Kein Zugriff auf geheime Daten um Kopien, Veränderungen, Löschen und Lesen zu vermeiden durch Zugriffsberechtigungen
Festlegen von Personen mit Zutrittsberechtigung
Authentifizierungsprogramme für Datentransport, um Änderungen zu verhindern
Vorschriften des Arbeitgebers bei Auftragsdatenverarbeitung einhalten (§ 11 BDSG)
Unbefugter Zugang zu technischen Anlagen mit Hilfe von Passwörtern etc.
Sicherheit/Schutz vor Verlust oder Zerstörung von Daten (Datensicherungskonzept, klare Arbeitsprozesse, sicheres Technikkonzept mit Risikoanalyse)
Verarbeitung/Speicherung von Daten zu unterschiedlichen Zwecken trennen (physikalische/logische Trennung)
Wer hat welche Daten gelöscht, eingefügt, verändert? Festhalten wer wann auf Datenbank zugreift und Protokolldaten anlegen; Bewertung über Vier-Augen-Prinzip