Datensicherheit § 9 BDSG und Anlage zu § 9 BDSG

1 Einführung

Der Schutz personenbezogener Daten kann nicht nur durch rechtliche Verarbeitungsbarrieren sichergestellt werden. Darüber hinaus sind Maßnahmen zur Sicherstellung der Datensicherheit erforderlich. Datenschutz und Datensicherheit sind zwei Seiten einer Medaille zur Wahrung von Persönlichkeitsrechten.

Folgerichtig hat der Gesetzgeber Regelungen zur Sicherstellung der Datensicherheit in das BDSG aufgenommen. In § 9 BDSG werden allgemeine Grundsätze aufgestellt. In der Anlage zu § 9 BDSG sind die so genannten 8 Gebote aufgestellt, die Sicherheitsziele formulieren.

§ 9 BDSG verpflichtet sowohl die verantwortlichen Stellen als auch Auftragsdatenverarbeiter, die erforderlichen Maßnahmen zu ergreifen, um die Ausführung der BDSG-Vorschriften zu gewährleisten. Dies bedeutet, dass sowohl technische als auch organisatorische Maßnahmen zu ergreifen sind, die die Einhaltung der Datenverarbeitungsregelungen sicherstellen. Selbst bestmögliche technische Absicherungen können keinen absoluten Schutz bieten, wenn die Personen, die Umgang mit den Daten haben, nicht die erforderliche Sorgfalt bei der Verarbeitung walten lassen.

Die verantwortliche Stelle bzw. der Auftragsdatenverarbeiter hat jedoch nur die Maßnahmen zu treffen, deren Aufwand in angemessenem Verhältnis zum Schutzzweck steht.

2 Anlage zu § 9 BDSG

2.1 Zutrittskontrolle

Die Zutrittskontrolle zielt auf den physischen Schutz der technischen Datenverarbeitungseinrichtungen, also die Gebäudesicherheit, ab. Dies umfasst bauliche Maßnahmen, wie z. B. bruchsichere Fenster, gesondert gesicherte Räume mit Chipkartenlesegeräten etc.

2.2 Zugangskontrolle

Mit der Zugangskontrolle soll die Benutzung der Datenverarbeitungsanlage gesichert werden. Zunächst betrifft dies den lokalen Zugangsschutz, wie z. B. passwortgesicherter Zugang auf Betriebssystemebene oder chipkartengeschützter Zugang. Bei vernetzten Systemen muss der Zugang zusätzlich gegen Zugriffe über das Netz geschützt werden. Insbesondere bei Anschluss an das Internet sind erhöhte Anforderungen an den Schutz zu stellen. Eine Sicherung hat i. d. R. über Firewall etc. zu erfolgen.

2.3 Zugriffskontrolle

Mit der Zugriffskontrolle ist die Berechtigung zum Zugriff auf die jeweiligen Daten gemeint. Nur die Person, die den Zugriff auf personenbezogene Daten für ihre jeweilige Tätigkeit benötigt, darf die Zugriffsrechte auch haben. Die Zugriffsrechte dürfen jedoch nicht über das Erforderliche hinausgehen, also nur den Zugriff auf die benötigten, nicht aber auf darüber hinausgehende Daten ermöglichen.

2.4 Weitergabekontrolle

Die Weitergabekontrolle soll die Datensicherheit bei der Weitergabe von Daten sicherstellen. Sie betrifft damit nicht nur Übermittlungen an Dritte, sondern auch die Datenweitergabe im Unternehmen oder an Auftragsdatenverarbeiter. Erfolgt die Datenweitergabe durch Versendung oder Übergabe von Datenträgern, so hat dies gesichert zu erfolgen; ggf. ist ein Sicherheitsunternehmen für den Transport zu beauftragen. Bei Versendung der Daten über Internet per E-Mail oder FTP-Übertragung etc. sind personenbezogene Daten i. d. R. verschlüsselt zu übermitteln. Darüber hinaus soll durch die Weitergabekontrolle sichergestellt werden, dass überprüft werden kann, an welche Stellen personenbezogene Daten übermittelt werden.

2.5 Eingabekontrolle

Mit der Eingabekontrolle soll überprüfbar sein, ob jemand Daten verarbeitet hat, wer dies war und welche Daten von der Verarbeitung betroffen waren. Je nach Sensibilität der Daten ist eine Historie der Änderungen aufzuzeichnen.

2.6 Auftragskontrolle

Die Auftragskontrolle dient der Sicherstellung der Verarbeitung der Daten entsprechend den Weisungen des Auftraggebers. Zwar ist der Auftraggeber zur Auftragskontrolle verpflichtet, daraus folgt jedoch nicht automatisch die Verpflichtung des Auftragnehmers, Kontrollen jeglicher Art zu dulden. Vielmehr muss sich der Auftraggeber solche Rechte vertraglich einräumen lassen. Eine solche Regelung kann z. B. vorsehen, dass eine Vor-Ort-Kontrolle im Beisein des Datenschutzbeauftragten des Auftragnehmers durchgeführt werden kann.

2.7 Verfügbarkeitskontrolle

Die Verfügbarkeitskontrolle soll die Zerstörung oder den Verlust von Daten verhindern. Die Daten sind durch Backups zu sichern. Ggf. sind die Backups getrennt von den Originaldaten in gesonderten Gebäuden aufzubewahren.

2.8 Trennungsgebot

Das Trennungsgebot schreibt die Separation von Daten nach ihren jeweiligen Verarbeitungszwecken vor. Daten, die für unterschiedliche Zwecke verarbeitet werden, dürfen nicht zusammengeführt werden.

 

Hinweis

Im Rahmen der Änderung des BDSG in 2009 hat der Gesetzgeber eine Ergänzung in der Anlage zu § 9 BDSG vorgenommen. Danach wird insbesondere eine Verschlüsselung nach dem Stand der Technik als geeignete Maßnahme zur Sicherstellung der Zugangskontrolle, der Zugriffskontrolle und der Weitergabekontrolle angesehen. Dem "Stand der Technik" soll eine Verschlüsselung ausweislich der Gesetzesbegründung dann entsprechen, wenn bewährte Mechanismen mit hohem Sicherheitsstandard eingesetzt werden.

Das ist nur ein Ausschnitt aus dem Produkt Haufe Compliance Office Online. Sie wollen mehr? Dann testen Sie hier live & unverbindlich Haufe Compliance Office Online 30 Minuten lang und lesen Sie den gesamten Artikel.


Meistgelesene beiträge