Zugriffskontrolle

Der Grundsatz der Zugriffskontrolle besagt, dass der Zugriff nur auf solche personenbezogene Daten gew√§hrt werden darf, f√ľr die der Zugreifende die Befugnis zur Einsichtnahme und zur Verarbeitung besitzt.

Die Zugriffskontrolle resultiert aus der Anlage zu § 9 BDSG. Die Maßnahmen sollen verhältnismäßig sein und sich am Schutzzweck orientieren.

Diese Befugnis zum Zugriff kann sich zum Beispiel bei Mitarbeitern aus der innerbetrieblichen Organisation ergeben. Sie ist getrennt zu betrachten von Zutrittskontrolle und Zugangskontrolle.

Umgesetzt werden kann die Zugriffskontolle im EDV-Bereich z.B. durch differenzierte Berechtigungen bei der Nutzung von Software.
Konkrete Beispiele wären etwa, dass Daten der Buchhaltung nur von ihr selbst, aber nicht von der Vertriebsabteilung eingesehen werden, oder dass die Sekretärin zwar den EDV-Terminkalender ihres Vorgesetzten einsehen darf, aber keine Termine löschen kann.

Maßnahmen können sein:

  • Stellenbeschreibung
  • differenzierte Berechtigungen
  • regeln Benutzerrechte
  • Auswertung von Logfiles
  • Auswertungen der L√∂schungen
  • Auswertungen der Ver√§nderungen
  • Domainenregelungen
  • Einsatz von Anwendungssoftware mit “Rollenberechtigungskonzepten”
  • Einsatz von Anwendungssoftware mit “differenzierbaren Rechten”
  • ...

Der BSI-Grundschutz enth√§lt 274 Ma√ünahmen zur Umsetzung der Zugriffskontrolle. Der Gro√üteil dieser Ma√ünahmen unterst√ľtzt gleichzeitig die Umsetzung weiterer Datenschutzgebote.

Siehe auch: Datenschutz Ist-Analyse

(c) kronsoft (r)                          Referenzen | Presse | Auszeichnungen | IT-Tag | Sitemap | Kundenbereich | Freeware

kronsoft-Datenschutz-Glossar

Ihr Datenschutz-Glossar
bereitgestellt von kronsoft

Archivierung
Akteneinsicht
Audit
Aufgabe des Datenschutzes
Aufsichtsbehörde
Auftragsdatenverarbeitung
Auftragskontrolle
Auskunftsrecht
Automatisierte Verarbeitung
Automatisiertes Abrufverfahren
Bundesdatenschutzgesetz (BDSG)
Benutzerkontrolle
Besondere Arten personenbezogener Daten
Bring Your Own Device (BYOD)
Callcenter
Cloud
Customer Relationship Management (CRM)
Computerviren/Diskettenlaufwerke/ CD-ROM-Laufwerke/USB-Stick
Datengeheimnis
Datenschutz-Ist-Analyse
Datenschutz-Zertifizierung
Datenschutzaudit
Datenschutzbeauftragter
Datenschutzbeauftragter Software
Datenschutzgrundlagen
Datenschutzumsetzung
Datenschutzumsetzung 2
Datenschutzumsetzung 3
Datenschutzumsetzung 4
Datenschutzzertifikat
Datensparsamkeit
Datentransfer in Drittländer
Datenträgerkontrolle
Datenverarbeitung
Datenverarbeitungsanlage
Digitale Signatur
Drittstaat
Dokumentenmanagement
Eingabgekontrolle
Fernwartung
Interessenabwägung
Internet
IT-Sicherheit
Kontrolle beim Einsatz von PCs
Konventionelle Telefaxgeräte
Laptops/Notbeooks/Blackberry
Letter Shops
Löschungskonzept
Meldepflicht
nicht-öffentliche Stelle
öffentliches Verfahrensverzeichnis
Organisationskontrolle
öffentliche Stelle
personenbezogene Daten
private Computer
Safe Harbor
Schutzstufe
Sicherheitsbereich
Speicherkontrolle
Technisch-organisatorische Maßnahmen (TOM)
Telearbeit
Telekommunikationseinrichtungen
Transportkontrolle
Trennungsgebot
√úbermittlungskontrolle
verantwortliche Stelle
Verarbeitung
Verarbeitungs√ľbersicht
Verfahren
Verfahrensverzeichnis
Verfahrensverzeichnis, öffentliches
Verfahrenverzeichnis
Verf√ľgbarkeitskontrolle
Vernichtung von Schrifgut und Datenträgern
Video-Beobachtung und Video√ľberwachung
Weitergabekontrolle
Zugangskontrolle
Zugriffskontrolle
Zutrittskontrolle
Zweckbindung