Heute erscheint der fünfte Teil unserer Beitragsreihe „TOM und der Datenschutz“. Nachdem wir uns bereits mit der Zutrittskontrolle, der Zugangskontrolle, der Zugriffskontrolle sowie der Weitergabekontrolle beschäftigt haben, widmen wir uns nun den technischen und organisatorischen Maßnahmen im Rahmen der Eingabekontrolle.

Was bezweckt die Eingabekontrolle?

Innerhalb der Eingabekontrolle soll, wie sich dem Wortlaut der Anlage zu § 9 Satz 1 Bundesdatenschutzgesetz unschwer entnehmen lässt, die nachträgliche Überprüfbarkeit und Feststellung gewährleistet werden, ob und von wem personenbezogene Daten in Datenverarbeitungssystemen eingegeben, verändert oder entfernt worden sind. Um dies auch tatsächlich garantieren zu können, ist die verantwortliche Stelle angehalten, die Erhebung, Verarbeitung und Nutzung von solchen Daten umfassend zu protokollieren. Nur damit lässt sich zuverlässig beantworten, wer wann mit welchen Mittel Zugriff auf etwas hatte. Insofern ist für die Nachvollziehbarkeit einer Eingabe, Änderung oder Löschung in der Regel ebenso die Angabe eines genauen Zeitpunktes erforderlich, obwohl dies in die Anlage gerade nicht mit aufgenommen wurde.

Wie die verantwortliche Stelle im Einzelnen die Aufzeichnungen erstellt bzw. protokolliert, also in manueller oder in automatisierter Form, bleibt letztendlich ihr überlassen. Beachtet werden sollte jedoch, dass mit einer gewährleisteten Protokollierung entsprechender personenbezogener Daten neue Datensatzsammlungen entstehen können, auf die wiederum kein Unberechtigter Zugriff haben darf.

War die Zugriffskontrolle noch dazu da, wirksame Maßnahmen bzw. Vorkehrungen zur Verhinderung von unbefugten Zugriffen einzusetzen, schließt die Eingabekontrolle unmittelbar daran an. Denn durch die nachträgliche Überprüfung der einzelnen Vorgänge wird erst deutlich ob ein ordnungsgemäßes Zugriffsberechtigungssystem besteht oder nicht.

Mithin ist die Eingabekontrolle auch Grundlage für die Herstellung der Revisionsfähigkeit eines Systems.

Wie kann das Ziel optimal umgesetzt werden?

Zur optimalen Umsetzung können beispielsweise folgende Maßnahmen durchgeführt werden:

  • Protokollierung der Änderungen an Daten, Anwendungen und Systemen
  • Protokollierung der Administrator-Aktivitäten
  • Sicherung von Protokolldaten gegen Verlust oder Veränderung
  • Auswertung der Protokolldaten
  • Dokumentation der Eingabeprogramme
  • Erfassungsbelege
  • Erfassung gescheiterter Zugriffsversuche
  • Plausibilitätskontrollen

Im nächsten Teil dieser Beitragsreihe beschäftigten wir uns dann mit den im Rahmen der Auftragskontrolle zu treffenden technischen und organisatorischen Maßnahmen.