Rz. 18

Es handelt sich um eine Gesamtheit von Anforderungen, die sich aus der Natur des maschinellen Grundbuchs ergeben, und die in Nr. 1, in §§ 64 bis 66 GBV sowie der Anlage zu Nr. 3 konkretisiert werden. Die Realisierung muss sich nicht an den optimalen, wohl aber an den üblichen Standards orientieren.[22]

 

Rz. 19

Gefordert werden Vorkehrungen gegen den unbefugten Zugang von Personen zu den Datenverarbeitungsanlagen sowie zu den gespeicherten Daten. Dies bedingt die entsprechend räumlich abgetrennte Unterbringung der Anlagen, die nur befugten Benutzern den Zutritt ermöglicht, sowie geeignete Identifikations- und Authentifikationsmechanismen an Hard- und Software (PIN, Passwortschutz). Ist die Anlage an Telekommunikationseinrichtungen angeschlossen, muss der Zugriff außenstehender Dritter (Hacking) ausgeschlossen sein.

 

Rz. 20

Sodann müssen Datenverlust und -manipulation verhindert werden. Neben der allgemeinen Sicherstellung eines störungsfreien Betriebs durch Schaffung geeigneter Betriebsbedingungen und Wartung, gegen Fehleingaben weitgehend gesicherten Ablaufgestaltung und progammeigenen Plausibilitätsprüfungen gehören hierzu entsprechende Speichertechnologien, die regelmäßig an die technischen Entwicklungen angepasst werden, die Protokollierung vorgenommener Veränderungen und schließlich auch die elektronische Unterschrift (§ 75 GBV; siehe hierzu § 129 GBO Rdn 9 f.). Sicherungen werden derzeit automatisiert in einem Backup-System auf speziellen Servern erzeugt (NetApp oder Centerra-Technologie).

 

Rz. 21

Der dauerhaften Verfügbarkeit der gespeicherten Inhalte kommt besondere Bedeutung zu, was in Nr. 2 besonders hervorgehoben wird. Dies kann entsprechend dem technischen Fortschritt und veränderten Sicherheitsanforderungen einen Wechsel der zum Einsatz gelangenden Komponenten bedingen.

[22] Vgl. BT-Drucks 12/5553, S. 77.

Dieser Inhalt ist unter anderem im Deutsches Anwalt Office Premium enthalten. Sie wollen mehr?


Meistgelesene beiträge