Weitergabekontrolle

Die Weitergabekontrolle ist eine technisch und organisatorische Ma├čnahme der Anlage zu ┬ž 9 BDSG.

Es soll verhindert werden, dass personenbezogene Daten bei der elektronischen ├ťbertragung oder w├Ąhrend des Transportes oder der Speicherung auf Datentr├Ąger unbefugt gelesen, kopiert, ver├Ąndert oder entfernt werden k├Ânnen. Zudem soll ├╝berpr├╝ft und festgestellt werden k├Ânnen, an welchen Stellen eine ├ťbermittlung personenbezogener Daten durch Einrichtungen der Daten├╝bertragung vorgesehen ist.

Die Weitergabekontrolle betrifft deswegen in der Praxis insbesondere Daten, die ├╝ber Netzwerke flie├čen. E-Mails, die personenbezogene Daten enthalten, sind im Rahmen der Weitergabekontrolle zu sch├╝tzen (in der Praxis oftmals mittels Verschl├╝sselung, z.B. mit dem PGP-Standard).

Die Ma├čnahmen sollen verh├Ąltnism├Ą├čig sein. Sie sollen sich am Schutzzweck ausrichten.

Ma├čnahmen k├Ânnen sein:

  • Protokollierung des Versands
  • Transportsicherung (Beh├Ąlter verschlossen)
  • Verschl├╝sselung der Daten
  • Sperren Diskettenlaufwerk, USB-Anschluss
  • Pr├╝fziffernverfahren
  • Auswahl geeignete Versender
  • HTTPS-Protokoll einsetzen
  • Einsatz von Boten-Zustellern
  • Versand per Einschreiben und/oder Wertsendung
  • Mailanlagen als ZIP nur bis mittlerer Schutzbedarf
  • Mailanlagen als ZIP nur mit > 20-stelligem Kennwort
  • Kennwort nicht mit/bei den Daten (mit Brief oder extra Mail)
  • ...

Der BSI-Grundschutz enth├Ąlt 188 Ma├čnahmen zur Umsetzung der Weitergabekontrolle. Der Gro├čteil dieser Ma├čnahmen unterst├╝tzt gleichzeitig die Umsetzung weiterer Datenschutzgebote.

Siehe auch: Datenschutz Ist-Analyse

(c) kronsoft (r)                          Referenzen | Presse | Auszeichnungen | IT-Tag | Sitemap | Kundenbereich | Freeware

kronsoft-Datenschutz-Glossar

Ihr Datenschutz-Glossar
bereitgestellt von kronsoft

Archivierung
Akteneinsicht
Audit
Aufgabe des Datenschutzes
Aufsichtsbeh├Ârde
Auftragsdatenverarbeitung
Auftragskontrolle
Auskunftsrecht
Automatisierte Verarbeitung
Automatisiertes Abrufverfahren
Bundesdatenschutzgesetz (BDSG)
Benutzerkontrolle
Besondere Arten personenbezogener Daten
Bring Your Own Device (BYOD)
Callcenter
Cloud
Customer Relationship Management (CRM)
Computerviren/Diskettenlaufwerke/ CD-ROM-Laufwerke/USB-Stick
Datengeheimnis
Datenschutz-Ist-Analyse
Datenschutz-Zertifizierung
Datenschutzaudit
Datenschutzbeauftragter
Datenschutzbeauftragter Software
Datenschutzgrundlagen
Datenschutzumsetzung
Datenschutzumsetzung 2
Datenschutzumsetzung 3
Datenschutzumsetzung 4
Datenschutzzertifikat
Datensparsamkeit
Datentransfer in Drittl├Ąnder
Datentr├Ągerkontrolle
Datenverarbeitung
Datenverarbeitungsanlage
Digitale Signatur
Drittstaat
Dokumentenmanagement
Eingabgekontrolle
Fernwartung
Interessenabw├Ągung
Internet
IT-Sicherheit
Kontrolle beim Einsatz von PCs
Konventionelle Telefaxger├Ąte
Laptops/Notbeooks/Blackberry
Letter Shops
L├Âschungskonzept
Meldepflicht
nicht-├Âffentliche Stelle
├Âffentliches Verfahrensverzeichnis
Organisationskontrolle
├Âffentliche Stelle
personenbezogene Daten
private Computer
Safe Harbor
Schutzstufe
Sicherheitsbereich
Speicherkontrolle
Technisch-organisatorische Ma├čnahmen (TOM)
Telearbeit
Telekommunikationseinrichtungen
Transportkontrolle
Trennungsgebot
├ťbermittlungskontrolle
verantwortliche Stelle
Verarbeitung
Verarbeitungs├╝bersicht
Verfahren
Verfahrensverzeichnis
Verfahrensverzeichnis, ├Âffentliches
Verfahrenverzeichnis
Verf├╝gbarkeitskontrolle
Vernichtung von Schrifgut und Datentr├Ągern
Video-Beobachtung und Video├╝berwachung
Weitergabekontrolle
Zugangskontrolle
Zugriffskontrolle
Zutrittskontrolle
Zweckbindung