Verf├╝gbarkeitskontrolle

Unter Verf├╝gbarkeitskontrolle versteht man solche Ma├čnahmen, die dazu beitragen, dass personenbezogene Daten gegen zuf├Ąllige Zerst├Ârung oder Verlust gesch├╝tzt werden.

In der Regel geschieht dies durch fachgerechte regelm├Ą├čige Datensicherungen, aber auch durch einen Notfallplan, Virenschutz und andere Ma├čnahmen.

Gesetzlich geregelt und gefordert wird die Verf├╝gbarkeitskontrolle in der Anlage zu ┬ž 9 BDSG, Nr. 7. In ┬ž 9 Satz 2 BDSG wird pr├Ązisiert, dass die Ma├čnahmen verh├Ąltnism├Ą├čig sein m├╝ssen, also in einem angemessenen Verh├Ąltnis zu ihrem jeweils angestrebten Schutzzweck stehen sollten.

Ma├čnahmen k├Ânnen sein:

  • Einstufen der Daten nach Vertraulichkeits-, Integrit├Ąts- und Verf├╝gbarkeits-Anforderungen der Stelle
  • Firewall (eventuell auch direkt auf den einzelnen PCs)
  • Virenschutz
  • Notfallkonzept
  • Regelungen zu Routern und Switches
  • Internetverhaltensregelungen aufstellen
  • Regelung “E-Mail“
  • Backup-Konzept und danach erst
  • geregelte Datensicherungen nach den Bed├╝rfnissen der Stelle
  • ge├╝btes Restore der Datensicherungen (Achtung: der GAU von Tschernobyl entstand aus solch einer ├ťbung”. Das ├ťben des Notfalls ist nicht ungef├Ąhrlich!)
  • ...

Der BSI-Grundschutz enth├Ąlt 245 Ma├čnahmen zur Umsetzung der Verf├╝gbarkeitskontrolle. Der Gro├čteil dieser Ma├čnahmen unterst├╝tzt gleichzeitig die Umsetzung weiterer Datenschutzgebote.

Siehe auch: Datenschutz Ist-Analyse 

(c) kronsoft (r)                          Referenzen | Presse | Auszeichnungen | IT-Tag | Sitemap | Kundenbereich | Freeware

kronsoft-Datenschutz-Glossar

Ihr Datenschutz-Glossar
bereitgestellt von kronsoft

Archivierung
Akteneinsicht
Audit
Aufgabe des Datenschutzes
Aufsichtsbeh├Ârde
Auftragsdatenverarbeitung
Auftragskontrolle
Auskunftsrecht
Automatisierte Verarbeitung
Automatisiertes Abrufverfahren
Bundesdatenschutzgesetz (BDSG)
Benutzerkontrolle
Besondere Arten personenbezogener Daten
Bring Your Own Device (BYOD)
Callcenter
Cloud
Customer Relationship Management (CRM)
Computerviren/Diskettenlaufwerke/ CD-ROM-Laufwerke/USB-Stick
Datengeheimnis
Datenschutz-Ist-Analyse
Datenschutz-Zertifizierung
Datenschutzaudit
Datenschutzbeauftragter
Datenschutzbeauftragter Software
Datenschutzgrundlagen
Datenschutzumsetzung
Datenschutzumsetzung 2
Datenschutzumsetzung 3
Datenschutzumsetzung 4
Datenschutzzertifikat
Datensparsamkeit
Datentransfer in Drittl├Ąnder
Datentr├Ągerkontrolle
Datenverarbeitung
Datenverarbeitungsanlage
Digitale Signatur
Drittstaat
Dokumentenmanagement
Eingabgekontrolle
Fernwartung
Interessenabw├Ągung
Internet
IT-Sicherheit
Kontrolle beim Einsatz von PCs
Konventionelle Telefaxger├Ąte
Laptops/Notbeooks/Blackberry
Letter Shops
L├Âschungskonzept
Meldepflicht
nicht-├Âffentliche Stelle
├Âffentliches Verfahrensverzeichnis
Organisationskontrolle
├Âffentliche Stelle
personenbezogene Daten
private Computer
Safe Harbor
Schutzstufe
Sicherheitsbereich
Speicherkontrolle
Technisch-organisatorische Ma├čnahmen (TOM)
Telearbeit
Telekommunikationseinrichtungen
Transportkontrolle
Trennungsgebot
├ťbermittlungskontrolle
verantwortliche Stelle
Verarbeitung
Verarbeitungs├╝bersicht
Verfahren
Verfahrensverzeichnis
Verfahrensverzeichnis, ├Âffentliches
Verfahrenverzeichnis
Verf├╝gbarkeitskontrolle
Vernichtung von Schrifgut und Datentr├Ągern
Video-Beobachtung und Video├╝berwachung
Weitergabekontrolle
Zugangskontrolle
Zugriffskontrolle
Zutrittskontrolle
Zweckbindung