Datensicherheit und Datenschutz: Grundlagen und Maßnahmen

Hinweis: Soweit möglich, sollten die IT-Services und Angebote des ZIDs genutzt werden. Diese sind speziell auf die Anforderungen der Universität abgestimmt und bieten ein hohes Maß an Informationssicherheit und Datenschutz. Ausführliche Infomrationen über die Nutzung von Anwendungen und IT-Systemen / Datenschutz finden Sie auf dem SharePoint (Deutsch | Englisch).

Die Verbindung zwischen Informationssicherheit und Datenschutz

Informationssicherheit und Datenschutz sind zwei eng miteinander verknüpfte Konzepte, die gemeinsam den Schutz personenbezogener Daten gewährleisten. Während der Datenschutz sich auf den rechtlichen Rahmen und die Einhaltung von Gesetzen (z. B. der Datenschutz-Grundverordnung, DSGVO) konzentriert, umfasst die Informationssicherheit die technischen und organisatorischen Maßnahmen, die den Schutz der Daten vor unbefugtem Zugriff, Verlust oder Manipulation sicherstellen.

Ohne Informationssicherheit kann Datenschutz nicht wirksam umgesetzt werden: Nur durch den Einsatz geeigneter Maßnahmen können personenbezogene Daten vor Missbrauch geschützt und die Anforderungen des Datenschutzes erfüllt werden. 

Weitere Informationen zu Informationssicherheit an der Universität Innsbruck finden Sie auf der Webseite des ZIDs.

Die Rolle Technischer und Organisatorischer Maßnahmen (TOMs)

Technische und organisatorische Maßnahmen (TOMs) sind das Herzstück der Informationssicherheit. Sie dienen dazu, Risiken für die Verarbeitung personenbezogener Daten zu minimieren und die Einhaltung datenschutzrechtlicher Vorgaben zu gewährleisten. TOMs sind somit ein zentraler Baustein für den Schutz von Daten in allen Bereichen der Universität – von der Verwaltung bis zur Forschung. 

Die Auswahl und Umsetzung von TOMs orientiert sich an den spezifischen Risiken der Datenverarbeitung und muss regelmäßig überprüft und angepasst werden.

Beispiele für Technische und Organisatorische Maßnahmen (TOMs)

  • Zutrittskontrolle: Zugang zu Serverräumen nur für autorisiertes Personal, Einsatz von Chipkarten oder Biometrie
  • Zugangskontrolle: Individuelle Benutzerkonten mit starken Passwörtern, Zwei-Faktor-Authentifizierung
  • Zugriffskontrolle: Berechtigungskonzepte, die den Zugriff auf Daten auf das notwendige Maß beschränken
  • Weitergabekontrolle: Verschlüsselung von E-Mails und Datenübertragungen, Nutzung sicherer Protokolle (z. B. SFTP)
  • Eingabekontrolle: Protokollierung von Änderungen an Daten, um nachvollziehen zu können, wer wann welche Daten bearbeitet hat
  • Verfügbarkeitskontrolle: Regelmäßige Datensicherungen, Notfallpläne und redundante Systeme
  • Trennung der Daten: Getrennte Speicherung von Test- und Produktivdaten, Pseudonymisierung oder Anonymisierung von Daten

TOMs für Forschungsprojekte

Forschungsprojekte, insbesondere solche mit personenbezogenen Daten, erfordern besondere Sorgfalt. Der Schutz der Daten ist nicht nur eine rechtliche Verpflichtung, sondern auch eine Frage der wissenschaftlichen Integrität und des Vertrauens in die Forschung. Um dies zu gewährleisten, müssen TOMs gezielt geplant, umgesetzt und regelmäßig überprüft werden.

Beispiele spezifischer TOMs, die in der Forschung von zentraler Bedeutung sind:

  • Datenminimierung: Erhebung und Verarbeitung nur der für das Forschungsziel unbedingt notwendigen Daten
  • Pseudonymisierung: Trennung von Identifikationsmerkmalen und Forschungsdaten, Nutzung von Pseudonymen oder Codes
  • Verschlüsselung: Verschlüsselung von Datenträgern und Übertragungswegen, insbesondere bei sensiblen Daten
  • Datenmanagementplan: Dokumentation des Umgangs mit Daten, inkl. Speicherorte, Zugriffsberechtigungen und Löschfristen
  • Schulungen: Regelmäßige Sensibilisierung und Schulung der Projektmitarbeitenden zu Datenschutz und Datensicherheit
  • Externe Audits: Regelmäßige Überprüfung der TOMs durch externe Datenschutzbeauftragte oder Zertifizierungsstellen

 

Bei Fragen melden Sie sich bei der Datenschutzkoordination oder der IT-Security.

Nach oben scrollen