Klassifizierung von Informationen
Informationen werden nach ihrer Vertraulichkeit klassifiziert. Die Vertraulichkeit ist abh?ngig von ihrer Bedeutung für die Gesch?ftsprozesse oder dem potentiellen Schaden bei falschem Umgang mit ihnen.
Klassen von Informationen
Informationen werden in folgende Klassen eingestuft:
?ffentliche Informationen
- ?ffentliche Informationen k?nnen ohne Nachfrage weitergegeben werden.
- Ein Schaden für die Universit?t Bamberg kann in keinem Fall entstehen.
- Diese Informationen bedürfen keiner Kennzeichnung
Informationen, die ?nur für den Dienstgebrauch“ bestimmt sind
- Informationen, die nur für den Dienstgebrauch bestimmt sind, k?nnen ohne Einschr?nkung an Mitglieder der Universit?t Bamberg oder an externe Stellen übermittelt werden, sofern dienstlich ben?tigt.
- Es entsteht für die Universit?t Bamberg bei einem unsachgem??en Umgang ein maximal geringfügiger Schaden.
- Kennzeichnen Sie Ihre Informationen explizit als ?nur für den Dienstgebrauch" um dies auch gegenüber Dritten anzuzeigen.
Vertrauliche Informationen
- Vertrauliche Informationen k?nnen bestimmten, d.h. einem benannten Personenkreis übermittelt werden, sofern dienstlich ben?tigt.
- Es entsteht für die Universit?t Bamberg bei einem unsachgem??en Umgang ein betr?chtlicher Schaden.
- Kennzeichnen Sie Ihre Informationen explizit als ?vertraulich" um dies auch gegenüber Dritten anzuzeigen.
Geheime Informationen
- Geheime Informationen dürfen nur an bestimmte namentlich benannte Nutzer übermittelt und von jedem Empf?nger nur mit ausdrücklicher Einwilligung an andere Nutzer weitergeleitet werden.
- Es entsteht für die Universit?t Bamberg bei einem unsachgem??en Umgang ein Schaden mit existentiell bedrohlichem Ausma?.
- Empfehlung: Kennzeichnen Sie Ihre Informationen explizit als "geheim" um dies auch gegenüber Dritten anzuzeigen.
Umgang mit Informationen unterschiedlicher Vertraulichkeitsklassen
Wie werden Informationen verschiedener Klassen gekennzeichnet?
Kennzeichnung von Informationen | ?ffentlich | nur für den Dienstgebrauch | vertraulich | geheim |
---|---|---|---|---|
in Papierform | Keine | Explizit mit | Explizit mit | Explizit mit |
in elektronischen Form | Keine | Explizit mit | Explizit mit | Explizit mit ?geheim“ |
Wie kann ich Informationen vor unberechtigtem Zugriff schützen?
k. E. = keine Einschr?nkung
Was mache ich bei ... | ?ffentlich | nur für den Dienstgebrauch | vertraulich | geheim | |
---|---|---|---|---|---|
Vervielf?ltigung mittels Kopierer, Drucker | k.E. | k. E. | Beaufsichtigung des Vervielf?ltigungsvorgangs |
| |
Weitergabe | k. E. | An alle Mitglieder der Otto-Friedrich-Universit?t Bamberg oder an externe Stellen – sofern dienstlich ben?tigt |
|
| |
?bermittlung auf dem Postweg | Intern | k. E. | Umschlag für inneramtliche Dienstpost |
|
|
Extern | k. E. | Normaler Brief |
|
| |
?bermittlung per E-Mail | Intern | k. E. | k. E. | Mit der Nachrichtenoption ?Vertraulich“ zu versenden | Mit der Nachrichtenoption ?Vertraulich“ zu versenden |
Extern | k. E. | k. E. | Der Inhalt der E-Mail ist mit S/MIME zu verschlüsseln | Der Inhalt der E-Mail ist mit S/MIME zu verschlüsseln | |
?bermittlung per Fax | Intern | k. E. | k. E. | Nur nach Vorankündigung | Nur nach Vorankündigung |
Extern | k. E. | Deckblatt mit Anzahl der Seiten | Nur nach Vorankündigung | Verboten | |
?bermittlung per Messenger | Interner Dienst | k. E. | k. E. | Identit?t des Empf?ngers sicherstellen | Identit?t des Empf?ngers sicherstellen |
Externer Dienst | k. E. |
| Der Inhalt der Nachricht ist Ende-zu-Ende zu verschlüsseln Identit?t des Empf?ngers sicherstellen | Der Inhalt der Nachricht ist Ende-zu-Ende zu verschlüsseln Identit?t des Empf?ngers sicherstellen | |
Verbale Weitergabe | k. E. | Nur erlaubt, wenn keine Unberechtigten zuh?ren k?nnen | Nur erlaubt, wenn keine Unberechtigten zuh?ren k?nnen |
| |
Vernichtung von Informationen in Papierform | k. E. | Papierk?rbe am Arbeitsplatz (nicht bei personenbezogenen Daten) | Schreddern | Schreddern |
Was muss ich beim Umgang mit Informationen in IT-Systemen beachten?
k. E. = keine Einschr?nkung
Informationen in IT-Systemen | ?ffentlich | nur für den Dienstgebrauch | vertraulich | geheim |
---|---|---|---|---|
Speicherung in IT-Systemen / Anwendungen der Otto-Friedrich-Universit?t Bamberg | k. E. | Speicherung unter Berücksichtigung der Zugriffsrechte, ggf. explizite Vergabe von Zugriffsrechten | Speicherung unter Berücksichtigung der Zugriffsrechte, ggf. explizite Vergabe von Zugriffsrechten | Speicherung unter Berücksichtigung der Zugriffsrechte, ggf. explizite Vergabe von ZugriffsrechtenRegelm??ige Prüfung der aktuellen Zugriffsrechte |
Mobile Ger?te (z.B.: Notebooks, Smartphones, Tablets) | k. E. | k. E. | Bei Notebooks Verschlüsselung erforderlichBei anderen mobilen Ger?ten Speicherung vertraulicher Daten vermeiden | Grunds?tzlich verbotenAusnahmen im Einzelfall unter Mitwirkung der/des Datenschutzbeauftragten bzw. der/des Geheimschutzbeauftragten m?glich. In diesen F?llen ist die Verschlüsselung der Informationen erforderlich |
Mobile Datentr?ger (z.B.: CD, DVD, USB-Stick) | k. E. | k. E. | Verschlüsselung erforderlich | Grunds?tzlich verbotenAusnahmen im Einzelfall unter Mitwirkung der/des Datenschutzbeauftragten bzw. der/des Geheimschutzbeauftragten m?glich. In diesen F?llen ist die Verschlüsselung der Informationen erforderlich |
Bereitstellung im Internet | k. E. | Verboten | Verboten | Verboten |
L?schen von elektronischen Informationen | k. E. | L?schen in Filesystem | L?schen in Filesystem | L?schen in Filesystem |
Entsorgung / Vernichtung von Hardware und mobilen Datentr?gern | k. E. | Abgabe bei Dezernat Z/IS oder PC-Service (Rechenzentrum) Mobile Datentr?ger: physische Vernichtung | Abgabe bei Dezernat Z/IS oder PC-Service (Rechenzentrum) zur Vernichtung | Abgabe bei Dezernat Z/IS oder PC-Service (Rechenzentrum) zur Vernichtung |
Was muss ich bei der physischen Aufbewahrung und der Ablage von Informationen beachten?
Physische Aufbewahrung und Ablage von Informationen | ?ffentlich | nur für den Dienstgebrauch | vertraulich | geheim |
---|---|---|---|---|
Allgemein | Keine Einschr?nkungen | Unbefugten Zugriff durch Dritte über einfache Mittel verhindern. Eine angemessene technische Umsetzung ist durch den Informationsverantwortlichen im Einzelfall in Abh?ngigkeit von den Gef?hrdungen zu gew?hrleisten | Unbefugten Zugriff durch Dritte verhindern. Eine angemessene technische Umsetzung ist durch den Informationsverantwortlichen im Einzelfall in Abh?ngigkeit von den Gef?hrdungen zu gew?hrleisten | Unbefugten Zugriff durch Dritte verhindern. Eine angemessene technische Umsetzung ist durch den Informationsverantwortlichen im Einzelfall in Abh?ngigkeit von den Gef?hrdungen zu gew?hrleisten |
In Geb?uden der Otto-Friedrich-Universit?t Bamberg | Keine Einschr?nkungen | Absperren des Raums wo m?glich Bei physisch extra abgesicherten Bereichen sind Sonderregelungen m?glich | Absperren des Raums, wo m?glichFalls gew?hrleistet ist, dass niemand au?er dem Schlüsselbesitzer das Büro betreten kann, ist diese Ma?nahme ausreichend Sonst: Wegsperren der Informationen Bei physisch abgesicherten Bereichen sind Sonderregelungen m?glich | Absperren des Raums, wo m?glich Falls gew?hrleistet ist, dass niemand au?er dem Schlüsselbesitzer das Büro betreten kann, ist diese Ma?nahme ausreichend Sonst: Wegsperren der Informationen |
Unterwegs oder Zuhause | Keine Einschr?nkungen | Abgesperrter Raum | Vor Zugriff sicher ausbewahren (Verschlüsselung und Wegsperren) | Vor Zugriff sicher ausbewahren (Verschlüsselung und Wegsperren) |