Klassifizierung von Informationen

Informationen werden nach ihrer Vertraulichkeit klassifiziert. Die Vertraulichkeit ist abh?ngig von ihrer Bedeutung für die Gesch?ftsprozesse oder dem potentiellen Schaden bei falschem Umgang mit ihnen.

Klassen von Informationen

Informationen werden in folgende Klassen eingestuft:

?ffentliche Informationen

  • ?ffentliche Informationen k?nnen ohne Nachfrage weitergegeben werden.
  • Ein Schaden für die Universit?t Bamberg kann in keinem Fall entstehen.
  • Diese Informationen bedürfen keiner Kennzeichnung

Informationen, die ?nur für den Dienstgebrauch“ bestimmt sind

  • Informationen, die nur für den Dienstgebrauch bestimmt sind, k?nnen ohne Einschr?nkung an Mitglieder der Universit?t Bamberg oder an externe Stellen übermittelt werden, sofern dienstlich ben?tigt.
  • Es entsteht für die Universit?t Bamberg bei einem unsachgem??en Umgang ein maximal geringfügiger Schaden.
  • Kennzeichnen Sie Ihre Informationen explizit als ?nur für den Dienstgebrauch" um dies auch gegenüber Dritten anzuzeigen.

Vertrauliche Informationen

  • Vertrauliche Informationen k?nnen bestimmten, d.h. einem benannten Personenkreis übermittelt werden, sofern dienstlich ben?tigt.
  • Es entsteht für die Universit?t Bamberg bei einem unsachgem??en Umgang ein betr?chtlicher Schaden.
  • Kennzeichnen Sie Ihre Informationen explizit als ?vertraulich" um dies auch gegenüber Dritten anzuzeigen.

Geheime Informationen

  • Geheime Informationen dürfen nur an bestimmte namentlich benannte Nutzer übermittelt und von jedem Empf?nger nur mit ausdrücklicher Einwilligung an andere Nutzer weitergeleitet werden.
  • Es entsteht für die Universit?t Bamberg bei einem unsachgem??en Umgang ein Schaden mit existentiell bedrohlichem Ausma?.
  • Empfehlung: Kennzeichnen Sie Ihre Informationen explizit als "geheim" um dies auch gegenüber Dritten anzuzeigen.

Umgang mit Informationen unterschiedlicher Vertraulichkeitsklassen

Wie werden Informationen verschiedener Klassen gekennzeichnet?

Kennzeichnung von Informationen?ffentlich

nur für den Dienstgebrauch

vertraulichgeheim

in Papierform

Keine

Explizit mit
?nur für den Dienstgebrauch“

Explizit  mit
?vertraulich“

Explizit mit
?geheim“

in elektronischen Form

Keine

Explizit mit
?nur für den Dienstgebrauch“

Explizit mit
?vertraulich“

Explizit mit ?geheim“

Wie kann ich Informationen vor unberechtigtem Zugriff schützen?

k. E. = keine Einschr?nkung

Was mache ich bei ... ?ffentlich nur für den Dienstgebrauch

vertraulich

geheim
Vervielf?ltigung mittels Kopierer, Drucker k.E.k. E.Beaufsichtigung des Vervielf?ltigungsvorgangs
  • Nur nach Freigabe durch den Informationsverantwortlichen
  • Beaufsichtigung des Vervielf?ltigungsvorgangs
Weitergabe k. E.An alle Mitglieder der Otto-Friedrich-Universit?t Bamberg oder an externe Stellen – sofern dienstlich ben?tigt
  • Weitergabe an vom Informationsverantwortlichen definierte Nutzer (namentlich oder Rollen), sofern dienstlich ben?tigt
  • Bei externen Stellen muss eine Vertraulichkeitsvereinbarung vorliegen
  • Weitergabe an namentlich vom Informationsverantwortlichen definierte Nutzer
  • Vom Empf?nger dürfen geheime Informationen nur nach expliziter Freigabe des Informationsverantwortlichen weitergegeben werden
  • Bei externen Stellen muss eine Vertraulichkeitsvereinbarung vorliegen
?bermittlung auf dem Postweg Intern k. E.Umschlag für inneramtliche Dienstpost
  • Umschlag für inneramtliche Dienstpost mit Klebestreifen verschlie?en und darauf Handzeichen anbringen
  • Bei Risiko der ?ffnung durch unbefugte Kuvertierung doppelt ausführen
  • Kuvertierung doppelt ausführen
  • Inneres Kuvert: Verschlossener Briefumschlag mit Stempelung ?pers?nlich“ und darauf Handzeichen anbringen
  • ?u?eres Kuvert: Umschlag für inneramtliche Dienstpost. Dieser darf keinen Hinweis auf die Vertraulichkeit enthalten
Extern k. E.Normaler Brief
  • Normaler Brief
  • Empf?nger mit Zusatz ?pers?nlich“ benennen    
  • Per ?bergabe-Einschreiben oder Kuriersendung Empf?nger mit Zusatz ?pers?nlich“ benennen
  • Kuvertierung doppelt ausführen:  Die innere ist mit der Kennzeichnung der Vertraulichkeitsklasse zu  versehen, die ?u?ere darf keinen Hinweis auf die Vertraulichkeit enthalten
?bermittlung per E-Mail Intern k. E.k. E.Mit der Nachrichtenoption ?Vertraulich“ zu versenden Mit der Nachrichtenoption ?Vertraulich“ zu versenden
Extern k. E.k. E.Der Inhalt der E-Mail ist mit S/MIME zu verschlüsseln Der Inhalt der E-Mail ist mit S/MIME zu verschlüsseln
?bermittlung per Fax Intern k. E.k. E.Nur nach Vorankündigung Nur nach Vorankündigung
Extern k. E.Deckblatt mit Anzahl der Seiten Nur nach Vorankündigung Verboten
?bermittlung per Messenger Interner Dienst k. E.k. E.Identit?t des Empf?ngers sicherstellen Identit?t des Empf?ngers sicherstellen
Externer Dienst k. E.
  • Der Inhalt der Nachricht ist Ende-zu-Ende zu verschlüsseln
  • Identit?t des Empf?ngers sicherstellen
Der Inhalt der Nachricht ist Ende-zu-Ende zu verschlüsseln Identit?t des Empf?ngers sicherstellen Der Inhalt der Nachricht ist Ende-zu-Ende zu verschlüsseln Identit?t des Empf?ngers sicherstellen
Verbale Weitergabe k. E.Nur erlaubt, wenn keine Unberechtigten zuh?ren k?nnen Nur erlaubt, wenn keine Unberechtigten zuh?ren k?nnen
  • Nur erlaubt, wenn keine Unberechtigten zuh?ren k?nnen
  • Nicht auf Anrufbeantworter oder Voicemailbox hinterlassen
  • Identit?t des Gespr?chspartners sicherstellen
Vernichtung von Informationen in Papierformk. E.Papierk?rbe am Arbeitsplatz (nicht bei personenbezogenen Daten)SchreddernSchreddern

Was muss ich beim Umgang mit Informationen in IT-Systemen beachten?

k. E. = keine Einschr?nkung

Informationen in IT-Systemen ?ffentlich nur für den Dienstgebrauch vertraulich geheim
Speicherung in IT-Systemen / Anwendungen der Otto-Friedrich-Universit?t Bamberg k. E. Speicherung unter Berücksichtigung der Zugriffsrechte, ggf. explizite Vergabe von Zugriffsrechten Speicherung unter Berücksichtigung der Zugriffsrechte, ggf. explizite Vergabe von Zugriffsrechten Speicherung unter Berücksichtigung der Zugriffsrechte, ggf. explizite Vergabe von ZugriffsrechtenRegelm??ige Prüfung der aktuellen Zugriffsrechte
Mobile Ger?te (z.B.: Notebooks, Smartphones, Tablets) k. E. k. E. Bei Notebooks Verschlüsselung erforderlichBei anderen mobilen Ger?ten Speicherung vertraulicher Daten vermeiden Grunds?tzlich verbotenAusnahmen im Einzelfall unter Mitwirkung der/des Datenschutzbeauftragten bzw. der/des Geheimschutzbeauftragten m?glich. In diesen F?llen ist die Verschlüsselung der Informationen erforderlich
Mobile Datentr?ger (z.B.: CD, DVD, USB-Stick) k. E. k. E. Verschlüsselung erforderlich Grunds?tzlich verbotenAusnahmen im Einzelfall unter Mitwirkung der/des Datenschutzbeauftragten bzw. der/des Geheimschutzbeauftragten m?glich. In diesen F?llen ist die Verschlüsselung der Informationen erforderlich
Bereitstellung im Internet k. E. Verboten Verboten Verboten
L?schen von elektronischen Informationen k. E. L?schen in Filesystem L?schen in Filesystem L?schen in Filesystem
Entsorgung / Vernichtung von Hardware und mobilen Datentr?gern k. E. Abgabe bei Dezernat Z/IS oder PC-Service (Rechenzentrum) Mobile Datentr?ger: physische Vernichtung Abgabe bei Dezernat Z/IS oder PC-Service (Rechenzentrum) zur Vernichtung Abgabe bei Dezernat Z/IS oder PC-Service (Rechenzentrum) zur Vernichtung

Was muss ich bei der physischen Aufbewahrung und der Ablage von Informationen beachten?

Physische Aufbewahrung und Ablage von Informationen?ffentlichnur für den Dienstgebrauchvertraulichgeheim
AllgemeinKeine Einschr?nkungenUnbefugten Zugriff durch Dritte über einfache Mittel verhindern. Eine angemessene technische Umsetzung ist durch den Informationsverantwortlichen im Einzelfall in Abh?ngigkeit von den Gef?hrdungen zu gew?hrleistenUnbefugten Zugriff durch Dritte verhindern. Eine angemessene technische Umsetzung ist durch den Informationsverantwortlichen im Einzelfall in Abh?ngigkeit von den Gef?hrdungen zu gew?hrleistenUnbefugten Zugriff durch Dritte verhindern. Eine angemessene technische Umsetzung ist durch den Informationsverantwortlichen im Einzelfall in Abh?ngigkeit von den Gef?hrdungen zu gew?hrleisten
In Geb?uden der Otto-Friedrich-Universit?t BambergKeine Einschr?nkungenAbsperren des Raums wo m?glich
Bei physisch extra abgesicherten Bereichen sind Sonderregelungen m?glich
Absperren des Raums, wo m?glichFalls gew?hrleistet ist, dass niemand au?er dem Schlüsselbesitzer das Büro betreten kann, ist diese Ma?nahme ausreichend
Sonst: Wegsperren der Informationen
Bei physisch abgesicherten Bereichen sind Sonderregelungen m?glich
Absperren des Raums, wo m?glich
Falls gew?hrleistet ist, dass niemand au?er dem Schlüsselbesitzer das Büro betreten kann, ist diese Ma?nahme ausreichend
Sonst: Wegsperren der Informationen 
Unterwegs oder ZuhauseKeine Einschr?nkungenAbgesperrter RaumVor Zugriff sicher ausbewahren (Verschlüsselung und Wegsperren)Vor Zugriff sicher ausbewahren (Verschlüsselung und Wegsperren)

Sie haben noch Fragen?

IT-Support
Telefon: +49 951 863-1333
E-Mail: it-support(at)uni-bamberg.de