Person unterschreibt Dokument

​Technische und organisatorische Maßnahmen (TOM) gem. Art. 32 Abs. 1 DSGVO

1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DSGVO)

Zutrittskontrolle

  • Alarmanlage, Einbruchmeldeanlage
  • Automatisches Zugangskontrollsystem
  • Berechtigungsausweise müssen getragen werden
  • Besuche werden protokolliert
  • Biometrische Zugangssperren
  • Legitimationsprüfung der zugriffsberechtigten Personen
  • Lichtschranken/Bewegungsmelder
  • Schließsysteme mit Codesperre an allen Zutrittsmöglichkeiten
  • Wach- und Reinigungspersonal wird sorgfältig ausgewählt (Führungszeugnis)

Zugangskontrolle

  • Anti-Viren-Software wird eingesetzt
  • Authentifizierung mit Benutzername/Passwort/biometrisches Verfahren
  • Benutzerprofile werden erstellt
  • Berechtigungsausweise müssen getragen werden
  • Besuche werden protokolliert
  • Externe Schnittstellen (USB etc.) sind gesperrt
  • Hardware-Firewall wird eingesetzt
  • Passwortkontrolle
  • Sicherheitsschlösser
  • Software-Firewall wird eingesetzt
  • VPN-Technologie wird eingesetzt
  • Wach- und Reinigungspersonal wird sorgfältig ausgewählt (Führungszeugnis)

Zugriffskontrolle

  • Aktenvernichter werden eingesetzt
  • Berechtigungskonzept wurde erstellt
  • Datenträger werden sicher aufbewahrt und nach Gebrauch ordnungsgemäß vernichtet
  • Mitarbeiter werden sorgfältig ausgewählt (Führungszeugnis) und schriftlich auf die Einhaltung der Vertraulichkeit verpflichtet
  • Passwortrichtlinie
  • Rechteverwaltung durch Systemadministrator
  • Zugriffe auf Anwendungen werden protokolliert

Weitergabekontrolle

  • Dokumentation der Empfänger von Daten und des Zeitraums der geplanten Überlassung
  • Einrichtung von Standleitungen bzw. VPN-Tunneln
  • Erstellen einer Übersicht von regelmäßigen Abruf-und Übermittlungsvorgängen
  • Transportpersonal und -Fahrzeuge werden sorgfältig ausgewählt

2. Pseudonymisierung (Art. 32 Abs. 1 lit. a DSGVO; Art. 25 Abs. 1 DSGVO)

Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und entsprechende technischen und organisatorischen Maßnahmen unterliegen. Die Pseudonymisierung von Daten wird für den Austausch von Quasi-Echtdaten zu Analyse- und Entwicklungszwecken eingesetzt.

  • Autorisierung: Festlegung der Personen, die zur Verwaltung der Pseudonymisierungsverfahren berechtigt sind
  • Festlegung der durch Pseudonymisierung zu ersetzenden identifizierenden Daten
  • Festlegung der zulässigen Anlässe für Pseudonymisierungs- und Depseudonymisierungsvorgänge
  • Zufällige Erzeugung der Zuordnungstabellen oder der in eine algorithmische Pseudonymisierung eingehenden geheimen Parameter

3. Integrität (Art. 32 Abs. 1 lit. b DSGVO)

Trennungskontrolle

Getrennte Verarbeitung von Daten, die zu unterschiedlichen Zwecken bzw. für unterschiedliche Kunden erhoben wurden

  • Verbindliches Rollen- und Rechtekonzept
  • Verbindliche Sicherheitsleitlinien
  • Logische oder physikalische Trennung der Datenverarbeitung z. B. nach verantwortlichen Stellen, den verfolgten Verarbeitungszwecken und nach Gruppen betroffener Personen

Eingabekontrolle

Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind, z.B.: Protokollierung, Dokumentenmanagement

  • Verbindliches Rollen- und Rechtekonzept
  • Verbindliche Sicherheitsleitlinien
  • Logische oder physikalische Trennung der Datenverarbeitung z. B. nach verantwortlichen Stellen, den verfolgten Verarbeitungszwecken und nach Gruppen betroffener Personen
  • Maßnahmen zur Autorisierung von Personen für den Zugriff auf personenbezogene Daten und die Steuerung der Verarbeitung
  • Maßnahmen zur Kommunikationssicherheit: Netzwerksicherheitsmanagement, insbesondere zur Kontrolle und Einschränkung des Datenverkehrs (Firewalls)
  • Maßnahmen, die (berechtigte oder unberechtigte) Veränderung gespeicherter oder übertragener Daten nachträglich feststellbar machen (z. B. Signaturverfahren, Hashverfahren)
  • Personalsicherheit: Überprüfung und Verpflichtung des Personals, Sensibilisierung und Training
  • Sicheres Löschen von Daten bzw. Vernichten von Datenträgern nach Ablauf der Aufbewahrungsfristen (Aktenvernichter)

4. Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b DSGVO)

Verfügbarkeitskontrolle

Schutz gegen zufällige oder mutwillige Zerstörung bzw. Verlust, z.B.: Backup-Strategie (online/offline; on-site/off-site), unterbrechungsfreie Stromversorgung (USV), Virenschutz, Firewall, Meldewege und Notfallpläne

  • Redundanz von Hard- und Software sowie Infrastruktur
  • Alarmmeldung bei unberechtigten Zutritten zu Serverräumen (Einbruchsmeldeanlage)
  • Anfertigung von Sicherheitskopien von Daten gemäß eines getesteten Konzepts Aufbewahrung von Backups an einem sicheren Ort
  • Blitzableiter
  • Feuer- und Rauchmeldeanlagen, Feuerlöschgeräte in Serverräumen
  • Präventive Schädlingsbekämpfung
  • Schutz vor äußeren Einflüssen (Schadsoftware, Sabotage, höhere Gewalt, Vandalismus)
  • Schutzsteckdosenleisten in Serverräumen
  • Serverräume liegen nicht unter sanitären Anlagen
  • Umsetzung von Reparaturstrategien und Ausweichprozessen
  • Unterbrechungsfreie Stromversorgung (USV)
  • Vertretungsregelungen für abwesende Mitarbeiter

Rasche Wiederherstellbarkeit (Art. 32 Abs. 1 lit. c DSGVO)

  • Backup- und Recovery-Konzept
  • Datenwiederherstellung wird regelmäßig getestet
  • Notfallplan wurde erstellt
  • Integration des Notfallmanagements in die Geschäftsprozesse

Belastbarkeitskontrolle (Art. 32 Abs. 1 lit. c DSGVO)

  • Regelmäßige Last- und Performancetests
  • RAID-Systeme
  • Skalierende Systeme

5. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung (Art. 32 Abs. 1 lit. d DSGVO; Art. 25 Abs. 1 DSGVO)

  • Datenschutz-Management
  • Incident-Response-Management
  • Datenschutzfreundliche Voreinstellungen (Art. 25 Abs. 2 DSGVO);
  • Auftragskontrolle

Keine Auftragsdatenverarbeitung im Sinne von Art. 28 DSGVO ohne entsprechende Weisung des Auftraggebers, z.B.: Eindeutige Vertragsgestaltung, formalisiertes Auftragsmanagement, strenge Auswahl des Dienstleisters, Vorabüberzeugungspflicht, Nachkontrollen.

  • Information über neu auftretende Schwachstellen und andere Risikofaktoren, ggf. Überarbeitung der Risikoanalyse und –bewertung
  • Prüfungen des Datenschutzbeauftragten und der IT-Revision auf Einhaltung der festgelegten Prozesse und Vorgaben zur Konfiguration und Bedienung der IT-Systeme
  • Regelmäßige jährliche Revision des Sicherheitskonzepts

6. Verschlüsselung

Autorisierung von Personen zur Verwaltung und Nutzung von Schlüsseln

  • Regelmäßiger oder situationsbezogener Schlüsselwechsel
  • Schutz der Schlüssel vor nicht autorisiertem Zugriff oder nicht autorisierter Nutzung
  • Verwaltung des Lebenszyklus der Schlüssel von Erzeugung/Verteilung über Nutzung bis zur Archivierung/Löschung
  • Zufällige Erzeugung der Schlüssel
  • Zuverlässige Schlüsselverteilung