Checkliste TOM Zugriffskontrolle

Aus Datenschutz-Wiki
Wechseln zu: Navigation, Suche

Eine nähere Erläuterung des Prüfkatalogs zur Auditierung des Standes technischer und organisatorischer Maßnahmen bzw. zur Erfüllung der Aufgaben nach § 9 BDSG und Anlage ist unter Checkliste Technische und organisatorische Maßnahmen zu finden. Des Umfangs halber wurde die Übersicht in einzelne Listen aufgeteilt, des weiteren teilweise angepasst bzw. ergänzt. Bei der Verwendung des Prüfkatalogs im Rahmen verschiedener Landesdatenschutzgesetze bitte die evtl. andere Nummerierungen beachten.

Hilfsmittel zur Durchführung

Die Erfüllung der Aufgaben nach § 9 BDSG und Anlage beinhaltet

  1. Organisationskontrolle (im BDSG nicht mehr als eigenständige Nr. in der Anlage aufgeführt)
    "die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird"
  2. Zutrittskontrolle (Anlage Nr.1)
    "Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren"
  3. Zugangskontrolle (Anlage Nr.2)
    "zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können"
  4. Zugriffskontrolle (Anlage Nr.3)
    "zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können"
  5. Weitergabekontrolle (Anlage Nr.4)
    "zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist"
  6. Eingabekontrolle (Anlage Nr.5)
    "zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind"
  7. Auftragskontrolle (Anlage Nr.6)
    "zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können"
  8. Verfügbarkeitskontrolle (Anlage Nr.7)
    "zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind"
  9. Trennungskontrolle (Anlage Nr.8)
    "zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können"

sowie

  1. Internetauftritt
  2. WLAN

Checkliste[1]

Abkürzungen: erf. = erfüllt, nicht erf. = nicht erfüllt, nicht erfdl. = nicht erforderlich / nicht zutreffend

Vorgabe erf. nicht erf. nicht erfdl. Bemerkungen
Zugriffskontrolle
Ausgestaltung des Berechtigungskonzeptes und der Zugriffsrechte
Schriftliches Berechtigungskonzept
Programmtechnisches Berechtigungskonzept
Rollendefinition
Differenzierte Berechtigungen (Daten)
Differenzierte Berechtigungen für Kenntnisnahme, Veränderung, Löschung
Differenzierte Berechtigungen (Anwendungen)
Differenzierte Berechtigungen (Betriebssystem)
Protokollierung
Verfahrensanweisung/Richtlinie
Dateizugriffe
Programmausführung
Shell-Zugriff Zugriff auf Dateisystemebene
Richtlinienverstoß
Manuelle Protokollauswertung Wie oft, durch wen?
Automatische Protokollauswertung Wie oft, durch wen?
Aufbewahrung der Protokolle (max.1a)
Datenträger (DT)
Benennung eines Verantwortlichen
Mobile DT - Art und Anzahl beweglich, nicht stationär eingebaut
Festplatten Anzahl
USB-Sticks Anzahl
SD-Karten Anzahl
Disketten Anzahl
Magnetbandkassetten Anzahl
CD Anzahl
DVD Anzahl
Lagerung nach Dienstschluss
Verfahrensanweisung/Richtlinie
abschließbare Schränke Sicherheits-, Schutzbedarfsstufe?
Auslagerung von Sicherungsdatenträgern Wo?
Datenträgerverwaltung
Nachweis über, Eingang, Ausgang sowie Bestand (Verzeichnisse)
Datenträgerinventuren
Festlegungen zur Datenträgerverwendung
Abgrenzung der Bereiche, in denen sich DT befinden dürfen
Festlegung der Personen, die DT befugt sind, DT zu entnehmen
Festlegung der DT-Empfänger
Quittierverfahren
Datenträgerbegleitpapiere
Äußerliche Kennzeichnung der eigenen DT zur Unterscheidung von fremden DT
Trennung der DT verschiedener Auftraggeber Mandanten, Verfahren
Eigener DT-Pool für jeden Kunden Verfahren
Verbot des Einsatzes privater DT Richtlinie, Dienstanweisung
Protokollierung der DT-Aussonderung
Datenträgervernichtung/-entsorgung
Richtlinien zur Entsorgung/Vernichtung von Fehldrucken und unbrauchbaren bzw. nicht mehr gebrauchten Datenträgern
Datenschutzgerechte Löschung verwendeter DT vor neuer Verwendung bzw. Weitergabe
Sichere Zwischenlagerung
Einsatz von „Reißwolf“/Shredder Schutzbedarfs-, Sicherheitsstufe
Einsatz von Datenträgerlöschgeräten oder -Software Welche? Schutzbedarfs-, Sicherheitsstufe
Einsatz von Geräten zum Verbrennen/Zerstören Welche? Schutzbedarfs-, Sicherheitsstufe
Kontrolle der ordnungsgemäßen Vernichtung
Einsatz von Entsorgungsunternehmen
Zuverlässiges Entsorgungsunternehmen ausgewählt? Zertifizierungen? Kontrolle?
Vertragliche Regelung vorhanden ADV?
Entsorgungsbescheinigung, Löschprotokoll
Regelungen für das Kopieren von DT
Richtlinie vorhanden
Sperrung der Laufwerke und Anschlüsse (USB, Diskette, CD/DVD ...) Für jeden erfassten DT-Typ gesondert zu beachten
Mechanische Verriegelung Disketten-/CD-Laufwerksschloss u.ä. Laufwerksverriegelung
Systemtechnische Einstellung Wo? Wie geschützt? Konfiguration durch wen?
Einsatz spezieller Software Welche? Installation, Konfiguration durch wen?
Weitere Schnittstellen, die Zugriff ermöglichen, gesperrt
Kopierfunktion grundsätzlich deaktiviert
Einsatz privilegierter Arbeitsplätze
Wo? Abteilung, Fachbereich
Zu welchem Zweck? Verfahren
Wer hat Zugriff?
Netzwerktechnische Anbindung Stand-alone? Dedizierter Netzwerkbereich? Mit internem Netzwerk verbunden?
Besondere Sicherheitsmaßnahmen Firewall, spezielle Zugriffs-/Nutzerkonten
Taschenverbot bzw. -kontrollen
Zugriffsschutz durch Bildschirmschoner
Automatische Sperre
Sperre über Funktionstasten
Ausschließlich passwortgestützte Aufhebung
Regelungen und Kontrolle von externer Wartung und Fernwartung
Parasitäre Abstrahlung elektromagnetische Abstrahlungen, Schallausbreitungen u.ä.
Messungen durchgeführt
Gegenmaßnahmen eingerichtet

Checkliste als RTF-Datei


3. Zugangskontrolle

5. Weitergabekontrolle

Einzelnachweise

  1. ^ Dr. Peter Münch, Checklisten zur Betriebsprüfung gem. § 38 BDSG, RDV 2006, 272, 280; Coaching Workshop Datenschutzpraxis; Dr. Münch ist Berater für Datenschutz und IT-Sicherheit und Mitglied des Präsidiums der GDD-Datenschutzakademie. Als langjähriges Mitglied des GDD-Vorstandes zeichnete er für den Bereich IT-Sicherheit, Wissenschaft und Lehre sowie das Gesundheitswesen verantwortlich. Die Listen sind teilweise angepasst bzw. ergänzt.


Dieser Text wurde aus dem Datenschutz-Wiki der BfDI übernommen. Bearbeitungen vor dem 16.April 2016 stehen unter der Lizenz Creative Commons Namensnennung 3.0 Deutschland.