Website-Icon SOLCOM Freiberufler Blog

Sicherheit:Anforderungen an IT-Freelancer (Teil 1)

Sicherheit:Anforderungen an IT-Freelancer

Sicherheit:Anforderungen an IT-Freelancer

Sicherheit im Datenschutz ist wichtig. Das BDSG bestimmt, dass Unternehmen ab 5 Mitarbeitern einen Datenschutzbeauftragten zu bestellen haben. Dabei handelt es sich um den so genannten betrieblichen Datenschutzbeauftragten. Ihm kommt die Aufgabe zu, für die Einhaltung der Vorschriften im BDSG und anderen Vorschriften über den Datenschutz zu sorgen (vgl. §§ 4f und 4g BDSG).

Viele IT-Freelancer haben zur Aufgabe, die EDV-Umgebung eines Unternehmens auf die datenschutzrechtlichen Anforderungen hin zu prüfen und (zumeist) umzustellen. Dabei muss der IT-Freelancer dem Umstand Rechnung tragen, dass der betriebliche Datenschutzbeauftragte (strikt zu trennen vom Leiter der IT-Abteilung; diese beiden Funktionen sind unvereinbar!) im IT-Bereich ungeschult ist und auf das Fachwissen des IT-Freelancers angewiesen ist. Somit muss auch dieser wissen, welche Grundsätze im Datenschutzrecht zur Anwendung kommen und wie diese umgesetzt werden. Hierzu sollen die v. a. in der Anlage zu § 9 BDSG aufgeführten Schutzzwecke in ihrer praktischen Relevanz aufgezeigt werden.

A. Grundsatz des § 9 BDSG

Zu der Frage, wie der Schutz von personenbezogenen Daten technisch und organisatorisch zu gestalten ist, sagt § 9 BDSG:

„Öffentliche und nicht-öffentliche Stellen, die (…) personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes, insbesondere die in der Anlage zu diesem Gesetz genannten Anforderungen zu gewährleisten. Erforderlich sind Maßnahmen nur, wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.“

Die technischen und organisatorischen Maßnahmen werden in der Anlage zu § 9 BDSG detailliert konkretisiert. Die darin enthaltenen allgemeinen Sicherheitsregeln bedürfen einer genauen Ausgestaltung durch die so genannte Daten verarbeitende Stelle, wie es in § 3 Abs. 7 BDSG heißt.

Aus dem Inhalt der Anlage zu § 9 BDSG ergeben sich insgesamt acht Gruppen, denen verschiedene Schutzzwecke zugedacht werden (siehe in einem anderen Zusammenhang bereits „IT-Sicherheit im Unternehmen: Chefsache und Haftungspotential“):

1. Zutrittskontrolle
2. Zugangskontrolle
3. Zugriffskontrolle
4. Weitergabekontrolle
5. Eingabekontrolle
6. Auftragskontrolle
7. Verfügbarkeitskontrolle
8. Datentrennungskontrolle

B. Die Schutzzwecke im Einzelnen

1. Zutrittskontrolle

Die Zutrittskontrolle soll verhindern, dass Unbefugte körperlichen Zugang zu den Datenverarbeitungsanlagen haben, mit denen personenbezogene Daten verarbeitet werden. In der Praxis bedeutet das die Festlegung und Dokumentation von Zugangsberechtigungen sowie die Kontrolle des Zugangs und der Absicherung der Zugangswege durch:

2. Zugangskontrolle

Durch die Zugangskontrolle soll die Benutzung von Datenverarbeitungssystemen durch Unbefugte verhindert werden, in dem z. B. Benutzerrechte (z. B. „nur lesen“) vergeben, Legitimationsverfahren eingerichtet und die Kontrolle und Dokumentation von Zugriffsberechtigten erfolgt. Folgende Maßnahmen können hierzu ergriffen werden:

3. Zugriffskontrolle

Hierdurch soll der Zugriff von Benutzern auf die ihrer Zugriffsberechtigung unterliegenden Daten beschränkt werden. Dies stellt insofern eine differenzierte Eingrenzung der unter 2. aufgeführten Zugangskontrolle dar und bezieht sich auf diejenigen Benutzer, die grundsätzlich zugangsberechtigt sind. Denkbare Maßnahmen hierfür sind:

4. Weitergabekontrolle

Durch diesen Schutzzweck soll verhindert werden, dass bei der Übertragung personenbezogener Daten sowie bei Transport von Datenträgern die Daten von Unbefugten gelesen, kopiert, verändert oder gelöscht werden können. Um dies zu gewährleisten, muss die Möglichkeit eingeräumt werden, festzustellen und zu prüfen, an welche Stellen personenbezogene Daten durch Einrichtungen zur Datenübertragung übermittelt werden können. Es genügt, eine entsprechende Verfahrensdokumentation einzurichten, die eine solche Kontrolle ermöglicht. Darin müssten die möglichen Datenempfänger und deren Befugnisse sowie die Einrichtungen zur Datenübertragung und die erteilten Befugnisse festgelegt werden. Als Maßnahmen seien genannt:

Die mobile Version verlassen