Datenschutzmanagementsystem
Um die Anforderungen der DSGVO an eine rechtmäßige Datenverarbeitung einhalten zu können, müssen Unternehmen systematisch vorgehen. Dokumente, implementierten Regelungen, Prozesse und Maßnahmen sind regelmäßig zu prüfen und müssen nachweisbar sein. Ein Datenschutzmanagementsystem erfasst dabei alle Dokumente, implementierten Regelungen, Prozesse und Maßnahmen, mit denen der datenschutzkonforme Umgang mit personenbezogenen Daten im Unternehmen systematisch gesteuert und kontrolliert werden kann.
• Die Technisch-Organisatorischen Maßnahmen werden regelmäßig geprüft und ggf. angepasst.
• Ein Verzeichnis der Verarbeitungstätigkeiten ist vorhanden und wird regelmäßig aktualisiert.
• Das Vorgehen im Falle eines Datenschutzvorfalls oder dessen Verdacht ist bekannt.
• Regelmäßige Sensibilisierung der Mitarbeiter im Hinblick auf den Datenschutz.
• Verpflichtung der Mitarbeiter auf die Vertraulichkeit.
Zutrittskontrolle
Darunter sind Maßnahmen zu verstehen, die geeignet sind, Unbefugten den Zutritt zu Daten-verarbeitungsanlagen mit denen personenbezogene Daten verarbeitet oder genutzt werden, (wie z.B. Arbeitsgeräte wie Laptop, externe Festplatten), zu verwehren.
• Das Unternehmen ist sehr stark digitalisiert. Die Mitarbeiter arbeiten regulär aus dem Homeoffice und wurde entsprechend bzgl. datenschutzsicherheitsrechtlicher Maßnahmen sensibilisiert.
Zugangskontrolle
Darunter sind Maßnahmen zu verstehen, die geeignet sind zu verhindern, dass Datenverarbeitungssysteme (z.B. PC, Laptop, Handy) von Unbefugten genutzt werden können.
• Arbeitsgeräte mit Passwort-Schutz und teils biometrischem Login versehen
• Passwortgeschützte Bildschirmsperre, zeitgesteuerte Aktivierung
• Automatische Sperrung bei wiederholter, fehlerhafter Passworteingabe
• Einsatz sicherer Passwörter, möglichst 2-Faktor-Authentifizierung aktiviert
• Postfächer (Briefkästen) werden regelmäßig geleert und sind verschlossen.
Zugriffskontrolle
Darunter sind Maßnahmen zu verstehen, die gewährleisten,
o dass ausschließlich Berechtigte auf die Daten zugreifen können, auf die sie zugriffsberechtigt sind und keine Unbefugten
o und dass personenbezogene Daten nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.
• Admin-Accounts und private Accounts strikt getrennt
• Berechtigungskonzept, Vergabe minimaler Berechtigungen
• Telefonate & Videokonferenzen werden grundsätzlich hinter verschlossener Tür geführt.
• Einsatz von Firewalls
• aktive Antivirensysteme
• E-Mail-Versand: TLS-/SSL-Verschlüsselung aktiviert
• Spam-Filter in E-Mail-Postfächern
• Zeitnahe Umsetzung von Updates
• Datenminimierung: Es werden nicht mehr personenbezogene Daten erhoben, als für den jeweiligen Zweck erforderlich sind.
• Papierunterlagen:
Es wird weitestgehend auf Papierunterlagen verzichtet. Für den Fall, dass dennoch welche vorhanden sind, werden diese – sofern nicht mehr benötigt und sofern nicht nach dem Unionsrecht oder dem Recht der Bundesrepublik Deutschland eine Verpflichtung zur Speicherung der personenbezogenen Daten besteht – gemäß den gesetzlichen Sicherheitsstufen bzgl. des notwendigen Vernichtungsgrades (DIN 66399) entsorgt. Dazu dient mir ein Aktenvernichtungsgerät, welches über die Sicherheitsstufe P4 verfügt.
• Daten auf ausgemusterten Geräten werden vor Entsorgung mehrfach formatiert.
Weitergabekontrolle
Darunter sind Maßnahmen zu verstehen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.
• Einsatz einer Firewall
• aktive Antivirensysteme
• E-Mail-Versand: TLS-/SSL-Verschlüsselung aktiviert.
• Spam-Filter in E-Mail-Postfächern
• Bereitstellung von Daten über verschlüsselte Verbindungen wie https (z.B. bei Bereitstellung von Daten in einer Cloud).
Eingabekontrolle
Darunter sind Maßnahmen zu verstehen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.
• Benutzerprofile: Es sind Benutzerprofile hinterlegt, sodass nachvollzogen werden kann, wer, wann, welche Änderung vorgenommen hat (Veränderungsprotokollierung).
• Die Löschfristen für Daten sind bekannt. Die Zuständigkeit für die Löschungen von Daten sind klar geregelt.
• Die online basierten Datenverarbeitungssysteme speichern im Hintergrund teils Daten bzgl. der Zugänge (Welcher Benutzer hat sich, wann und wie lange angemeldet).
Je nach Programm wird im Hintergrund protokolliert, wer, wann, welche Änderungen vorgenommen hat.
Auftragskontrolle / regelmäßige Überprüfung
Darunter sind Maßnahmen zu verstehen, die gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Verantwortlichen verarbeitet werden können.
• Auftragsverarbeitung: Bei bestehenden sowie neu abgeschlossenen Verträgen erfolgt bzw. erfolgte jeweils vor der Zusammenarbeit/dem Einsatz eine Prüfung, ob ein Auftragsverarbeitung vorliegt. Sofern dies der Fall ist, wurde/wird ein Auftragsverarbeitungsvertrag gemäß Art. 28 DSGVO abgeschlossen.
• Gemeinsame Verantwortlichkeit: Bei bestehenden sowie neu abgeschlossenen Verträgen erfolgt bzw. erfolgte jeweils vor der Zusammenarbeit/dem Einsatz eine Prüfung, ob eine Verarbeitung im Sinne einer gemeinsamen Verantwortlichkeit vorliegt. Sofern dies der Fall ist, wurde/wird eine Vereinbarung gemeinsamer Verantwortlichkeit gemäß Art. 26 DSGVO abgeschlossen.
• Es werden im Auftragsverarbeitungsvertrag wirksame Kontrollrechte mit dem Auftragsverarbeiter vereinbart.
Verfügbarkeitskontrolle
Darunter sind Maßnahmen zu verstehen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind, dass sie also dauerhaft verfügbar sind.
• Interne Regelungen, wo Daten zu speichern sind.
• Regelmäßige Datensicherung aller Daten an verschiedenen Orten.
• Aktive Firewall, Spamfilter, Antivirensoftware
• Softwarekonfiguration sofern möglich: automatische Suche nach Updates
• Zeitnahe Installation von Updates
Trennungsgebot
Darunter sind Maßnahmen zu verstehen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.
• Kunden haben nur Zugang auf für sie bestimmte Ordner/Dateien/Bereiche.
• Die Daten der Kunden werden sofern möglich, getrennt voneinander verarbeitet.
• Möglichst separate Verwahrung von Datenträgern
• Datensicherungen an verschiedenen Orten
Stand: 29.01.2025