Technische und organisatorische Maßnahmen: Unterschied zwischen den Versionen

keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 46: Zeile 46:
** Sicherheitsverglasung
** Sicherheitsverglasung
** Alarmanlagen
** Alarmanlagen


=== Zugangskontrolle ===
=== Zugangskontrolle ===
Zeile 54: Zeile 55:
** biometrische Benutzeridentifikation  
** biometrische Benutzeridentifikation  
** Firewall
** Firewall


=== Zugriffskontrolle ===
=== Zugriffskontrolle ===
Zeile 88: Zeile 90:
* Protokollierung
* Protokollierung
* Benutzeridentifikation
* Benutzeridentifikation


=== Auftragskontrolle ===
=== Auftragskontrolle ===
Zeile 97: Zeile 100:
* Stichprobenprüfung
* Stichprobenprüfung
* Kontrollrechte
* Kontrollrechte


=== Verfügbarkeitskontrolle ===
=== Verfügbarkeitskontrolle ===
Zeile 121: Zeile 125:


Insbesondere sind allgemein Verschlüsselungsverfahren nach aktuellem Stand der Technik zu berücksichtigen.
Insbesondere sind allgemein Verschlüsselungsverfahren nach aktuellem Stand der Technik zu berücksichtigen.
== Kritik ==
Aus der IT-Sicherheit besteht Kritik an den Formulierungen in der Anlage zu §9 BDSG diesbezüglich, dass die genannten Schutzzwecke mit den "drei Säulen der IT-Sicherheit" (Verfügbarkeit, Vertraulichkeit, Integrität) übereinstimmen aber unnötig auseinander gerissen werden.
Dadurch wird die gemeinsame Sprache zwischen IT-Sicherheitsverantwortlichen und Datenschutzbeauftragten zersplittert.
== Literaturhinweise ==
1. Technisch-organisatorischer Datenschutz - Leitfaden für Praktiker - von Peter Münch (ISBN 978-89577-487-4)
== Links ==
[http://www.demal-gmbh.de/datenschutz/info/glossar/technisch-organisatorische-massnahmen.htm| demal GmbH]




49

Bearbeitungen