Technische und organisatorische Maßnahmen: Unterschied zwischen den Versionen

keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 32: Zeile 32:
Die Anlage zu §9 BDSG gibt vor, in welchen Kategorien Schutzmaßnahmen sichergestellt sein müssen.
Die Anlage zu §9 BDSG gibt vor, in welchen Kategorien Schutzmaßnahmen sichergestellt sein müssen.


* Zutrittskontrolle
=== Zutrittskontrolle  ===
Gemeint sind Maßnahmen um zu verhindern, dass Unbefugte Zutritt (räumlich zu verstehen) zu Datenverarbeitungsanlagen erhalten, mit
welchen personenbezogene Daten verarbeitet werden.
 
* Gebäudesicherung
** Zäune
** Pforte
** Videoüberwachung
* Sicherung der Räume
** Sicherheitsschlösser
** Chipkartenleser
** Codeschlösser
** Sicherheitsverglasung
** Alarmanlagen
 
=== Zugangskontrolle ===
Gemeint sind Maßnahmen um zu verhindern, dass Datenverarbeitungsanlagen von Unbefugten benutzt werden können.
 
* Zugang zu Rechnern/Systemen
** Benutzerkennung mit Passwort
** biometrische Benutzeridentifikation
** Firewall
 
=== Zugriffskontrolle ===
Es muss gewährleistet werden, dass die zur Benutzung von DV-Anlagen berechtigten Nutzer ausschließlich auf Inhalte Zugreifen können für welche sie berechtigt sind '''und''' das personenbezogene Daten bei der Verarbeitung und Nutzung und nach dem Speichern nicht unbefugt kopiert, verändert oder gelöscht werden können.
 
* Berechtigungskonzept
* Benutzerkennung mit Passwort
* gesicherte Schnittstellen (USB, Firewire, Netzwerk, etc.)
* Datenträgerverwaltung
 
 
=== Weitergabekontrolle ===
 
Es muss verhindert werden, dass personenbezogenen Daten bei der elektronischen Übertragun oder beim Transport oder bei der Speicherung auf Datenträgern unbefugt gelesen, kopiert, verändert oder gelöscht werden können und das festgestellt werden kann an welchen Stellen eine Übermittlung solcher Daten im DV-System vorgesehen ist.
 
* Sicherung bei der elektronischen Übertragung
** Verschlüsselung
** VPN
** Firewall
** Fax-Protokoll
 
* Sicherung beim Transport
** Verschlossene Behälter
** Verschlüsselung
 
* Sicherung bei der Übermittlung
** Verfahrensverzeichnis
** Protokollierungsmaßnahmen
 
 
=== Eingabekontrolle ===
Es muss sichergestellt werden, dass nachträglich überprüft werden kann ob und von wem personenbezogene Daten eingegeben, verändert oder gelöscht worden sind.
 
* Protokollierung
* Benutzeridentifikation
 
=== Auftragskontrolle ===
Es muss sichergestellt werden, dass personenbezogene Daten die im Auftrag verarbeitet werden, gemäß den Weisungen des Auftraggebers verarbheitet werden.
 
* Weisungsbefugnisse festlegen
* Vor-Ort Kontrollen
* Datenschutzvertrag gemäß den Vorgaben nach §11 BDSG
* Stichprobenprüfung
* Kontrollrechte
 
=== Verfügbarkeitskontrolle ===
Es muss sichergestellt werden, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt werden.
 
* Brandschutzmaßnahmen
* Überspannungsschutz
* Unterbrechungsfreie Stromversorgung
* Klimaanlage
* RAID (Festplattenspiegelung)
* Backupkonzept
* Virenschutzkonzept
* Schutz vor Diebstahl
 
 
=== Trennungsgebot ===
Es ist sicher zu Stellen, dass personenbezogene Daten, die zu unterschiedlichen Zwecken erhoben wurden getrennt verarbeitet werden können.
 
* Trennung von Produktiv- und Testsystemen
* getrennte Ordnerstrukturen (Auftragsdatenverarbeitung)
* separate Tables innerhalb von Datenbanken
* getrennte Datenbanken


Gemeint sind Maßnahmen um zu verhindern, dass unbefugte Zutritt (räumlich zu verstehen) zu Datenverarbeitungsanlagen erhalten, mit
 
welchen personenbezogene Daten verarbeitet werden.
Insbesondere sind allgemein Verschlüsselungsverfahren nach aktuellem Stand der Technik zu berücksichtigen.
 
 
 
 
 
 
===
49

Bearbeitungen