Heute erscheint der fünfte Teil unserer Beitragsreihe „TOM und der Datenschutz“. Nachdem wir uns bereits mit der Zutrittskontrolle, der Zugangskontrolle, der Zugriffskontrolle sowie der Weitergabekontrolle beschäftigt haben, widmen wir uns nun den technischen und organisatorischen Maßnahmen im Rahmen der Eingabekontrolle.
Was bezweckt die Eingabekontrolle?
Innerhalb der Eingabekontrolle soll, wie sich dem Wortlaut der Anlage zu § 9 Satz 1 Bundesdatenschutzgesetz unschwer entnehmen lässt, die nachträgliche Überprüfbarkeit und Feststellung gewährleistet werden, ob und von wem personenbezogene Daten in Datenverarbeitungssystemen eingegeben, verändert oder entfernt worden sind. Um dies auch tatsächlich garantieren zu können, ist die verantwortliche Stelle angehalten, die Erhebung, Verarbeitung und Nutzung von solchen Daten umfassend zu protokollieren. Nur damit lässt sich zuverlässig beantworten, wer wann mit welchen Mittel Zugriff auf etwas hatte. Insofern ist für die Nachvollziehbarkeit einer Eingabe, Änderung oder Löschung in der Regel ebenso die Angabe eines genauen Zeitpunktes erforderlich, obwohl dies in die Anlage gerade nicht mit aufgenommen wurde.
Wie die verantwortliche Stelle im Einzelnen die Aufzeichnungen erstellt bzw. protokolliert, also in manueller oder in automatisierter Form, bleibt letztendlich ihr überlassen. Beachtet werden sollte jedoch, dass mit einer gewährleisteten Protokollierung entsprechender personenbezogener Daten neue Datensatzsammlungen entstehen können, auf die wiederum kein Unberechtigter Zugriff haben darf.
War die Zugriffskontrolle noch dazu da, wirksame Maßnahmen bzw. Vorkehrungen zur Verhinderung von unbefugten Zugriffen einzusetzen, schließt die Eingabekontrolle unmittelbar daran an. Denn durch die nachträgliche Überprüfung der einzelnen Vorgänge wird erst deutlich ob ein ordnungsgemäßes Zugriffsberechtigungssystem besteht oder nicht.
Mithin ist die Eingabekontrolle auch Grundlage für die Herstellung der Revisionsfähigkeit eines Systems.
Wie kann das Ziel optimal umgesetzt werden?
Zur optimalen Umsetzung können beispielsweise folgende Maßnahmen durchgeführt werden:
- Protokollierung der Änderungen an Daten, Anwendungen und Systemen
- Protokollierung der Administrator-Aktivitäten
- Sicherung von Protokolldaten gegen Verlust oder Veränderung
- Auswertung der Protokolldaten
- Dokumentation der Eingabeprogramme
- Erfassungsbelege
- Erfassung gescheiterter Zugriffsversuche
- Plausibilitätskontrollen
Im nächsten Teil dieser Beitragsreihe beschäftigten wir uns dann mit den im Rahmen der Auftragskontrolle zu treffenden technischen und organisatorischen Maßnahmen.
22. Juni 2015 @ 14:47
Hallo Frau Jähn,
in der Beschreibung der einzelnen Maßnahmen zählen Sie eine Reihe ganz praktischer (und relevanter) Beispiele auf. Mit welchen technischen Tools protokollieren Sie denn diese „Daten- und Eingabe-Mitschnitte“?
Danke im Voraus!
Und Gruß
23. Juni 2015 @ 10:38
Guten Tag,
vielen Dank für Ihren Kommentar und die Frage nach praktischen Beispielen. In der Praxis kommt es im Hinblick auf die Eingabekontrolle tatsächlich sehr auf die jeweiligen Möglichkeiten der eingesetzten Software an. Wenn ein Unternehmen also ein bestimmtes Fachverfahren einsetzen möchte, um personenbezogene Daten zu verarbeiten, sollte bereits im Vorfeld darauf geachtet werden, ob diese Software auch eine angemessene Eingabekontrolle gewährleistet. Nachträglich wird man – gerade innerhalb von Fachverfahren – kaum etwas ändern können.
Hält man eine Eingabekontrolle (z.B. auf Grund von besonderen Anforderungen der Nachvollziehbarkeit bzw. Integrität) auch für bestimmte Standardverfahren, wie etwa Dateiverwaltung, für erforderlich, kann versucht werden, diese beispielsweise mittels eines Versionskontrollsystems, wie Subversion (SVN), umzusetzen.
Mit freundlichen Grüßen
Jennifer Jähn