Schutz personenbezogener Daten

Wann ist das eigene Rechenzentrum wirklich sicher?

Betreiben mittelständische Unternehmen eigene Rechenzentren oder Server-Räume, sollten ihnen sämtliche technisch-organisatorischen Maßnahmen im Datenschutz bekannt sein. Über die grundlegenden Vorkehrungen soll die nachfolgende Checkliste Auskunft geben.

Schutz personenbezogener Daten Überwachungskamera

Zutrittskontrolle: das Gebäude durch Zäune, Mauern oder Videoüberwachung sichern.

Von kleinen und mittleren Unternehmen über Behörden bis hin zu großen Dienstleistern: Jeder, der selbst oder im Auftrag personenbezogene Daten erhebt, verarbeitet oder nutzt, muss technische und organisatorische Maßnahmen treffen, um diese Daten zu schützen. Das schreibt derzeit der Paragraph 9 des Bundesdatenschutzgesetzes vor und wird künftig von der Europäischen Datenschutz-Grundverordnung (EU-DSGVO) so geregelt. Erforderlich sind dabei laut Daniel Schumacher, Datenschutzbeauftragter der Data Center Group, jene Maßnahmen, deren Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht. Der Paragraph regelt damit gleichermaßen für Mikro-Rechenzentren wie großflächige Datacenter-Anlagen, was möglich ist, damit entsprechende Vorkehrungen getroffen werden. Sei es im Vorfeld beim Neubau von Rechenzentren und Server-Räumen oder im Zuge einer Optimierung der IT-Infrastrukturen.

1. Zutrittskontrolle

Hierzu zählen alle Maßnahmen, die verhindern, dass sich Unbefugte Zutritt zu den Datenverarbeitungsanlagen (Servern) verschaffen, die personenbezogene Daten verarbeiten. Gemeint ist die Gebäudesicherung, die wie eine Zwiebel aufgebaut ist: Der erste, äußere Teil kann durch Zäune, Mauern oder Videoüberwachung gesichert werden. Sind Fenster zu den Räumlichkeiten vorhanden, kann eine angemessene Sicherheitsverglasung das Gebäude nach außen schützen. Der zweite, innere Ring bezieht sich auf die Sicherung der einzelnen Räume. Möglichkeiten für Sicherheitsausstattungen im Rahmen der Maßnahmen sind hier Sicherheits- und Codeschlösser, Chipkartenleser oder Alarmanlagen.

2. Zugangskontrolle

Damit sind jene Maßnahmen gemeint, die verhindern, dass Unbefugte die Datenverarbeitungsanlagen selbst nutzen. Geregelt wird der Zugang zu Rechnern und Systemen durch Authentifizierung. Das kann eine Benutzerkennung per Passwort sein. Immer häufiger kommen auch biometrische Benutzeridentifikationen wie Fingerabdrücke sowie Gesichts- oder Iriserkennung zum Einsatz. Ebenso wirksam sind auch zertifikatsbasierte Zugangsberechtigungen, also bereits im Vorfeld hinterlegte Maßnahmen, wer welche Zugangsberechtigung hat.

3. Zugriffs- und Verfügbarkeitskontrollen

Sie gewährleisten, dass die Benutzung der Anlagen nur berechtigten Nutzern für ausschließlich für sie freigegebene Inhalte erlaubt wird. Analog verhält es sich mit dem Kopieren, Verändern oder Löschen der Datensätze. Auch hier existieren Berechtigungskonzepte, die regeln, welcher Mitarbeiter wo, wie, was bearbeiten und benutzen darf. Dazu gehören insbesondere auch gesicherte Schnittstellen, wie USB-Laufwerke, sichere Netzwerke oder eine Datenträgerverwaltung, die nur den Anschluss hausinterner Geräte an die IT erlaubt. Schließlich darf auch die Verfügbarkeit nicht vernachlässigt werden. Denn: Unternehmen müssen ebenfalls sicherstellen, dass personenbezogene Daten gegen zufällige Störung oder Verlust geschützt sind. Dazu zählen: Brandschutzmaßnahmen, Überspannungsschutz, USV, Virenschutzkonzepte sowie eine Festplattenspiegelung beziehungsweise die Erstellung eines Backup-Konzeptes allgemein.

Spätestens mit dem Inkrafttreten der Europäischen Datenschutz-Grundverordnung müssen die IT-Verantwortlichen und Rechenzentrumsbetreiber die geforderten technischen Richtlinien umsetzen. Dies kann laut Daniel Schumacher im laufenden Betrieb oder bei der Planung neuer RZ-Bereiche mithilfe professioneller Planer erfolgen. Darüber hinaus gibt es auch Plug-and-Play-Sicherheitslösungen in Form von Mini-Data-Centern oder Kompaktrechenzentren die ein bis vier Racks sicher schützen. Wer hierbei auf zertifizierte und von unabhängigen Prüfinstituten getestete Lösungen zurückgreift, sieht sich für die Zukunft gut gewappnet.

Bildquelle: Thinkstock/iStock

©2018Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok