Geutebrück-Anwender sehen der Datenschutz-Grundverordnung DSGVO und dem Bundesdatenschutzgesetz gelassen entgegen

datenschutz-v2.jpg

Ab Mai 2018 gilt EU-weit die Datenschutz-Grundverordnung. Zur gleichen Zeit tritt das neue Bundesdatenschutzgesetz in Kraft. Beides hat erhebliche Folgen auf die Zulässigkeit der Verarbeitung personenbezogener Daten.

Viele Anwender von Geutebrück-Lösungen können der neuen Gesetzeslage aber gelassen entgegensehen. Die hochkomplexen Systeme schützen nicht nur Menschen, Beziehungen, Prozesse und Werte, sondern wahren auch Daten und Persönlichkeitsrechte. Hier kann ganz genau definiert werden, was überwacht oder ausgeblendet, was angezeigt und gespeichert, was gesucht, transferiert, exportiert oder gelöscht wird. Vor allem wird aber strikt kontrolliert, wer hierzu die Berechtigung hat.

Unter den entsprechenden Paragraphen und Artikeln sind kurz und knapp die wichtigsten Funktionen und Features aufgelistet, die Geutebrück-Anwender und deren Mitarbeiter bereits seit vielen Jahren schätzen und umsetzen.   

DSGVO Artikel 5: Grundsätze für die Verarbeitung personenbezogener Daten / DSGVO Artikel 25: Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen

Die Lösung: Privacy Masking, Verpixelung, Central User Administration

Über das Setup kann eingestellt werden, welche Kameras aktiviert sein sollen und welche Bilder gesehen, gespeichert und gesucht werden können. Die Funktion „Privacy Masking“ ermöglicht die individuelle Definition der Verpixelung eines Bereiches oder von Gesichtern. Diese Verpixelung kann nur mit einem 4-Augen-Prinzip entschlüsselt werden. Gespeichert werden können Livebilder, Speicherbilder, Exporte aus Metadaten oder Transkodierungen. Die Einstellung, bis wann die Daten verfügbar sein sollen, bzw. ab wann sie überschrieben werden können, legt der Administrator bzw. der Datenschutzbeauftragte fest.

Mit der Central User Administration (CUA), einem zentralen Zugriffsrechtemanagement mit Verteilung im gesamten System für G-Core, definiert der Administrator auch durch die Passwortvergabe alle Rechte bezüglich Sichtung, Auswertung, Transfer und dem Export von Livebildern und gespeicherten Bildern. Es steuert Berechtigungen auf Kameraebene, arbeitsplatzabhängige Berechtigungen, Berechtigungen für Live- und Speicherbilder und Speicherbilder mit Zeithorizont. Über das CUA werden die Entschlüsselung durch das 4-Augen-Prinzip gesteuert und Passwörter abgelegt.

Artikel 17 DSGVO: Recht auf Löschung ("Recht auf Vergessenwerden")

Die Lösung: Löschen durch Überschreiben

Daten werden gelöscht, indem sie überschrieben werden. Wie lange die Bilder verfügbar sein sollen, hängt von drei Faktoren ab: Speicherkapazität, Anzahl der Ereignisse, Auflösung der Bilder. Der Zugang wird vom Administrator durch die Freigabe mit Zeithorizont exakt festgelegt.

Bundesdatenschutzgesetz BDSG §9: Technische und organisatorische Maßnahmen

Die acht Gebote des Datenschutzes betreffen die Zutrittskontrolle, die Zugangskontrolle, die Zugriffskontrolle, die Weitergabekontrolle, die Eingabekontrolle, die Auftragskontrolle, die Verfügbarkeitskontrolle und das Trennungsgebot.

Zutrittskontrolle

Aufgabe der Zutrittskontrolle ist es, zu verhindern, dass sich Unbefugte für sie nicht zugänglichen Daten „nähern“ können.

Die Lösung: Geutebrück Kunden definieren klar wer, wann wo den Zugang zu Gebäuden, Räumen oder Bereichen erhält – oder auch nicht.

Zugangskontrolle

Aufgabe der Zugangskontrolle ist es, Unbefugte daran zu hindern, Datenverarbeitungsanlagen in Betrieb zu nehmen oder zu verwenden.

Die Lösung: Geutebrück-Kunden bestimmen, ob jemand Zugriff auf das IT-System hat.

Zugriffskontrolle

Aufgabe der Zugriffskontrolle ist es, zu gewährleisten, dass nur berechtigte Personen Zugriff auf die Daten erhalten und sie nutzen können und sollen.  

Die Lösung: Geutebrück-Kunden erteilen nur berechtigten Personen Zugriff auf die Daten. Es gibt Zugriff durch Passwort, die Integration in die Windows-Domaine-Verwaltung (Single Sign On), die verschlüsselte Datenspeicherung durch proprietäres GBF-Bildformat, die verschlüsselte Kommunikation, den port-basierten Netzwerkzugang zur Authentifizierung von Kameras, die Verschlüsselung zwischen Rekordern (Server) und Client (Viewer), die Verschlüsselung G-SIM zu DVR oder zu OpCon, die portbasierte Netzwerkzugangskontrolle für Kameras, Bitlocker Integration in Windows zur Verschlüsselung von Laufwerken und last but not least die zertifizierten Schnittstellen (SDK).

Weitergabekontrolle

Hier handelt es sich um die gesetzliche Gewährleistung des Datenschutzes, nicht um die Protokollierung der Weitergabe.

Die Lösung: Geutebrück-User gewährleisten dies durch die Weitergabe mit Passwort, verschlüsseltem Export, Export mit Wasserzeichen zur Überprüfung der Echtheit, einstellbare Speichermöglichkeiten (Netzlaufwerk oder nicht lokale Medien), Exporte verpixelter Bereiche, generische Videoformate mit Geutebrück-RSA-1024 Signatur und Wasserzeichen mit M4A-Signatur sowie zertifizierten SDK-Schnittstellen für die Anbindung an G-Core.

Eingabekontrolle

Durch die Eingabekontrolle wird protokolliert, ob und von wem personenbezogene Daten eingegeben, geändert oder gelöscht wurden.

Die Lösung: Geutebrück-Besitzer nutzen den Audit Trail. Dieser überwacht nach der Anmeldung am Arbeitsplatz versuchte Aktionen (auch jene, die ohne Berechtigungen ausgeführt werden), Auswahl der hinzugezogenen Kameras, Dauer der Ansicht, Suchen und Export von Bildern, Änderungen von Einstellungen und Bearbeitung von Alarmen.

Auftragskontrolle

Hier geht es um Daten, die vertretend, also „im Auftrag“, auch von externen Personen, verarbeitet werden.

Die Lösung: Geutebrück-Profis definieren die Auftragskontrolle. Diese bestimmt die Regelung der Aktivitäten und Berechtigungen.

Verfügbarkeitskontrolle

Die Verfügbarkeitskontrolle schützt die Daten vor Zerstörung oder Verlust, definiert aber auch, wer die Daten zu welchen Zeiten nutzen darf. 

Die Lösung: Geutebrück-Spezialisten kontrollieren die Verfügbarkeit über die Redundanzsysteme Multispare, Failover und Edge.  

 

Beratung