Hamburgisches - Hamburgische Beauftragte für Datenschutz und
Hamburgisches - Hamburgische Beauftragte für Datenschutz und
Hamburgisches - Hamburgische Beauftragte für Datenschutz und
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
• Integrität bedeutet, dass keine nicht beabsichtigten Veränderungen der<br />
Daten herbeigeführt werden können;<br />
• Verfügbarkeit verlangt, dass die Daten <strong>und</strong> damit das Datenverarbeitungssystem<br />
zu den vorgegebenen Zeiten im erforderlichen Maß zur Verfügung<br />
steht;<br />
• Authentizität ist gegeben, wenn die Urheberschaft der Daten sicher festgestellt<br />
werden kann;<br />
• Revisionsfähigkeit verlangt die Nachvollziehbarkeit der Datenverarbeitung.<br />
Hierzu gehört auch die Dokumentation der Verarbeitungsverfahren,<br />
soweit sie erforderlich ist, um festzustellen, in welcher Weise personenbezogene<br />
Daten verarbeitet werden. Wie <strong>für</strong> alle Sicherungsziele, gilt auch<br />
<strong>für</strong> die Revisionsfähigkeit die Bestimmung des Absatzes 1 Satz 2. Danach<br />
sind technische <strong>und</strong> organisatorische Maßnahmen nur erforderlich,<br />
wenn ihr Aufwand in einem angemessenen Verhältnis zur Schutzwürdigkeit<br />
der Daten steht. Hierdurch wird insbesondere auch der Umfang notwendiger<br />
Protokollierungen bestimmt <strong>und</strong> begrenzt (Bü-Drs. 16/3995 zu<br />
§ 8).<br />
Diese gesetzlichen Anforderungen orientieren sich „möglichst technologieunabhängig<br />
an den Sicherungszielen, die sich zur Datensicherheit<br />
herausgebildet haben <strong>und</strong> auch den in der hamburgischen Verwaltung angewandten<br />
Sicherungskonzepten zugr<strong>und</strong>e liegen“ (Bü-Drs. 13/3282 zu<br />
§8).<br />
Zur Zentralisierung <strong>und</strong> Konsolidierung verteilter Datenverarbeitung sowie<br />
aus Kostengründen greifen Daten verarbeitende Stellen zunehmend auf<br />
kooperative Betriebsmodelle zurück, die die gemeinsame Nutzung von<br />
Systemen <strong>und</strong> Programmen zur automatisierten Verarbeitung personenbezogener<br />
Daten vorsehen. Die gemeinsame Nutzung einer solchen Infrastruktur<br />
unterliegt erhöhten Anforderungen an die Trennung der personenbezogenen<br />
Daten, um die aus der gemeinsamen Nutzung von technischen<br />
Ressourcen entstehenden Risiken <strong>für</strong> die informationelle Gewaltenteilung,<br />
die Zweckbindung <strong>und</strong> Vertraulichkeit hinreichend zu reduzieren. Die <strong>Datenschutz</strong>beauftragten<br />
des B<strong>und</strong>es <strong>und</strong> der Länder haben die Anforderungen,<br />
die einzuhalten sind, um dem Trennungsgebot zu genügen, in der<br />
Orientierungshilfe „Mandantenfähigkeit“ dargelegt (http://www.datenschutz-hamburg.de/news/detail/article/orientierungshilfe-mandantenfaehigkeit.html).<br />
Im ersten der dort aufgeführten fünf Prüfschritte, sind die jeweiligen<br />
rechtlichen Gr<strong>und</strong>lagen <strong>für</strong> das IT-Verfahren zu prüfen. Die weiteren<br />
drei Prüfschritte zielen insbesondere darauf ab sicherzustellen, dass<br />
sowohl die verarbeiteten Daten als auch die Nutzer, die Zugriff auf diese<br />
Daten erhalten, immer nur genau einem Mandanten zugeordnet sind. Eine<br />
ausreichende Mandantentrennung kann danach nur sichergestellt wer-<br />
79