Zutrittskontrolle
Die Zutrittskontrolle soll verhindern, dass sich unbefugte Personen den Anlagen der Datenverarbeitung nähern. Im günstigsten Fall beginnt die Zutrittskontrolle an der Grundstücksgrenze.
Zugangskontrolle
Die Zugangskontrolle beginnt mit Berechtigungen und sicheren Passwörtern und betrifft Systeme, Peripherie, mobile Endgeräte und Datenträger gleichermaßen. So sind auch wirksame Verschlüsselungen einzusetzen.
Zugriffskontrolle
Das BDSG und die DSGVO gelzen nicht nur für digitale Daten, sondern auch für analog erfasste Daten – das klassische Stück Papier, bzw. die Akten. Auch hier muss der Zugriff so sichergestellt sein, dass nur befugte Personen Einsicht haben.
Weitergabekontrolle
Übertragungswege und Empfänger der Daten sollten sicher und vorhersehbar sein. Ebenso muss beachtet werden, ob der Empfänger überhaupt ein Anrecht auf die Daten hat (siehe auch Zugang, Zugriff, Verschlüsselung…).
Eingabekontrolle
Ein sicherer Weg der Eingabekontrolle ist die Protokollierung. Die Basis dafür die passende Software und ein Konzept zum Umgang damit. Auch ist die Eingabekontrolle ein wichtiger Punkt für die Haftung bei Fehler oder auch bei Beschwerden, Nachprüfungen.
Auftragskontrolle
Sollten Sie Dienstleistungen auslagern oder in Empfang nehmen, bei denen die Datenverarbeitung eine Rolle spielt, gelten natürlich auch das Bundesdatenschutzgesetzt und die Datenschutzgrundverordnung. Diese Einhaltung muss kontrolliert werden.
Verfügbarkeitskontrolle
Die Daten müssen zur Erfassung, Speicherung und Bearbeitung natürlich auch dort vorliegen, wo sie benötigt werden. Andererseits müssen Daten vor Verlust und Zerstörung sicher bewahrt werden. Denn unter Umständen bedeutet ein Datenverlust das Ende des Unternehmens.
Trennungsgebot
Daten werden für eine bestimmte Aufgabe erfasst und auch nur für diese Aufgabe verwendet. Deshalb sollten Daten immer getrennt aufbewahrt und verarbeitet werden. Hier ist Feinfühlingkeit und eine perfekte Organisation unabdingbar.