Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

GDD legt mit "Dok 19" ein Rahmenkonzept für die Datensicherung vor:


16.03.1979 - 

Eine Überschau konkreter Datensicherungs-Maßnahmen

BONN (ee) - Seit Jahresbeginn - mit dem Inkrafttreten der Anlage zu Paragraph 6 BDSG - sind die juristischen Probleme der Datensicherung nur noch zweitrangig. Denn jetzt geht es um konkrete Maßnahmen und die Implementierung von Datensicherungsmaßnahmen, setzt, wie die Kontrolle, voraus, daß Übersicht gewonnen wird, welche Notwendigkeit für welche Art von Maßnahmen besteht.

Die Gesellschaft für Datenschutz und Datensicherung (GDD) in Bonn hat nun ihre Dokumentation 19 herausgebracht, in der die Autoren Prof. Dr. Rudolf Bayer und Rüdiger Dierstein eine systematische Klassifizierung von Sicherungsmaßnahmen vorlegen.

Die konzeptionelle Hilfe, die durch die "Dok I9"* Datenschutzbeauftragten, Anwendern und Aufsichtsinstanzen gegeben wird, dürfte dadurch noch vertieft werden, daß dieser Maßnahmen-Katalog neben den deutschen Bestimmungen auch das österreichische Datenschutzgesetz berücksichtigt.

Die verschiedenen Phasen einer Kontrolle können anschaulich als Glieder einer Kette beschrieben werden. Eine Kontrolle ist nur dann vollständig durch Datensicherungsmaßnahmen abgedeckt, wenn jede ihrer Phasen durch geeignete Maßnahmen verwirklicht wird. Dabei ist es durchaus möglich, daß eine einzige Sicherungsmaßnahme ausreicht, um alle Phasen der Kontrolle zu überdecken. Es kann aber auch notwendig sein, mehrere Datensicherungsmaßnahmen aneinanderzureihen, von denen jede nur eine Kontrollphase realisiert. In beiden Fällen ist die Vollständigkeit der Überdeckung für jede einzelne Phase gesondert nachzuweisen.

Sobald auch nur eine Phase der Kontrolle nicht durch eine geeignete Maßnahme abgesichert ist, muß die gesamte Kontrolle als unzulänglich angesehen werden. Ein Beispiel möge dies verdeutlichen.

Maßnahme 1: Alle für die Speicherung personenbezogener Daten verwendeten Bänder, einschließlich der Hilfs- und Scratchdatei-Bänder, werden vor ihrer Verwendung mit Bandkennzeichen (Label) versehen.

Maßnahme 2: Über alle vorhandenen Bänder dieser Art wird ein Protokoll (Logbuch, Journal) geführt. In dieses Journal werden auch die eigentlichen Abgange mit den notwendigen Angaben (Label, Datum, Empfänger, Ausgebender, . . . ) eingetragen.

Maßnahme 3: Alle nicht augenblicklich in der Verarbeitung befindlichen Bänder müssen im Archiv sein. Für das Archiv gelten die Regeln der Bestandsführung und der eigentlichen Abgabe.

Durch diese 3 Maßnahmen werden offenbar die Phasen 1

(Maßnahme l), Phase 3 (Maßnahme 2), Phase 4 (Maßnahme 3 und auch 2) und Phase 5 (Maßnahme 2) abgedeckt. Phase 2 ist ungesichert, weil keine Maßnahme vorhanden ist, mit der die Entstehung der Bänder überwacht werden kann. Die ganze Abgangskontrolle ist damit ungenügend. Es muß deshalb in geeigneter Weise sichergestellt werden, daß auch Phase 2 nur "kontrolliert ablaufen kann". Das heißt im Klartext: Es müssen in diesem Fall zusätzliche Sicherungen implementiert werden, die sicherstellen, daß personenbezogene Daten nicht auf ungelabelte Bänder geschrieben werden können.

* Die "Dok 19" kostet für Nicht-GDD-Mitglieder 25 Mark, für Mitglieder 15 Mark und ist über den DATAKONTEXT-Verlag GmbH.

Postfach 400 553, 5000 Köln 40 (ISBN 3 - 92 18 99 08-7) zu beziehen.