Datenschutz und
|
Literaturhinweise |
Die Grundlage für die vorliegende Broschüre bilden folgende Werke:
Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): IT-Grundschutzhandbuch - Maßnahmenempfehlungen für den mittleren Schutzbedarf, Version 1997; Bundesanzeiger-Verlag, Köln, 1997
[http://www.bsi.bund.de/gshb/_start.htm] - [LINK]
Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): IT-Sicherheitshandbuch - Handbuch für die sichere Anwendung der Informationstechnik, Version 1.0; BSI-Eigenverlag, Bonn, 1992
Orientierungshilfen des Arbeitskreises "Technische und organisatorische Datenschutzfragen" der Konferenz der Datenschutzbeauftragten des Bundes und der Länder (AK Technik):
Sie sind u.a. abgedruckt in:
Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern (Hrsg.): Technik und Datenschutz Eigenverlag, Schwerin, 1996
Die in der vorliegenden Broschüre zitierten Orientierungshilfen sind auch im Internet abrufbar:
Orientierungshilfe "Datenschutzrechtliche Protokollierung beim Betrieb informationstechnischer Systeme", AK Technik, 1994:
[http://www.datenschutz-berlin.de/to/orient2.htm]
Orientierungshilfe "Forderung an Wartung und Fernwartung", AK Technik, 1993:
[http://www.datenschutz-berlin.de/to/fernwart.htm]
Die Vorläufer für die vorliegende Broschüre wurden dabei auch nicht vergessen:
Berliner Datenschutzbeauftragter: Grundsätze zum Datenschutz - Isolierte Rechner, Personalcomputer, 4. Auflage; Eigenverlag, Berlin, 1992
Berliner Datenschutzbeauftragter: Datenschutzrechtliche Anforderungen beim Einsatz von Laptops, 2. Auflage, Materialien zum Datenschutz Bd. 13; Eigenverlag, Berlin, 1992
Weitere exemplarische Literaturhinweise:
Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): Hinweise zur Sicherheit beim Einsatz von Arbeitsplatzcomputern; BSI-Eigenverlag, Bonn, 1994
Dworatschek, Büllesbach, Koch u.a.: Personal Computer und Datenschutz, 5. Auflage; Datakontext, Köln, 1993
Faust, H.: Datenschutz und Arbeitsplatzrechner; Oldenbourg, München/Wien, 1991
Hohl, P. (Hrsg.): KES - Zeitschrift für Kommunikations- und EDV-Sicherheit; Special: PC und Netze sicher machen; Secumedia-Verlag, Ingelheim, Heft 4/1995
Anlage 1 |
- Stand: November 1997 -
1. | Geltungsbereich |
Diese Grundsätze betreffen den Einsatz von unvernetzten und vernetzten Personalcomputern zur Verarbeitung personenbezogener Daten gem. § 3 Abs.1 BDSG (§ 4 Abs.1 BlnDSG). | |
2. | Allgemeine Grundsätze |
2.1 | Der Grad der Schutzbedürftigkeit personenbezogener Daten ergibt sich insbesondere aus ihrer Natur und aus dem Zusammenhang, in dem sie verwendet werden. Die Art der eingesetzten DV-Anlage und ihrer Einsatzform spielen daher bezüglich der Anforderungen an den Datenschutz eine untergeordnete Rolle. |
2.2 | Der für den technischen und organisatorischen Datenschutz zu betreibende Aufwand hat zwar in einem angemessenen Verhältnis zum Schutzzweck und zum Aufwand für das DV-System selbst zu erfolgen. Daten dürfen aber nicht deswegen schlechter geschützt sein, weil sie von einem Personalcomputer verarbeitet, übertragen bzw. verwaltet werden. |
2.3 | Bei isolierten Personalcomputern kann ein wirksamer organisatorischer und technischer Datenschutz in der Regel mit relativ geringen Mitteln erreicht werden. Allerdings setzt eine wirksame Speicher-, Benutzer- und Zugriffskontrolle die Anwendung entsprechender hard- bzw. softwaretechnischer Maßnahmen voraus. |
2.4 | Der Aufwand für den Datenschutz steigt jedoch, wenn der PC im Rahmen eines vernetzten Systems für multifunktionale Zwecke eingesetzt wird. Dann ist sicherzustellen, daß einerseits nicht vom PC aus in datenschutzwidriger Weise auf Daten anderer Netzteilnehmer und andererseits nicht von diesen in datenschutzwidriger Weise auf die Daten des PCs zugegriffen werden kann. |
2.5 | Auf der Grundlage organisatorischer Regelungen sind grundsätzlich technische Einrichtungen einzusetzen, die Maßnahmen zur Gewährleistung des Datenschutzes unterstützen. |
2.6 | Auch bei Personalcomputern hat die datenverarbeitende Stelle die Ausführung des Datenschutzgesetzes sicherzustellen.
Dies bedeutet insbesondere, daß die interne Verantwortlichkeit für den Betrieb des Personalcomputers eindeutig festgelegt
wird.
Es ist schriftlich festzulegen,
Dies gilt auch dann, wenn ausnahmsweise die Benutzung privater Personalcomputer für dienstliche Zwecke in den Diensträumen oder in der Privatwohnung gestattet werden soll. In diesen Fällen ist sicherzustellen, daß die internen und externen Datenschutzkontrollinstanzen die gespeicherten Daten, die verwendeten Programme und die technischen und organisatorischen Maßnahmen zur Datensicherung überprüfen können. |
2.7 | Die speichernde Stelle hat im Rahmen ihrer Weisungsbefugnis gegenüber den Benutzern für die datenschutzgerechte Ausstattung des technischen Systems, der Computerarbeitsplätze, der Datenfernübertragungsschnittstellen, des Raumes und der Möbel, in denen sich Datenträger befinden, im angemessenen Verhältnis zum Schutzzweck und nach dem jeweiligen Stand der Technik zu sorgen. |
2.8 | Die aus diesen Grundsätzen folgenden Bedingungen des Einsatzes von Personalcomputern regelt die datenverarbeitende Stelle durch eine schriftliche Dienstanweisung. |
3. | Organisatorische und technische Maßnahmen |
3.1 | Zur Nutzung eines Personalcomputers befugt sind
|
3.2 | Während des Betriebes von Personalcomputern ist sicherzustellen, daß bei Darstellung personenbezogener Daten auf Bildschirmen oder Druckern Unbefugten die Einsicht verwehrt wird. |
3.3 | Solange der Personalcomputer bei Aufrechterhaltung der Stromversorgung betriebsbereit bleibt, hat er unter der ununterbrochenen Aufsicht des Benutzers zu stehen. Kurzfristige Unterbrechungen der Aufsicht sind nur tolerierbar, wenn Unbefugten der Zugang an das System durch wirksamen Raumverschluß oder nicht abbrechbare paßwortgestützte Bildschirmsperren verwehrt wird. |
3.4 | Wird der Personalcomputer nicht benutzt, so ist die Stromversorgung zu unterbrechen. |
3.5 | Die Manipulation von Datenfernübertragungsschnittstellen ist durch Maßnahmen der Zugangskontrolle an diese Schnittstellen auszuschließen. |
3.6 | Bewegliche Datenträger mit schutzbedürftigen Daten oder Programmen sind verschlossen aufzubewahren, solange sie nicht unter wirksamer Aufsicht stehen. |
3.7 | Der datenschutzgerechte Umgang mit papierenen Datenträgern, die beim Einsatz des Personalcomputers anfallen, ist zu gewährleisten. |
3.8 | Werden in einem PC Daten verarbeitet, die besonders schutzbedürftig sind, insbesondere solche, für die ein besonderes Berufs- oder Amtsgeheimnis gilt, sollten diese nur verschlüsselt auf Festplatten oder beweglichen Datenträgern gespeichert werden. |
3.9 | Es ist zu protokollieren, wer welche personenbezogenen Daten wann eingegeben, verändert oder gelöscht hat. Werden personenbezogene Daten aus dem PC übermittelt, ist aufzuzeichnen, welche personenbezogenen Daten wann wohin übertragen oder übersandt wurden. |
3.10 | Bei unvernetzten Personalcomputern sind zur Realisierung einer wirksamen Speicher-, Benutzer- und Zugriffskontrolle
zusätzliche soft- und hardwaretechnische Maßnahmen zu ergreifen, die eine individuelle Benutzeridentifizierung
und -authentifizierung und die differenzierte Zugriffsberechtigung auf Programme und Daten ermöglichen.
Bei vernetzten Personalcomputern sind solche Netz-Betriebssysteme einzusetzen, die eine individuelle Benutzeridentifizierung und -authentifizierung und die differenzierte Zugriffsberechtigung auf Programme und Daten gewährleisten. |
4. | Ordnungsmäßigkeit der Datenverarbeitung |
4.1 | Anwendungsprogramme dürfen auch auf Personalcomputern nur aufgrund eines in der Verantwortung der speichernden Stelle liegenden formalen Freigabeverfahrens angewendet werden. |
4.2 | Für die Freigabe ist zu prüfen,
|
4.3 | Das formale Freigabeverfahren, die Ergebnisse des Abschlußtests, die Programmdokumentation, die Dokumentation der Programmänderungen und der aktuelle Text des Quellprogramms sind in einer Gesamtdokumentation zusammenzufassen. |
4.4 | Bei Programmen, die von Dritten gegen Entgelt überlassen worden sind, kann von der Führung einer vollständigen Programmakte i.S. von 4.3 abgesehen werden, sofern durch die Vertragsgestaltung mit dem Hersteller und die Bereitstellung anderweitiger Unterlagen sichergestellt ist, daß die Ordnungsmäßigkeit und die Kontrollierbarkeit der Programmanwendung durch die verantwortliche speichernde Stelle gewährleistet werden kann. |
4.5 | Mit Hilfe technischer Maßnahmen ist eine Funktionentrennung zwischen der Programmanwendung und -gestaltung sicherzustellen. Dem Benutzer muß es unmöglich sein, System-, Dienst- oder Anwendungsprogramme eigenmächtig zu ändern. |
4.6 | Für die Durchführung von Authentitäts- und Vollständigkeitskontrollen im Rahmen einer PC-Anwendung müssen die beweglichen Datenträger mit unverfälschbaren Merkmalen gekennzeichnet sein und registriert werden. |
4.7 | Es sollte eine zentrale Stelle eingerichtet werden, die alle beweglichen Datenträger beschafft und die Sicherungsdatenträger aufbewahrt und verwaltet. |
Anlage 2 |
Die "Empfehlungen für die Vergabe von Paßwörtern" des Berliner Datenschutzbeauftragten wurden bereits im Anhang zum Jahresbericht 1996 veröffentlicht und sind im Internet abrufbar unter:
Zur Inhaltsübersicht der PC-Broschüre |