18.01.2013 Aufrufe

18. TB - Bayern - Datenschutzbeauftragter

18. TB - Bayern - Datenschutzbeauftragter

18. TB - Bayern - Datenschutzbeauftragter

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Der Bayerische Landesbeauftragte für den Datenschutz<br />

<strong>18.</strong> Tätigkeitsbericht, 1998; Stand: 16.12.1998<br />

_____________________________________________________________________________<br />

• Alle dienstlichen Unterlagen sind verschlossen aufzubewahren, damit Unbefugte keine<br />

Kenntnis von den Inhalten dieser Unterlagen nehmen können.<br />

• Um den Benutzer zu entlasten und Bedienungsfehlern vorzubeugen, empfiehlt es sich,<br />

die Datensicherung von der Zentrale aus anzustoßen und die Sicherungsbestände auch<br />

zentral zu verwalten. Dem Benutzer bleiben somit alle notwendigen Backup-Maßnahmen<br />

erspart, und im Notfall oder nach einer schwerwiegenden Systemstörung ist ein schneller<br />

Wiederanlauf damit gewährleistet.<br />

• Der Arbeitnehmer stimmt in der Betriebsvereinbarung dem Kontrollrecht des Arbeitge-<br />

bers und des Datenschutzbeauftragten zu. In einem Merkblatt, das dem Telearbeiter ausgehändigt<br />

wird, sollen alle Regelungen, insbesondere die Notfallmaßnahmen (Aktionen<br />

und Ansprechpartner) zusammengefaßt werden.<br />

• Die vom Dienstherrn zur Verfügung gestellte technische Infrastruktur ist nur für dienstli-<br />

che Zwecke und nur vom Arbeitnehmer selbst zu verwenden.<br />

• Zur Sicherung der Kommunikationsanschlüsse bieten sich am zentralen Rechner der Ein-<br />

satz spezieller Kommunikationsrechner, einer Call-Back-Funktion und sicherer Identifikations-<br />

und Authentisierungsmechanismen an. Am dezentralen System ist durch spezi-<br />

elle Maßnahmen sorge zu tragen, daß ausschließlich erlaubte Kommunikationsverbindungen<br />

hergestellt werden können. Ist ein Zugang zum Internet nicht erforderlich, ist dieser<br />

zu sperren, um teuere Abschottungsmaßnahmen (Firewall-Systeme) zu sparen.<br />

19.3.7 Protokollierung von lesenden Zugriffen<br />

Betriebssysteme, systemnahe Software und Anwendungsprogramme zeichnen in der Regel eine<br />

Reihe von Benutzungsdaten auf. Diese Benutzungsdaten, auch Ablaufdaten genannt, werden in<br />

sog. Log-Dateien (Protokolldateien) abgespeichert. Sie dienen in erster Linie der Beweissicherung<br />

eines ordnungsgemäßen Ablaufs von DV-Aktionen. Sie sind jedoch auch für eine nachträgliche<br />

Kontrolle von Benutzeraktivitäten, insbesondere für die Datenschutzkontrolle geeignet.<br />

Die Protokolldaten sind personenbezogen, da sie Aufschluß über die Aktivitäten eines Benutzers<br />

geben. Sie unterliegen nach dem Datenschutzrecht einer strikten Zweckbindung (Art. 17 Abs. 4<br />

BayDSG) und dürfen nur zum Nachweis der fehlerfreien und ordnungsgemäßen Datenverarbei-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!