Datenbanken und DS-GVO: Fragen und Antworten

 

 

Fragen und Antworten zu Datenbanken     DOWNLOAD (PDF)

 

Auf dieser Seite gibt es Fragen und Antworten (FAQ) zum Thema Datenbanken und DS-GVO (Datenschutz-Grundverordnung)

Sie können sich diese Fragen und Antworten auch als PDF (mit mehr Informationen) herunterladen.

  • Was ist eine Datenbank? 

    In jedem Unternehmen werden heutzutage riesige Mengen an Daten vorgehalten und sind dementsprechend zu organisieren. Das können zum Beispiel

    • Kundenadressen
    • Projektdaten
    • technische Daten
    • Ressourcenplanungen mit ERP-Systemen
    • Auswertungsdaten
    • Buchungen (Buchhaltung)
    • usw...

    sein - ohne Datenbanken ist eine effektive Verwaltung all dieser Informationen unmöglich und endet in einem Datenchaos.

    Aber auch im Privatleben oder im Hobbybereich können Datenbanken zur Anwendung kommen. Immer dann, wenn Informationen geordnet gespeichert und wiedergefunden werden müssen, kommen Datenbankanwendungen ins Spiel.

    Beispiele aus dem Privat- oder Hobbybereich sind:

    • Private Kontaktadressen
    • Ausgaben und Einnahmen des täglichen Lebens
    • Vereinssoftware
    • Filmsammlung
    • Musiksammlung
    • usw...
    datenbank

    Eine Datenbank besteht im Grunde aus 2 Teilen:

    • (1) die Verwaltungssoftware - das Datenbankmanagementsystem (DBMS)
    • (2) die Menge der zu verwaltenden Daten - die Datenbank (DB) oder auch Datenbasis
    Hier weiterlesen (PDF)
  • Was ist DS-GVO? 

    Die Datenschutz-Grundverordnung (DS-GVO) ist eine Verordnung der Europäischen Union, mit der EU-weit Regeln zur Verarbeitung personenbezogener Daten durch private Unternehmen und öffentliche Stellen vereinheitlicht werden. Dadurch soll der Schutz der personenbezogenen Daten sichergestellt werden und auch der freie Datenverkehr innerhalb des europäischen Binnenmarktes gewährleistet werden.

    Die Verordnung ersetzt seit dem 25. Mai 2018 die Richtlinie 95/46/EG zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr.

    Hier weiterlesen (PDF)
  • Wie sieht der Datenschutz in Datenbanken aus? 

    Die Datenbank wird oft im Zusammenspiel mit Webseiten eingesetzt, welche im eigenen internen Netz als Intranet-Lösung oder im weltweiten Internet angeboten werden.

    Damit steht der kriminellen Welt Tür und Tor offen, die Daten, die in der Datenbank gespeichert und eventuell hochsensibel sind, abzugreifen und zu anderen Zwecken zu missbrauchen.

    Ein weit verbreitetes Mittel um online Daten abzugreifen sind sogenannte SQL-Injections. Das sind bösartige Befehle, die in Datenbankabfragen eingeschleust werden. Der Schutz davor ist komplex und muss somit auf Datenbankebene erfolgen.

    Daneben gibt es auch noch andere Methoden um Daten aus Datenbanken abzugreifen. An dieser Stelle sei nur eine der gängigen Möglichkeiten genannt.

    Hier weiterlesen (PDF)
  • Was sind Anforderungen an die Datenbank zum Datenschutz nach der DS-GVO? 

    Zuerst müssen an der Datenbank selbst Vorkehrungen getroffen werden, damit die Datenbank den Regelungen der DS-GVO entspricht.

    • (1) Datenschutz durch Technikgestaltung
    • (2) Datenaufbewahrung und Datenlöschung
    • (3) Datenexport
    • (4) Sicherheit der Verarbeitung
    Hier weiterlesen (PDF)
  • Was ist Datenvalidierung? 

    Wenn ein Formular zur Dateneingabe im Web zur Verfügung gestellt wird, müssen alle Felder, die nicht mit festen Werten oder Auswahllisten vorbelegt sind, auf ihre Plausibiltät hin überprüft werden. Das bedeutet, dass die vom Benutzer eingegebenen Daten validiert werden müssen,also überprüft werden muss, ob die Daten einem bestimmten erwarteten Format entsprechen. All das geschieht schon bevor die Daten zur Speicherung an die Datenbank geschickt werden.

    Hier weiterlesen (PDF)
  • Was versteht man unter einem Penetrationstest bei Webanwendungen? 

    Ein Penetrationtest ist ein umfassender Sicherheitstest einer Webanwendung und erstreckt sich über die Überprüfung der Sicherheit möglichst aller Bestandteile.

    Hier wird versucht systematisch die Anwendung anzugreifen um so Sicherheitslücken wie beispielsweise SQL-Injections oder Cross-Site-Scripting-Schwachstellen frühzeitig zu identifizieren.

    Hier weiterlesen (PDF)