Technische und organisatorische Maßnahmen: Unterschied zwischen den Versionen

Zur Navigation springen Zur Suche springen
K
tippo
Keine Bearbeitungszusammenfassung
K (tippo)
 
(14 dazwischenliegende Versionen von 8 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
Gemäß [http://www.gesetze-im-internet.de/bdsg_1990/__9.html § 9 BDSG] sind alle Stellen, welche [[personenbezogene Daten]] [[verarbeiten]], [[erheben]] oder [[nutzen]] verpflichtet,
Gemäß {{bdsgl|9}} [[Bundesdatenschutzgesetz]] (BDSG) sind alle Stellen, welche [[personenbezogene Daten]] [[verarbeiten]], [[erheben]] oder [[nutzen]] verpflichtet,
technische und/oder organisatorische Maßnahmen (kurz: TOM oder TOMs) zu treffen um zu gewährleisten, dass die Sicherheits- und Schutzanforderungen des BDSG erfüllt sind. Die Spezifizierung dieser Anforderungen ergibt sich aus der [http://www.gesetze-im-internet.de/bdsg_1990/anlage_79.html Anlage zu § 9 BDSG].
technische und/oder organisatorische Maßnahmen (kurz: TOM) zu treffen um zu gewährleisten, dass die Sicherheits- und Schutzanforderungen des BDSG erfüllt sind. Die Spezifizierung dieser Anforderungen ergibt sich aus der [[9_Satz1_Anlage|Anlage (zu § 9 Satz 1)]] BDSG.




Zeile 28: Zeile 28:




== TOMs gemäß Anlage zu [http://bundesrecht.juris.de/bdsg_1990/__9.html § 9 BDSG] ==
Checklisten, die als Hilfsmittel für eine Einschätzung und Prüfung der erforderlichen Maßnahmen herangezogen werden können, sind unter [[Checkliste Technische und organisatorische Maßnahmen]] zu finden.


Die Anlage zu [http://bundesrecht.juris.de/bdsg_1990/__9.html § 9 BDSG] gibt vor, in welchen Kategorien Schutzmaßnahmen sichergestellt sein müssen.
== TOM gemäß Anlage zu {{bdsg|9}} BDSG ==
 
Die Anlage zu gibt vor, in welchen Kategorien Schutzmaßnahmen sichergestellt sein müssen.
Nachfolgend werden die einzelnen Anforderungen nebst Beispielen beschrieben.
Nachfolgend werden die einzelnen Anforderungen nebst Beispielen beschrieben.


Zeile 49: Zeile 51:


=== Zugangskontrolle ===
=== Zugangskontrolle ===
Gemeint sind Maßnahmen um zu verhindern, dass Datenverarbeitungsanlagen von Unbefugten benutzt werden können.
Gemeint sind Maßnahmen um zu verhindern, dass Datenverarbeitungsanlagen von Unbefugten benutzt werden können, wobei allerdings das Wort "nutzen" sich nicht auf die Legaldefinition des {{bdsgl|3|5}} BDSG beschränkt.


* Zugang zu Rechnern/Systemen
* Zugang zu Rechnern/Systemen (Authentifizierung)
** Benutzerkennung mit Passwort
** Benutzerkennung mit Passwort
** biometrische Benutzeridentifikation  
** biometrische Benutzeridentifikation  
** Firewall
** Firewall
** zertifikatsbasierte Zugangsberechtigung


=== Zugriffskontrolle ===
=== Zugriffskontrolle ===
Es muss gewährleistet werden, dass die zur Benutzung von DV-Anlagen berechtigten Nutzer ausschließlich auf Inhalte zugreifen können für welche sie berechtigt sind '''und''' das personenbezogene Daten bei der Verarbeitung und Nutzung und nach dem Speichern nicht unbefugt kopiert, verändert oder gelöscht werden können.
Es muss gewährleistet werden, dass die zur Benutzung von DV-Anlagen berechtigten Nutzer ausschließlich auf Inhalte zugreifen können für welche sie berechtigt sind '''und''' das personenbezogene Daten bei der Verarbeitung und Nutzung und nach dem [[Speichern]] nicht unbefugt kopiert, verändert oder [[löschen|gelöscht]] werden können.


* Berechtigungskonzept
* Berechtigungskonzept
* Benutzerkennung mit Passwort
* Benutzerkennung mit Passwort
* gesicherte Schnittstellen (USB, Firewire, Netzwerk, etc.)
* gesicherte Schnittstellen (USB, Firewire, Netzwerk etc.)
* Datenträgerverwaltung
* Datenträgerverwaltung
* zertifikatsbasierte Zugriffsberechtigung


=== Weitergabekontrolle ===
=== Weitergabekontrolle ===


Es muss verhindert werden, dass personenbezogenen Daten bei der elektronischen Übertragun oder beim Transport oder bei der Speicherung auf Datenträgern unbefugt gelesen, kopiert, verändert oder gelöscht werden können und das festgestellt werden kann an welchen Stellen eine Übermittlung solcher Daten im DV-System vorgesehen ist.
Es muss verhindert werden, dass personenbezogenen Daten bei der elektronischen Übertragung, beim Transport oder bei der Speicherung auf Datenträgern unbefugt gelesen, kopiert, verändert oder gelöscht werden können und dass festgestellt werden kann, an welchen Stellen eine Übermittlung solcher Daten im DV-System vorgesehen ist.


* Sicherung bei der elektronischen Übertragung
* Sicherung bei der elektronischen Übertragung
Zeile 89: Zeile 93:


=== Auftragskontrolle ===
=== Auftragskontrolle ===
Es muss sichergestellt werden, dass personenbezogene Daten die im Auftrag verarbeitet werden, gemäß den Weisungen des Auftraggebers verarbeitet werden.
Es muss sichergestellt werden, dass personenbezogene Daten, die [[Auftragsdatenverarbeitung|im Auftrag verarbeitet]] werden, gemäß den Weisungen des Auftraggebers verarbeitet werden.


* Weisungsbefugnisse festlegen
* Weisungsbefugnisse festlegen
* Vor-Ort Kontrollen
* Vor-Ort-Kontrollen
* Datenschutzvertrag gemäß den Vorgaben nach [http://bundesrecht.juris.de/bdsg_1990/__11.html § 11 BDSG]
* Datenschutzvertrag gemäß den Vorgaben nach {{bdsgl|11}} BDSG
* Stichprobenprüfung
* Stichprobenprüfung
* Kontrollrechte
* Kontrollrechte
Zeile 110: Zeile 114:


=== Trennungsgebot ===
=== Trennungsgebot ===
Es ist sicher zu Stellen, dass personenbezogene Daten, die zu unterschiedlichen Zwecken erhoben wurden getrennt verarbeitet werden können.
Es ist sicher zu Stellen, dass personenbezogene Daten, die zu unterschiedlichen Zwecken erhoben wurden, getrennt verarbeitet werden können.


* Trennung von Produktiv- und Testsystemen
* Trennung von Produktiv- und Testsystemen
Zeile 119: Zeile 123:
Insbesondere sind allgemein Verschlüsselungsverfahren nach aktuellem Stand der Technik zu berücksichtigen.
Insbesondere sind allgemein Verschlüsselungsverfahren nach aktuellem Stand der Technik zu berücksichtigen.


== Prinzip de Verhältnismäßigkeit ==
== Prinzip der Verhältnismäßigkeit ==


Das BDSG schränkt sich in den zu treffenden Schutzmaßnahmen selbst ein. Für TOMs gilt ein sog. Verhältnismäßigkeitsprinzip.
Das BDSG schränkt sich in den zu treffenden Schutzmaßnahmen selbst ein. Für TOM gilt ein [[Verhältnismäßigkeit]]sprinzip. Demnach müssen personenbezogene Daten nicht unendlich stark geschützt werden, wenn die Maßnahmen dafür wirtschaftlich unangemessen hoch ausfallen würden. Daraus lässt sich ableiten, dass bei einer Auftragsdatenverarbeitung (ADV) der Dienstleister, welcher nur einen Teil der Daten zur Bearbeitung erhält, nicht zwingend die gleichen Schutzmaßnahmen treffen muss, wie sie etwa die verantwortliche Stelle ausführt.
Demnach müssen personenbezogene Daten nicht unendlich stark geschützt werden, wenn die Maßnahmen dafür wirtschaftlich unangemessen hoch ausfallen würden.  
Daraus lässt sich ableiten dass bei einer ADV der Dienstleister, welcher nur einen Teil der Daten zur Bearbeitung erhält, nicht zwingend die gleichen Schutzmaßnahmen treffen muss, wie sie etwa die verantwortliche Stelle ausführt.


Beispiel:
Beispiel:
Der EDV-Dienstleister einer Bank kann (aus wirtschaftlicher Sicht) nicht die gleichen Sicherheitsmaßnahmen gewährleisten wie die Bank selbst.
Der EDV-Dienstleister einer Bank kann (aus wirtschaftlicher Sicht) nicht die gleichen Sicherheitsmaßnahmen gewährleisten wie die Bank selbst. Da er in aller Regel nur auf einen Teilbereich der Daten Zugriff hat (oder zur Verfügung), ist dies gesetzlich auch nicht geboten, selbst wenn die Daten als sensibel zu betrachten sind (Kontonummern, Kredikartenumsätze).
Da er in aller Regel nur auf einen Teilbereich der Daten Zugriff hat (oder zur Verfügung) ist dies gesetzlich auch nicht geboten, selbst wenn die Daten als Sensibel zu betrachten sind (Kontonummern, Kredikartenumsätze).
 


== Kritik ==
== Kritik ==


Aus der IT-Sicherheit besteht Kritik an den Formulierungen in der Anlage zu [http://www.gesetze-im-internet.de/bdsg_1990/__9.html § 9 BDSG] diesbezüglich, dass die genannten Schutzzwecke mit den "drei Säulen der IT-Sicherheit" (Verfügbarkeit, Vertraulichkeit, Integrität) übereinstimmen aber unnötig auseinander gerissen werden.
Aus der IT-Sicherheit besteht Kritik an den Formulierungen in der Anlage zu {{bdsg|9}} BDSG diesbezüglich, dass die genannten Schutzzwecke mit den "drei Säulen der IT-Sicherheit" (Verfügbarkeit, Vertraulichkeit, Integrität) übereinstimmen, aber unnötig auseinander gerissen werden. Dadurch wird die gemeinsame Sprache zwischen IT-Sicherheitsverantwortlichen und Datenschutzbeauftragten zersplittert.
Dadurch wird die gemeinsame Sprache zwischen IT-Sicherheitsverantwortlichen und Datenschutzbeauftragten zersplittert.




Zeile 140: Zeile 139:
1. Technisch-organisatorischer Datenschutz - Leitfaden für Praktiker - von Peter Münch (ISBN 978-89577-487-4)
1. Technisch-organisatorischer Datenschutz - Leitfaden für Praktiker - von Peter Münch (ISBN 978-89577-487-4)


 
[[Kategorie:Themen]]<noinclude>
== Links ==
{{BfDI-Content}}</noinclude>
*[http://www.demal-gmbh.de/datenschutz/info/glossar/technisch-organisatorische-massnahmen.htm demal GmbH]
*[http://www.gesetze-im-internet.de/bdsg_1990/__9.html Volltext §&nbsp;9 BDSG]
*[http://www.gesetze-im-internet.de/bdsg_1990/anlage_79.html Volltext zur Anlage §&nbsp;9 BDSG]
 
[[Kategorie:Themen]]
1

Eine Bearbeitung

Navigationsmenü