Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Datenschutz & Compliance Glossar

Datenschutzklassifizierung - Schutzbedarfsfeststellung und Datenkategorien

Datenschutzklassifizierung (Schutzbedarfsfeststellung) ordnet Daten nach ihrer Sensitivität in Schutzklassen ein (z.B. öffentlich, intern, vertraulich, streng vertraulich). Sie bildet die Grundlage für angemessene technische und organisatorische Schutzmaßnahmen (TOMs), DLP-Regeln und Zugriffskontrollen. ISO 27001 (A.5.12), BSI IT-Grundschutz und DSGVO Art. 32 fordern eine strukturierte Klassifizierung.

Datenschutzklassifizierung ist der systematische Prozess, Informationen nach ihrem Schutzbedarf zu kategorisieren. Ohne Klassifizierung behandeln Unternehmen alle Daten gleich - entweder überprotektiert (teuer, unpraktisch) oder unterprotektiert (Risiko). Die Klassifizierung schafft die Basis für zielgenaue Schutzmaßnahmen.

Klassifizierungsmodelle

Standard-Klassifizierungsmodell (4 Stufen):

┌────────────────────────────────────────────────────────────────────────┐
│ Stufe           │ Beschreibung            │ Beispiele                  │
├────────────────────────────────────────────────────────────────────────┤
│ ÖFFENTLICH      │ Zur Veröffentlichung     │ Website, Pressemitteilung, │
│ (Public)        │ freigegeben             │ Marketingmaterial          │
├────────────────────────────────────────────────────────────────────────┤
│ INTERN          │ Nur für Mitarbeiter     │ Interne Richtlinien,       │
│ (Internal)      │ bestimmt                │ Handbücher, Organigramme   │
├────────────────────────────────────────────────────────────────────────┤
│ VERTRAULICH     │ Eingeschränkter         │ Kundendaten, Finanzdaten,  │
│ (Confidential)  │ Personenkreis           │ Verträge, HR-Daten         │
├────────────────────────────────────────────────────────────────────────┤
│ STRENG          │ Höchste Sensitivität,   │ Passworte, Schlüssel,      │
│ VERTRAULICH     │ Need-to-Know-Prinzip    │ M&A-Infos, Gesundheitsdaten│
│ (Restricted)    │                         │ strafrechtl. Relevanz      │
└────────────────────────────────────────────────────────────────────────┘

BSI Schutzbedarfsfeststellung (3 Kategorien):
  NORMAL:    Schaden begrenzt und überschaubar
  HOCH:      Schaden erheblich
  SEHR HOCH: Schaden katastrophal oder existenzbedrohend

DSGVO Datenkategorien (Artikel 9 - besondere Kategorien):
  → Gesundheitsdaten                (SEHR HOCH)
  → Biometrische Daten zur Identifikation (SEHR HOCH)
  → Genetische Daten               (SEHR HOCH)
  → Politische Meinungen           (HOCH)
  → Gewerkschaftszugehörigkeit     (HOCH)
  → Religiöse/weltanschauliche Überzeugungen (HOCH)
  → Sexuelle Orientierung          (HOCH)
  → Rassische/ethnische Herkunft   (HOCH)
  Strafrechtliche Daten (Artikel 10): Gesondertes Regime

Klassifizierungsprozess

Schrittweiser Klassifizierungsprozess:

Schritt 1: Dateninventar erstellen
  → Welche Daten existieren im Unternehmen?
  → Speicherorte: Dateiserver, Datenbanken, E-Mail, Cloud, Endpunkte
  → Tools: Microsoft Purview Data Discovery, Spirion, Varonis
  → Ergebnis: Datenkatalog mit Quelle, Format, Owner

Schritt 2: Klassifizierungskriterien definieren
  Für jede Datenkategorie bewerten:
  Vertraulichkeit: Was passiert bei unbefugter Offenlegung?
  Integrität:     Was passiert bei unberechtigter Änderung?
  Verfügbarkeit:  Was passiert bei Ausfall/Verlust?

  Schadensbewertung:
    Finanzieller Schaden → Quantifizieren (EUR)
    Reputationsschaden   → Bußgelder, Kundenverlust
    Rechtlicher Schaden  → Haftung, DSGVO-Bußgeld
    Operativer Schaden   → Betriebsausfall, Datenverlust

Schritt 3: Klassifizierung durchführen
  Automatisch (DLP/Discovery-Tools):
    → Regex-Regeln: IBAN, SWIFT, Sozialversicherungsnummer
    → KI-basiert: semantische Klassifizierung
    → Metadaten: Dateiformat, Erstellungsdatum, -ort

  Manuell (Ersteller-Verantwortung):
    → Klassifizierungslabel beim Erstellen zuweisen
    → E-Mail: Label-Plugin in Outlook/Gmail
    → Word/Excel: Information Protection Toolbar (Microsoft Purview)

Schritt 4: Labels anwenden
  → Sichtbar: Wasserzeichen, Kopf-/Fußzeile in Dokumenten
  → Metadaten: Unsichtbar im Datei-Header
  → E-Mail: "Betreff: [VERTRAULICH] Jahresabschluss 2025"
  → Teams/SharePoint: Site-Level Classification

Schritt 5: Schutzmaßnahmen ableiten
  Schutzklasse → TOM-Matrix:

  ÖFFENTLICH:
    Zugriff:      Ohne Einschränkung
    Verschl.:     Optional (HTTPS)
    Backup:       Standard
    Logging:      Minimal

  INTERN:
    Zugriff:      Nur Mitarbeiter (SSO/Entra ID)
    Verschl.:     In-Transit (TLS) + At-Rest optional
    Backup:       Täglich
    Logging:      Standard

  VERTRAULICH:
    Zugriff:      Need-to-Know, MFA Pflicht
    Verschl.:     At-Rest + In-Transit AES-256/TLS 1.3
    Backup:       Täglich, verschlüsselt
    Logging:      Vollständiges Audit Log
    DRM:          Optionales Information Rights Management

  STRENG VERTRAULICH:
    Zugriff:      Explizite Berechtigungsliste, 4-Augen-Prinzip
    Verschl.:     Starke Verschlüsselung, Key Management
    Backup:       Air-Gapped oder HSM
    Logging:      Alle Zugriffe, unveränderlich (WORM)
    DRM:          Pflicht (kein Copy/Print/Forward)
    Übertragung:  Nur verschlüsselt (nie unverschlüsselte E-Mail!)

Technische Umsetzung

Microsoft Purview Information Protection:

Sensitivity Labels konfigurieren (PowerShell):
  Install-Module -Name ExchangeOnlineManagement
  Connect-IPPSSession

  New-Label -Name "Streng Vertraulich" `
    -DisplayName "Streng Vertraulich" `
    -EncryptionEnabled $true `
    -EncryptionProtectionType "Template" `
    -ContentMarkingUpHeaderEnabled $true `
    -ContentMarkingUpHeaderText "STRENG VERTRAULICH - NUR FÜR INTERNE VERWENDUNG" `
    -WaterMarkingEnabled $true `
    -WaterMarkingText "VERTRAULICH"

Auto-Labeling Policy (erkennt automatisch):
  New-AutoSensitivityLabelPolicy `
    -Name "DSGVO-AutoLabel" `
    -Labels "Vertraulich" `
    -ExchangeLocation All `
    -Mode "TestWithoutNotifications"

  Klassifiziert automatisch:
  → E-Mails/Dokumente mit IBAN, Kreditkarten, SSN
  → E-Mails an externe Empfänger mit Finanzdaten

DLP-Policy ableiten (verhindert Exfiltration):
  → "Streng Vertraulich" Dateien dürfen nicht per E-Mail gesendet werden
  → USB-Block für "Vertraulich" und höher
  → Cloud Upload nur zu freigegebenen Diensten (SharePoint, Box)

---

Open-Source-Alternative (FOSS):
  Apache Atlas:    Daten-Governance und Metadaten-Katalog
  Apache Ranger:   Access Control + DLP für Hadoop/Spark
  OpenMetadata:    Moderner Data Catalog mit Klassifizierungs-Support

Governance und Rollen

Rollen in der Datenschutzklassifizierung:

Data Owner (Fachbereich):
  → Verantwortlich für Korrektheit der Klassifizierung
  → Genehmigt Ausnahmen und Zugriffe
  → Quartalsmäßige Review der Klassifizierungen

Data Custodian (IT):
  → Technische Umsetzung der Schutzmaßnahmen
  → Betrieb der DLP/IRM-Systeme
  → Zugriffsrechte umsetzen

Data Users (Mitarbeiter):
  → Klassifizierungen beim Erstellen vergeben
  → Klassifizierungen beim Empfang beachten
  → Incidents bei Fehlklassifizierung melden

DSGVO-Verantwortlicher (Datenschutzbeauftragter):
  → Aufsicht über personenbezogene Daten-Klassifizierung
  → Löschfristen pro Kategorie festlegen
  → Verarbeitungsverzeichnis pflegen (Art. 30)

ISO 27001 Anforderungen:
  A.5.12: Klassifizierung von Informationen
  A.5.13: Kennzeichnung von Informationen
  A.5.14: Informationsübermittlung
  A.8.10: Löschung von Informationen (Fristen!)

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung