenschutz
und Sicherheit
 Lieferanten-Audits
Dr. Robert Mayr
02.07.2015
Seite 24
© DATEV eG, alle
Rechte vorbehalten
Detektion
Schutz durch Technik
 Nachgelagerte Virenscans
 Internet-Monitoring (DropZones, Social Media, Presse)
 E-Mail-Radar
Schutz durch Organisation
 Verdachtsbezogene Auswertungen von Logdaten
 Sensible Mitarbeiter
Dr. Robert Mayr
02.07.2015
Seite 25
© DATEV eG, alle
Rechte vorbehalten
Reaktion
Schutz durch Technik
 Incident Response Prozess
 Wiederanlauf-Prozeduren
 Sperrprozesse für Accounts & Systeme
Schutz durch Organisation
 Krisenportal/Krisenstab
 Untersuchung zu Aufbau eines zentralen Security Operation Center in 2015
Dr. Robert Mayr
02.07.2015
Seite 26
© DATEV eG, alle
Rechte vorbehalten
Auswahl eines Cloud-Dienste-Anbieters
Worauf Sie achten sollten…
o Abschluss eines BDSG-konformen
Auftragsdatenverarbeitungsvertrags
o Nachweis der Einhaltung der
vereinbarten technischen und
organisatorischen Maßnahmen
o Kontrolle nach der
Auftragsvergabe, z. B. über
Zertifikate
Dr. Robert Mayr
02.07.2015
Seite 27
© DATEV eG, alle
Rechte vorbehalten
Seite
© DATEV eG, alle
Rechte vorbehalten