Klassifizierung von Informationen
Informationen werden nach ihrer Vertraulichkeit klassifiziert. Die Vertraulichkeit ist abhängig von ihrer Bedeutung für die Geschäftsprozesse oder dem potentiellen Schaden bei falschem Umgang mit ihnen.
Klassen von Informationen
Informationen werden in folgende Klassen eingestuft:
Öffentliche Informationen
- Öffentliche Informationen können ohne Nachfrage weitergegeben werden.
- Ein Schaden für die Universität Bamberg kann in keinem Fall entstehen.
- Diese Informationen bedürfen keiner Kennzeichnung
Informationen, die „nur für den Dienstgebrauch“ bestimmt sind
- Informationen, die nur für den Dienstgebrauch bestimmt sind, können ohne Einschränkung an Mitglieder der Universität Bamberg oder an externe Stellen übermittelt werden, sofern dienstlich benötigt.
- Es entsteht für die Universität Bamberg bei einem unsachgemäßen Umgang ein maximal geringfügiger Schaden.
- Kennzeichnen Sie Ihre Informationen explizit als „nur für den Dienstgebrauch" um dies auch gegenüber Dritten anzuzeigen.
Vertrauliche Informationen
- Vertrauliche Informationen können bestimmten, d.h. einem benannten Personenkreis übermittelt werden, sofern dienstlich benötigt.
- Es entsteht für die Universität Bamberg bei einem unsachgemäßen Umgang ein beträchtlicher Schaden.
- Kennzeichnen Sie Ihre Informationen explizit als „vertraulich" um dies auch gegenüber Dritten anzuzeigen.
Geheime Informationen
- Geheime Informationen dürfen nur an bestimmte namentlich benannte Nutzer übermittelt und von jedem Empfänger nur mit ausdrücklicher Einwilligung an andere Nutzer weitergeleitet werden.
- Es entsteht für die Universität Bamberg bei einem unsachgemäßen Umgang ein Schaden mit existentiell bedrohlichem Ausmaß.
- Empfehlung: Kennzeichnen Sie Ihre Informationen explizit als "geheim" um dies auch gegenüber Dritten anzuzeigen.
Umgang mit Informationen unterschiedlicher Vertraulichkeitsklassen
Wie werden Informationen verschiedener Klassen gekennzeichnet?
Kennzeichnung von Informationen | öffentlich | nur für den Dienstgebrauch | vertraulich | geheim |
---|---|---|---|---|
in Papierform | Keine | Explizit mit | Explizit mit | Explizit mit |
in elektronischen Form | Keine | Explizit mit | Explizit mit | Explizit mit „geheim“ |
Wie kann ich Informationen vor unberechtigtem Zugriff schützen?
k. E. = keine Einschränkung
Was mache ich bei ... | öffentlich | nur für den Dienstgebrauch | vertraulich | geheim | |
---|---|---|---|---|---|
Vervielfältigung mittels Kopierer, Drucker | k.E. | k. E. | Beaufsichtigung des Vervielfältigungsvorgangs |
| |
Weitergabe | k. E. | An alle Mitglieder der Otto-Friedrich-Universität Bamberg oder an externe Stellen – sofern dienstlich benötigt |
|
| |
Übermittlung auf dem Postweg | Intern | k. E. | Umschlag für inneramtliche Dienstpost |
|
|
Extern | k. E. | Normaler Brief |
|
| |
Übermittlung per E-Mail | Intern | k. E. | k. E. | Mit der Nachrichtenoption „Vertraulich“ zu versenden | Mit der Nachrichtenoption „Vertraulich“ zu versenden |
Extern | k. E. | k. E. | Der Inhalt der E-Mail ist mit S/MIME zu verschlüsseln | Der Inhalt der E-Mail ist mit S/MIME zu verschlüsseln | |
Übermittlung per Fax | Intern | k. E. | k. E. | Nur nach Vorankündigung | Nur nach Vorankündigung |
Extern | k. E. | Deckblatt mit Anzahl der Seiten | Nur nach Vorankündigung | Verboten | |
Übermittlung per Messenger | Interner Dienst | k. E. | k. E. | Identität des Empfängers sicherstellen | Identität des Empfängers sicherstellen |
Externer Dienst | k. E. |
| Der Inhalt der Nachricht ist Ende-zu-Ende zu verschlüsseln Identität des Empfängers sicherstellen | Der Inhalt der Nachricht ist Ende-zu-Ende zu verschlüsseln Identität des Empfängers sicherstellen | |
Verbale Weitergabe | k. E. | Nur erlaubt, wenn keine Unberechtigten zuhören können | Nur erlaubt, wenn keine Unberechtigten zuhören können |
| |
Vernichtung von Informationen in Papierform | k. E. | Papierkörbe am Arbeitsplatz (nicht bei personenbezogenen Daten) | Schreddern | Schreddern |
Was muss ich beim Umgang mit Informationen in IT-Systemen beachten?
k. E. = keine Einschränkung
Informationen in IT-Systemen | öffentlich | nur für den Dienstgebrauch | vertraulich | geheim |
---|---|---|---|---|
Speicherung in IT-Systemen / Anwendungen der Otto-Friedrich-Universität Bamberg | k. E. | Speicherung unter Berücksichtigung der Zugriffsrechte, ggf. explizite Vergabe von Zugriffsrechten | Speicherung unter Berücksichtigung der Zugriffsrechte, ggf. explizite Vergabe von Zugriffsrechten | Speicherung unter Berücksichtigung der Zugriffsrechte, ggf. explizite Vergabe von ZugriffsrechtenRegelmäßige Prüfung der aktuellen Zugriffsrechte |
Mobile Geräte (z.B.: Notebooks, Smartphones, Tablets) | k. E. | k. E. | Bei Notebooks Verschlüsselung erforderlichBei anderen mobilen Geräten Speicherung vertraulicher Daten vermeiden | Grundsätzlich verbotenAusnahmen im Einzelfall unter Mitwirkung der/des Datenschutzbeauftragten bzw. der/des Geheimschutzbeauftragten möglich. In diesen Fällen ist die Verschlüsselung der Informationen erforderlich |
Mobile Datenträger (z.B.: CD, DVD, USB-Stick) | k. E. | k. E. | Verschlüsselung erforderlich | Grundsätzlich verbotenAusnahmen im Einzelfall unter Mitwirkung der/des Datenschutzbeauftragten bzw. der/des Geheimschutzbeauftragten möglich. In diesen Fällen ist die Verschlüsselung der Informationen erforderlich |
Bereitstellung im Internet | k. E. | Verboten | Verboten | Verboten |
Löschen von elektronischen Informationen | k. E. | Löschen in Filesystem | Löschen in Filesystem | Löschen in Filesystem |
Entsorgung / Vernichtung von Hardware und mobilen Datenträgern | k. E. | Abgabe bei Dezernat Z/IS oder PC-Service (Rechenzentrum) Mobile Datenträger: physische Vernichtung | Abgabe bei Dezernat Z/IS oder PC-Service (Rechenzentrum) zur Vernichtung | Abgabe bei Dezernat Z/IS oder PC-Service (Rechenzentrum) zur Vernichtung |
Was muss ich bei der physischen Aufbewahrung und der Ablage von Informationen beachten?
Physische Aufbewahrung und Ablage von Informationen | öffentlich | nur für den Dienstgebrauch | vertraulich | geheim |
---|---|---|---|---|
Allgemein | Keine Einschränkungen | Unbefugten Zugriff durch Dritte über einfache Mittel verhindern. Eine angemessene technische Umsetzung ist durch den Informationsverantwortlichen im Einzelfall in Abhängigkeit von den Gefährdungen zu gewährleisten | Unbefugten Zugriff durch Dritte verhindern. Eine angemessene technische Umsetzung ist durch den Informationsverantwortlichen im Einzelfall in Abhängigkeit von den Gefährdungen zu gewährleisten | Unbefugten Zugriff durch Dritte verhindern. Eine angemessene technische Umsetzung ist durch den Informationsverantwortlichen im Einzelfall in Abhängigkeit von den Gefährdungen zu gewährleisten |
In Gebäuden der Otto-Friedrich-Universität Bamberg | Keine Einschränkungen | Absperren des Raums wo möglich Bei physisch extra abgesicherten Bereichen sind Sonderregelungen möglich | Absperren des Raums, wo möglichFalls gewährleistet ist, dass niemand außer dem Schlüsselbesitzer das Büro betreten kann, ist diese Maßnahme ausreichend Sonst: Wegsperren der Informationen Bei physisch abgesicherten Bereichen sind Sonderregelungen möglich | Absperren des Raums, wo möglich Falls gewährleistet ist, dass niemand außer dem Schlüsselbesitzer das Büro betreten kann, ist diese Maßnahme ausreichend Sonst: Wegsperren der Informationen |
Unterwegs oder Zuhause | Keine Einschränkungen | Abgesperrter Raum | Vor Zugriff sicher ausbewahren (Verschlüsselung und Wegsperren) | Vor Zugriff sicher ausbewahren (Verschlüsselung und Wegsperren) |