ANLAGE ./1
–
TECHNIS
CH
-
ORGANISATORISCHE
MA
SS
NAHMEN
1
VERTRAULICHKEIT
•
Zutrittskontrolle:
Schutz vor unbefugtem Zutritt zu Datenverarbeitungsanlagen, z.B.:
Schlüssel,
Magnet
-
oder
Chipkarten, elektrische Türöffner, Portier, Sicherheitspersonal,
Alarmanlagen, Videoanlagen;
•
Zugangskontrolle
:
Schutz vor unbefugter Systembenutzung, z.B.: Kennwörter
(einschließlich entsprechender Policy), automatische Sperrmechanismen, Zwei
-
Faktor
-
Authentifizierung, Verschlüsselung von Datenträgern;
•
Zugriffskontrolle
: Kein
unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb
des
Systems, z.B.: Standard
-
Berechtigungsprofile auf „need to know
-
Basis“,
Standardprozess für Berechtigungsv
ergabe,
Protokollierung von Zugriffen, periodische
Überprüfung der vergebenen Berechtigungen, insb von administrativen Benutzerkonten;
•
Pseudonymisierung
: Sofern
für die jeweilige Datenverarbeitung möglich, werden die
primären
Identifikationsmerkmale der pe
rsonenbezogenen Daten in der jeweiligen
Datenanwendung entfernt, und gesondert aufbewahrt.
•
Klassifikationsschema für Daten:
Aufgrund gesetzlicher Verpflichtungen oder
Selbsteinschätzung (geheim/vertraulich/intern/öffentlich).
INTEGRITÄT
2
•
Weitergabekontro
lle
: Kein
unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei
elektronischer Übertragung oder Transport, z.B.: Verschlüsselung, Virtual Private
Networks (VPN), elektronische Signatur;
•
Eingabekontrolle
:
Feststellung, ob und von wem personenbezogene Dat
en
in
Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind, z.B.:
Protokollierung, Dokumentenmanagement;
VERFÜGBARKEIT UND BE
LASTBARKEIT
•
Verfügbarkeitskontrolle
:
Schutz gegen zufällige oder mutwillige Zerstörung bzw.
Verlust, z.B.: B
ackup
-
Strategie (online/offline; on
-
site/off
-
site), unterbrechungsfreie
Stromversorgung (USV, Dieselaggregat), Virenschutz, Firewall, Meldewege und
Notfallpläne; Security Checks auf Infrastruktur
-
und
Applikationsebene,
Mehrstufiges
Sicherungskonzept mit v
erschlüsselter Auslagerung der Sicherungen in ein
Ausweichrechenzentrum
,
Standardprozesse bei Wechsel/Ausscheiden von Mitarbeitern;
•
Rasche
Wiederherstellbarkeit
;
•
Löschungsfristen
:
Sowohl für Daten selbst als auch Metadaten wie Logfiles, udgl.
VERFAHREN ZUR REGELM
ÄßIGEN ÜBERPRÜFUNG,
BEWERTUNG UND EVALUI
ERUNG
•
Datenschutz
-
Management, einschließlich regelmäßiger Mitarbeiter
-
Schulungen;
•
Incident
-
Response
-
Management;
•
Datenschutzfreundliche Voreinstellungen;
•
Auftragskontrolle
:
Keine
Auftragsdatenverarbeitung im Sinne von Art 28 DS
-
GVO
ohne
entsprechende Weisung des Auftraggebers, z.B.: eindeutige Vertragsgestaltung,
formalisiertes Auftragsmanagement, strenge Auswahl des Auftragsverarbeiters (ISO
-
Zertifizierung, ISMS), Vorabüberzeugung
spflicht, Nachkontrollen.
1
Entsprechend den Realitäten anpassen!
2
Verhinderung von (unbeabsichtigter) Zerstörung/Vernichtung, (unbeabsichtigter) Schädigung,
(unbeabsichtigtem) Verlust, (unbeabsichtigter) Veränderung von personenbezogenen Daten.