Anlage 1 BDSG

Anlage 1 BDSG
Bundesdatenschutzgesetz (BDSG) 
Bundesrecht

Anhangteil

Titel: Bundesdatenschutzgesetz (BDSG) 
Normgeber: Bund
Amtliche Abkürzung: BDSG
Gliederungs-Nr.: 204-3
Normtyp: Gesetz

Anlage 1
(zu § 9 Satz 1)

Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind,

  1. 1.

    Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle),

  2. 2.

    zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle),

  3. 3.

    zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle),

  4. 4.

    zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle),

  5. 5.

    zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind (Eingabekontrolle),

  6. 6.

    zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle),

  7. 7.

    zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle),

  8. 8.

    zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.

Eine Maßnahme nach Satz 2 Nummer 2 bis 4 ist insbesondere die Verwendung von dem Stand der Technik entsprechenden Verschlüsselungsverfahren.

Zur Anlage: Geändert durch G vom 14. 8. 2009 (BGBl I S. 2814).

Diese Artikel im Bereich Internet, IT und Telekommunikation könnten Sie interessieren

LG Regensburg zu den Voraussetzungen einer missbräuchlichen Abmahnung wegen fehlerhaftem Impressum einer Website.

LG Regensburg zu den Voraussetzungen einer missbräuchlichen Abmahnung wegen fehlerhaftem Impressum einer Website.

180 Abmahnungen in einer Woche sind nicht allein wegen ihrer Anzahl als rechtsmissbräuchlich anzusehen mehr

Warnung vor fassungslos.net – Achtung Like-Falle!

Warnung vor fassungslos.net – Achtung Like-Falle!

Insbesondere Facebook Nutzer sollten bei einem von der Seite fassungslos.net aufpassen. Der Betreiber versucht sie in eine Like-Falle zu locken. mehr

Warnung vor neuem Kettenbrief bei WhatsApp

Warnung vor neuem Kettenbrief bei WhatsApp

Bei WhatsApp kursiert ein neuartiger Kettenbrief. Eltern können anscheinend 500 Euro Kindergeld pro Kind zusätzlich erhalten. Was ist an dieser Information dran? mehr