Technische und organisatorische Maßnahmen

1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DSGVO)

1.1 Zutrittskontrolle

Unbefugten ist der Zutritt zu Räumen zu verwehren, in denen Datenverarbeitungsanlagen untergebracht sind.

Technische Maßnahmen

  • Alarmanlage
  • Manuelles Schließsystem
  • Sicherheitsschlösser

Organisatorische Maßnahme

  • Schlüsselregelung
  • Empfang
  • Besucher in Begleitung durch Mitarbeiter
  • Sorgfalt bei Auswahl des Reinigungsdienstes

1.2 Zugangskontrolle

Es ist zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden.

Technische Maßnahmen

  • Login mit Benutzername + Passwort
  • Login mit biometrischen Daten
  • Sperrung bei Fehlversuchen/Inaktivität und Prozess zur Rücksetzung gesperrter Zugangskennungen
  • Verbot Speicherfunktion für Passwörter und/oder Formulareingaben (Server/Clients)
  • Anti-Viren-Software Server
  • Anti-Viren-Software Clients
  • Anti-Virus-Software mobile Geräte
  • Hardware-Firewall
  • Protokollierung des Zugangs
  • Einsatz VPN bei Remote-Zugriffen
  • Gesicherte (verschlüsselte) Übertragung
  • Verschlüsselung von Datenträgern
  • Verschlüsselung von Smartphone
  • Gehäuseverriegelung
  • Automatische/manuelle Desktopsperre
  • Verwaltung und Dokumentation von personengebundenen Authentifizierungsmedien und Zugangsberechtigungen
  • Verschlüsselung von Notebooks

Organisatorische Maßnahmen

  • Verwalten von Benutzerberechtigungen
  • Erstellen von Benutzerprofilen

1.3 Zugriffskontrolle

Es kann nur auf die Daten zugegriffen werden, für die eine Zugriffsberechtigung besteht. Daten können bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden.

Technische Maßnahmen

  • Aktenschredder (mind. Stufe 3, cross cut)
  • Physische Löschung von Datenträgern
  • Protokollierung von Zugriffen auf Anwendungen, konkret bei der Eingabe, Änderung und Löschung von Daten

Organisatorische Maßnahmen

  • Einsatz Berechtigungskonzept
  • Verwaltung Benutzerrechte durch Administratoren
  • Vermeidung der Konzentration von Funktionen
  • Entwicklung mit mehreren Mitarbeitern
  • Minimale Anzahl an Administratoren

1.4 Verwendungszweckkontrolle

Es ist zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.

Technische Maßnahmen

  • Trennung von Produktiv- und Entwicklungsumgebung
  • Mandantenfähigkeit relevanter Anwendungen
  • Physikalische Trennung (Systeme / Datenbanken / Datenträger)

Organisatorische Maßnahmen

  • Getrennte Verarbeitung verschiedener Datensätze (Zweckattribute)
  • Steuerung über Berechtigungskonzept
  • Regelmäßige Verwendungszweckkontrolle und Löschung
  • Festlegung von Datenbankrechten

1.5 Pseudonymisierung (Art. 32 Abs. 1 lit. a DSGVO; Art. 25 Abs. 1 DSGVO)

Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hinzuziehen zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und entsprechend technischen und organisatorischen Maßnahmen unterliegen.

Technische Maßnahme

  • Im Falle der Pseudonymisierung: Trennung der Zuordnungsdaten und Aufbewahrung in einem getrennten und abgesicherten System

Organisatorische Maßnahme

  • Interne Anweisung, personenbezogene Daten im Falle einer Weitergabe oder auch nach Ablauf der gesetzlichen Löschfrist möglichst zu anonymisieren/pseudonymisieren

2. Integrität (Art. 32 Abs. 1 lit. b DSGVO)

2.1 Weitergabekontrolle

Ziel der Weitergabekontrolle ist es, zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können und dass überprüft und festgestellt werden kann, an welchen Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.

Technische Maßnahmen

  • Email-Verschlüsselung (SSL)
  • Bereitstellung über verschlüsselte Verbindungen wie SFTP oder HTTPS
  • Einsatz von VPN
  • Sicherung der Übertragung im Backend
  • Sichere Übertragung zu externen Systemen
  • Risikominimierung durch Netzseparierung
  • Härtung der Backend-Systeme
  • Beschreibung der Schnittstellen
  • Umsetzung einer Maschine-Maschine-Authentisierung?
  • Sichere Ablage von Daten, inkl. Backups
  • Protokollierung der Zugriffe und Abrufe
  • Gesicherte Speicherung auf mobilen Datenträgern
  • Sichere Transportbehälter

Organisatorische Maßnahmen

  • Übersicht regelmäßiger Abruf- und Übermittlungsvorgänge
  • Festlegung empfangs-/weitergabeberechtigter Instanzen/Personen
  • Prüfung der Rechtmäßigkeit der Übermittlung ins Ausland
  • Führung von Löschprotokollen

2.2 Eingabekontrolle

Zweck der Eingabekontrolle ist es, zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

Technische Maßnahmen

  • Technische Protokollierung der Eingaben, Änderungen und Löschung von Daten
  • Manuelle oder automatisierte Kontrolle der Protokolle

Organisatorische Maßnahmen

  • Übersicht, mit welchen Programmen welche Daten eingegeben, geändert oder gelöscht werden können
  • Nachvollziehbarkeit von Eingaben, Änderungen und Löschungen von Daten durch individuelle Benutzernamen
  • Vergabe von Rechten zur Eingabe, Änderung und Löschung von Daten auf Basis eines Berechtigungskonzepts
  • Aufbewahrung von Formularen, von denen Daten in automatisierter Verarbeitung übernommen wurden

3. Verfügbarkeit, Belastbarkeit, Desaster Recovery

3.1 Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b DSGVO)

Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.

Technische Maßnahmen

  • Feuer- und Rauchmeldeanlage
  • Feuerlöscher Server-Raum
  • Server-Raumüberwachung: Temperatur und Feuchtigkeit
  • Serverraum klimatisiert
  • USV
  • Schutzsteckdosenleisten Server-Raum
  • RAID-System/Festplattenspiegelung
  • Redundanz der Kommunikationsverbindungen
  • Monitoring der IT-Systeme

Organisatorische Maßnahmen

  • Regelmäßige Tests zur Datenwiederherstellung und Protokollierung der Ergebnisse
  • Backup- und Recovery-Konzept
  • Aufbewahrung der Sicherungsmedien an einem sicheren Ort außerhalb des Server-Raums
  • Keine sanitären Anschlüsse im oder oberhalb des Serverraums
  • Ressourcenplanung und Bereitstellung
  • Kontrolle des Sicherungsvorgangs

3.2 Desaster Recovery – Rasche Wiederherstellung nach Zwischenfall (Art. 32 Abs. 1 lit. c DSGVO)

Organisatorische Maßnahmen

Notfallplan Datensicherungskonzepte und Umsetzung

4. Verfahren zur regelmäßigen Überprüfung, Bewertung & Evaluierung

4.1 Datenschutz-Management

Technische Maßnahmen

  • Software-Lösungen für Datenschutz-Management im Einsatz
  • Zentrale Dokumentation aller Verfahrensweisen und Regelungen zum Datenschutz mit Zugriffsmöglichkeiten für Mitarbeiter nach Bedarf/Berechtigungen
  • Melde- und Freigabeprozess

Organisatorische Maßnahmen

  • externer Datenschutzbeauftragter:
    • Herr Phillip Reck
      Treuhand Weser-Ems Unternehmensberatung GmbH
      Langenweg 55, 26125 Oldenburg
      Telefon 0441 - 9710 219
      E-Mail: reck@treuhand.de
  • Mitarbeiter geschult und auf Vertraulichkeit/Datengeheimnis verpflichtet
  • Regelmäßige Sensibilisierung der Mitarbeiter (mindestens jährlich)
  • Formalisierter Prozess zur Bearbeitung von Auskunftsanfragen seitens Betroffener ist vorhanden
  • Einführung einer geeigneten Vertreterregelung
  • Festlegung von Verantwortlichkeiten

4.2 Incident-Response-Management

Unterstützung bei Reaktion auf Sicherheitsverletzungen

Technische Maßnahmen

  • Einsatz von Firewall und regelmäßiger Aktualisierung
  • Einsatz von Spamfilter und regelmäßige Aktualisierung
  • Einsatz von Virenscanner und regelmäßige Aktualisierung
  • Intrusion Detection System (Angriffserkennungssystem)
  • Intrusion Prevention System (Angriffsverhinderungssystem)

Organisatorische Maßnahmen

Dokumentierter Prozess zur Erkennung und Meldung von Sicherheitsvorfällen/Datenpannen Dokumentation von Sicherheitsvorfällen und Datenpannen Dokumentierte Vorgehensweise zum Umgang mit Sicherheitsvorfällen

4.3 Datenschutzfreundliche Voreinstellung (Art. 25 Abs. 2 DSGVO)

Privacy by design / Privacy by default

Technische Maßnahmen

  • Es werden nicht mehr personenbezogene Daten erhoben, als für den jeweiligen Zweck erforderlich sind.
  • Einfache Ausübung des Widerrufsrechts des Betroffenen durch technische Maßnahmen

4.4 Auftragskontrolle (Outsourcing an Dritte)

Ziel der Auftragskontrolle ist es, zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.

Technische Maßnahme

  • Software zur Erstellung und Verwaltung von Verträgen zur Auftragsverarbeitung

Organisatorische Maßnahmen

  • Software zur Erstellung und Verwaltung von Verträgen zur Auftragsverarbeitung|Vorherige Prüfung der vom Auftragnehmer getroffenen Sicherheitsmaßnahmen und deren Dokumentation
  • Auswahl des Auftragnehmers unter Sorgfaltsgesichtspunkten (besonders in Bezug auf Datenschutz und Datensicherheit)
  • Abschluss der notwendigen Vereinbarung zur Auftragsverarbeitung bzw. EU-Standard-Vertragsklauseln
  • Schriftliche Weisung an den Auftragnehmer?
  • Verpflichtung der Mitarbeiter des Auftragnehmers auf Datengeheimnis
  • Verpflichtungen der Mitarbeiter des Auftragnehmers auf Datengeheimnis
  • Verpflichtung zur Bestellung eines Datenschutzbeauftragten durch den Auftragnehmer bei Vorliegen Bestellpflicht?
  • Vereinbarung wirksamer Kontrollrechte gegenüber dem Auftragnehmer?
  • Sicherstellung der Vernichtung von Daten nach Beendigung des Auftrags
  • Bei längerer Zusammenarbeit: Laufende Überprüfung des Auftragnehmers und seines Schutzniveaus?