Sicherheit:Anforderungen an IT-Freelancer (Teil 1)

Sicherheit im Datenschutz ist wichtig. Das BDSG bestimmt, dass Unternehmen ab 5 Mitarbeitern einen Datenschutzbeauftragten zu bestellen haben. Dabei handelt es sich um den so genannten betrieblichen Datenschutzbeauftragten. Ihm kommt die Aufgabe zu, für die Einhaltung der Vorschriften im BDSG und anderen Vorschriften über den Datenschutz zu sorgen (vgl. §§ 4f und 4g BDSG).

Viele IT-Freelancer haben zur Aufgabe, die EDV-Umgebung eines Unternehmens auf die datenschutzrechtlichen Anforderungen hin zu prüfen und (zumeist) umzustellen. Dabei muss der IT-Freelancer dem Umstand Rechnung tragen, dass der betriebliche Datenschutzbeauftragte (strikt zu trennen vom Leiter der IT-Abteilung; diese beiden Funktionen sind unvereinbar!) im IT-Bereich ungeschult ist und auf das Fachwissen des IT-Freelancers angewiesen ist. Somit muss auch dieser wissen, welche Grundsätze im Datenschutzrecht zur Anwendung kommen und wie diese umgesetzt werden. Hierzu sollen die v. a. in der Anlage zu § 9 BDSG aufgeführten Schutzzwecke in ihrer praktischen Relevanz aufgezeigt werden.

A. Grundsatz des § 9 BDSG

Zu der Frage, wie der Schutz von personenbezogenen Daten technisch und organisatorisch zu gestalten ist, sagt § 9 BDSG:

„Öffentliche und nicht-öffentliche Stellen, die (…) personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes, insbesondere die in der Anlage zu diesem Gesetz genannten Anforderungen zu gewährleisten. Erforderlich sind Maßnahmen nur, wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.“

Die technischen und organisatorischen Maßnahmen werden in der Anlage zu § 9 BDSG detailliert konkretisiert. Die darin enthaltenen allgemeinen Sicherheitsregeln bedürfen einer genauen Ausgestaltung durch die so genannte Daten verarbeitende Stelle, wie es in § 3 Abs. 7 BDSG heißt.

Aus dem Inhalt der Anlage zu § 9 BDSG ergeben sich insgesamt acht Gruppen, denen verschiedene Schutzzwecke zugedacht werden (siehe in einem anderen Zusammenhang bereits „IT-Sicherheit im Unternehmen: Chefsache und Haftungspotential“):

1. Zutrittskontrolle
2. Zugangskontrolle
3. Zugriffskontrolle
4. Weitergabekontrolle
5. Eingabekontrolle
6. Auftragskontrolle
7. Verfügbarkeitskontrolle
8. Datentrennungskontrolle

B. Die Schutzzwecke im Einzelnen

1. Zutrittskontrolle

Die Zutrittskontrolle soll verhindern, dass Unbefugte körperlichen Zugang zu den Datenverarbeitungsanlagen haben, mit denen personenbezogene Daten verarbeitet werden. In der Praxis bedeutet das die Festlegung und Dokumentation von Zugangsberechtigungen sowie die Kontrolle des Zugangs und der Absicherung der Zugangswege durch:

  • Aufstellung von Anlagen und Terminals in Räumen, die nur dem Berechtigten zugänglich sind
  • Verpflichten der Benutzer, das Terminal bei Verlassen des Arbeitsplatzes abzumelden
  • Automatische Abmeldung des Terminals bei längerer Untätigkeiten des Benutzers
  • Einrichtung von Sicherheitsbereichen
  • Vergabe von Berechtigungsausweisen an Bedienstete sowie Vergabe von Besucherausweisen
  • Regelungen des Zugangs für Besucher, Reinigungsdienst, Wartung, An- und Ablieferung
  • Abschließung der Geräte, verschlossene Aufbewahrung der Datenträger
  • Objektsicherung (z. B. Fenster- und Türensicherung durch Spezialglas, Einbruch hemmende Türen, Installation von Überwachungsanlagen, Überwachungspersonal)

2. Zugangskontrolle

Durch die Zugangskontrolle soll die Benutzung von Datenverarbeitungssystemen durch Unbefugte verhindert werden, in dem z. B. Benutzerrechte (z. B. „nur lesen“) vergeben, Legitimationsverfahren eingerichtet und die Kontrolle und Dokumentation von Zugriffsberechtigten erfolgt. Folgende Maßnahmen können hierzu ergriffen werden:

  • Einrichtung von Boot-Passwörtern sowie Verschlüsselungen von Daten
  • Verwendung von sicheren Passwort-Verfahren (Kombination aus Zahl und Wort, 5-8 Stellen, Änderung in regelmäßigen Abständen) und Benutzerkennungen
  • Abweisung unberechtigter Nutzer mit Protokollierung der Zugriffsversuche
  • Zuordnung der einzelnen Arbeitsplätze und Identifizierungsmerkmale zu bestimmten Funktionen, zeitliche Beschränkung der Nutzung von Terminals
  • Verzicht auf Zugriff über Wählleitung

3. Zugriffskontrolle

Hierdurch soll der Zugriff von Benutzern auf die ihrer Zugriffsberechtigung unterliegenden Daten beschränkt werden. Dies stellt insofern eine differenzierte Eingrenzung der unter 2. aufgeführten Zugangskontrolle dar und bezieht sich auf diejenigen Benutzer, die grundsätzlich zugangsberechtigt sind. Denkbare Maßnahmen hierfür sind:

  • Zugriffskontrolle auf Programme und Daten durch Benutzerkennung und Passwörter
  • Protokollierung unerlaubter Aktivitäten der Benutzer
  • Zuordnung der Benutzer zu bestimmten Terminals, Festlegung der Befugnisse, die den Benutzern dieser Terminals zustehen
  • zeitliche Begrenzung der Zugriffsmöglichkeit

4. Weitergabekontrolle

Durch diesen Schutzzweck soll verhindert werden, dass bei der Übertragung personenbezogener Daten sowie bei Transport von Datenträgern die Daten von Unbefugten gelesen, kopiert, verändert oder gelöscht werden können. Um dies zu gewährleisten, muss die Möglichkeit eingeräumt werden, festzustellen und zu prüfen, an welche Stellen personenbezogene Daten durch Einrichtungen zur Datenübertragung übermittelt werden können. Es genügt, eine entsprechende Verfahrensdokumentation einzurichten, die eine solche Kontrolle ermöglicht. Darin müssten die möglichen Datenempfänger und deren Befugnisse sowie die Einrichtungen zur Datenübertragung und die erteilten Befugnisse festgelegt werden. Als Maßnahmen seien genannt:

  • die Kontrolle der Einrichtungen zur Datenübertragung und der zugehörigen Übermittlungsprogramme
  • die Protokollierung von Datenübertragungen
  • Verschlüsselung der jeweils übertragenen Daten mit Hilfe eines hochwertigen kryptografischen Verfahrens
  • Verwendung von verschlüsselten Transportwegen (Virtual Private Network – VPN)
  • zentrale Ausgabe und Verwaltung von Datenträgern
  • Erlass schriftlicher Regelungen über den Umgang mit Datenträgern
  • Führung von Aufzeichnungen über den Verbleib von Datenträgern mit Kontrolle
  • Einschließen der Datenträger bei Nichtgebrauch
  • Verbot der Verwendung privater Datenträger im Dienst und der Mitnahme dienstlicher Datenträger nach Hause
  • Einführung technischer Kopierschutzmaßnahmen
  • Einrichtung von Arbeitsplatzrechnern ohne wechselbare Datenträger
  • physikalisches Löschen nicht mehr benötigter Daten
  • Vernichtung überflüssiger Ausdrucke und Fehldrucke

Über den Autor

Rechtsanwalt und Fachanwalt für IT-Recht Markus Timm ist Partner der Kanzlei Peukert & Timm in Potsdam. Er begleitet und berät Unternehmen sowie Dienstleister in der IT-Branche.

Markus Timm

Kontaktdaten

Alleestr. 13
14469 Potsdam
Telefon: 0331 / 979375 – 0
Fax: 0331 / 979375 – 20
E-Mail: timm@ilex-recht.de
Internet: http://www.ilex-recht.de

Beitrag kommentieren

Hinterlassen Sie eine Antwort
Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *.

Sie können folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Durch die weitere Nutzung der Seite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close