dipl.-ing
 
romy-marina metzger
 
freie architektin
 


Technische und organisatorische Maßnahmen
Folgende technische und organisatorische Maßnahmen wurden getroffen:
A. Zutrittskontrolle
Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen mit denen personenbezogene Daten verarbeitet werden, zu verwehren:
1. Technische Maßnahmen
Schlüsselregelung (Schlüsselverwaltung: Schlüsselausgabe etc.), Sicherheitsschlösser
2. Organisatorische Maßnahmen
Schlüsselbuch, Protokollierung der Besucher
B. Zugangskontrolle
Maßnahme, die verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können:
1. Technische Maßnahmen
Authentifikation mit Benutzer und Passwort, aktuelle Anti-Viren-Software, aktuelle Firewall VPN-Technologie
2. Organisatorische Maßnahmen
Zuordnung und Verwaltung der Benutzerberechtigungen, Passwortvergabe / Passwortregeln inkl. regelmäßigen Änderungen, Dokumentation der Empfänger von Daten und der Zeitspannen der geplanten Überlassung bzw. vereinbarter Löschfristen, Protokollierung von Übermittlungen, Erstellung einer Übersicht von Datenträgern
C. Zugriffskontrolle
Maßnahmen, die gewährleisten, dass Personen nur im Rahmen ihrer Zugriffsberechtigung auf Daten zugreifen können und dass personenbezogene Daten bei der Verarbeitung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können:
1. Technische Maßnahmen
Einsatz von Aktenvernichter, Einsatz von Datenträgervernichter, Einsatz von Dienstleistern unter Beachtung nach DIN 66399, Ordnungsgemäße Vernichtung von Datenträgern nach DIN 32757, Passwortschutz von Smartphones
2. Organisatorische Maßnahmen
Verwaltung der Benutzerrechte durch System-Administrator, Anzahl der Administratoren auf das Notwendigste reduziert, sichere Aufbewahrung von Datenträgern, ordnungsgemäße Vernichtung von Datenträgern, Löschungskonzept für Daten, Protokollierung der Vernichtung von Daten
D. Weitergabekontrolle
Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können und dass überprüft werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist:
1. Technische Maßnahmen
E-Mail-Verschlüsselung
2. Organisatorische Maßnahmen
Dokumentation der Empfänger von Daten und der Zeitspannen der geplanten Überlassung bzw. vereinbarter Löschfristen
E. Eingabekontrolle
Maßnahmen, die gewährleisten, dass nachträglich überprüft werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind:
1. Technische Maßnahmen
Protokollierung der Eingabe, Änderung und Löschung von Daten
2. Organisatorische Maßnahmen
Nachvollziehbarkeit von Eingabe, Änderung und Löschung von Daten durch individuelle Benutzernamen, Protokollauswertungsroutinen und Aufbewahrungs-/Löschungsfrist für Protokolle
F. Auftragskontrolle
Maßnahmen, die gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können:
1. Technische Maßnahmen
Einsatz von Aktenvernichter, Einsatz von Datenträgervernichter, Einsatz von Dienstleistern unter Beachtung nach DIN 66399, Ordnungsgemäße Vernichtung von Datenträgern nach DIN 32757, Passwortschutz von Smartphones
2. Organisatorische Maßnahmen
Vorhandene Vereinbarungen zur Auftragsverarbeitung, Kontrolle der Vertragsausführung Sicherstellung der Vernichtung von Daten nach Beendigung des Auftrages
G. Verfügbarkeitskontrolle
Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind:
1. Technische Maßnahmen
Feuerlöscher
2. Organisatorische Maßnahmen
Testen von Datenwiederherstellung, Erstellen eines täglichen Backup, Aufbewahrung von Datensicherung an einem sicheren, ausgelagerten Ort
H. Dokumentationskontrolle
Maßnahmen, die gewährleisten, dass die Verfahrensweisen bei der Verarbeitung personenbezogener Daten in einer Weise dokumentiert werden, dass sie in zumutbarer Weise nachvollzogen werden können:
1. Technische Maßnahmen
Zulässigkeit eines Datentransfers in Drittländer ist gegeben
2. Organisatorische Maßnahmen
Dokumentation der eingesetzten IT- Systeme und deren Systemkonfiguration


  zurück datenschutz