Erfahrungen & Bewertungen zu Barth Datenschutz GmbH

TOM-
Dokumentation

TOM-
Dokumentation
2024-02-21T06:53:29+01:00

Muster einer praktikablen Dokumentation der technischen und organisatorischen Maßnahmen

1. Vertraulichkeit
(Art. 32 Abs. 1 DSGVO)

1.1 Zutrittskontrolle2022-07-04T11:03:23+02:00

Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.

Als Maßnahmen zur Zutrittskontrolle können zur Gebäude- und Raumsicherung unter anderem automatische Zutrittskontrollsysteme, Einsatz von Chipkarten und Transponder, Kontrolle des Zutritts durch Pförtnerdienste und Alarmanlagen eingesetzt werden. Server, Telekommunikationsanlagen, Netzwerktechnik und ähnliche Anlagen sind in verschließbaren Serverschränken zu schützen. Darüber hinaus ist es sinnvoll, die Zutrittskontrolle auch durch organisatorische Maßnahmen (z.B. Dienstanweisung, die das Verschließen der Diensträume bei Abwesenheit vorsieht) zu stützen.

Technische Maßnahmen

  • Alarmanlage
  • Automatisches Zugangskontrollsystem
  • Biometrische Zugangssperren
  • Chipkarten / Transpondersysteme
  • Manuelles Schließsystem
  • Sicherheitsschlösser
  • Schließsystem mit Codesperre
  • Absicherung der Gebäudeschächte
  • Türen mit Knauf Außenseite
  • Klingelanlage mit Kamera
  • Videoüberwachung der Eingänge

Organisatorische Maßnahmen

  • Schlüsselregelung / Liste
  • Empfang / Rezeption / Pförtner
  • Besucherbuch / Protokoll der Besucher
  • Mitarbeiter- / Besucherausweise
  • Besucher in Begleitung durch Mitarbeiter
  • Sorgfalt bei Auswahl des Wachpersonals
  • Sorgfalt bei Auswahl Reinigungsdienste
1.2 Zugangskontrolle2022-07-04T11:07:51+02:00

Maßnahmen, die geeignet sind zu verhindern, dass Datenverarbeitungssysteme (Computer) von Unbefugten genutzt werden können.

Mit Zugangskontrolle ist die unbefugte Verhinderung der Nutzung von Anlagen gemeint. Möglichkeiten sind beispielsweise Bootpasswort, Benutzerkennung mit Passwort für Betriebssysteme und eingesetzte Softwareprodukte, Bildschirmschoner mit Passwort, der Einsatz von Chipkarten zur Anmeldung wie auch der Einsatz von CallBack-Verfahren. Darüber hinaus können auch organisatorische Maßnahmen notwendig sein, um beispielsweise eine unbefugte Einsichtnahme zu verhindern (z.B. Vorgaben zur Aufstellung von Bildschirmen, Herausgabe von Orientierungshilfen für die Anwender zur Wahl eines „guten“ Passworts). Hilfsmittel hierzu finden Sie im Vorlagen-Bereich

Bei zahlreichen technischen Maßnahmen wird Ihnen vermutlich nur Ihr IT-Beauftragte eine Rückmeldung geben können.

Technische Maßnahmen

  • Login mit Benutzername + Passwort
  • Login mit biometrischen Daten
  • Anti-Viren-Software Server
  • Anti-Virus-Software Clients
  • Anti-Virus-Software mobile Geräte
  • Firewall
  • Intrusion Detection Systeme
  • Mobile Device Management
  • Einsatz VPN bei Remote-Zugriffen
  • Verschlüsselung von Datenträgern
  • Verschlüsselung Smartphones
  • Gehäuseverriegelung
  • BIOS Schutz (separates Passwort)
  • Sperre externer Schnittstellen (USB)
  • Automatische Desktopsperre
  • Verschlüsselung von Notebooks / Tablet

Organisatorische Maßnahmen

  • Verwalten von Benutzerberechtigungen
  • Erstellen von Benutzerprofilen
  • Zentrale Passwortvergabe
  • Richtlinie „Sicheres Passwort“
  • Richtlinie „Löschen / Vernichten“
  • Richtlinie „Clean desk“
  • Allg. Richtlinie Datenschutz und / oder
  • Sicherheit
  • Mobile Device Policy
  • Anleitung „Manuelle Desktopsperre“
1.3 Zugriffskontrolle2022-07-04T11:10:35+02:00

Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

Die Zugriffskontrolle kann unter anderem gewährleistet werden durch geeignete Berechtigungskonzepte, die eine differenzierte Steuerung des Zugriffs auf Daten ermöglichen. Dabei gilt, sowohl eine Differenzierung auf den Inhalt der Daten vorzunehmen als auch auf die möglichen Zugriffsfunktionen auf die Daten. Weiterhin sind geeignete Kontrollmechanismen und Verantwortlichkeiten zu definieren, um die Vergabe und den Entzug der Berechtigungen zu dokumentieren und auf einem aktuellen Stand zu halten (z.B. bei Einstellung, Wechsel des Arbeitsplatzes, Beendigung des Arbeitsverhältnisses). Besondere Aufmerksamkeit ist immer auch auf die Rolle und Möglichkeiten der Administratoren zu richten.

Bei zahlreichen technischen Maßnahmen wird Ihnen vermutlich nur Ihr IT-Beauftragte eine Rückmeldung geben können.

Technische Maßnahmen

  • Aktenschredder (mind. Stufe 3, cross cut)
  • Externer Aktenvernichter (DIN 32757)
  • Physische Löschung von Datenträgern
  • Protokollierung von Zugriffen auf
  • Anwendungen, konkret bei der Eingabe,
  • Änderung und Löschung von Daten

Organisatorische Maßnahmen

  • Einsatz Berechtigungskonzepte
  • Minimale Anzahl an Administratoren
  • Datenschutztresor
  • Verwaltung Benutzerrechte durch
  • Administratoren
1.4 Trennungskontrolle2022-07-04T11:11:53+02:00

Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Dieses kann beispielsweise durch logische und physikalische Trennung der Daten gewährleistet werden.

Technische Maßnahmen

  • Trennung von Produktiv- und Testumgebung
  • Physikalische Trennung (Systeme / Datenbanken / Datenträger)
  • Mandantenfähigkeit relevanter Anwendungen

Organisatorische Maßnahmen

  • Steuerung über Berechtigungskonzept
  • Festlegung von Datenbankrechten
  • Datensätze sind mit Zweckattributen versehen
1.5 Pseudonymisierung2022-07-04T11:16:00+02:00

Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und entsprechenden technischen und organisatorischen Maßnahmen unterliegen.

Technische Maßnahmen

  • Im Falle der Pseudonymisierung: Trennung der Zuordnungsdaten und Aufbewahrung in getrenntem und abgesicherten System (mögl. verschlüsselt)

Organisatorische Maßnahmen

  • Interne Anweisung, personenbezogene Daten im Falle einer Weitergabe oder auch nach Ablauf der gesetzlichen Löschfrist möglichst zu anonymisieren / pseudonymisieren

2. Integrität
(Art. 32 Abs. 1 lit. b DSGVO)

2.1 Weitergabekontrolle2022-07-04T11:27:54+02:00

Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist. Zur Gewährleistung der Vertraulichkeit bei der elektronischen Datenübertragung können z.B. Verschlüsselungstechniken und Virtual Private Network eingesetzt werden. Maßnahmen beim Datenträgertransport bzw. Datenweitergabe sind Transportbehälter mit Schließvorrichtung und Regelungen für eine datenschutzgerechte Vernichtung von Datenträgern.

Technische Maßnahmen

  • Email-Verschlüsselung
  • Einsatz von VPN
  • Biometrische Zugangssperren
  • Protokollierung der Zugriffe und Abrufe
  • Sichere Transportbehälter
  • Bereitstellung über verschlüsselte Verbindungen wie sftp, https
  • Nutzung von Signaturverfahren

Organisatorische Maßnahmen

  • Dokumentation der Datenempfänger sowie der Dauer der geplanten Überlassung bzw. der Löschfristen
  • Übersicht regelmäßiger Abruf- und Übermittlungsvorgängen
  • Weitergabe in anonymisierter oder pseudonymisierter Form
  • Sorgfalt bei Auswahl von Transport-Personal und Fahrzeugen
  • Persönliche Übergabe mit Protokoll
2.2 Eingabekontrolle2022-07-04T11:48:25+02:00

Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind. Eingabekontrolle wird durch Protokollierungen erreicht, die auf verschiedenen Ebenen (z.B. Betriebssystem, Netzwerk, Firewall, Datenbank, Anwendung) stattfinden können. Dabei ist weiterhin zu klären, welche Daten protokolliert werden, wer Zugriff auf Protokolle hat, durch wen und bei welchem Anlass/Zeitpunkt diese kontrolliert werden, wie lange eine Aufbewahrung erforderlich ist und wann eine Löschung der Protokolle stattfindet.

Technische Maßnahmen

  • Technische Protokollierung der Eingabe, Änderung und Löschung von Daten
  • Manuelle oder automatisierte Kontrolle der Protokolle

Organisatorische Maßnahmen

  • Übersicht, mit welchen Programmen welche Daten eingegeben, geändert oder gelöscht werden können
  • Nachvollziehbarkeit von Eingabe, Änderung und Löschung von Daten durch Individuelle Benutzernamen (nicht Benutzergruppen)
  • Vergabe von Rechten zur Eingabe, Änderung und Löschung von Daten auf Basis eines Berechtigungskonzepts
  • Aufbewahrung von Formularen, von denen Daten in automatisierte Verarbeitungen übernommen wurden
  • Klare Zuständigkeiten für Löschungen

3. Verfügbarkeit & Belastbarkeit

3.1 Verfügbarkeitskontrolle2022-07-04T11:30:24+02:00

Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind. Hier geht es um Themen wie eine unterbrechungsfreie Stromversorgung, Klimaanlagen, Brandschutz, Datensicherungen, sichere Aufbewahrung von Datenträgern, Virenschutz, Raidsysteme, Plattenspiegelungen etc.

Technische Maßnahmen

  • Feuer- und Rauchmeldeanlagen
  • Feuerlöscher Serverraum
  • Serverraumüberwachung Temperatur und Feuchtigkeit
  • Serverraum klimatisiert
  • USV
  • Schutzsteckdosenleisten Serverraum
  • Datenschutztresor (S60DIS, S120DIS, andere geeignete Normen mit Quelldichtung etc.)
  • RAID System / Festplattenspiegelung
  • Videoüberwachung Serverraum
  • Klingelanlage mit Kamera
  • Alarmmeldung bei unberechtigtem Zutritt zu Serverraum

Organisatorische Maßnahmen

  • Backup & Recovery-Konzept (ausformuliert)
  • Kontrolle des Sicherungsvorgangs
  • Regelmäßige Tests zur Datenwiederherstellung und Protokollierung der Ergebnisse
  • Aufbewahrung der Sicherungsmedien an einem sicheren Ort außerhalb des Serverraums
  • Keine sanitären Anschlüsse im oder oberhalb des Serverraums
  • Existenz eines Notfallplans (z.B. BSI IT-Grundschutz 100-4)
  • Getrennte Partitionen für Betriebssysteme und Daten

4. Verfahren zur Überprüfung

4.1 Datenschutz-Management2022-07-04T11:31:39+02:00

Management-System, das dem Verantwortlichen ermöglicht, die Vorgaben des Datenschutzes zu organisieren.

Technische Maßnahmen

  • Software-Lösungen für Datenschutz-Management im Einsatz
  • Zentrale Dokumentation aller Verfahrensweisen und Regelungen zum Datenschutz mit Zugriffsmöglichkeit für Mitarbeiter nach Bedarf / Berechtigung (z.B. Wiki, Intranet …)
  • Sicherheitszertifizierung nach ISO 27001, BSI IT-Grundschutz oder ISIS12
  • Anderweitiges dokumentiertes Sicherheits-Konzept (bitte unten erläutern)
  • Eine Überprüfung der Wirksamkeit der Technischen Schutzmaßnahmen wird mind. jährlich durchgeführt

Organisatorische Maßnahmen

  • Datenschutzbeauftragter benannt und Kontakt an Adressaten kommuniziert
  • Mitarbeiter geschult und auf Vertraulichkeit/ Datengeheimnis verpflichtet
  • Regelmäßige Sensibilisierung der Mitarbeiter /Mindestens jährlich
  • Interner / externer Informationssicherheits- Beauftragter Name / Firma Kontakt
  • Die Datenschutz-Folgenabschätzung (DSFA) wird bei Bedarf durchgeführt
  • Die Organisation kommt den Informationspflichten nach Art. 13 und 14 DSGVO nach
  • Formalisierter Prozess zur Bearbeitung von Auskunftsanfragen seitens Betroffener ist vorhanden
  • Formalisierter Prozess zur Bearbeitung von Datenschutz-Vorfällen ist vorhanden
  • Ein interner Datenschutz-Koordinator ist benannt
4.2 Incident-Response-Management2022-07-04T11:35:42+02:00

Unterstützung bei der Reaktion auf Sicherheitsverletzungen.

Technische Maßnahmen

  • Einsatz von Firewall und regelmäßige Aktualisierung
  • Einsatz von Spamfilter und regelmäßige Aktualisierung
  • Einsatz von Virenscanner und regelmäßige Aktualisierung
  • Intrusion Detection System (IDS)
  • Intrusion Prevention System (IPS)

Organisatorische Maßnahmen

  • Dokumentierter Prozess zur Erkennung und Meldung von Sicherheitsvorfällen / Daten-Pannen (auch im Hinblick auf Meldepflicht gegenüber Aufsichtsbehörde)
  • Dokumentierte Vorgehensweise zum Umgang mit Sicherheitsvorfällen
  • Einbindung von
    • DSB und
    • ISB in Sicherheitsvorfälle und Datenpannen
  • Dokumentation von Sicherheitsvorfällen und Datenpannen z.B. via Ticketsystem
  • Formaler Prozess und Verantwortlichkeiten zur Nachbearbeitung von Sicherheitsvorfällen und Datenpannen
4.3 Datenschutzfreundliche Voreinstellungen2022-07-04T11:37:11+02:00

Privacy by design / Privacy by default

Technische Maßnahmen

  • Es werden nicht mehr personenbezogene Daten erhoben, als für den jeweiligen Zweck erforderlich sind
  • Einfache Ausübung des Widerrufrechts des Betroffenen durch technische Maßnahmen
4.4 Auftragskontrolle2022-07-04T11:36:55+02:00

Maßnahmen, die gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können. Unter diesen Punkt fällt neben der Datenverarbeitung im Auftrag auch die Durchführung von Wartung und Systembetreuungsarbeiten sowohl vor Ort als auch per Fernwartung. Sofern der Auftragnehmer Dienstleister im Sinne einer Auftragsverarbeitung einsetzt, sind die folgenden Punkte stets mit diesen zu regeln.

Organisatorische Maßnahmen

  • Vorherige Prüfung der vom Auftragnehmer getroffenen Sicherheitsmaßnahmen und deren Dokumentation
  • Auswahl des Auftragnehmers unter Sorgfaltsgesichtspunkten (gerade in Bezug auf Datenschutz und Datensicherheit)
  • Abschluss der notwendigen Vereinbarung zur Auftragsverarbeitung bzw. EU Standard-Vertragsklauseln
  • Schriftliche Weisungen an den Auftragnehmer
  • Verpflichtung der Mitarbeiter des Auftragnehmers auf Datengeheimnis
  • Verpflichtung zur Benennung eines Datenschutzbeauftragten durch den Auftragnehmer bei Vorliegen Benennpflicht
  • Vereinbarung wirksamer Kontrollrechte gegenüber dem Auftragnehmer
  • Regelung zum Einsatz weiterer Subunternehmer
  • Sicherstellung der Vernichtung von Daten nach Beendigung des Auftrags
  • Bei längerer Zusammenarbeit: Laufende Überprüfung des Auftragnehmers und seines Schutzniveaus

5. Dokumentation des Erstellers

5.1 Dokumentation2022-07-04T11:47:21+02:00

Ersteller hier – derjenige der die Abfragen ausgefüllt hat. Sowie die Erklärungen, Beschreibungen dokumentiert hat.

Klarheit und Schutz ohne sinnlose Hürden

Sprechen Sie uns an oder vereinbaren einen 15 Minuten Expertengespräch mit Achim Barth.

Tel: +49 0711 40070720
info@barth-datenschutz.de

YouTube

Ihr Datenschutz-Berater auf YouTube

Als zertifizierter Datenschutzbeauftragter und fachkundiger IT-Sicherheitsbeauftragter bin ich immer über die neuesten Veränderungen informiert. Sie profitieren von dieser Erfahrung. Gemeinsam gestalten wir Datenschutz praxisorientiert getreu dem Motto „Für das Datenschutzgrundverständnis“.

Auf meinem YouTube-Kanal gebe ich Ihnen Tipps und Handlungsempfehlungen, um Ihre Privatsphäre zu schützen – denn es ist einfacher als man denkt, wenn man weiß, wie es geht.