Heute setzt sich unsere Serie „TOM und der Datenschutz“ fort. Über die Zutrittskontrolle und die Zugangskontrolle konnten Sie bereits in unseren ersten beiden Teilen lesen. Heute informieren wir Sie über Maßnahmen, die im Rahmen der Zugriffskontrolle getroffen werden müssen.

Was regelt die Zugriffskontrolle?

Dem Gesetzeswortlaut der Anlage zu § 9 Satz 1 zufolge soll die Zugriffskontrolle gewährleisten, „dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können“.

Bei der Zugriffskontrolle geht es also darum, sicherzustellen, dass jeder Mitarbeiter im Rahmen seiner Tätigkeit nur auf solche Daten zugreifen kann, die er zur Erfüllung seiner Aufgaben tatsächlich benötigt (Need-to-know-Prinzip). Hierzu sind die Zugriffsmöglichkeiten durch die Vergabe von differenzierten Nutzungsberechtigungen zu steuern. Nicht nur das „Ob“ der Zugriffserfordernisse, sondern auch das „wie“ ist dabei maßgeblich. Häufig genügt zur Aufgabenerfüllung die bloße Kenntnis von Daten, so dass insoweit eine einfache Leseberechtigung ausreicht.

Die Zugriffskontrolle fordert aber auch, dass unberechtigte Zugriffe auf solche Daten ausgeschlossen sind, die möglicherweise nicht (mehr) über eine nutzerdefinierte Anwendung geschützt sind, wie beispielsweise ausgedruckte Daten, Daten auf Speichermedien oder Daten, die vernichtet werden sollen.

Umsetzung

Insbesondere folgende Maßnahmen sind der Zugriffskontrolle zuzuordnen:

  • Die Erstellung eines schriftlichen Berechtigungskonzepts, das den zugriffsberechtigten Mitarbeitern entsprechend ihrer Aufgabe differenzierte Rechte für Lesen, Verändern oder Löschen von Daten einräumt.
  • Systemseitige Umsetzung der definierten Berechtigungen.
  • Bereithalten getrennter Test- und Produktivsysteme für Wartungsarbeiten.
  • Protokollierung von Datenzugriffen sowie von Missbrauchsversuchen und die Auswertung der Protokolle.
  • Etablierung eines Prozesses zur Rechtevergabe. Wer ist mit der Administration betraut? Wer entscheidet über die Vergabe und den Entzug von Rechten? Wie muss dieses kommuniziert (auf Zuruf?) und dokumentiert werden? Unter welchen Voraussetzungen dürfen Rechte erweitert bzw. eingeschränkt werden?
  • Sicherstellung, dass Berechtigungen bei Abteilungs- / Funktionswechsel sowie beim Ausscheiden eines Mitarbeiters aktualisiert oder entzogen und die Änderungen protokolliert werden.
  • Sichere Aufbewahrung von Datenträgern; für Unberechtigte nicht zugänglich.
  • Datenschutzkonforme Vernichtung / Löschung von Daten, die eine Kenntnisnahme durch Unbefugte ausschließt.
  • Sperrung von Schnittstellen zur Verhinderung, dass unberechtigt Daten auf private Datenträger (USB, CD etc.) kopiert werden.

 

Im nächsten Teil der Serie „Tom und der Datenschutz“ informieren wir Sie über technische und organisatorische Maßnahmen, die im Rahmen der Weitergabekontrolle zu treffen sind.