Kontrolle und revisionssichere Protokollierung des Zugriffs auf personenbezogene Daten

Datenschutz in öffentlichen Einrichtungen durchsetzen

Seite: 3/3

Anbieter zum Thema

Schutz vor unberechtigter Kenntnisnahme

Auch ermöglicht eine solche Lösung die Durchsetzung des Vier-Augen-Prinzips an mehreren Stellen. So ist es einerseits möglich, einem Administrator nur dann Zugriff auf einen Server zu gewähren, wenn ein zweiter Administrator die Sitzung erlaubt, wobei im Anschluss die Tätigkeiten des Kollegen live beobachtet werden kann. Andererseits kann zur Wiedergabe einer aufgezeichneten Sitzung eine Bedingung sein, dass zwei bestimmte Personen dabei anwesend sind. In der Praxis hat es sich bewährt, dass zum Abspielen von Sessions sowohl eine Person vom IT-Management als auch eine vom Betriebsrat anwesend ist. So lässt sich nicht nur missbräuchliche Nutzung der aufgezeichneten Daten ausschließen, sondern zugleich auch Vertrauen zwischen der Behördenleitung und den Mitarbeitern aufbauen.

Durch die Integration des Proxys in einen behördenweiten Verzeichnisdienst – beispielsweise über LDAP – können Organisationen zudem festlegen, welche Administratoren überhaupt Zugriff auf welche Systeme haben. Da durch die Proxy-Architektur kein Administrator mehr direkt auf einen Server zugreifen kann, lässt sich so das oft verbreitete „ein Admin-Konto für alle Systeme“-Prinzip vermeiden.

Allein durch die Beschränkung des administrativen Zugriffs auf die Personen, die wirklich an einem System arbeiten müssen, lässt sich der Schutz der Vertraulichkeit und der Integrität von personenbezogenen Daten schon verbessern.

Hohe Akzeptanz durch Unschuldsbeweis

Auch wenn die komplette revisionssichere Archivierung aller Administrationssitzungen auf den ersten Blick als eine drastische Maßnahme anmuten mag, so kommt sie in der Praxis den Bedürfnissen der Systemverwalter sogar entgegen – besonders wenn auch externe Dienstleister mit der Wartung bestimmter Bereich beauftragt sind.

Denn auch deren Tätigkeiten werden auf diese Weise protokolliert und revisionssicher archiviert. Kommt es irgendwann einmal zum Streit, wer für eine Fehlfunktion verantwortlich sei, erhält so jeder Mitarbeiter die Möglichkeit, über die protokollierten Daten seine eigene Unschuld nachzuweisen.

Fazit

Administratorrechte und Bundesdatenschutzgesetz müssen kein Widerspruch mehr sein. Denn mithilfe einer Proxy-Appliance für die Protokolle SSH, RDP, Telnet, TN3270 und VNC lassen sich durch die Umsetzung des Vier-Augen-Prinzips, die Einschränkung des Zugriffs auf Ressourcen sowie die vollständige, verschlüsselte und signierte Speicherung des administrativen Datenverkehrs außerhalb des Zugriffs der Administratoren die Anforderungen des BDSG an Zugriffskontrolle, Eingabekontrolle und Nachvollziehbarkeit erfüllen.

(ID:2043303)