Logo-ohne

“Never trust a computer you can’t throw out a window.”
Steve Wozniak
 


 

Unsere Partner

Vollbild anzeigen


ectacom

Copyright 2015 © DSNetwork

Datenschutz


Datenschutz und IT-Sicherheit sind zwei Seiten einer Medaille:
Nur wenn die IT-Geräte, auf denen personenbezogene Daten gespeichert sind, entsprechend geschützt werden, ist auch der Datenschutz sichergestellt.
Doch die Gerätesicherheit allein macht IT-Sicherheit nicht aus.

Wenn man IT-Sicherheit wirkungsvoll betreiben möchte geht es vielmehr auch um die Sicherheit außerhalb der Geräte, respektive den Menschen und sein Arbeitsumfeld. Aus diesem Grund ist Datensicherheit ein wichtiger Bestandteil von Datenschutz, der oft vernachlässigt wird.

Im BDSG ist diesem Thema ein eigener Paragraf (§ 9 BDSG) samt ausführlicher Anlage gewidmet.

Demnach sollen entsprechende geeignete technische und organisatorische Maßnahmen getroffen werden, die je nach Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind,
einen angemessenen und wirksamen Schutz zu gewährleisten.

Es werden acht Kategorien aufgezählt:

  1. Zutrittskontrolle: Unbefugten ist der Zutritt zu entsprechenden Datenverarbeitungsanlagen zu verwehren
  2. Zugangskontrolle: Keine Nutzung der Datenverarbeitungsanlagen durch Unbefugte (i.d.R. durch Login und Passwort)
  3. Zugriffskontrolle: Einsatz einer Berechtigungsstruktur (z.B. Benutzerrechte).
  4. Weitergabe Kontrolle: Keine Veränderung, Einsichtnahme, Löschung von Daten bei ihrer elektronischen Übertragung,
    ihres Transports oder Speicherung.
  5. Eingabekontrolle: Es muss nachträglich festgestellt werden können, ob und von wem personenbezogene Daten eingegeben,
    verändert oder entfernt wurden.
  6. Auftragskontrolle: Personenbezogene Daten, die im Auftrag verarbeitet würden,
    dürfen nur entsprechend den Weisungen des Auftraggebers verarbeitet werden.
  7. Verfügbarkeitskontrolle: Personenbezogene Daten sind gegen (mutwillige o. zufällige) Zerstörung oder Verlust zu schützen (insbesondere durch Sicherungskopien).
  8. Trennungsgebot: Personenbezogene Daten, die zu unterschiedlichen Zwecken erhoben wurden,
    müssen getrennt verarbeitet werden.