IT Sicherheit/ DSGVO Grundlagen Teil 2 – Sicherheitsziele

Art, Umfang, Umstände und Zweck der Verarbeitung

Die technischen und organisatorischen Maßnahmen sind am dem erforderlichen Schutzniveau auszurichten. Hier ist der Grundsatz der Verhältnismäßigkeit anzuwenden, was bedeutet, daß es eben nicht nur einen möglichen Weg gibt, sondern etliche möglich sind. Es müssen nicht immer die besten und effektivsten Wege Maßnahmen getroffen werden, um dem Datenschutz gerecht zu werden, sondern diejenigen, die verhältnismäßig sind.

Beispiele: Ein Mitarbeiter fragt, ob ein Netbook, auf dem personenbezogene Daten von Mitarbeitern von Kunden gespeichert sind, nun immer mit in die Kabine mitnehmen muß, wenn er auf einer Autobahntankstelle austreten muß. Die Antwort ist nicht strikt „Ja“. Vielmehr hängt es davon ab, welche Daten auf dem Netbook gespeichert sind und wie das Netbook im Übrigen technisch geschützt ist. Das Recht arbeitet hier nicht auf der Ebene des „so gut als eben möglich“. Es will überlegte und angemessene Schritte. Daß darüber, was angemessen ist, viele Unterscheidungen in der öffentlichen Meinung vorhanden sein können, ist klar.

Gerade die Unterscheidung zwischen „sensiblen“ und „normalen“ personenbezogenen Daten ist in vielen Fällen praktisch nicht realisierbar, weil die einzelnen Datengruppen gemeinsam verarbeitet werden und sich eine Trennung nach Schutzniveau nicht immer verwirklichen lässt.

Sicherheitsziele

Die Ziele, die technisch erreicht werden sollen sind nach dem BSI:

  • Vertraulichkeit: Der Schutz vor unbefugter Preisgabe von Informationen. Die Daten dürfen nur Befugten in der zulässigen Weise zur Verfügung stehen.
  • Verfügbarkeit: Die Daten sollen wie vorgesehen von den Nutzern verwendet werden können.
  • Integrität bedeutet, daß Daten korrekt sind, dies sichergestellt wird und die System der Datenverarbeitung richtig funktionieren.
  • Belastbarkeit: Die Verfügbarkeit von Daten soll „garantiert“ werden.

Die Maßnahmen sollen nach dem § 64 BDSG folgenden Zielen dienen:

  1. Die in Absatz 1 genannten Maßnahmen können unter anderem die Pseudonymisierung und Verschlüsselung personenbezogener Daten umfassen, soweit solche Mittel in Anbetracht der Verarbeitungszwecke möglich sind. Die Maßnahmen nach Absatz 1 sollen dazu führen, dass
    1. die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sichergestellt werden und
    2. die Verfügbarkeit der personenbezogenen Daten und der Zugang zu ihnen bei einem physischen oder technischen Zwischenfall rasch wiederhergestellt werden können.
  2. Im Fall einer automatisierten Verarbeitung haben der Verantwortliche und der Auftragsverarbeiter nach einer Risikobewertung Maßnahmen zu ergreifen, die Folgendes bezwecken:
    1. Verwehrung des Zugangs zu Verarbeitungsanlagen, mit denen die Verarbeitung durchgeführt wird, für Unbefugte (Zugangskontrolle),
    2. Verhinderung des unbefugten Lesens, Kopierens, Veränderns oder Löschens von Datenträgern (Datenträgerkontrolle),
    3. Verhinderung der unbefugten Eingabe von personenbezogenen Daten sowie der unbefugten Kenntnisnahme, Veränderung und Löschung von gespeicherten personenbezogenen Daten (Speicherkontrolle),
    4. Verhinderung der Nutzung automatisierter Verarbeitungssysteme mit Hilfe von Einrichtungen zur Datenübertragung durch Unbefugte (Benutzerkontrolle),
    5. Gewährleistung, dass die zur Benutzung eines automatisierten Verarbeitungssystems Berechtigten ausschließlich zu den von ihrer Zugangsberechtigung umfassten personenbezogenen Daten Zugang haben (Zugriffskontrolle),
    6. Gewährleistung, dass überprüft und festgestellt werden kann, an welche Stellen personenbezogene Daten mit Hilfe von Einrichtungen zur Datenübertragung übermittelt oder zur Verfügung gestellt wurden oder werden können (Übertragungskontrolle),
    7. Gewährleistung, dass nachträglich überprüft und festgestellt werden kann, welche personenbezogenen Daten zu welcher Zeit und von wem in automatisierte Verarbeitungssysteme eingegeben oder verändert worden sind (Eingabekontrolle),
    8. Gewährleistung, dass bei der Übermittlung personenbezogener Daten sowie beim Transport von Datenträgern die Vertraulichkeit und Integrität der Daten geschützt werden (Transportkontrolle),
    9. Gewährleistung, dass eingesetzte Systeme im Störungsfall wiederhergestellt werden können (Wiederherstellbarkeit),
    10. Gewährleistung, dass alle Funktionen des Systems zur Verfügung stehen und auftretende Fehlfunktionen gemeldet werden (Zuverlässigkeit),
    11. Gewährleistung, dass gespeicherte personenbezogene Daten nicht durch Fehlfunktionen des Systems beschädigt werden können (Datenintegrität),
    12. Gewährleistung, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle),
    13. Gewährleistung, dass personenbezogene Daten gegen Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle),
    14. Gewährleistung, dass zu unterschiedlichen Zwecken erhobene personenbezogene Daten getrennt verarbeitet werden können (Trennbarkeit).

Bestimmte Bundesländer haben noch andere Schutzziele formuliert (Revisionssicherheit, Authentizität etc.), diese wurden aber nicht Bestandteil der DSGVO.

Wie eine TOM in Zukunft aussehen soll und ob die alten Vorlagen weiterverwendet werden können, richtet sich danach, ob die Erreichung der oben genannten Ziele durch die TOM abgedeckt wird.

 

 

 

 

Weitere Beiträge

Programmieren und KI und Urheberrecht Teil II

Im Teil I hatte ich die generellen Probleme dargelegt, die sich daraus ergeben dass der Output eines KI Systems grundsätzlich nicht als urheberrechtsähiges Werk qualifiziert werden kann. Ganz konkret gehen wir in diesem Teil mal der Frage nach, was das

Mehr lesen »
Nach oben scrollen