Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

23.02.1979 - 

GDD-Dokumentation 16 kommentiert Maßnahmen zur Datensicherung:

Speicherkontrolle durch Benutzerkontrolle

BONN (ee)-Maßnahmen der Datensicherung " mit Kommentierung in der GDD-Dokumentation Nummer 16 aufgeführt, die jetzt erschienen ist. Die Dokumentation enthält die von den Ländern abgestimmte einheitliche Textfassung der Verwaltungsvorschriften (Teil 2) für die Aufsichtsbehörden. Sie kostet 25 Mark und ist über den Datenkontext-Verlag GmbH, Postfach 400 553, 5000 Köln 40, zu beziehen. Die gut gegliederte Dokumentation stellt jeweils auf zwei gegenüberliegenden Seiten Verwaltungsvorschrift und erläuternden Kommentar zusammen, so daß die wesentlichen Punkte, die bei einer Anwendung zu beachten sind, schnell herausgefunden werden können. Beispielhaft ist hier der Abschnitt Speicherkontrolle übernommen.

Speicherkontrolle

Text der Anlage zum BDSG "Die unbefugte Eingabe in den Speicher sowie die unbefugte Kenntnisnahme, Veränderung oder Löschung gespeicherter personenbezogener Daten ist zu verhindern."

Erläuterungen

Eingabe in den Speicher:

Eingabe ist die Aufnahme von Daten in den Speicher eines Datenverarbeitungssystem (siehe Nr. 0.2.2). Ein Speicher ist eine Funktionseinheit innerhalb eines Datenverarbeitungssystems, der Daten aufnimmt, aufbewahrt und abgibt (vgl. DIN 44300). Hierzu gehören sowohl der Hauptspeicher der Datenverarbeitungsanlage(siehe Nr. 0.2.1) als auch maschinell verarbeitbare Datenträger (siehe dazu Nr. 0.2.6), wenn und solange diese in ein Datenverarbeitungssystem integriert sind. Im Sinne dieser Erläuterung ist zwischen Speicher und Datenträger zu unterscheiden. Eine Magnetplatte zum Beispiel ist für sich allein nur Datenträger. Sobald sie in ein am Datenverarbeitungssystem angeschlossenes Magnetplattenlaufwerk, eingelegt ist, wird sie zum Bestandteil des Speichers.

Kenntnisnahme, Veränderung, Löschung gespeicherter Daten:

"Kenntnisnahme" ist das unmittelbare oder mittelbare geistige Aufnehmen gespeicherter Daten. Unter "Veränderung" und "Löschung" sind die in ° 2 Abs. 2 Nr. 3 und 4 BDSG definierten Verarbeitungsphasen zu verstehen. Die Kenntnisnahme, Veränderung oder Löschung kann unmittelbar über die Konsole oder ein Datenendgerät sowie mittelbar über maschinell verarbeitbare Datenträger erfolgen; die Veränderung oder Löschung kann auch durch Hinzufügen, Entfernen oder Austauschen einzelner solcher Datenträger geschehen.

Unbefugt:

Siehe Nr. 0.2.5, bezogen auf die Eingabe, 'Kenntnisnahme, Veränderung oder Löschung von Daten.

Zielrichtung

Ziel der Speicherkontrolle ist es, mit Hilfe geeigneter Maßnahmen sicherzustellen, daß personenbezogene Daten nur befugt gespeichert und gespeicherte personenbezogene Daten nur befugt verwendet werden können. Um dieses Ziel zu erreichen, kommen etwa folgende Verfahrensschritte in Betracht: Verfahrensschritte

- Festlegung der Befugnis für die

- Eingabe von Daten in Speicher

- Kenntnisnahme gespeicherter Daten

- Veränderung gespeicherter Daten

- Löschung gespeicherter Daten

- Legitimation der Befugten

- Absicherung der

- Eingabe von Daten in Speicher

- Kenntnisnahme gespeicherter Daten

- Veränderung gespeicherter Daten

- Löschung gespeicherter Daten

Beispiele für Maßnahmen (siehe dazu Nr. 0.1)

- Einsatz von Benutzercodes für Dateien und Programme

- Einsatz von Verschlüsselungsroutinen für Dateien

- Differenzierte Zugriffsregelung (zum Beispiel durch Segment-Zugriffssperren)

- Richtlinien für die Dateiorganisation

- Protokollierung der Dateibenutzung

- Besondere Kontrolle des Einsatzes von Hilfsprogrammen, soweit diese geeignet sind, Sicherungsmaßnahmen zu umgehen. Benutzerkontrolle Text der Anlage zum BDSG

"Die Benutzung von Datenverarbeitungssystemen, aus denen oder in die personenbezogene Daten durch selbsttätige Einrichtungen übermittelt werden, durch unbefugte Personen ist zu verhindern."

Hinweise und Anwendungsbeispiele

Speicherkontrolle

Der Begriff des Speichers, der im BDSG nicht näher definiert wird, ist durch die Verwaltungsvorschriften in seiner Bedeutung erläutert worden. Jegliche eingebende oder lesende Tätigkeit mit einem DV-System, das personenbezogene Daten speichert, fällt nach den hier gegebenen Definitionen unter die "Speicherkontrolle". Auch mittelbare Kenntnisnahme, zum Beispiel durch das Fotografieren einer Bildschirmanzeige fällt unter den Begriff der Speicherkontrolle. Maßnahmen der Speicherkontrolle verlangen deshalb sowohl systemtechnische Maßnahmen (Regelungen, die in den Anwendungsprogrammen, der Betriebssoftware oder durch Zusätze an Ein- und Ausgabegeräten realisiert werden können) als auch organisatorische Maßnahmen, die im Systemablauf in der Weise wirken, daß dadurch ein unbefugtes Arbeiten mit dem jeweiligen Datenspeicher verhindert oder erschwert wird. Je nach Art und Intensität der Verfahren zur Speicherkontrolle können sich in der Praxis möglicherweise Maßnahmen zur Benutzerkontrolle, Zugriffskontrolle und Übermittlungskontrolle ganz oder teilweise erübrigen. Wirksamkeit und Wirtschaftlichkeit der Datensicherung können durchaus in der Weise erfüllt werden, daß im Rahmen der Speicherkontrolle eine so wirksame Benutzeridentifikation durchgeführt wird, die der "Benutzerkontrolle" entspricht. Auch die Anforderungen der Zugriffskontrolle können im Rahmen der Speicherkontrolle ganz oder teilweise erfüllt werden, wenn ein solches Vorgehen sinnvoll erscheint. Bei der Zugriffskontrolle steht die Frage des befugten Benutzers im Vordergrund, wobei sich die Befugnis aus den Zugriffsberechtigungen von Benutzern ergeben, die durch selbsttätige Einrichtungen auf personenbezogene Daten zugreifen können. Diese Anforderung ist in ihrem Grundgedanken in der Anforderung zur Speicherkontrolle bereits enthalten. Die Anforderungen der Übermittlungskontrolle nach Ziffer 6 der Anlage sind in ihrem Grundgedanken ebenfalls wenigstens teilweise in der Anforderung der Speicherkontrolle enthalten; jedenfalls insoweit, wie bei der Datenübermittlung mittels selbsttätiger Einrichtungen eine Feststellung der Empfänger der Daten möglich sein muß, was im Hinblick auf die Befugnis der Empfänger wichtig ist.