Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Шестерикова Е.П. Schwerpunkt, datenschutz. Методическая разработка по немецкому языку

.pdf
Скачиваний:
10
Добавлен:
07.01.2021
Размер:
654.04 Кб
Скачать

TEIL I

DAS DATENSCHUTZKONZEPT

LEKTION I

1.Lesen und übersetzen Sie den Text.

Das System der Datenschutzsicherung in Russland.

2.Informationist allgemeine Eigenschaft des Urstoffes.

3.Information ist beständig solange, bis eine Informationsquelle unveränderlich ist. Eine tatsachlige Auswertung der Erfahrungen zeigt:

-Datenschutzsicherung ist eine vielfältige Aktion;

-um eine effective Informationssicherheit zugewahrleisten, muss man alle Schutzmittel dabe: vollkommen gewahren;

-man schaft ein System des Datenschutzes;

-jeder einzelne Nutzer moderner Kommunikationsmedien muss gut beruflich ausgebildet sein und das Eintreten von Sicherheitsvorfallen nicht zu lassen.

Das System der Datensicherheit ist Gesamtheit der Nachrichtendienste als Träger der Information, Nachrichtenmittel und Methoden, die die Schutzbedurftigen Daten unmittelbar gegen den Verlust oder Sicherheitskritischen Änderung von Systemparametem sichern müssen.

Das System der Datensicherheit muss sein: unuterbrochen

-planmassig

-konkret

-aktiv zuverlessig

-vielfältig

 

TEXTERLÄUTERUNGEN

der Datenschutz

защита информации

die Datensicherheit

информационная безопасность

der Urstoff

материя

der Nutzer

пользователь

die kommunikationsmittel

средства связи

die Nachrichtendienste

информационные службы

der Datenverlust

утечка информации

der Betrieb

зд. функционирование, использование

IT - Systeme

информационно - технические системы

der Angriff

несанкционированный доступ

2. Worum handelt es sich in diesem Text? Wahlen Sie das Richtige:

- das Datenschutzkonzept umfasst die Probleme der Unregelmässigkeiten beim Betrieb der ITSysteme;

- das Datenschutzkonzept umfasst die Probleme der Angriffe auf das Internet; - das Datenschutzkonzept umfasst der Datensicherheit in seiner Gesamtheit.

3. Erklären Sie folgende Begriffe: - der Datenschutz

- das System der Datensicherung - die Kommunikationsmittel

- die schutzbedurftige Information

LEKTION 2

Text А

1. Lesen und übersetzen Sie den Text.

Sicherheits konzept in Deutschland.

Vor Einführung von eGovemment-Anwendungen ist eine systematische Analyse der mit derjeweiligen Anschlussart verbundenen Risiken und eine sorgfältige Auswahl geeigneter und angemessener technischer und organisatorischer Maßnahmen unumgänglich. Hierfür ist ein Sicherheitskonzept erforderlich, das in folgendem vier stufigen Verfahren erstellt werden sollte:

-Ermittlung des Kommunikationsbedarfs und der Schutzbedürftigkeit,

-Bedrohungsanalyse,

-Risikoanalyse,

-Auswahl konkreter Maßnahmen.

Der Aufwand bei der Erstellung von Sicherheitskonzepten hängt maßgeblich vom Schutzbedarf der zu verarbeitenden Daten ab. Sowohl die Datenschutzbeauftragten des Bundes und der Länder als auch das Bundesamt für die Sicherheit in der Informationstechnik (BSI www.bsi.bund.de)_stellen Hinweise zur Schutzbedarfsfeststellung zur Verfügung. Die Auswahl einzelner Maßnahmen sollte in Abhängigkeit von dem festgestellten Schutzbedarf erfolgen. Sollte nach der abschließenden Auswahl der Maßnahmen die Risikoanalyse ein nicht zu vertretendes Restrisiko ergeben, muss auf einen AnscWuss des internen Netzes an das Internet verzichtet werden. Der Zugriff auf eGovemment-Angebote kann in diesem Fall nur über solche Systeme erfolgen, die nicht mit dem Verwaltungsnetz verbunden sind. Weitergehende Hinweise zur Intemetnutzung durch öffentliche Stellen bietet die Broschüre "Vom Bürgerbüro zum Internet" der Konferenz der Datenschutzbeauftragten des Bundes und der Länder sowie die Orientierungshilfe Internet des Arbeitskreises "Technik".

Ein Sicherheitskonzept ist auch für den Fall erforderlich, dass das eGovemment - Angebot einem externen Dienstleister überlassen wird. Da die tatsächliche Sicherheit des Internet-Auftritts dann weitgehend in der Hand des Dienstleisters und nicht unter der Kontrolle der Behörde liegt, müssen dem Dienstleister bei Vertragsabschluss im Sicherheitskonzept verbindliche und wirksame Auflagen beispielsweise für die sichere Konfiguration und den sicheren Betrieb des WWW - Servers gemacht werden.

 

TEXTERLÄUTERUNGEN

e - Government

электронное управление

unumgänglich

необходимо

das Verfahren

способ, метод

der Aufwand

затрата, издержка

die Datenschutzbeauftragten

зд. лица, отвечающие за обеспечение

 

информационной безопасности

die Intemetnutzung

использование Интернета

der Dienstleister

ответственное лицо

wirksam

действующий

die Auflage

норма

2.Wahlen Sie eine passende Antwort.

1.1st eine systimatische Analyse der Risiken und eine sorgfältige Auswahe technischer und organisatorischer Massnahmen unumgänglich?

2.Sollte ein Sicherheitskonzept in 5- stufigen Verfahren erstellt werden?

3.Hangt der Aufwand bei der Erstellung von Sicherheitkonzepten vom Schutzbedarf der Daten nicht ab?

4.Sollen die Datenschutzbeauftragten Hinweise zur Schutzbedarfsfeststellung zur Verfügung stellen?

3.Erklären Sie folgende Begriffe.

-e - Government

das Sicherheitskonzept

der Kommunikationsbedarf

-die Datenschutzbeauftragten

-das Verwaltungsnets

4.Erzahlen Sie über die Hauptverfahren des Sicherheitskonzeptes in Deutschland.

Text В

1. Lesen und übersetzen Sie den Text.

Datensicherungskonzept

In einem Sicherungskonzept ist die Art und Weise der Datensicherung festzulegen, sodass der IT-Betrieb nach einem Schadensereignis durch einen redundanten Datenbestand kurzfristig wiederaufgenommen werden kann, auch wenn Teile des operativen Datenbestandes verloren gegangen sind. In Abhängigkeit von Menge und Bedeutung der zu verarbeitenden Daten sowie vom möglichen Schaden bei Verlust dieser Daten sind folgende Festzulegungen für die Datensicherung zu treffen:

-Zeitintervall (z. B. täglich, wöchentlich, monatlich),

-Zeitpunkt (z. B. nachts, Freitagabend),

-Anzahl der aufzubewahrenden Generationen (z.B. bei täglicher Komplettsicherung Aufbewahrung der letzten sieben Sicherungen, außerdem die Freitagabend-Sicherungen der letzten zwei Monate),

-Umfang der zu sichernden Daten (z.B. bestimmte Partitionen oder Verzeichnisse),

-Speichermedien (Bänder, Kassetten, Disketten, Spiegelung auf 2. Platte),

-Zuständigkeit für die Durchführung (Administrator, Benutzer),

-Zuständigkeit für die Überwachung der Sicherung, insbesondere bei automatischer Durchführung (Fehlermeldungen, verbleibender Platz auf den Speichermedien),

-Dokumentation der erstellten Sicherungen (Datum, Art der Durchführung der Sicherung / gewählte Parameter, Beschriftung der Datenträger).

 

TEXTERLÄUTERUNGEN

der IT - Betrieb - e

информационно - техническое функционирование

das Schadensereignis - isse

вред, ущерб, поломка

der Datenbestand - e

информационное содержание

die verarbeitenden Daten

обрабатываемая информация

die Festzulegung - en

установка

die Kompletsicherung der

полное обеспечение сохранности

Aufbewahrung

 

der Umfang - e

объём

die Partition - en

часть

die Speichermedien

средства накопления информации

2.Ordnen Sie die Begriffe in der linken Spalte ihrer Übersetzungen in der rechten Spalte zu.

-

Anzahl der aufbewahrenden

- документирование установленного

 

Generationen

обеспечения безопасности

-

Umfang der zu sicherenden Daten

- объём защищаемой информации

-

Zuständigkeit fur die Überwachung

- количество сохранённых данных

 

der Sicherung

 

-

Dokumentation der erstellten Sicherungen

- отношение к обеспечению безопасности

3.Was haben Sie aus diesem Text Neues erfahren? Gebrauchen Sie dabei die Aussage:

-Ich wusste nicht, dass ...

4.Vergleichen Sie die Grundlagen der Datenschutzkonzepte in der R. F. und in der BRD.

TEIL II

DIE DATENSCHUTZGESETZGEBUNG

Lektion 3

l.Lesen und übersetzen Sie den Text.

Rechtsordnung entstehen lassen: Computer werden heute'zur Kontenführung der Banken eingesetzt, zur Plätzereservierung der Fluggesellschaften, zur Ausfertigung von Steuer beim Finanzamt oder zur Sammlung von Daten über Straftäter durch die Polizei - (ADV) ist überall unentbehrlich geworden.

Die moderne Datentechnik bringt auch Risiken. Die gespeicherten Daten können missbräuchlich verwendet warden und in die Hände von Unbefugten gelangen. Sie können einen Einblick in die Privatsphare der Burger bekommen. Um das vorzubeugen hat man in Deutschland 1990 den Datenschutz durch Bundes - und Landesgesetze zu regeln.

Auf Vorschlag der Bundesregierung wählt der Deutsche Bundestag mit der Mehrheit seiner Stimmen den Bundesbeauftragten für den Datenschutz. Er wird vom Bundespresidenten ernannt. Seine Aufgabe ist es, Regierung und Parlament in Gesetzgebungsverfahren datenschutzrechtlich zu beraten, den Umgang der Behörden mit persönlichen Daten zu kontrollierenJleider Bürger, der sich in seinen Datenschutzinteressen verletzt fühlt, kann sich an den Bundesbeauftragten für den Datenschutz wenden. Alle zwei Jahre erstattet er dem Bundestag einen Tätigkeitsbericht. Artikel 2 des Grundgesetzes lautet: jeder Bürger hat das Recht auf Selbstbestimmung über seine persönlichen Daten. Nur das Gericht hat das Befugnis eine Information über persönlichen Daten der Bürger zu bekommen.

TEXTERLÄUTERUNGEN

'EDV (elektronische Datenverarbeitung)

электронная обработка данных

die Unbefugten

посторонние

das Wirtschaftsuntemehmen

предпринимательство

die Bundesbeauftragten für den

федеральные служащие, ответственные

Datenschutz

за обеспечение инф. защиты

die Selbstbestimmung - en

самоопределение

die Befugnis - se

полномочие

die Praisegabe - n

выдача

das Melderecht - e

зд. закон о СМИ

2.Bejaen oder verneinen Sie die Sätze.

1.Die deutsche Datenschutzgesetzgebung ist eine der modernsten und umfassendsten.

2.Der Einzug der EDV hat keine Probleme für das Rechtsleben eitstehen lassen.

3.Die moderne Datentechnik birgt auch keine Risiken.

4.Die gespeicherten Daten können missbräuchlich Verwendet werden.

5.Die Gesetze bestimmen den Umgang von Behörden und Privaten.

6.Die Bundesbeauftragten für den Datenschutz werden von der Bundesregierung ernannt.

3.Bilden Sie Sätze mit folgenden Begriffen.

-elektronische Datenverarbeitung

-die Datenschutzgesetzgebung

-der Computereinzug

-gespeicherte Daten

-Bundesbeuauftragte für den Datenscutz

-Datenschutzinteressen verletzen

-verfassungsrechtliche Dimension

-cjas Recht auf Selbstbestimmung

4.Äussem Sie Ihre Meinung der Textinformation bezüglich Gebrauchen Sie dabei die Aussagen:

-am interessantesten finde ich dass,...

oder

... ist interessant für mich

LEKTION 4

1. Lesen und übersetzen Sie den Text.

Informationsfreiheit im Rahmen von eGovernment-Anwendungen

Kapitel 1

Mit Brandenburg, Berlin, Schleswig-Holstein und Nordrhein-Westfalen verfügen inzwischen vier Bundesländer über Gesetze, die den Bürgern grundsätzlich den voraussetzungslosen Zugang zu den bei den Verwaltungen gespeicherten Informationen gewähren. Im Bund und bei weiteren Ländern ist die Einführung solcher Gesetze ebenfalls geplant.

Das Angebot eines Zugangs zu Informationen im Rahmen von eGovemment ist in vielen Fällen aber nicht allein auf diejenigen Bundesländer beschränkt, in denen bereits ein Informationsfreiheitsgesetz existiert. So gibt es in jeder Verwaltung eine Vielzahl von Informationen, die unabhängig von solchen Gesetzen ohne weiteres zur Verfügung gestellt werden können. Grenzen werden insofern vor allem durch den Schutz öffentlicher Belange, durch das Recht auf informationeile Selbstbestimmung Dritter,

durch zu beachtende Geschäftsund Betriebsgeheimnisse sowie durch bestehende Verschwiegenheitspflichten gesetzt. Hierdurch wird für den Einzelfall eine praktische Konkordanz zwischen den zunächst divergierenden Zielen von Datenschutz einerseits und Informationsfreiheit andererseits erreicht.

Kapitel 2

Die Informationsfreiheit muss im Rahmen von eGovemment nicht grundsätzlich neu bewertet werden. Das Recht auf Informationszugang besteht unabhängig von der Form, in der die Informationen vorliegen und in der sie zur Verfügung gestellt werden können. Informationsfreiheit wird allerdings im Rahmen von eGovemment stark an praktischer Bedeutung gewinnen. Im Zeitalter elektronischer Datenverarbeitung nimmt die Menge an in elektronischer Form gespeicherten Informationen permanent zu. Es liegt also nahe, die elektronische Datenverarbeitung auch dafür einzusetzen, den Zugang zu diesen Informationen zu erleichtern. Elektronische Informationen lassen sich wesentlich leichter strukturieren, sie sind auf einfache Weise abrufbar, sie stehen schneller zur Verfügung und können wesentlich einfacher weiterverarbeitet werden, als dies bei einer konventionellen Verwaltung der Fall ist.

Als technologische Basis für einen elektronischen Informationszugang bietet sich nicht ausschließlich das Internet an. Informationsfreiheit als eGovemment-Lösung ware z. B. auch unter Nutzung von Call Centern denkbar. Ebenso können den Bürgerinnen und Bürgern auch in ihrem gemeindlichen Bürgerbüro Informationen anderer öffentlicher Stellen z.B. unter Nutzung verwaltungsintemer Netze zugänglich gemacht werden. Aufgrund der zwischenzeitlichen Verbreitung, der Möglichkeit der visuellen Darstellung von Informationen und des bequemen Zugangs vom heimischen PC aus bietet sich der Zugang über das Internet aber in besonderer Weise an.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]