Technische und organisatorische Maßnahmen: Unterschied zwischen den Versionen

Aus Datenschutz-Wiki
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 32: Zeile 32:
Die Anlage zu §9 BDSG gibt vor, in welchen Kategorien Schutzmaßnahmen sichergestellt sein müssen.
Die Anlage zu §9 BDSG gibt vor, in welchen Kategorien Schutzmaßnahmen sichergestellt sein müssen.


* Zutrittskontrolle
=== Zutrittskontrolle  ===
Gemeint sind Maßnahmen um zu verhindern, dass Unbefugte Zutritt (räumlich zu verstehen) zu Datenverarbeitungsanlagen erhalten, mit
welchen personenbezogene Daten verarbeitet werden.
 
* Gebäudesicherung
** Zäune
** Pforte
** Videoüberwachung
* Sicherung der Räume
** Sicherheitsschlösser
** Chipkartenleser
** Codeschlösser
** Sicherheitsverglasung
** Alarmanlagen
 
=== Zugangskontrolle ===
Gemeint sind Maßnahmen um zu verhindern, dass Datenverarbeitungsanlagen von Unbefugten benutzt werden können.
 
* Zugang zu Rechnern/Systemen
** Benutzerkennung mit Passwort
** biometrische Benutzeridentifikation
** Firewall
 
=== Zugriffskontrolle ===
Es muss gewährleistet werden, dass die zur Benutzung von DV-Anlagen berechtigten Nutzer ausschließlich auf Inhalte Zugreifen können für welche sie berechtigt sind '''und''' das personenbezogene Daten bei der Verarbeitung und Nutzung und nach dem Speichern nicht unbefugt kopiert, verändert oder gelöscht werden können.
 
* Berechtigungskonzept
* Benutzerkennung mit Passwort
* gesicherte Schnittstellen (USB, Firewire, Netzwerk, etc.)
* Datenträgerverwaltung
 
 
=== Weitergabekontrolle ===
 
Es muss verhindert werden, dass personenbezogenen Daten bei der elektronischen Übertragun oder beim Transport oder bei der Speicherung auf Datenträgern unbefugt gelesen, kopiert, verändert oder gelöscht werden können und das festgestellt werden kann an welchen Stellen eine Übermittlung solcher Daten im DV-System vorgesehen ist.
 
* Sicherung bei der elektronischen Übertragung
** Verschlüsselung
** VPN
** Firewall
** Fax-Protokoll
 
* Sicherung beim Transport
** Verschlossene Behälter
** Verschlüsselung
 
* Sicherung bei der Übermittlung
** Verfahrensverzeichnis
** Protokollierungsmaßnahmen
 
 
=== Eingabekontrolle ===
Es muss sichergestellt werden, dass nachträglich überprüft werden kann ob und von wem personenbezogene Daten eingegeben, verändert oder gelöscht worden sind.
 
* Protokollierung
* Benutzeridentifikation
 
=== Auftragskontrolle ===
Es muss sichergestellt werden, dass personenbezogene Daten die im Auftrag verarbeitet werden, gemäß den Weisungen des Auftraggebers verarbheitet werden.
 
* Weisungsbefugnisse festlegen
* Vor-Ort Kontrollen
* Datenschutzvertrag gemäß den Vorgaben nach §11 BDSG
* Stichprobenprüfung
* Kontrollrechte
 
=== Verfügbarkeitskontrolle ===
Es muss sichergestellt werden, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt werden.
 
* Brandschutzmaßnahmen
* Überspannungsschutz
* Unterbrechungsfreie Stromversorgung
* Klimaanlage
* RAID (Festplattenspiegelung)
* Backupkonzept
* Virenschutzkonzept
* Schutz vor Diebstahl
 
 
=== Trennungsgebot ===
Es ist sicher zu Stellen, dass personenbezogene Daten, die zu unterschiedlichen Zwecken erhoben wurden getrennt verarbeitet werden können.
 
* Trennung von Produktiv- und Testsystemen
* getrennte Ordnerstrukturen (Auftragsdatenverarbeitung)
* separate Tables innerhalb von Datenbanken
* getrennte Datenbanken


Gemeint sind Maßnahmen um zu verhindern, dass unbefugte Zutritt (räumlich zu verstehen) zu Datenverarbeitungsanlagen erhalten, mit
 
welchen personenbezogene Daten verarbeitet werden.
Insbesondere sind allgemein Verschlüsselungsverfahren nach aktuellem Stand der Technik zu berücksichtigen.
 
 
 
 
 
 
===

Version vom 16. September 2010, 08:58 Uhr

Gemäß §9 BDSGsind alle Stellen, welche personenbezogene Daten verarbeiten, erheben oder nutzen verpflichtet, technische und/oder organisatorische Maßnahmen (TOMs) zu treffen um zu gewährleisten, dass die Sicherheits- und Schutzanforderungen des BDSG erfüllt sind. Die Spezifizierung dieser Anforderungen ergibt sich aus der Anlage zu §9 BDSG.

Abgrenzung technisch und organisatorisch

Unter technischen Maßnahmen sind alle Schutzversuche zu verstehen, die im weitesten Sinne physisch umsetzbar sind, wie etwa

  • Umzäunung des Geländes
  • Sicherung von Türen und Fenstern
  • bauliche Maßnahmen allgemein
  • Alarmanlagen jeglicher Art


oder Maßnahmen die in Soft- und Hardware umgesetzt werden, wie etwa

  • Benutzerkonto
  • Passworterzwingung
  • Logging (Protokolldateien)
  • biometrische Benutzeridentifikation


Als organisatorische Maßnahmen sind solche Schutzversuche zu verstehen die durch Handlungsanweisung, Verfahrens- und Vorgehensweisen umgesetzt werden. Beispiele hierfür sind

  • Besucheranmeldung
  • Arbeitsanweisung zum Umgang mit fehlerhaften Druckerzeugnissen
  • Vier-Augen-Prinzip
  • festgelegte Intervalle zur Stichprobenprüfungen

TOMs gemäß Anlage zu §9 BDSG

Die Anlage zu §9 BDSG gibt vor, in welchen Kategorien Schutzmaßnahmen sichergestellt sein müssen.

Zutrittskontrolle

Gemeint sind Maßnahmen um zu verhindern, dass Unbefugte Zutritt (räumlich zu verstehen) zu Datenverarbeitungsanlagen erhalten, mit welchen personenbezogene Daten verarbeitet werden.

  • Gebäudesicherung
    • Zäune
    • Pforte
    • Videoüberwachung
  • Sicherung der Räume
    • Sicherheitsschlösser
    • Chipkartenleser
    • Codeschlösser
    • Sicherheitsverglasung
    • Alarmanlagen

Zugangskontrolle

Gemeint sind Maßnahmen um zu verhindern, dass Datenverarbeitungsanlagen von Unbefugten benutzt werden können.

  • Zugang zu Rechnern/Systemen
    • Benutzerkennung mit Passwort
    • biometrische Benutzeridentifikation
    • Firewall

Zugriffskontrolle

Es muss gewährleistet werden, dass die zur Benutzung von DV-Anlagen berechtigten Nutzer ausschließlich auf Inhalte Zugreifen können für welche sie berechtigt sind und das personenbezogene Daten bei der Verarbeitung und Nutzung und nach dem Speichern nicht unbefugt kopiert, verändert oder gelöscht werden können.

  • Berechtigungskonzept
  • Benutzerkennung mit Passwort
  • gesicherte Schnittstellen (USB, Firewire, Netzwerk, etc.)
  • Datenträgerverwaltung


Weitergabekontrolle

Es muss verhindert werden, dass personenbezogenen Daten bei der elektronischen Übertragun oder beim Transport oder bei der Speicherung auf Datenträgern unbefugt gelesen, kopiert, verändert oder gelöscht werden können und das festgestellt werden kann an welchen Stellen eine Übermittlung solcher Daten im DV-System vorgesehen ist.

  • Sicherung bei der elektronischen Übertragung
    • Verschlüsselung
    • VPN
    • Firewall
    • Fax-Protokoll
  • Sicherung beim Transport
    • Verschlossene Behälter
    • Verschlüsselung
  • Sicherung bei der Übermittlung
    • Verfahrensverzeichnis
    • Protokollierungsmaßnahmen


Eingabekontrolle

Es muss sichergestellt werden, dass nachträglich überprüft werden kann ob und von wem personenbezogene Daten eingegeben, verändert oder gelöscht worden sind.

  • Protokollierung
  • Benutzeridentifikation

Auftragskontrolle

Es muss sichergestellt werden, dass personenbezogene Daten die im Auftrag verarbeitet werden, gemäß den Weisungen des Auftraggebers verarbheitet werden.

  • Weisungsbefugnisse festlegen
  • Vor-Ort Kontrollen
  • Datenschutzvertrag gemäß den Vorgaben nach §11 BDSG
  • Stichprobenprüfung
  • Kontrollrechte

Verfügbarkeitskontrolle

Es muss sichergestellt werden, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt werden.

  • Brandschutzmaßnahmen
  • Überspannungsschutz
  • Unterbrechungsfreie Stromversorgung
  • Klimaanlage
  • RAID (Festplattenspiegelung)
  • Backupkonzept
  • Virenschutzkonzept
  • Schutz vor Diebstahl


Trennungsgebot

Es ist sicher zu Stellen, dass personenbezogene Daten, die zu unterschiedlichen Zwecken erhoben wurden getrennt verarbeitet werden können.

  • Trennung von Produktiv- und Testsystemen
  • getrennte Ordnerstrukturen (Auftragsdatenverarbeitung)
  • separate Tables innerhalb von Datenbanken
  • getrennte Datenbanken


Insbesondere sind allgemein Verschlüsselungsverfahren nach aktuellem Stand der Technik zu berücksichtigen.




=