49
Bearbeitungen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 46: | Zeile 46: | ||
** Sicherheitsverglasung | ** Sicherheitsverglasung | ||
** Alarmanlagen | ** Alarmanlagen | ||
=== Zugangskontrolle === | === Zugangskontrolle === | ||
Zeile 54: | Zeile 55: | ||
** biometrische Benutzeridentifikation | ** biometrische Benutzeridentifikation | ||
** Firewall | ** Firewall | ||
=== Zugriffskontrolle === | === Zugriffskontrolle === | ||
Zeile 88: | Zeile 90: | ||
* Protokollierung | * Protokollierung | ||
* Benutzeridentifikation | * Benutzeridentifikation | ||
=== Auftragskontrolle === | === Auftragskontrolle === | ||
Zeile 97: | Zeile 100: | ||
* Stichprobenprüfung | * Stichprobenprüfung | ||
* Kontrollrechte | * Kontrollrechte | ||
=== Verfügbarkeitskontrolle === | === Verfügbarkeitskontrolle === | ||
Zeile 121: | Zeile 125: | ||
Insbesondere sind allgemein Verschlüsselungsverfahren nach aktuellem Stand der Technik zu berücksichtigen. | Insbesondere sind allgemein Verschlüsselungsverfahren nach aktuellem Stand der Technik zu berücksichtigen. | ||
== Kritik == | |||
Aus der IT-Sicherheit besteht Kritik an den Formulierungen in der Anlage zu §9 BDSG diesbezüglich, dass die genannten Schutzzwecke mit den "drei Säulen der IT-Sicherheit" (Verfügbarkeit, Vertraulichkeit, Integrität) übereinstimmen aber unnötig auseinander gerissen werden. | |||
Dadurch wird die gemeinsame Sprache zwischen IT-Sicherheitsverantwortlichen und Datenschutzbeauftragten zersplittert. | |||
== Literaturhinweise == | |||
1. Technisch-organisatorischer Datenschutz - Leitfaden für Praktiker - von Peter Münch (ISBN 978-89577-487-4) | |||
== Links == | |||
[http://www.demal-gmbh.de/datenschutz/info/glossar/technisch-organisatorische-massnahmen.htm| demal GmbH] | |||
Bearbeitungen