Maßnahme M ovvi.1 "Datentrennung"

Verantwortlich für die Initiierung: Behörden- / Organisationsleitung, Datenschutzbeauftragter

Verantwortlich für die Umsetzung: Leiter IT, IT-Administration

Ein Grundsatz des Datenschutzes lautet „Datensparsamkeit“. Das gilt für die Sammlung von Daten, genauso wie für den Zugriff auf Daten. Allein aus diesem Grund ergibt sich, den Zugriff zu personenbezogenen Daten nur authorisierten Personen zu gestatten. Um dies zu gewährleisten, sollten die Datenzugriffe strikt getrennt werden und die Berechtigungen je nach Datenbereich trennbar sein.

Da bereits der Zugang zu einem der angebotenen Datenbereiche ein gewisses Risiko darstellt, sind geeignete Methoden und Mechanismen zu wählen, die die Datenbereiche effektiv voneinander trennen und keinen ungewollten, übergreifenden Zugriff ermöglichen.

Zuvor ist jedoch zu klären, welche Aufgabenbereiche auf welche Datenbereiche zugreifen dürfen und müssen.
Bereits innerhalb einer Organisation, wie einem Unternehmen, einer Behörde oder sonstigen Vereinigung entstehen personenbezogene Daten unterschiedlicher Datenart:

  • persönliche Informationen

  • Finanzdaten

  • Leistungsdaten

  • Urlaubsdaten

  • und weitere …


In Organisationen, in denen es dazu unterschiedliche Funktionsbereiche gibt, sollte der Datenzugriff zweckbestimmt erfolgen. Das heißt, der Zugriff erfolgt nur auf die Daten, die für den Funktionszweck erforderlich sind.
Allerdings können auch unterschiedliche Kundendaten bereits verschiedene Aufgabenbereiche und Funktionen begründen und eine Datentrennung erforderlich machen.

Im ersten Schritt ist dazu eine Datenübersicht zu erstellen, in der personenbezogene Daten bezogen auf ihre Datenart (persönliche Informationen, Finanzdaten, Leistungsdaten, Urlaubsdaten, personenbezogene Daten besonderer Art, u.ä.) abgelegt sind. Jedoch ist dies eventuell bereits durch eine andere Maßnahme erfüllt.
Anschließend sind diese den Aufgaben- und Funktionsbereichen zuzuordnen. Dazu ist die Maßnahme M 2.5 „Aufgabenteilung und Funktionstrennung“ zu beachten.

Für alle Arten von personenbezogenen Daten könnte der Schutzbedarf „hoch“ oder „sehr hoch“ erkannt werden.
Die Daten sind entsprechend ihrem Schutzbedarf von anderen Daten zu trennen.

Dies kann

  •  durch angemessene Zuteilung von Zugriffsrechten nach Maßnahme M 2.8 „Vergabe von Zugriffsrechten“ erfolgen,

  • über eine IP-basierte Trennung gemäß Maßnahmen M 5.61 „Geeignete physikalische Segmentierung“ und M 5.62 „Geeignete logische Segmentierung“ oder

  • durch Verschlüsselungstechnologien nach Maßnahme M 4.34 „Einsatz von Verschlüsselung, Checksummen oder Digitalen Signaturen“ erfolgen.

Diese Methoden lassen sich durch weitere logische und physikalische Trennungen noch verschärfen.

Daten werden überwiegend in Datenbanken gehalten. Diese Datensammlung erreicht eine höhere Qualität und erfordert noch größere Aufmerksamkeit bei gleicher Sorgfalt in der Datentrennung.
Dies kann z.B. durch die Vergabe von Zugriffsberechtigungen auf Tabellen gemäß M 2.129 "Zugriffskontrolle einer Datenbank" erfolgen.
Die Rechtevergabe auf Datenbanktabellen dürfte dem Schutzbedarf von personenbezogenen Daten in der Regel jedoch nicht genügen und sollte vorzugsweise durch weitere Maßnahmen, wie

  • Verschlüsselung (nach Maßnahme M 4.72 „Datenbank Verschlüsselung“),

  • unterschiedliche Datenbank-Instanzen oder

  • unterschiedliche Datenbanken

ergänzt oder ersetzt werden.
Ein Verzicht auf die letztgenannten Maßnahmen sollte ausreichend begründet werden.

Insbesondere für den höheren Schutzbedarf sollte die Datenhaltung auf Datenbanken in dedizierten IT-Systemen in Erwägung gezogen werden. Für die sehr hohen Schutzbedarfe bleibt diese Maßnahme unerlässlich.

Die gewählten Lösungen für die Trennungen der Datenbereiche sind mit dem Datenschutzbeauftragten und/oder der Organisationsleitung zu vereinbaren und gemäß Maßnahme M 7.8 „Führung von Verfahrensverzeichnissen und Erfüllung der Meldepflichten bei der Verarbeitung personenbezogener Daten“ in das interne Verfahrensverzeichnis aufzunehmen.

Prüffragen:

- Ist eine Datenübersicht der personenbezogenen Daten vorhanden?
- Sind die Methoden zur Datentrennung ihrem Schutzbedarf entsprechend gewählt worden?
- Wurden die ermittelten Datenbereiche in das Verfahrensverzeichnis aufgenommen?

Es gibt Taucher der repute Online-Apotheken. Doch nur wenige sind keine Drogerien. Ein Sortiment ist praktisch groß. Es gab nur mehrere Beispiele. Wenn Sie über sexuelle Gesundheit Problem betroffen sind, mitwissen Sie vielleicht über Kaufen Generisches zithromax und Kaufen Generisches Azithromycin. Dieser Artikel konzentriert sich auf die Bewertung der erektilen Dysfunktion und Azyter. Anderer Punkt sollten wir InfectoAzit sein. Während erektile Dysfunktion häufiger bei älteren Männern ist, das ist nicht etwas, mit dem man einfach nur leben muss. Während die Medizin mit Nervenschmerzen gutgeschrieben wird, kann es auch sexuelle Gesundheitsprobleme bewirken. Aber nur dein Sextherapeut kann feststellen, ob Kamagra oder andere Medikamente für dich geeignet sind. Wegwerfen alle generischen, die nicht mehr benötigt wird. Zum Beispiel sollten die flüssigen Medikamente zur Präferenz an der kühlen Stelle gehalten anfangen, aber übrig vermögen bei Raumtemperatur gelagert anfangen.