Technische und organisatorische Maßnahmen: Unterschied zwischen den Versionen

Aus Datenschutz-Wiki
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
K (Marginalien)
Zeile 1: Zeile 1:
Gemäß  [http://www.gesetze-im-internet.de/bdsg_1990/__9.html §9 BDSG] sind alle Stellen, welche [[personenbezogene Daten]] [[verarbeiten]], [[erheben]] oder [[nutzen]] verpflichtet,
Gemäß  [http://www.gesetze-im-internet.de/bdsg_1990/__9.html § 9 BDSG] sind alle Stellen, welche [[personenbezogene Daten]] [[verarbeiten]], [[erheben]] oder [[nutzen]] verpflichtet,
technische und/oder organisatorische Maßnahmen (kurz: TOM oder TOMs) zu treffen um zu gewährleisten, dass die Sicherheits- und Schutzanforderungen des BDSG erfüllt sind. Die Spezifizierung dieser Anforderungen ergibt sich aus der  [http://www.gesetze-im-internet.de/bdsg_1990/anlage_79.html Anlage zu §9 BDSG].
technische und/oder organisatorische Maßnahmen (kurz: TOM oder TOMs) zu treffen um zu gewährleisten, dass die Sicherheits- und Schutzanforderungen des BDSG erfüllt sind. Die Spezifizierung dieser Anforderungen ergibt sich aus der  [http://www.gesetze-im-internet.de/bdsg_1990/anlage_79.html Anlage zu § 9 BDSG].
 


== Abgrenzung technisch und organisatorisch ==
== Abgrenzung technisch und organisatorisch ==
Zeile 9: Zeile 10:
* bauliche Maßnahmen allgemein
* bauliche Maßnahmen allgemein
* Alarmanlagen jeglicher Art
* Alarmanlagen jeglicher Art


oder Maßnahmen die in Soft- und Hardware umgesetzt werden,
oder Maßnahmen die in Soft- und Hardware umgesetzt werden,
Zeile 18: Zeile 18:
* Logging (Protokolldateien)
* Logging (Protokolldateien)
* biometrische Benutzeridentifikation
* biometrische Benutzeridentifikation


Als '''organisatorische Maßnahmen''' sind solche Schutzversuche zu verstehen die  
Als '''organisatorische Maßnahmen''' sind solche Schutzversuche zu verstehen die  
Zeile 29: Zeile 28:




== TOMs gemäß Anlage zu [http://bundesrecht.juris.de/bdsg_1990/__9.html §9 BDSG] ==
== TOMs gemäß Anlage zu [http://bundesrecht.juris.de/bdsg_1990/__9.html § 9 BDSG] ==


Die Anlage zu [http://bundesrecht.juris.de/bdsg_1990/__9.html §9 BDSG] gibt vor, in welchen Kategorien Schutzmaßnahmen sichergestellt sein müssen.
Die Anlage zu [http://bundesrecht.juris.de/bdsg_1990/__9.html § 9 BDSG] gibt vor, in welchen Kategorien Schutzmaßnahmen sichergestellt sein müssen.
Nachfolgend werden die einzelnen Anforderungen nebst Beispielen beschrieben.
Nachfolgend werden die einzelnen Anforderungen nebst Beispielen beschrieben.


=== Zutrittskontrolle  ===
=== Zutrittskontrolle  ===
Zeile 49: Zeile 47:
** Sicherheitsverglasung
** Sicherheitsverglasung
** Alarmanlagen
** Alarmanlagen


=== Zugangskontrolle ===
=== Zugangskontrolle ===
Zeile 58: Zeile 55:
** biometrische Benutzeridentifikation  
** biometrische Benutzeridentifikation  
** Firewall
** Firewall


=== Zugriffskontrolle ===
=== Zugriffskontrolle ===
Zeile 85: Zeile 81:
** Verfahrensverzeichnis
** Verfahrensverzeichnis
** Protokollierungsmaßnahmen
** Protokollierungsmaßnahmen


=== Eingabekontrolle ===
=== Eingabekontrolle ===
Zeile 92: Zeile 87:
* Protokollierung
* Protokollierung
* Benutzeridentifikation
* Benutzeridentifikation


=== Auftragskontrolle ===
=== Auftragskontrolle ===
Zeile 99: Zeile 93:
* Weisungsbefugnisse festlegen
* Weisungsbefugnisse festlegen
* Vor-Ort Kontrollen
* Vor-Ort Kontrollen
* Datenschutzvertrag gemäß den Vorgaben nach [http://bundesrecht.juris.de/bdsg_1990/__11.html §11 BDSG]
* Datenschutzvertrag gemäß den Vorgaben nach [http://bundesrecht.juris.de/bdsg_1990/__11.html § 11 BDSG]
* Stichprobenprüfung
* Stichprobenprüfung
* Kontrollrechte
* Kontrollrechte
Zeile 114: Zeile 108:
* Virenschutzkonzept
* Virenschutzkonzept
* Schutz vor Diebstahl
* Schutz vor Diebstahl


=== Trennungsgebot ===
=== Trennungsgebot ===
Zeile 124: Zeile 117:
* getrennte Datenbanken
* getrennte Datenbanken


Insbesondere sind allgemein Verschlüsselungsverfahren nach aktuellem Stand der Technik zu berücksichtigen.


Insbesondere sind allgemein Verschlüsselungsverfahren nach aktuellem Stand der Technik zu berücksichtigen.


== Kritik ==
== Kritik ==


Aus der IT-Sicherheit besteht Kritik an den Formulierungen in der Anlage zu [http://www.gesetze-im-internet.de/bdsg_1990/__9.html §9 BDSG] diesbezüglich, dass die genannten Schutzzwecke mit den "drei Säulen der IT-Sicherheit" (Verfügbarkeit, Vertraulichkeit, Integrität) übereinstimmen aber unnötig auseinander gerissen werden.
Aus der IT-Sicherheit besteht Kritik an den Formulierungen in der Anlage zu [http://www.gesetze-im-internet.de/bdsg_1990/__9.html § 9 BDSG] diesbezüglich, dass die genannten Schutzzwecke mit den "drei Säulen der IT-Sicherheit" (Verfügbarkeit, Vertraulichkeit, Integrität) übereinstimmen aber unnötig auseinander gerissen werden.
Dadurch wird die gemeinsame Sprache zwischen IT-Sicherheitsverantwortlichen und Datenschutzbeauftragten zersplittert.
Dadurch wird die gemeinsame Sprache zwischen IT-Sicherheitsverantwortlichen und Datenschutzbeauftragten zersplittert.




== Literaturhinweise ==
== Literaturhinweis ==


1. Technisch-organisatorischer Datenschutz - Leitfaden für Praktiker - von Peter Münch (ISBN 978-89577-487-4)
1. Technisch-organisatorischer Datenschutz - Leitfaden für Praktiker - von Peter Münch (ISBN 978-89577-487-4)


== Links ==
== Links ==
*[http://www.demal-gmbh.de/datenschutz/info/glossar/technisch-organisatorische-massnahmen.htm demal GmbH]
*[http://www.demal-gmbh.de/datenschutz/info/glossar/technisch-organisatorische-massnahmen.htm demal GmbH]
*[http://www.gesetze-im-internet.de/bdsg_1990/__9.html Volltext §9 BDSG]
*[http://www.gesetze-im-internet.de/bdsg_1990/__9.html Volltext § 9 BDSG]
*[http://www.gesetze-im-internet.de/bdsg_1990/anlage_79.html Volltext zur Anlage §9 BDSG]
*[http://www.gesetze-im-internet.de/bdsg_1990/anlage_79.html Volltext zur Anlage § 9 BDSG]


[[Kategorie:Themen]]
[[Kategorie:Themen]]

Version vom 4. November 2010, 10:43 Uhr

Gemäß § 9 BDSG sind alle Stellen, welche personenbezogene Daten verarbeiten, erheben oder nutzen verpflichtet, technische und/oder organisatorische Maßnahmen (kurz: TOM oder TOMs) zu treffen um zu gewährleisten, dass die Sicherheits- und Schutzanforderungen des BDSG erfüllt sind. Die Spezifizierung dieser Anforderungen ergibt sich aus der Anlage zu § 9 BDSG.


Abgrenzung technisch und organisatorisch

Unter technischen Maßnahmen sind alle Schutzversuche zu verstehen, die im weitesten Sinne physisch umsetzbar sind, wie etwa

  • Umzäunung des Geländes
  • Sicherung von Türen und Fenstern
  • bauliche Maßnahmen allgemein
  • Alarmanlagen jeglicher Art

oder Maßnahmen die in Soft- und Hardware umgesetzt werden, wie etwa

  • Benutzerkonto
  • Passworterzwingung
  • Logging (Protokolldateien)
  • biometrische Benutzeridentifikation

Als organisatorische Maßnahmen sind solche Schutzversuche zu verstehen die durch Handlungsanweisung, Verfahrens- und Vorgehensweisen umgesetzt werden. Beispiele hierfür sind

  • Besucheranmeldung
  • Arbeitsanweisung zum Umgang mit fehlerhaften Druckerzeugnissen
  • Vier-Augen-Prinzip
  • festgelegte Intervalle zur Stichprobenprüfungen


TOMs gemäß Anlage zu § 9 BDSG

Die Anlage zu § 9 BDSG gibt vor, in welchen Kategorien Schutzmaßnahmen sichergestellt sein müssen. Nachfolgend werden die einzelnen Anforderungen nebst Beispielen beschrieben.

Zutrittskontrolle

Gemeint sind Maßnahmen um zu verhindern, dass Unbefugte Zutritt (räumlich zu verstehen) zu Datenverarbeitungsanlagen erhalten, mit welchen personenbezogene Daten verarbeitet werden.

  • Gebäudesicherung
    • Zäune
    • Pforte
    • Videoüberwachung
  • Sicherung der Räume
    • Sicherheitsschlösser
    • Chipkartenleser
    • Codeschlösser
    • Sicherheitsverglasung
    • Alarmanlagen

Zugangskontrolle

Gemeint sind Maßnahmen um zu verhindern, dass Datenverarbeitungsanlagen von Unbefugten benutzt werden können.

  • Zugang zu Rechnern/Systemen
    • Benutzerkennung mit Passwort
    • biometrische Benutzeridentifikation
    • Firewall

Zugriffskontrolle

Es muss gewährleistet werden, dass die zur Benutzung von DV-Anlagen berechtigten Nutzer ausschließlich auf Inhalte zugreifen können für welche sie berechtigt sind und das personenbezogene Daten bei der Verarbeitung und Nutzung und nach dem Speichern nicht unbefugt kopiert, verändert oder gelöscht werden können.

  • Berechtigungskonzept
  • Benutzerkennung mit Passwort
  • gesicherte Schnittstellen (USB, Firewire, Netzwerk, etc.)
  • Datenträgerverwaltung

Weitergabekontrolle

Es muss verhindert werden, dass personenbezogenen Daten bei der elektronischen Übertragun oder beim Transport oder bei der Speicherung auf Datenträgern unbefugt gelesen, kopiert, verändert oder gelöscht werden können und das festgestellt werden kann an welchen Stellen eine Übermittlung solcher Daten im DV-System vorgesehen ist.

  • Sicherung beim Transport
    • Verschlossene Behälter
    • Verschlüsselung
  • Sicherung bei der Übermittlung
    • Verfahrensverzeichnis
    • Protokollierungsmaßnahmen

Eingabekontrolle

Es muss sichergestellt werden, dass nachträglich überprüft werden kann ob und von wem personenbezogene Daten eingegeben, verändert oder gelöscht worden sind.

  • Protokollierung
  • Benutzeridentifikation

Auftragskontrolle

Es muss sichergestellt werden, dass personenbezogene Daten die im Auftrag verarbeitet werden, gemäß den Weisungen des Auftraggebers verarbeitet werden.

  • Weisungsbefugnisse festlegen
  • Vor-Ort Kontrollen
  • Datenschutzvertrag gemäß den Vorgaben nach § 11 BDSG
  • Stichprobenprüfung
  • Kontrollrechte

Verfügbarkeitskontrolle

Es muss sichergestellt werden, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt werden.

  • Brandschutzmaßnahmen
  • Überspannungsschutz
  • Unterbrechungsfreie Stromversorgung
  • Klimaanlage
  • RAID (Festplattenspiegelung)
  • Backupkonzept
  • Virenschutzkonzept
  • Schutz vor Diebstahl

Trennungsgebot

Es ist sicher zu Stellen, dass personenbezogene Daten, die zu unterschiedlichen Zwecken erhoben wurden getrennt verarbeitet werden können.

  • Trennung von Produktiv- und Testsystemen
  • getrennte Ordnerstrukturen (Auftragsdatenverarbeitung)
  • separate Tables innerhalb von Datenbanken
  • getrennte Datenbanken

Insbesondere sind allgemein Verschlüsselungsverfahren nach aktuellem Stand der Technik zu berücksichtigen.


Kritik

Aus der IT-Sicherheit besteht Kritik an den Formulierungen in der Anlage zu § 9 BDSG diesbezüglich, dass die genannten Schutzzwecke mit den "drei Säulen der IT-Sicherheit" (Verfügbarkeit, Vertraulichkeit, Integrität) übereinstimmen aber unnötig auseinander gerissen werden. Dadurch wird die gemeinsame Sprache zwischen IT-Sicherheitsverantwortlichen und Datenschutzbeauftragten zersplittert.


Literaturhinweis

1. Technisch-organisatorischer Datenschutz - Leitfaden für Praktiker - von Peter Münch (ISBN 978-89577-487-4)


Links