05.04.2013 Aufrufe

AP Recht - KoLaWiss

AP Recht - KoLaWiss

AP Recht - KoLaWiss

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>KoLaWiss</strong>-Gutachten <strong>AP</strong> 4: <strong>Recht</strong> Seite 20 von 163<br />

12. Zu Frage 14:<br />

Müssen für die Langzeitarchivierung medizinischer Forschungsdaten besondere tech-<br />

nische sowie organisatorische Zugangssicherungsmaßnahmen getroffen werden? Wie<br />

stellt sich dies im Kontext bei Daten mit und ohne Personenbezug dar?<br />

Im Rahmen der Langzeitarchivierung medizinischer Forschungsdaten hat die Univer-<br />

sität dafür Sorge zu tragen, dass Unbefugte keinen Zutritt zu den Datenverarbeitungs-<br />

anlagen erhalten. Dazu ist zunächst erforderlich, alle Verarbeitungsanlagen des LZA<br />

zu erfassen. Darüber hinaus hat sie festzulegen, welche Personen in welchem Umfang<br />

Zugang zu den Verarbeitungsanlagen des LZA und dessen IT-Systemen haben dürfen.<br />

Des Weiteren sind die Bedingungen und die Form der Identifikation und Authentisie-<br />

rung der Zugriffsberechtigten festzulegen. Hinsichtlich des Zugriffs und der Bearbei-<br />

tung der Daten ist darüber hinaus genau festzulegen, wie die Authentisierung und<br />

Identifikation von Mitarbeitern und Zugriffsgeräten zu erfolgen hat und welche Aktio-<br />

nen bei einer nicht erfolgreichen Authentisierung zu erfolgen haben. Dies kann unter<br />

anderem erreicht werden, indem für den Zugriff auf den Datenkatalog und die Eingabe<br />

neuer bzw. die Veränderung bereits gespeicherter Daten spezielle Zugriffsrechte ent-<br />

sprechend den Aufgabenfeldern der einzelnen Mitarbeiter zugeteilt werden. Damit<br />

könnte nur ein begrenzter und möglichst kleiner Kreis von Mitarbeitern Eingaben vor-<br />

nehmen und die gespeicherten personenbezogenen Daten ändern. Dabei sind die Zu-<br />

griffsrechte nur insoweit zu erteilen, als die Inhaber der Nutzungsrechte diese auch tat-<br />

sächlich ihrem Tätigkeitsfeld entsprechend benötigen. So könnten separate Nutzungs-<br />

rechte für den Zugang zu den Daten, der Eingabe von neuen Daten, der Übertragung<br />

der Daten an einen anderen Speicherort, der Veränderung sowie der Löschung der Da-<br />

ten erteilt werden. Die Vergabe, Änderung oder Entziehung dieser Nutzungsrechte<br />

darf dabei nur durch autorisierte Personen erfolgen und ist genau zu dokumentieren,<br />

damit stets Klarheit darüber herrscht, wie groß der Personenkreis ist, der Zugriff auf<br />

die Daten hat und welche Personen er umfasst. Die Datenbestände sind infolge dessen<br />

so aufzubereiten, dass bei einer Eingabe in den Datenbestand zunächst geprüft wird,<br />

ob die jeweilige Person auf die Daten zugreifen darf, bzw. ob und inwieweit sie Ände-<br />

rungen an den Datensätzen vornehmen darf. Dies kann beispielsweise durch die Ein-<br />

richtung von Zugriffssicherungen in Form von Passwörtern oder durch chipkartenba-<br />

sierte oder biometrische Identifikationsverfahren geschehen. Des Weiteren empfiehlt<br />

sich in diesem Zusammenhang die Installation eines physikalischen Schreibschutzes,<br />

Prof. Dr. Gerald Spindler/Dipl.-Jur. Tobias Hillegeist

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!