| Technische und organisatorische Maßnahmender Datensicherheit gem. Art. 32 DSGVO, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.1. ZugangskontrolleDie Zugangskontrolle verhindert, dass Unbefugte bei un Zugang zu Verarbeitungsanlagen erhalten, mit denen die Verarbeitung durchgeführt wird.• Alarmanlage • Chipkarten-/Transponder-Schließsystem • Abschließbare Serverschränke • Sorgfältige Auswahl Reinigungspersonal • Sicherheitsschlösser2. Datenträgerkontrolle Die Datenträgerkontrolle soll verhindern, dass Unbefugte Datenträger lesen, kopieren, verändern oder löschen können. Zum Beispiel: • Sichere Aufbewahrung von Datenträgern • Einrichtungen von Standleitungen beziehungsweise VPNTunneln • Weitergabe von Daten in anonymisierter oder pseudonymisierter Form • Verschlüsselung von (mobilen) Datenträgern • Ordnungsgemäße Vernichtung von Datenträgern (DIN 32757) • Einsatz von Aktenvernichtern beziehungsweise Dienstleistern (nach Möglichkeit mit Datenschutz-Gütesiegel) • Protokollierung der Vernichtung3. SpeicherkontrolleDie Speicherkontrolle soll verhindern, dass unbefugte von gespeicherten personenbezogenen Daten Kenntnis nehmen sowie diese eingeben, verändern und löschen können. Zum Beispiel: • Festlegung von Berechtigungen in den IT-Systemen • Differenzierte Berechtigungen für lesen, löschen und ändern • Differenzierte Berechtigungen für Daten, Anwendungen und Betriebssystem • Verwaltung der Rechte durch Systemadministratoren • Anzahl der Administratoren auf das „Notwendigste“ reduziert • Passwortrichtlinie inkl. Passwortlänge, Passwortwechsel • Protokollierung von Zugriffen auf Anwendungen4. BenutzerkontrolleDie Benutzerkontrolle soll verhindern, dass Unbefugte automatisierte Verarbeitungssysteme mit Hilfe von Datenübertragung nutzten können. Zum Beispiel: • Festlegung zugangsberechtigter Mitarbeiter • Erstellen von Benutzerprofilen • Passwortvergabe • Authentifikation mit Benutzername/Passwort • Regelmäßige Kontrolle von Berechtigungen • Sperrung von Berechtigungen ausscheidender Mitarbeiter • Zuordnung von Benutzerprofilen zu IT-Systemen • Einsatz von Verschlüsselungs-Technologie • Einsatz von Anti-Viren-Software5. ZugriffskontrolleDie Zugriffskontrolle soll gewährleisten, dass die zur Benutzung eines automatisierten Verarbeitungssystems Berechtigten ausschließ- lich zu den von ihrer Zugangsberechtigung umfassten personenbezogenen Daten Zugang haben. Zum Beispiel: • Festlegung von Berechtigungen in den IT-Systemen • Differenzierte Berechtigungen für lesen, löschen und ändern • Differenzierte Berechtigungen für Daten, Anwendungen und Betriebssystem • Verwaltung der Rechte durch Systemadministratoren • Anzahl der Administratoren auf das „Notwendigste“ reduziert • Passwortrichtlinie inkl. Passwortlänge, Passwortwechsel • Protokollierung von Zugriffen auf Anwendungen6. ÜbertragungskontrolleDie Übertragungskontrolle soll gewährleisten, dass überprüft und festgestellt werden kann, an welche Stellen personenbezogene Daten mit Hilfe von Einrichtungen zur Datenübertragung übermittelt oder zur Verfügung gestellt wurden oder werden können. Zum Beispiel: • Einrichtungen von Standleitungen beziehungsweise Verschlüsselungs-Technologien • Erstellen einer Übersicht von regelmäßigen Abruf- und Übermittlungsvorgängen • Dokumentation der Empfänger von Daten und der Zeitspannen der geplanten Überlassung beziehungsweise vereinbarter Löschfristen7. TransportkontrolleDie Transportkontrolle soll gewährleisten, dass bei der Übermittlung personenbezogener Daten sowie beim Transport von Datenträgern die Vertraulichkeit und Integrität der Daten geschützt werden. Zum Beispiel: • Einrichtungen von Standleitungen beziehungsweise Verschlüsselungs-Technologien Deutscher Anwaltverein 18. WiederherstellbarkeitDie Wiederherstellbarkeit soll gewährleisten, dass eingesetzte Systeme im Störungsfall wiederhergestellt werden können. Zum Beispiel: • Erstellen eines Backup- & Recoverykonzepts • Festplattenspiegelung nach Vereinbarung mit dem Auftraggeber • Testen von Datenwiederherstellung • Erstellen eines Notfallplans9. ZuverlässigkeitDie Zuverlässigkeit soll gewährleisten, dass alle Funktionen des Systems zur Verfügung stehen und auftretende Fehlfunktionen gemeldet werden. Zum Beispiel: • Unabhängig von einander funktionierende Systeme • Automatisierte Meldung von Fehlfunktionen • Anti-Viren-Schutz10. DatenintegritätDie Datenintegrität soll gewährleisten, dass gespeicherte personenbezogene Daten nicht durch Fehlfunktionen des Systems beschä- digt werden können. Zum Beispiel: • Erstellen eines Backup- & Recoverykonzepts11. VerfügbarkeitskontrolleDie Verfügbarkeitskontrolle soll gewährleisten, dass personenbezogene Daten gegen Zerstörung oder Verlust geschützt sind. Zum Beispiel: : • Geräte zur Überwachung von Temperatur und Feuchtigkeit in Serverräumen • Feuer- und Rauchmeldeanlagen • Feuerlöschgeräte in Serverräumen • Aufbewahrung von Datensicherung an einem sicheren, ausgelagerten Ort • Alarmmeldung bei unberechtigten Zutritten zu Serverräumen • Erstellen eines Notfallplans |
| |||