»  Security Blog   »   Vier goldene Regeln zu Datenschutz und Zutrittskontrolle

Security Blog

Vier goldene Regeln zu Datenschutz und Zutrittskontrolle


Die DSGVO hat hohe Wellen geschlagen und großen Einfluss auf Prozesse, die im Zusammenhang mit der Speicherung und Verarbeitung von personenbezogenen Daten stehen – im Besonderen die Verarbeitung personenbezogener Daten, die automatisch bzw. automatisiert verarbeitet werden. Die dazu genutzten Datenverarbeitungsanlagen sind softwaregesteuert und somit notwendiger Teil eines umfassenden Security-Konzeptes.

Von Zutritts- bis Auftragskontrolle

  1. Vertraulichkeit
  • Zutrittskontrolle: Unbefugte Personen dürfen keinen Zutritt zu den Datenverarbeitungsanlagen haben, mit denen personenbezogene Daten gespeichert, verarbeitet oder genutzt werden.
  • Zugangskontrolle: Datenverarbeitungssysteme dürfen von unbefugten Personen nicht genutzt werden.
  • Zugriffskontrolle: Befugte Personen dürfen ausschließlich auf Daten zugreifen können, für die sie eine Zugriffsberechtigung haben. Daten dürfen hierbei nicht unbefugt gelesen, verändert, kopiert oder gelöscht werden.
  • Trennungskontrolle: Personenbezogene Daten, die für unterschiedliche Zwecke erhoben und gespeichert wurden, müssen getrennt voneinander bearbeitet werden können.
  • Pseudonymisierung: Personenbezogene Daten müssen verschlüsselt und pseudonymisiert gespeichert werden, sodass ein direkter Personenbezug nur in rechtlich berechtigten Ausnahmefällen hergestellt werden kann.
  1. Integrität
  • Weitergabekontrolle: Personenbezogene Daten dürfen während der elektronischen Übermittlung oder eines sonstigen Transportes nicht unbefugt gelesen, verändert, kopiert oder gelöscht werden. Es muss überprüfbar sein, wann, wo und durch wen die Datenübertragung stattgefunden hat.
  • Eingabekontrolle: Es muss überprüfbar sein, wann und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt wurden.
  1. Verfügbarkeit und Belastbarkeit
  • Verfügbarkeitskontrolle: Personenbezogene Daten müssen jederzeit gegen zufällige sowie mutwillige Zerstörung und gegen Verlust geschützt sein.
  • Rasche Wiederherstellbarkeit: Es muss gewährleistet sein, dass eingesetzte Datenverarbeitungssysteme in Störungsfällen wiederhergestellt werden können.
  1. Verfahren zur regelmäßigen Überprüfung
  • Datenschutz Management: Die Grundsätze zum Datenschutz müssen dokumentiert und Mitarbeiter regelmäßig geschult werden. Es muss eine Verpflichtung zur Daten- und Fernmeldegeheimhaltung bestehen.
  • Störungsfallmanagement: Es muss gewährleistet sein, dass jederzeit eine hohe Reaktionsfähigkeit bei größtmöglicher Prozesstransparenz herrscht.
  • Datenschutz durch Technikgestaltung: Datenverarbeitungssysteme müssen in Hinblick auf datenschutzfreundliche Technologie und Voreinstellungen ausgewählt werden.
  • Auftragskontrolle: Personenbezogene Daten, die im Auftrag Dritter eingegeben, bearbeitet, verändert oder entfernt werden, dürfen ausschließlich entsprechend der Weisung eingegeben, bearbeitet, verändert oder entfernt werden.

4 goldene RegelnPixabay.com / Kostenfreie Nutzung gewährt

Datenschutz und Zutrittskontrolle

Professionelle Systeme zur Zutrittskontrolle bieten umfangreiche Möglichkeiten, die Richtlinien aus dem Datenschutzgrundgesetz zu erfüllen und zu dokumentieren. Hier helfen Ident-Mittel, die Informationen zu Zutritts- und Zugriffsberechtigungen gespeichert haben. Aber auch Sicherungen durch Zahlencodes oder mithilfe von Systemen zur biometrischen Erkennung (Fingerabdruck, Handvenen- oder Iris-Scan) sind möglich. Hier helfen ISO 27001 zertifizierte Berater, die rechtliche Vorgaben mit konkreten Anforderungen in Unternehmen passgenau zusammenbringen.

Sehen Sie die Richtlinien zum Datenschutz als Chance und richten Sie ein komplettes und flexibles Security-Konzept ein – wir beraten Sie gerne.

 

GFOS Security