Navigation überspringen Sitemap anzeigen

Technische organisatorische Maßnahmen

Tom i.S.d Art. 32 DSGVO der Organisation
BKSYS-Systemplanung
Bernd Krautter Dipl.-wirt. Ing. (FH)
Hasenäckerstraße 81, 71397 Leutenbach

Organisationen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften der Datenschutzgesetze zu gewährleisten. Erforderlich sind Maßnahmen nur, wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.

Die oben genannte Organisation erfüllt diesen Anspruch durch folgende Maßnahmen:

 

1.0 Vertraulichkeit

1.1 Zutrittskontrolle

Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. Als Maßnahmen zur Zutrittskontrolle können zur Gebäude- und Raumsicherung unter anderem automatische Zutrittskontrollsysteme, Einsatz von Chipkarten und Transponder, Kontrolle des Zutritts durch Pförtnerdienste und Alarmanlagen eingesetzt werden. Server, Telekommunikationsanlagen, Netzwerktechnik und ähnliche Anlagen sind in verschließbaren Serverschränken zu schützen. Darüber hinaus ist es sinnvoll, die Zutrittskontrolle auch durch organisatorische Maßnahmen (z.B. Dienstanweisung, die das Verschließen der Diensträume bei Abwesenheit vorsieht) zu stützen.

Technische Maßnahmen
Organisatorische Maßnahmen
Alarmanlage
Schlüsselregelung / Liste
Automatisches Zugangskontrollsystem
Empfang / Rezeption /Pförtner
Biometrische Zugangssperren
Besucherbuch / Protokoll der Besucher
Chipkarten / Transpondersysteme
Mitarbeiter- / Besucherausweis
Manuelles Schließsystem
Besucher in Begleitung durch Mitarbeiter
Sicherheitsschlösser
Sorgfalt bei Auswahl des Wachpersonals
Schließsystem mit Codesperre
Sorgfalt bei Auswahl Reinigungsdienste
Absicherung der Gebäudeschächte
Türen mit Knauf Außenseite
Klingelanlage mit Kamera
Videoüberwachung der Eingänge

 

1.2 Zugangskontrolle

Maßnahmen, die geeignet sind zu verhindern, dass Datenverarbeitungssysteme (Computer) von Unbefugten genutzt werden können.

Mit Zugangskontrolle ist die unbefugte Verhinderung der Nutzung von Anlagen gemeint. Möglichkeiten sind beispielsweise Bootpasswort, Benutzerkennung mit Passwort für Betriebssysteme und eingesetzte Softwareprodukte, Bildschirmschoner mit Passwort, der Einsatz von Chipkarten zur Anmeldung wie auch der Einsatz von CallBack-Verfahren. Darüber hinaus können auch organisatorische Maßnahmen notwendig sein, um beispielsweise eine unbefugte Einsichtnahme zu verhindern (z.B. Vorgaben zur Aufstellung von Bildschirmen, Herausgabe von Orientierungshilfen für die Anwender zur Wahl eines „guten“ Passworts).

Technische Maßnahmen
Organisatorische Maßnahmen
Login mit Benutzername + Passwort
Verwalten von Benutzerberechtigungen
Login mit biometrischen Daten
Erstellen von Benutzerprofilen
Anti-Viren-Software Server
Zentrale Passwortvergabe
Anti-Virus-Software Client
Richtlinie „Sicheres Passwort“
Anti-Virus-Software mobile Geräte
Richtlinie „Löschen / Vernichten“
Firewall
Richtlinie „Clean desk“
Intrusion Detection Systeme
Allg. Richtlinie Datenschutz und / oder Sicherheit
Mobile Device Management
Mobile Device Policy
Einsatz VPN bei Remote-Zugriffen
Anleitung „Manuelle Desktopsperre“
Verschlüsselung von Datenträgern
Verschlüsselung Smartphones
Gehäuseverriegelung
BIOS Schutz (separates Passwort)
Sperre externer Schnittstellen (USB)
Automatische Desktopsperre
Verschlüsselung von Notebooks / Tablet

 

1.3 Zugriffskontrolle

Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. Die Zugriffskontrolle kann unter anderem gewährleistet werden durch geeignete Berechtigungskonzepte, die eine differenzierte Steuerung des Zugriffs auf Daten ermöglichen. Dabei gilt, sowohl eine Differenzierung auf den Inhalt der Daten vorzunehmen als auch auf die möglichen Zugriffsfunktionen auf die Daten. Weiterhin sind geeignete Kontrollmechanismen und Verantwortlichkeiten zu definieren, um die Vergabe und den Entzug der Berechtigungen zu dokumentieren und auf einem aktuellen Stand zu halten (z.B. bei Einstellung, Wechsel des Arbeitsplatzes, Beendigung des Arbeitsverhältnisses). Besondere Aufmerksamkeit ist immer auch auf die Rolle und Möglichkeiten der Administratoren zu richten.

Technische Maßnahmen
Organisatorische Maßnahmen
Aktenschredder (mind. Stufe 3, cross cut)
Einsatz Berechtigungskonzepte
Externer Aktenvernichter (DIN 32757)
Minimale Anzahl an Administratoren
Physische Löschung von Datenträgern
Datenschutztresor
Protokollierung von Zugriffen auf Anwendungen, konkret bei der Eingabe, Änderung und Löschung von Daten
Verwaltung Benutzerrechte durch Administratoren

 

1.4 Trennungskontrolle

Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Dieses kann beispielsweise durch logische und physikalische Trennung der Daten gewährleistet werden.

Technische Maßnahmen
Organisatorische Maßnahmen
Trennung von Produktiv- und Test- Umgebung
Steuerung über Berechtigungskonzept
Physikalische Trennung (Systeme / Datenbanken / Datenträger)
Festlegung von Datenbankrechten
Mandantenfähigkeit relevanter Anwendungen
Datensätze sind mit Zweckattributen versehen

 

1.5 Pseudonymisierung

Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und entsprechende technischen und organisatorischen Maßnahmen unterliegen;

Technische Maßnahmen
Organisatorische Maßnahmen
Im Falle der Pseudonymisierung: Trennung der Zuordnungsdaten und Aufbewahrung in getrenntem und abgesicherten System (mögl. verschlüsselt)
Interne Anweisung, personenbezogene Daten im Falle einer Weitergabe oder auch nach Ablauf der gesetzlichen Löschfrist möglichst zu anonymisieren / pseudonymisieren

 

2.0 Integrität

2.1 Weitergabekontrolle

Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist. Zur Gewährleistung der Vertraulichkeit bei der elektronischen Datenübertragung können z.B. Verschlüsselungstechniken und Virtual Private Network eingesetzt werden. Maßnahmen beim Datenträgertransport bzw. Datenweitergabe sind Transportbehälter mit Schließvorrichtung und Regelungen für eine datenschutzgerechte Vernichtung von Datenträgern.

Technische Maßnahmen
Organisatorische Maßnahmen
Email-Verschlüsselung
Dokumentation der Datenempfänger sowie der Dauer der geplanten Über- lassung bzw. der Löschfristen
Einsatz von VPN
Übersicht regelmäßiger Abruf- und Übermittlungsvorgängen
Protokollierung der Zugriffe und Abrufe
Weitergabe in anonymisierter oder pseudonymisierter Form
Sichere Transportbehälter
Sorgfalt bei Auswahl von Transport- Personal und Fahrzeugen
Bereitstellung über verschlüsselte Verbindungen wie sftp, https
Persönliche Übergabe mit Protokoll
Nutzung von Signaturverfahren

 

2.2 Eingangskontrolle

Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind. Eingabekontrolle wird durch Protokollierungen erreicht, die auf verschiedenen Ebenen (z.B. Betriebssystem, Netzwerk, Firewall, Datenbank, Anwendung) stattfinden können. Dabei ist weiterhin zu klären, welche Daten protokolliert werden, wer Zugriff auf Protokolle hat, durch wen und bei welchem Anlass/Zeitpunkt diese kontrolliert werden, wie lange eine Aufbewahrung erforderlich ist und wann eine Löschung der Protokolle stattfindet.

Technische Maßnahmen
Organisatorische Maßnahmen
Technische Protokollierung der Eingabe, Änderung und Löschung von Daten
Übersicht, mit welchen Programmen welche Daten eingegeben, geändert oder gelöscht werden können
Manuelle oder automatisierte Kontrolle der Protokolle
Nachvollziehbarkeit von Eingabe, Änderung und Löschung von Daten durch individuelle Benutzernamen (nicht Benutzergruppen)
Vergabe von Rechten zur Eingabe, Änderung und Löschung von Daten auf Basis eines Berechtigungskonzepts
Aufbewahrung von Formularen, von denen Daten in automatisierte Verarbeitungen übernommen wurden
Klare Zuständigkeiten für Löschungen

 

3.0 Verfügbarkeit und Belastbarkeit

3.1 Verfügbarkeitskontrolle

Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind. Hier geht es um Themen wie eine unterbrechungsfreie Stromversorgung, Klimaanlagen, Brandschutz, Datensicherungen, sichere Aufbewahrung von Datenträgern, Virenschutz, Raidsysteme, Plattenspiegelungen etc.

Technische Maßnahmen
Organisatorische Maßnahmen
Feuer- und Rauchmeldeanlagen
Backup & Recovery-Konzept (ausformuliert)
Feuerlöscher Serverraum
Kontrolle des Sicherungsvorgangs
Serverraumüberwachung Temperatur und Feuchtigkeit
Regelmäßige Tests zur Datenwiederherstellung und Protokollierung der Ergebnisse
USV
Keine sanitären Anschlüsse im oder oberhalb des Serverraums
Schutzsteckdosenleisten Serverraum
Existenz eines Notfallplans (z.B. BSI IT- Grundschutz 100-4)
Datenschutztresor (S60DIS, S120DIS andere geeignete Normen mit Quelldichtung etc.)
Getrennte Partitionen für Betriebssysteme und Daten
RAID System / Festplattenspiegelung
Videoüberwachung Serverraum
Alarmmeldung bei unberechtigtem Zutritt zu Serverraum

 

4.0 Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung

4.1 Datenschutz-Maßnahmen

Technische Maßnahmen
Organisatorische Maßnahmen
Software-Lösungen für Datenschutz- Management im Einsatz
Interner / externer Datenschutzbeauftragter Name / Firma / Kontaktdaten
Zentrale Dokumentation aller Verfahrensweisen und Regelungen zum Datenschutz mit Zugriffsmöglichkeit für Mitarbeiter nach Bedarf / Berechtigung (z.B. Wiki, Intranet ...)
Mitarbeiter geschult und auf Vertraulichkeit/Datengeheimnis verpflichtet
Sicherheitszertifizierung nach ISO 27001, BSI IT-Grundschutz oder ISIS12
Regelmäßige Sensibilisierung der Mitarbeiter mindestens jährlich
Anderweitiges dokumentiertes Sicherheitskonzept
Interner / externer Informationssicherheitsbeauftragter Name / Firma Kontakt
Eine Überprüfung der Wirksamkeit der technischen Schutzmaßnahmen wird mind. jährlich durchgeführt
Die Datenschutz-Folgenabschätzung (DSFA wird bei Bedarf durchgeführt)
Die Organisation kommt den Informationspflichten nach Art. 13 und 14 DSGVO nach
Formalisierter Prozess zur Bearbeitung von Auskunftsanfragen seitens Betroffener ist vorhanden

 

4.2 Incident-Response-Management

Unterstützung bei der Reaktion auf Sicherheitsverletzungen.

Technische Maßnahmen
Organisatorische Maßnahmen
Content Einsatz von Firewall und regelmäßige Aktualisierung
Dokumentierter Prozess zur Erkennung und Meldung von Sicherheitsvorfällen / Datenpannen (auch im Hinblick auf Meldepflicht gegenüber Aufsichtsbehörde)
Einsatz von Spamfilter und regelmäßige Aktualisierung
Dokumentierte Vorgehensweise zum Umgang mit Sicherheitsvorfällen
Einsatz von Virenscanner und regelmäßige Aktualisierung
Einbindung von DSB und ISB in Sicherheitsvorfälle und Datenpannen
Intrusion Detection System (IDS)
Dokumentation von Sicherheitsvorfällen und Datenpannen z.B. via Ticketsystem
Content Intrusion Prevention System (IPS)
Formaler Prozess und Verantwortlichkeiten zur Nachbearbeitung von Sicherheitsvor- fällen und Datenpannen

 

4.4 Auftragskontrolle (Outsourcing an Dritte)

Maßnahmen, die gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können. Unter diesen Punkt fällt neben der Datenverarbeitung im Auftrag auch die Durchführung von Wartung und Systembetreuungsarbeiten sowohl vor Ort als auch per Fernwartung. Sofern der Auftragnehmer Dienstleister im Sinne einer Auftragsverarbeitung einsetzt, sind die folgenden Punkte stets mit diesen zu regeln.

Technische Maßnahmen
Organisatorische Maßnahmen
Vorherige Prüfung der vom Auftragnehmer getroffenen Sicherheitsmaßnahmen und deren Dokumentation
Auswahl des Auftragnehmers unter Sorgfaltsgesichtspunkten (gerade in Bezug auf Datenschutz und Datensicherheit
Abschluss der notwendigen Vereinbarung zur Auftragsverarbeitung bzw. EU Standardvertragsklauseln
Schriftliche Weisungen an den Auftragnehmer
Verpflichtung der Mitarbeiter des Auftragnehmers auf Datengeheimnis
Verpflichtung zur Bestellung eines Datenschutzbeauftragten durch den Auftragnehmer bei Vorliegen Bestellpflicht
Vereinbarung wirksamer Kontrollrechte gegenüber dem Auftragnehmer
Regelung zum Einsatz weiterer Subunternehmer
Sicherstellung der Vernichtung von Daten nach Beendigung des Auftrags
Bei längerer Zusammenarbeit: Laufende Überprüfung des Auftragnehmers und seines Schutzniveaus

Hiermit versichern wir, keine Subunternehmer im Sinne einer Auftragsverarbeitung einzusetzen.

Ausgefüllt für die Organisation durch:

Name: Dieter Krautter Dipl.-Ing. (FH)
Funktion: Entwickler
Rufnummer: 07195 - 91 43 - 0
E-Mail: 

Leutenbach, den 11.10.2018

Hinweis: Diese Vorlage verwendet noch Begrifflichkeiten des BDSG a.F. Inhaltlich unterscheiden sich die technischen und organisatorischen Maßnahmen nicht von denen, die in der DSGVO gefordert werden!