Jetzt anrufen: +49-8802-333 06 90
Datenschutz für Ihr Unternehmen
  • Rss
  • X
  • Youtube
  • LinkedIn
  • Home
  • Datenschutz
  • Hinweisgeberschutz
  • Angebote
    • KI Workshop
    • Transkription von Onlinemeetings
    • CyberRisikoCheck nach DIN SPEC 27076
  • Über uns
  • Blog
  • Kontakt
  • Suche
  • Menü Menü

Zugangskontrolle – Passwort und Co

Das zweite der acht Gebote der IT-Sicherheit ist die Zugangskontrolle. Dabei muss IT-technisch sichergestellt werden, dass nur berechtigte Personen die IT-Systeme nutzen können. Berechtigte Personen müssen sich authentifizieren. Natürlich gilt das für den Fall, dass jemand vor einem Gerät sitzt oder steht genauso, wie für einen Zugang über Internet oder das Netzwerk.

Zugang ist also die (mögliche) Nutzung von Datenverarbeitungsanlagen.

Der kontrollierte Zugang zu Datenverarbeitungsanlagen ist natürlich auch Bestandteil der technischen und organisatorischen Maßnahmen (TOM) eines Unternehmens.

Achtung Verwechslungsgefahr: Die Zugangskontrolle wird oft mit der Zutritts- und / oder Zugriffskontrolle verwechselt und in einen Topf geworfen. Dabei regeln die einzelnen „Z-Kontrollen“ ganz unterschiedliche Dinge.

Die Kernaufgabe der Zugangskontrolle ist es zu verhindern, dass unberechtigte Personen sich an Systemen anmelden können. Der Zugang zu Systemen wird mit wirksamen Mitteln eingeschränkt, oder sogar verwehrt.

Das ist Ihnen zu viel Text / zu viel zu lesen?

Sie hätten aber trotzdem gerne die enthaltenen Informationen und Hintergründe?

Fragen Sie uns doch einfach direkt.

Kontakt aufnehmen

Zugang zu Datenverarbeitungsanlagen

„Den Zugang berechtigter Personen kontrollieren“, bedeutet zu verhindern, dass unberechtigte Personen sich an Systemen anmelden können. Der Zugang zu Systemen wird also eingeschränkt. Möglicherweise wird der Zugang sogar verhindert.

Diese Maßnahmen verhindern neben vielen Anderen, den unkontrollierten Zugang durch technische Gestaltung:

  • Anmeldung mit Benutzername und Passwort
  • Einsatz von Firewalls
  • Verschlüsselung von Datenträgern (USB-Sticks, mobile Festplatten)
  • Verschlüsselung von Geräten (Smartphones, Notebooks, Tablets)

Diese Maßnahmen verhindern neben vielen Anderen, den unkontrollierten Zugang durch organisatorische Gestaltung:

  • Verwaltung von Berechtigungen
  • Vorgaben zu Passwörtern (Passwortrichtlinie)
  • Automatische Bildschirmsperre

Zugangsregeln planen, umsetzen und nachweisen

Wer berechtigt, oder unberechtigt ist, steht im Berechtigungskonzept – alternativ können Berechtigungen auch über Rollen festgelegt werden, dann nennt sich das Ganze Rollenkonzept (gerne auch in Kombination Berechtigungs- und Rollenkonzept). Wem Konzepte zu überdimensioniert erscheinen, regelt den Zugang in Benutzerprofilen.

Berechtigte sind Personen, die bestimmte Daten zur Erfüllung ihrer Aufgaben benötigen. Diese ergeben sich wiederum aus Aufgabenbeschreibungen oder Positionen.

Auch das sollten Sie für die Nachweisbarkeit dokumentieren. Sie kommen damit Ihrer Rechenschaftspflicht nach Art. 5 Abs. 2 DSGVO („Rechenschaftspflicht“) nach.

Voraussetzung einer erfolgreichen Zugangskontrolle

Die Zugangskontrolle setzt die Kenntnis darüber voraus, welche Daten wo liegen, und über welche Geräte sie verfügbar sind.

Genauso zählt natürlich auch, welche Personen überhaupt Zugangsberechtigungen haben, benötigen, bzw. nicht mehr benötigen. Wenn sich also Berechtigungen / Notwendigkeiten ändern, müssen auch die Zugangsberechtigungen angepasst werden.

Erstellen Sie deshalb Regeln aus denen hervorgeht, wer sich um die Beauftragung, Umsetzung und Kontrolle kümmert.

Beispiele zur Umsetzung: Zugangsrichtlinie

Zur Umsetzung kann eine Zugangsrichtlinie dienen. Wie erwähnt, muss deren Einhaltung kontrolliert, und den neuen Umständen / Bedürfnissen angepasst werden. In Richtlinien sind entsprechende Grundsatzfragen geregelt. Die ergeben sich aus dem Schutzbedarf der personenbezogenen Daten.

Die Verwendung von Rechteprofilen aufgrund von Funktion und Aufgaben erleichtert der IT das strukturierte Vorgehen. Informations- und Zugriffsrechte der Nutzer sind dabei abhängig von Sensitivität der Daten auf die sie zugreifen.

Ausnahmen müssen unbedingt begründet werden.

Wichtig ist, dass die Verantwortlichen aus der IT, Zugang zur Richtlinie haben, denn sie sind es, die die Zugangsregeln einrichten und ändern.

Beispiele zur Umsetzung: Passwörter

Generell führt an der Verwendung von Passwörtern kein Weg vorbei.
Beispielsweise sind „one for all“ Administratoren Passwörter, also ein Passwort, das alle Administratoren nutzen, wegen der notwendigen Authentifizierung nicht sinnvoll. Die Zugriffe sind so nicht nachvollziehbar. Eine Übertragung (Ausleihen) eines Passwortes samt des dazugehörigen Accounts ist im Rahmen der Zugangskontrolle schlichtweg verboten.

Die Qualität eines Passwortes wird durch seine Länge, die Verwendung von Ziffern, Sonderzeichen, Groß-/ Kleinschreibung maßgeblich beeinflusst.
Aus Datenschutzsicht gilt: Je aufwändiger ein Passwort ist, desto besser und sicherer ist es!

Ein Passwort muss nicht mehr regelmäßig gewechselt werden (Info). Im Zweifel macht das keinen Sinn. Besser sind starke Passwortphrasen. Im Idealfall darf es dabei dem vorherigen nicht ähneln, keine Variante davon sein oder sogar nur aus einem bereits bekannten Pool genutzt werden. Ein Passwort, das wiederholt falsch eingegeben wird, muss gesperrt werden.

Beispiele zu Formen des Zugangs

Zugänge erfolgen können wie erwähnt auch digital. Viele personenbezogene Daten werden in der täglichen Kommunikation ohne Verschlüsselung, d.h. ohne Zugangskontrolle, übertragen. Das bekannteste Beispiel ist die E-Mail.
Eine Verschlüsselung kann je nach Art und Schutzbedarf der notwendig sein.

Virenscanner schützen vor Schadsoftware, die sich unbemerkt auf den Unternehmensrechner installiert und andere Schutzbemühungen außer Kraft setzt.
Firewalls verhindern unberechtigte Zugriffe auf das Unternehmensnetzwerk und dessen Bestandteile.

Deaktivieren Sie Nutzerkonten von ehemaligen Mitarbeitern damit keine Zugriffe auf die Daten erfolgen können.

Weitere Details gibt es auf der Webseite des BSI.

Kontrollbefugnisse

In Bezug auf personenbezogene Daten kontrolliert der Datenschutzbeauftragte die wirksame Einschränkung des Zugangs gegenüber Unberechtigten. Dabei arbeitet er eng mit der IT und, falls vorhanden, mit dem Informationssicherheitsbeauftragten zusammen.

Kontrollen erfolgen idealerweise regelmäßig. Falls sich Umstände oder Rahmenbedingungen ändern, müssen Anpassungen erfolgen.

Zugangskontrolle zusammengefasst

Unberechtigte dürfen keinen Zugang zu Anlagen bekommen, auf denen personenbezogene Daten verarbeitet werden. Geheime Passwörter und individuelle Benutzernamen sind das mindeste.

Datenschutz, Informationssicherheit, Hinweisgeberschutz – unser komplettes Leistungsangebot:

Datenschutz, Informationssicherheit, Hinweisgeberschutz – unser komplettes Leistungsangebot:

Ihr Ansprechpartner Christian Schröder

Christian Schröder Datenschutzbeauftragter Datenschutzberatung

Kontaktieren Sie uns:

Jetzt E-Mail schreiben



Jetzt anrufen

Oder direkt kostenloses Erstgespräch buchen:

Kürzlich
  • Datenschutz wird immer komplizierter? – Das sagen Bitkom,...26. September 2025 - 17:53
  • #9 Was ist Datenverarbeitung und wann haften Gastronomen...24. September 2025 - 13:06
  • Vollautomatisierte Angriffe durch KI?23. Juli 2024 - 11:13
  • Prüfaktion zum Auskunftsrecht und ihre Bedeutung für Unternehmen
    Die Prüfaktion zum Auskunftsrecht12. April 2024 - 16:12
  • Was der BayLDA Tätigkeitsbericht für Unternehmen bedeutet
    BayLDA Tätigkeitsbericht 20236. April 2024 - 20:33
  • Die Importanz des Tätigkeitsberichts vom Datenschutzbeauftragten
    Tätigkeitsbericht29. März 2024 - 16:03
Schlagworte
Art. 5 DSGVO Art. 32 DSGVO Auftraggeber Auftragnehmer Auftragsverarbeitung Auftragsverarbeitungsvertrag Buchempfehlung Datenpanne Datenschutz Datenschutzbeauftragter Datenschutzmanagment DSB DSGVO DSGVO Grundsätze Hinweisgeber Informationssicherheit IT-Sicherheit Jitsi Jitsi Meet Online-Meetings PDSG Rezension Schutzziel Sicherheit der Verarbeitung Sicherheitslücke Sicherheitsvorfall technische und organisatorische Maßnahmen TOM Verantwortlicher Zoom

Immer Up-to-date?

Abonnieren Sie unseren Newsletter!


Brandaktuelle Entwicklungen und Insiderwissen aus den Bereichen Datenschutz, Informationssicherheit und Hinweisgeberschutz liefern wir Ihnen 1x monatlich frei Haus in Ihr Mail-Postfach.


Jetzt für den Newsletter eintragen:

Mit dem Klick auf ‚E-Mail Newsletter abonnieren‘ erklären Sie sich mit dem regelmäßigen Empfang unseres Newsletters mit Informationen zu Datenschutz-, Informationssicherheits- und Compliancethemen sowie mit dessen Analyse durch individuelle Messung, Speicherung und Auswertung von Öffnungsraten und der Klickraten in Empfängerprofilen zu Zwecken der Gestaltung künftiger Newsletter entsprechend den Interessen unserer Leser einverstanden. Die Einwilligung kann mit Wirkung für die Zukunft widerrufen werden. Ausführliche Hinweise erhalten Sie in unseren Datenschutzhinweisen.

Unser Angebot – passgenau für die Anforderungen in Ihrem Unternehmen


Was ist beim Thema Datenschutz und Informationssicherheit in Ihrem Unternehmen wirklich zu tun? Ob Sie Ihren Datenschutz selbst organisieren, vorhandene Strukturen optimieren möchten oder Ihr Datenschutzmanagement auf professionelle Beine stellen wollen – wir sind Ihr Partner!

Gerne prüfen wir Ihren Status quo und erstellen Ihnen daraufhin ein passgenaues Angebot, das die oben genannten Bausteine beinhalten kann.

Unsere Zusammenarbeit gestalten wir nach Ihren Wünschen vor Ort im Raum München oder remote in ganz Deutschland.


DSK360 GmbH
Alpenblickstr. 9
82386 Oberhausen

Anrufen: 08802 333 06 90

E-Mail: service@datenschutzfachmann.eu

Nutzen Sie unser Kontaktformular:

Ich freue mich darauf, Sie persönlich kennenzulernen.
Christian SchröderIhr Datenschutz- & Informationssicherheitsbeauftragter
ZurückWeiter

Christian Schröder ist GDD Mitglied

Rechtliches

Impressum

Datenschutzhinweise

Grundsätze der Datenverarbeitung

Onlinemeetings mit Zoom

ZutrittskontrolleZutrittskontrolleVorgehen als DatenschutzbeauftragterVorgehen als Datenschutzbeauftragter
Nach oben scrollen