activeMind AG - 8 Datenschutzgebote - Eingabekontrolle

Mit der Forderung einer Eingabekontrolle hat der Gesetzgeber eine Pflicht aufgestellt, die in der unternehmerischen Datenschutz-Praxis einige Schwierigkeiten mit sich bringt. Denn mit reinen „Bordmitteln“ der Betriebssysteme und Standardsoftware allein kommt man hier nicht viel weiter. Unternehmen, die zwei wichtige Tipps beachten, können das Datenschutz-Gebot der Eingabekontrolle jedoch effektiv erfüllen.

Die acht Gebote des Datenschutzes

Für Organisationen, die personenbezogene Daten verarbeiten oder nutzen, schreibt das Bundesdatenschutzgesetz (BDSG) konkrete Schutzmaßnahmen vor. Diese, als die „acht Gebote des Datenschutzes“ bekannten Regelungen (Anlage zu § 9, Satz 1), führen als fünften Punkt die Eingabekontrolle auf.

Was ist Eingabekontrolle?

Das Ziel der Eingabekontrolle ist eigentlich ganz simpel: Unternehmen haben einfach nur nachweisbar zu machen: „wer war’s?“. Die Eingabekontrolle soll es ermöglichen, nachträglich zu überprüfen, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

1. Tipp: Notwendigkeit personalisierter Kennungen

Um nachweisbar zu machen, wer einen Vorgang ausgelöst hat, ist es notwendig, den Handelnden und die Aktion einander eindeutig zuzuordnen. Innerhalb von IT-Umgebungen bedeutet das zwingend, dass auf nicht personalisierte Kennungen verzichtet wird. Klassisches und in der Praxis doch immer wieder anzutreffendes Negativbeispiel: die Administratorkennung. In vielen Unternehmen ist es gang und gäbe, dass die Kennung „Administrator“ von mehreren Personen gemeinsam genutzt wird – und ggf. gleich noch von einigen Mitarbeitern des externen IT-Dienstleisters dazu. Eine zuverlässige Eingabekontrolle ist damit unmöglich.

Erster Schritt zur Erfüllung der Eingabekontrolle ist es also, die bereits aus den vorangegangenen Datenschutz-Geboten folgende Vergabe von individuellen Personenkennungen konsequent umzusetzen und jede Art gemeinsamer Nutzung zu unterbinden. Das betrifft Funktionskennungen ebenso wie Vertretungsfälle. Eine Weitergabe von persönlichen Anmeldeinformationen an andere oder die auch noch so kurzfristige Arbeit unter fremder Kennung ist unter keinen Umständen sinnvoll!

2. Tipp: Protokollierung & Versionierung von Dateiänderungen

Ist die Identifizierbarkeit der Handelnden gesichert, muss nun noch dafür gesorgt werden, dass deren Aktionen im Detail mitgeschrieben werden. Die Bordmittel der Betriebssysteme versagen hier regelmäßig, da sie meist nur offenlegen, wer eine Datei erstellt und wer diese letztmalig in Bearbeitung hatte. Welche Änderung der letzte Nutzer vornahm, lässt sich dabei ebenso wenig feststellen, wie alle davor liegenden Zwischenschritte.

Wer also Daten und Dateien auf Fileservern und freigegebenen Laufwerken hält und bearbeitet, bekommt schnell Probleme. Denn notwendig sind Protokollierungen, die auch erkennen lassen, was für eine Änderung konkret erfolgte. Beispielsweise wer eine Telefonnummer erstmals erfasst und wer dann darin später den Zahlendreher korrigiert hat. Wenn die für einen bestimmten Zweck eingesetzte Anwendung diese Funktionalität oder eine Versionierung der verwalteten Dokumente nicht anbietet, wird es mühsam.

Im Notfall müssen Vorgänge gesondert aufgezeichnet werden und die Belege gesammelt und aufbewahrt werden. Bei Anschaffung von CRM- und Dokumentenmanagement-Systemen sollte daher unter anderen darauf geachtet werden, dass die hier benötigten Funktionen enthalten sind.

Fazit: Eingabekontrolle beginnt bei Software-Auswahl

Die Eingabekontrolle stellt aus Sicht des Datenschutzes eine gewisse Herausforderung dar, da sie sich den vorhandenen Mitteln oft nur mühsam oder nicht erfüllen lässt. Unternehmen sollten hier bereits bei der Planung ihres Datenhaushalts berücksichtigen, dass angemessene individuelle Protokolle erstellt werden können.

Bitte bewerten Sie diese Inhalte!
[4 Bewertung(en)/ratings]