Klassifizierung von Informationen

Informationen werden nach ihrer Vertraulichkeit klassifiziert. Die Vertraulichkeit ist abhängig von ihrer Bedeutung für die Geschäftsprozesse oder dem potentiellen Schaden bei falschem Umgang mit ihnen.

Klassen von Informationen

Informationen werden in folgende Klassen eingestuft:

Öffentliche Informationen

  • Öffentliche Informationen können ohne Nachfrage weitergegeben werden.
  • Ein Schaden für die Universität Bamberg kann in keinem Fall entstehen.
  • Diese Informationen bedürfen keiner Kennzeichnung

Informationen, die „nur für den Dienstgebrauch“ bestimmt sind

  • Informationen, die nur für den Dienstgebrauch bestimmt sind, können ohne Einschränkung an Mitglieder der Universität Bamberg oder an externe Stellen übermittelt werden, sofern dienstlich benötigt.
  • Es entsteht für die Universität Bamberg bei einem unsachgemäßen Umgang ein maximal geringfügiger Schaden.
  • Kennzeichnen Sie Ihre Informationen explizit als „nur für den Dienstgebrauch" um dies auch gegenüber Dritten anzuzeigen.

Vertrauliche Informationen

  • Vertrauliche Informationen können bestimmten, d.h. einem benannten Personenkreis übermittelt werden, sofern dienstlich benötigt.
  • Es entsteht für die Universität Bamberg bei einem unsachgemäßen Umgang ein beträchtlicher Schaden.
  • Kennzeichnen Sie Ihre Informationen explizit als „vertraulich" um dies auch gegenüber Dritten anzuzeigen.

Geheime Informationen

  • Geheime Informationen dürfen nur an bestimmte namentlich benannte Nutzer übermittelt und von jedem Empfänger nur mit ausdrücklicher Einwilligung an andere Nutzer weitergeleitet werden.
  • Es entsteht für die Universität Bamberg bei einem unsachgemäßen Umgang ein Schaden mit existentiell bedrohlichem Ausmaß.
  • Empfehlung: Kennzeichnen Sie Ihre Informationen explizit als "geheim" um dies auch gegenüber Dritten anzuzeigen.

Umgang mit Informationen unterschiedlicher Vertraulichkeitsklassen

Wie werden Informationen verschiedener Klassen gekennzeichnet?

Kennzeichnung von Informationenöffentlich

nur für den Dienstgebrauch

vertraulichgeheim

in Papierform

Keine

Explizit mit
„nur für den Dienstgebrauch“

Explizit  mit
„vertraulich“

Explizit mit
„geheim“

in elektronischen Form

Keine

Explizit mit
„nur für den Dienstgebrauch“

Explizit mit
„vertraulich“

Explizit mit „geheim“

Wie kann ich Informationen vor unberechtigtem Zugriff schützen?

k. E. = keine Einschränkung

Was mache ich bei ... öffentlich nur für den Dienstgebrauch

vertraulich

geheim
Vervielfältigung mittels Kopierer, Drucker k.E.k. E.Beaufsichtigung des Vervielfältigungsvorgangs
  • Nur nach Freigabe durch den Informationsverantwortlichen
  • Beaufsichtigung des Vervielfältigungsvorgangs
Weitergabe k. E.An alle Mitglieder der Otto-Friedrich-Universität Bamberg oder an externe Stellen – sofern dienstlich benötigt
  • Weitergabe an vom Informationsverantwortlichen definierte Nutzer (namentlich oder Rollen), sofern dienstlich benötigt
  • Bei externen Stellen muss eine Vertraulichkeitsvereinbarung vorliegen
  • Weitergabe an namentlich vom Informationsverantwortlichen definierte Nutzer
  • Vom Empfänger dürfen geheime Informationen nur nach expliziter Freigabe des Informationsverantwortlichen weitergegeben werden
  • Bei externen Stellen muss eine Vertraulichkeitsvereinbarung vorliegen
Übermittlung auf dem Postweg Intern k. E.Umschlag für inneramtliche Dienstpost
  • Umschlag für inneramtliche Dienstpost mit Klebestreifen verschließen und darauf Handzeichen anbringen
  • Bei Risiko der Öffnung durch unbefugte Kuvertierung doppelt ausführen
  • Kuvertierung doppelt ausführen
  • Inneres Kuvert: Verschlossener Briefumschlag mit Stempelung „persönlich“ und darauf Handzeichen anbringen
  • Äußeres Kuvert: Umschlag für inneramtliche Dienstpost. Dieser darf keinen Hinweis auf die Vertraulichkeit enthalten
Extern k. E.Normaler Brief
  • Normaler Brief
  • Empfänger mit Zusatz „persönlich“ benennen    
  • Per Übergabe-Einschreiben oder Kuriersendung Empfänger mit Zusatz „persönlich“ benennen
  • Kuvertierung doppelt ausführen:  Die innere ist mit der Kennzeichnung der Vertraulichkeitsklasse zu  versehen, die äußere darf keinen Hinweis auf die Vertraulichkeit enthalten
Übermittlung per E-Mail Intern k. E.k. E.Mit der Nachrichtenoption „Vertraulich“ zu versenden Mit der Nachrichtenoption „Vertraulich“ zu versenden
Extern k. E.k. E.Der Inhalt der E-Mail ist mit S/MIME zu verschlüsseln Der Inhalt der E-Mail ist mit S/MIME zu verschlüsseln
Übermittlung per Fax Intern k. E.k. E.Nur nach Vorankündigung Nur nach Vorankündigung
Extern k. E.Deckblatt mit Anzahl der Seiten Nur nach Vorankündigung Verboten
Übermittlung per Messenger Interner Dienst k. E.k. E.Identität des Empfängers sicherstellen Identität des Empfängers sicherstellen
Externer Dienst k. E.
  • Der Inhalt der Nachricht ist Ende-zu-Ende zu verschlüsseln
  • Identität des Empfängers sicherstellen
Der Inhalt der Nachricht ist Ende-zu-Ende zu verschlüsseln Identität des Empfängers sicherstellen Der Inhalt der Nachricht ist Ende-zu-Ende zu verschlüsseln Identität des Empfängers sicherstellen
Verbale Weitergabe k. E.Nur erlaubt, wenn keine Unberechtigten zuhören können Nur erlaubt, wenn keine Unberechtigten zuhören können
  • Nur erlaubt, wenn keine Unberechtigten zuhören können
  • Nicht auf Anrufbeantworter oder Voicemailbox hinterlassen
  • Identität des Gesprächspartners sicherstellen
Vernichtung von Informationen in Papierformk. E.Papierkörbe am Arbeitsplatz (nicht bei personenbezogenen Daten)SchreddernSchreddern

Was muss ich beim Umgang mit Informationen in IT-Systemen beachten?

k. E. = keine Einschränkung

Informationen in IT-Systemen öffentlich nur für den Dienstgebrauch vertraulich geheim
Speicherung in IT-Systemen / Anwendungen der Otto-Friedrich-Universität Bamberg k. E. Speicherung unter Berücksichtigung der Zugriffsrechte, ggf. explizite Vergabe von Zugriffsrechten Speicherung unter Berücksichtigung der Zugriffsrechte, ggf. explizite Vergabe von Zugriffsrechten Speicherung unter Berücksichtigung der Zugriffsrechte, ggf. explizite Vergabe von ZugriffsrechtenRegelmäßige Prüfung der aktuellen Zugriffsrechte
Mobile Geräte (z.B.: Notebooks, Smartphones, Tablets) k. E. k. E. Bei Notebooks Verschlüsselung erforderlichBei anderen mobilen Geräten Speicherung vertraulicher Daten vermeiden Grundsätzlich verbotenAusnahmen im Einzelfall unter Mitwirkung der/des Datenschutzbeauftragten bzw. der/des Geheimschutzbeauftragten möglich. In diesen Fällen ist die Verschlüsselung der Informationen erforderlich
Mobile Datenträger (z.B.: CD, DVD, USB-Stick) k. E. k. E. Verschlüsselung erforderlich Grundsätzlich verbotenAusnahmen im Einzelfall unter Mitwirkung der/des Datenschutzbeauftragten bzw. der/des Geheimschutzbeauftragten möglich. In diesen Fällen ist die Verschlüsselung der Informationen erforderlich
Bereitstellung im Internet k. E. Verboten Verboten Verboten
Löschen von elektronischen Informationen k. E. Löschen in Filesystem Löschen in Filesystem Löschen in Filesystem
Entsorgung / Vernichtung von Hardware und mobilen Datenträgern k. E. Abgabe bei Dezernat Z/IS oder PC-Service (Rechenzentrum) Mobile Datenträger: physische Vernichtung Abgabe bei Dezernat Z/IS oder PC-Service (Rechenzentrum) zur Vernichtung Abgabe bei Dezernat Z/IS oder PC-Service (Rechenzentrum) zur Vernichtung

Was muss ich bei der physischen Aufbewahrung und der Ablage von Informationen beachten?

Physische Aufbewahrung und Ablage von Informationenöffentlichnur für den Dienstgebrauchvertraulichgeheim
AllgemeinKeine EinschränkungenUnbefugten Zugriff durch Dritte über einfache Mittel verhindern. Eine angemessene technische Umsetzung ist durch den Informationsverantwortlichen im Einzelfall in Abhängigkeit von den Gefährdungen zu gewährleistenUnbefugten Zugriff durch Dritte verhindern. Eine angemessene technische Umsetzung ist durch den Informationsverantwortlichen im Einzelfall in Abhängigkeit von den Gefährdungen zu gewährleistenUnbefugten Zugriff durch Dritte verhindern. Eine angemessene technische Umsetzung ist durch den Informationsverantwortlichen im Einzelfall in Abhängigkeit von den Gefährdungen zu gewährleisten
In Gebäuden der Otto-Friedrich-Universität BambergKeine EinschränkungenAbsperren des Raums wo möglich
Bei physisch extra abgesicherten Bereichen sind Sonderregelungen möglich
Absperren des Raums, wo möglichFalls gewährleistet ist, dass niemand außer dem Schlüsselbesitzer das Büro betreten kann, ist diese Maßnahme ausreichend
Sonst: Wegsperren der Informationen
Bei physisch abgesicherten Bereichen sind Sonderregelungen möglich
Absperren des Raums, wo möglich
Falls gewährleistet ist, dass niemand außer dem Schlüsselbesitzer das Büro betreten kann, ist diese Maßnahme ausreichend
Sonst: Wegsperren der Informationen 
Unterwegs oder ZuhauseKeine EinschränkungenAbgesperrter RaumVor Zugriff sicher ausbewahren (Verschlüsselung und Wegsperren)Vor Zugriff sicher ausbewahren (Verschlüsselung und Wegsperren)

Sie haben noch Fragen?