Definition: vertrauliche Daten

Vertrauliche Daten sind alle Daten, die nicht für die Öffentlichkeit bestimmt sind. Dabei kann diese Bedingung aus drei Perspektiven abgeleitet werden:

  • Die TUM möchte ihre eigenen Daten schützen, z.B. Forschungsergebnisse, Finanzdaten, ...
  • Die TUM möchte die Daten anderer schützen, z.B. die Daten der Mitarbeiter oder Studierenden (hier greift auch der Datenschutz und damit auch gesetzliche Regelungen zum Umgang mit diesen Daten)
  • Mitglieder der TUM möchten ihre eigenen Daten (z.B. auch Kommunikationsdaten) schützen.

Für die Vertraulichkeit gibt es je nach Perspektive unterschiedliche Stufen und in Konsequenz auch unterschiedliche Anforderungen an den Schutzbedarf für die jeweiligen Daten.

Es können folgende Kategorien unterschieden werden:

Personenbezogene Daten, sensible personenbezogene Daten

Personenbezogene Daten sind Angaben über persönliche und sachliche Verhältnisse einer natürlichen Person, hierunter fallen an einer Hochschule beispielsweise die

  • Stammdaten von Mitarbeiterinnen und Mitarbeitern, Studierenden und sonstigen Personen, die mit der TUM in Verbindung stehen.
  • Bewerber-/Studierenden-/Prüfung-/Vorlesungsdaten
  • Daten, die im Zusammenhang mit einem Mitarbeiterverhältnis stehen
  • IT-Nutzer-Daten, wie beispielsweise Zugangskennungen, Passwort, Benutzer-Zertifikat
  • IT-Nutzungs-Daten (= Protokolldaten über die Nutzung von IT-Diensten [1])

Besonderen Schutz definiert das bayerische Datenschutzgesetz (BayDSG) hier für sensible Daten, wie rassische und ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen oder die Gewerkschaftszugehörigkeit, sowie von Daten über Gesundheit oder Sexualleben.

Das BayDSG legt für personenbezogene Daten ein Mindestmaß an technischen und organisatorischen Maßnahmen zu Sicherheit in Artikel 7 fest.

Geistiges Eigentum

Forscherinnen und Forscher haben ein starkes Interesse am Schutz von nicht veröffentlichem Forschungsmaterial. Das notwendige Maß an Sicherheit bestimmen hier die Forscherinnen und Forscher und/oder die Kooperationspartner im Forschungsprojekt.

Unterrichtsmaterialien können urheberrechtlich geschützte Inhalte enthalten , die zwar für den Einsatz in der Lehre verwendet, nicht aber öffentlich publiziert werden dürfen.

Geschäftskritische Daten

Zu den geschäftskritischen Daten gehören alle hochschulinternen, vertraulichen Daten, die nur bestimmten Personenkreisen zugänglich sein sollen. Hierzu gehören unter anderem strategische Dokumente, Daten aus dem Rechnungswesen, Daten über Stifter und Stiftungen, etc.

Geschäftskritische Daten sollen nur sehr wenigen ausgewählten Mitarbeiterinnen und Mitarbeitern zur Verfügung stehen und sind vor Zugriffen von nicht autorisiertem Personal stark zu schützen.

Sonstige Hochschulinterne Daten

Alle nicht öffentlichen Daten, die nicht unter eine der obigen Kategorien fallen, sollen im Folgenden als sonstige hochschulinterne Daten bezeichnet werden.

Diese müssen lediglich vor einem Zugriff von außen geschützt werden, dürften aber von allen Mitarbeiterinnen und Mitarbeitern der Hochschule eingesehen werden.

Weitere Kategorien

Neben diesen vertraulichen Daten gibt es im Wesentlichen drei weitere Kategorien, die hier der Vollständigkeit halber genannt werden sollen.

  • Öffentliche Daten Öffentliche Daten sind Informationen für Mitarbeiterinnen und Mitarbeiter, Studierende und die Öffentlichkeit. Jeder darf diese Daten lesen, lediglich ein kleiner Personenkreis darf diese Daten editieren.
  • Private Daten Dies sind Daten in persönlicher Nutzung, nur der Besitzer hat lesenden und schreibenden Zugriff. Ob Zugriffsrechte vergeben werden, liegt im Ermessen des Besitzers.
  • Systemdaten Unter Systemdaten fallen alle Daten, die im Bereich der Systemadministration fallen. Hierzu können auch personenbezogene Daten fallen. In diesem Fall sind die Systemdaten ebenfalls als vertraulich einzustufen.
    Lesenden und schreibenden Zugriff auf die nicht personenbezogenen Systemdaten haben üblicherweise nur Systemadministrationen. Auch hier ist für einen ausreichenden Schutz zu sorgen, da Systemdaten u.U. auch Informationen für Angriffe liefern können.

Diese drei Kategorien werden im Folgenden nur bei Bedarf betrachtet.

[1]Hinweis: Da IP-Adressen in der Regel als personenbezogene Daten betrachtet werden, fallen viele Protokolldateien bereits unter Daten mit Personenbezug. Abhilfe schafft hier eine Anonymisierung der IP-Adresse. (Siehe auch http://www.datenschutz.tum.de/unterstuetzung/protokollierung/ ).