Sicherheitsrechtliche Regelungen zum Datenschutz

Sicherheitsrechtliche Regelungen zum Datenschutz

Nach der zentralen Norm des § 9 BDSG haben die betroffenen öffentlich-rechtlichen oder privaten Stellen geeignete technische und organisatorische Maßnahmen zu treffen, die erforderlich sind. Der Begriff der Erforderlichkeit bedeutet, daß das Kosten/ Nutzenverhältnis in einem angemessen Rahmen stehen muß. Was muß man also tun, um einen sicheren Umgang mit den personenbezogenen Daten zu gewährleisten?  Die Anlage zum § 9 gibt allgemeine Regelungen für den Umgang mit sicherheitsbezogenen Daten wieder.

Namentlich

          Zutrittskontrolle: Körperlicher Zugang zu den System, wie z.B. Zugangsregelungen und Begrenzung der Zugangswege.

          Zugangskontrolle: Verhinderung des Zugangs durch Unbefugte durch Nutzung von Passwörtersystemen unsw.

          Zugriffskontrolle: Überprüfung der Nutzungsberechtigung. Diejenigen Personen, die die Zugang zu den Bereichen haben, sollen nur die Daten nutzen können, für die sie auch autorisiert sind.

          Weitergabekontrolle: Kontrolle der Übertragung per DFÜ oder der Punkte, mittels derer die Daten körperlich kontrolliert werden. An welchen Stellen werden Daten übergeben, wer ist mit in der Übergabe involviert und welche Wege sind die Daten vom Ort der Erhebung bis zu dem Ort der Bearbeitung gegangen.

          Eingabekontrolle: Es muß überprüft werden können, wer wann welche Daten eingegeben hat und welche Daten wann von wem bearbeitet oder gelöscht wurden. Eine ständige Überwachung ist grundsätzlich nicht angezeigt.

          Auftragskontrolle: Es kann nur nach Anweisung des Herrs der Daten gearbeitet werden.

          Verfügbarkeitskontrolle: Sicherung vor Unglücksfällen und Katastrophen.

          Datentrennungskontrolle: Die Daten, die mit unterschiedlichen Zweckbestimmungen erhoben wurden, dürfen nicht miteinander vermischt werden.

Deren genaue Ausgestaltung bleibt Sache des Einzelfalles.

Folgende Schritte werden von Praktikern empfohlen:

          Um welche Daten geht es, wie sensibel sind die einzelnen Daten?

          Für welche Zwecke wurden die Daten erhoben?

          Welche Risiken bestehen für die einzelnen Daten im Hinblick

o   Auf die Abhängigkeiten für die laufenden Prozesse?

o   Schwachstellen

o   Und die Zugriffssicherheit

Und im letzten Schritt: Welches Kosten/ Nutzenverhältnis besteht für die einzelnen Maßnahmen im Hinblick auf die Wichtigkeit der einzelnen Daten.

 

Weitere Beiträge

KI und OSS – Grundlegendes Teil I

1.1 Einfluss der KI auf die OSS Lizenzen Ich muss gleich am Beginn sagen, dass ich sehr gespannt darauf bin, wie sich die Dinge entwickeln, wenn die Programmierer, die in Github unterwegs sind, nun eine KI zur Erstellung von Source

Mehr lesen »

Open Source Compliance Teil V

3.5 Lizenztexte und Urhebervermerke 3.5.1 Lizenztexte Praktisch immer verlangen die OSS- Lizenzen, dass der Text der Lizenz mit der Software gemeinsam übergeben werden muss. Sofern man es als Lieferant richtig machen will, muss man dem Kunden eine BOM (Bill of

Mehr lesen »

Open Source Compliance Teil IV

3.4.2 Einschränkungen  3.4.2.1 Kompatibilität Gerade im Bereich der Kompatibilität der Lizenzen muss man aufpassen. Jede der Lizenzen erlaubt eine Nutzung der Software nur unter Beachtung der eigenen Regelungen. Deshalb entsteht dann, wenn die Komponenten nicht sauber technisch und vertrieblich getrennt

Mehr lesen »
Nach oben scrollen