NEU: Gefährdungsbeurteilung/Evaluierung der psychischen Belastung.

Technische und organisatorische Maßnahmen (TOM)

Vertraulichkeit

  • Zutrittskontrolle: Schutz vor unbefugtem Zutritt zu Datenverarbeitungsanlagen durch Chip-Schlüssel und elektrischen Türöffner, verschlossene Türen und Fenster
  • Zugangskontrolle: Schutz vor unbefugter Systembenutzung durch Kennwörter (einschließlich entsprechender Policy), automatische Sperrmechanismen, Zwei-Faktor-Authentifizierung, Verschlüsselung von Datenträgern
  • Zugriffskontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems, z.B.: Standard-Berechtigungsprofile auf „need to know“-Basis, Standardprozess für Berechtigungsvergabe, Protokollierung von Zugriffen, periodische Überprüfung der vergebenen Berechtigungen, insbesondere von administrativen Benutzerkonten
  • Pseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglich, werden die primären Identifikationsmerkmale der personenbezogenen Daten in der jeweiligen Datenanwendung entfernt und gesondert aufbewahrt.

Integrität

  • Weitergabekontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport durch Verschlüsselung
  • Eingabekontrolle: Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind, durch Protokollierung und Dokumentenmanagement

Verfügbarkeit und Belastbarkeit

  • Verfügbarkeitskontrolle: Schutz gegen zufällige oder mutwillige Zerstörung bzw. Verlust durch Backup-Strategie, Virenschutz, Firewall, Meldewege und Notfallpläne; Security Checks auf Infrastruktur- und Applikationsebene, mehrstufiges Sicherungskonzept mit verschlüsselter Auslagerung der Sicherungen in ein Ausweichrechenzentrum, Standardprozesse bei Wechsel oder Ausscheiden von Mitarbeitenden
  • Rasche Wiederherstellbarkeit
  • Löschungsfristen: Sowohl für Daten selbst als auch für Metadaten wie Logfiles

Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung

  • Datenschutz-Management, einschließlich regelmäßiger Mitarbeiterschulungen
  • Incident-Response-Management
  • Datenschutzfreundliche Voreinstellungen
  • Auftragskontrolle: Keine Auftragsverarbeitung im Sinne von Art. 28 DSGVO ohne entsprechende Weisung des Auftraggebers, durch eindeutige Vertragsgestaltung, formalisiertes Auftragsmanagement, strenge Auswahl des Auftragsverarbeiters (ISO-Zertifizierung, ISMS), Vorabüberzeugungspflicht, Nachkontrollen

Kannst du es auch schon hören?

Neugierig geworden?

Wie wär’s mit einer persönlichen Tour durch teamecho? Buch dir gleich einen Termin. Unsere Feedback-Expert*innen freuen sich auf ein Gespräch mit dir.