Datenschutz-Grundverordnung DSGVO und Bundesdatenschutzgesetz: Geutebrück-Anwender sehen Inkrafttreten gelassen entgegen
Die Datenschutz-Grundverordnung DSGVO tritt zum 25. Mai in Kraft. Zur gleichen Zeit tritt das neue Bundesdatenschutzgesetz in Kraft. Beides hat erhebliche Folgen auf die Zulässigke...
Die Datenschutz-Grundverordnung DSGVO tritt zum 25. Mai in Kraft. Zur gleichen Zeit tritt das neue Bundesdatenschutzgesetz in Kraft. Beides hat erhebliche Folgen auf die Zulässigkeit der Verarbeitung personenbezogener Daten.
Viele Anwender von Geutebrück-Lösungen können der neuen Gesetzeslage aber gelassen entgegensehen. Die hochkomplexen Systeme schützen nicht nur Menschen, Beziehungen, Prozesse und Werte, sondern wahren auch Daten und Persönlichkeitsrechte. Hier kann ganz genau definiert werden, was überwacht oder ausgeblendet, was angezeigt und gespeichert, was gesucht, transferiert, exportiert oder gelöscht wird. Vor allem wird aber strikt kontrolliert, wer hierzu die Berechtigung hat.
Unter den entsprechenden Paragraphen und Artikeln sind kurz und knapp die wichtigsten Funktionen und Features aufgelistet, die Geutebrück-Anwender und deren Mitarbeiter bereits seit vielen Jahren schätzen und umsetzen.
DSGVO Artikel 5: Grundsätze für die Verarbeitung personenbezogener Daten / DSGVO Artikel 25: Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen
Die Lösung: Privacy Masking, Verpixelung, Central User Administration
Über das Setup kann eingestellt werden, welche Kameras aktiviert sein sollen und welche Bilder gesehen, gespeichert und gesucht werden können. Die Funktion „Privacy Masking“ ermöglicht die individuelle Definition der Verpixelung eines Bereiches oder von Gesichtern. Diese Verpixelung kann nur mit einem 4-Augen-Prinzip entschlüsselt werden. Gespeichert werden können Livebilder, Speicherbilder, Exporte aus Metadaten oder Transkodierungen. Die Einstellung, bis wann die Daten verfügbar sein sollen, bzw. ab wann sie überschrieben werden können, legt der Administrator bzw. der Datenschutzbeauftragte fest.
Mit der Central User Administration (CUA), einem zentralen Zugriffsrechtemanagement mit Verteilung im gesamten System für G-Core, definiert der Administrator auch durch die Passwortvergabe alle Rechte bezüglich Sichtung, Auswertung, Transfer und dem Export von Livebildern und gespeicherten Bildern. Es steuert Berechtigungen auf Kameraebene, arbeitsplatzabhängige Berechtigungen, Berechtigungen für Live- und Speicherbilder und Speicherbilder mit Zeithorizont. Über das CUA werden die Entschlüsselung durch das 4-Augen-Prinzip gesteuert und Passwörter abgelegt.
Artikel 17 DSGVO: Recht auf Löschung ("Recht auf Vergessenwerden")
Die Lösung: Löschen durch Überschreiben
Daten werden gelöscht, indem sie überschrieben werden. Wie lange die Bilder verfügbar sein sollen, hängt von drei Faktoren ab: Speicherkapazität, Anzahl der Ereignisse, Auflösung der Bilder. Der Zugang wird vom Administrator durch die Freigabe mit Zeithorizont exakt festgelegt.
Bundesdatenschutzgesetz BDSG §9: Technische und organisatorische Maßnahmen
Zutrittskontrolle
Aufgabe der Zutrittskontrolle ist es, zu verhindern, dass sich Unbefugte für sie nicht zugänglichen Daten „nähern“ können.
Die Lösung: Klare Definition, wer, wann wo den Zugang zu Gebäuden, Räumen oder Bereichen erhält – oder auch nicht.
Zugangskontrolle
Aufgabe der Zugangskontrolle ist es, Unbefugte daran zu hindern, Datenverarbeitungsanlagen in Betrieb zu nehmen oder zu verwenden.
Die Lösung: Bestimmen, ob jemand Zugriff auf das IT-System hat.
Zugriffskontrolle
Aufgabe der Zugriffskontrolle ist es, zu gewährleisten, dass nur berechtigte Personen Zugriff auf die Daten erhalten und sie nutzen können und sollen.
Die Lösung: Nur berechtigten Personen Zugriff auf die Daten erteilen. Es gibt Zugriff durch Passwort, die Integration in die Windows-Domaine-Verwaltung (Single Sign On), die verschlüsselte Datenspeicherung durch proprietäres GBF-Bildformat, die verschlüsselte Kommunikation, den port-basierten Netzwerkzugang zur Authentifizierung von Kameras, die Verschlüsselung zwischen Rekordern (Server) und Client (Viewer), die Verschlüsselung G-SIM zu DVR oder zu OpCon, die portbasierte Netzwerkzugangskontrolle für Kameras, Bitlocker Integration in Windows zur Verschlüsselung von Laufwerken und last but not least die zertifizierten Schnittstellen (SDK).
Weitergabekontrolle
Hier handelt es sich um die gesetzliche Gewährleistung des Datenschutzes, nicht um die Protokollierung der Weitergabe.
Die Lösung: User gewährleisten dies durch die Weitergabe mit Passwort, verschlüsseltem Export, Export mit Wasserzeichen zur Überprüfung der Echtheit, einstellbare
Speichermöglichkeiten (Netzlaufwerk oder nicht lokale Medien), Exporte verpixelter Bereiche, generische Videoformate mit Geutebrück-RSA-1024 Signatur und Wasserzeichen mit M4A-Signatur sowie zertifizierten SDK-Schnittstellen für die Anbindung an G-Core.
Eingabekontrolle
Durch die Eingabekontrolle wird protokolliert, ob und von wem personenbezogene Daten eingegeben, geändert oder gelöscht wurden.
Die Lösung: Der Audit Trail. Dieser überwacht nach der Anmeldung am Arbeitsplatz versuchte Aktionen (auch jene, die ohne Berechtigungen ausgeführt werden), Auswahl der hinzugezogenen Kameras, Dauer der Ansicht, Suchen und Export von Bildern, Änderungen von Einstellungen und Bearbeitung von Alarmen.
Auftragskontrolle
Hier geht es um Daten, die vertretend, also „im Auftrag“, auch von externen Personen, verarbeitet werden.
Die Lösung: Definition der Auftragskontrolle. Diese bestimmt die Regelung der Aktivitäten und Berechtigungen.
Verfügbarkeitskontrolle
Die Verfügbarkeitskontrolle schützt die Daten vor Zerstörung oder Verlust, definiert aber auch, wer die Daten zu welchen Zeiten nutzen darf.
Die Lösung: Kontrolle der Verfügbarkeit über die Redundanzsysteme Multispare, Failover und Edge.
Weitere Informationen und ein erklärendes Video gibt es unter www.geutebrück.de und dem Geutebrück Youtube Kanal.