Jedes datenverarbeitende Unternehmen muss sich der Aufgabe stellen, die Sicherheit der Verarbeitung von Daten durch entsprechende technische und organisatorische Maßnahmen (TOM) zu gewährleisten. Die Datenschutz-Grundverordnung (DSGVO) stellt derartige Anforderungen explizit für die Verarbeitung personenbezogener Daten. Darüber hinaus gibt die DSGVO die Kategorien der zu implementierenden Maßnahmen vor. Relevant werden TOM insbesondere auch im Rahmen der Datenschutz-Folgenabschätzung (DSFA). Bei besonders risikobehafteten Verarbeitungsprozessen müssen angemessene TOM zur Risikominimierung festgelegt werden.
Die in Art. 32 DSGVO vorgegebenen Kategorien der zu implementierenden TOM müssen durch das datenverarbeitende Unternehmen konkretisiert werden. Hierfür gibt es zahlreiche Best-Practices, Maßnahmenkataloge und teilweise auch Empfehlungen von Datenschutzbehörden, auf die zurückgegriffen werden kann. Zu nennen ist hier insbesondere das IT-Grundschutz-Kompendium des Bundesamts für Sicherheit in der Informationstechnik. Dieses fußt auf der IEC/ISO 27001, eine von mehreren internationalen DIN-Normen im Bereich der Informationssicherheit.
Der Einsatz von Datenschutzmanagement-Software vereinfacht die Verwaltung und Dokumentation von TOM erheblich. Vom strukturellen Erstellen, anhand von Checklisten und Vorlagen, bis hin zum einfachen Wiederverwenden bzw. Verknüpfen, z.B. innerhalb einer Datenschutz-Folgenabschätzung (DSFA).
Die zu ergreifenden TOM sind vielfältig, ihre Auswahl erfolgt einzelfallbezogen und orientiert sich an den Gewährleistungszielen der DSGVO. Es können innerhalb der einzelnen Kategorien folgende konkrete TOM ergriffen werden:
Hierunter fallen alle Maßnahmen, die organisatorischer Natur sind und vor allem Richtlinien, Verantwortlichkeiten und Prozesse betreffen. Sie sollen gewährleisten, dass die innerbetriebliche Organisation den Anforderungen des Datenschutzes gerecht wird. Zu nennen sind hier etwa,
organisationsübergreifende Richtlinien für Datenschutz und Informationssicherheit
das Management von Datenschutzvorfällen (durch formalisierte Prozesse und Verantwortlichkeiten),
Regeln und Vorschriften für Mitarbeiter – Verpflichtung der Mitarbeiter zur Vertraulichkeit und Einhaltung des Datenschutzes bei Beschäftigungsbeginn – Dienstanweisungen
regelmäßige Datenschutzschulungen für Mitarbeiter.
Login mit Benutzername und Passwort, d.h. Einrichtung eines persönlichen und individuellen Benutzerkontos, – Definition bestimmter Anforderungen für das Passwort, etwa Sonderzeichen, Mindestlänge, regelmäßiger Kennwortwechsel, – automatische Sperrung (z.B. Kennwort oder Pausenschaltung), – Protokollierung der Anmeldeversuche und Abbruch des Anmeldevorgangs nach festgelegter Anzahl von erfolglosen Versuchen,
die Vergabe von Zugriffsrechten und die Verwaltung von Benutzerberechtigungen,
Rollen- und Rechtevergabe über ein systemseitig implementiertes und dokumentiertes Rollen- und Berechtigungskonzept
die Anonymisierung von Daten, d.h. Entfernung des Personenbezugs,
die Pseudonymisierung, d.h. die derartige Veränderung von Daten, dass der unmittelbare Personenbezug entfernt und der Schutz vor missbräuchlicher Verwendung erhöht wird,
Verschlüsselung von Daten, für die verschlüsselte Speicherung oder den verschlüsselten Transport,
Multi-Faktor-Authentifizierung oder Zwei-Faktor-Authentifizierung,
Einsatz von VPN bei Remote-Zugriffen,
Schutz vor schädlichem Code (Viren, Spyware) durch den Einsatz von Firewalls und Anti-Virus-Software (Server und Mobilgeräten),
Abkapselung von sensiblen Systemen durch getrennte Netzbereiche,
Trennung von Test- und Produktivsystemen,
Systemische Trennung von Kunden- und Mitarbeiterdaten.
Diese Maßnahmen sollen gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten eingegeben, verändert oder entfernt worden sind:
Protokollierung und Logging innerhalb der Systeme, wodurch nachträglich überprüft und festgestellt wird, ob und von wem Daten verändert wurden,
Protokollierung sämtlicher Systemaktivitäten und Aufbewahrung dieser Protokolle von mindestens drei Jahren,
Einsatz von Protokollauswertungsystemen.
Hierunter fallen Maßnahmen, die einer sichere Übermittlung von Daten sicherstellen und auch nachvollziehbar machen, sei es indem der Übertragungsweg geschützt wird oder das Datum selbst:
Übermittlung von Daten über verschlüsselte Datennetze oder Tunnelverbindungen (VPN),
Verschlüsselungsverfahren die Datenveränderungen während des Transports aufdecken,
Logging, d.h. Speicherung von Log-Files mit den wesentlichen Informationen (Datenempfänger, Datenbereitsteller, Zweck der Übermittlung, Genehmigung, Datum der Übermittlung).
In diesen Bereich fallen insbesondere Maßnahmen, die elementarer Bestandteil von Maßnahmenkatalogen aus der Informationssicherheit (IT-Sicherheit) sind und die Vermeidung von Gefahren durch physische Einwirkungen auf die IT-Systeme betreffen. Derartige Maßnahmen die den Zutritt zu Gebäuden und Räumen, sowie den Zugriff auf Dokumente und Daten innerhalb von Räumen betreffen, sollten sinnvollerweise durch organisatorische Maßnahmen (d.h. Dienstanweisungen, die das Verschließen von Räumen bei Abwesenheit oder das Wegschließen von sensiblen Dokumenten vorsehen) ergänzt werden:
Darunter werden Maßnahmen gefasst, die personenbezogene Daten gegen Verlust oder zufällige Zerstörung schützen:
Notfallpläne und Backupkonzepte, die alle Daten und Systeminformationen umfassen und absichern,
regelmäßige Datensicherung,
Spiegeln von Festplatten,
Unterbrechungsfreie Stromversorgung, – die Absicherung kritischer Systeme mit einer robusten Stromversorgung (Kompensation von Stromschwankungen, Ausgleich von Stromausfall) – Nutzung unterschiedlicher Stromquellen
Brandschutz, d.h. insbesondere Ausstattung der Serverräume mit Brand- und Rauchmeldern,
Installation von Klimaanlagen zum Schutz der Hardware vor Überhitzung,
Alarmanlage,
regelmäßige Tests der Datenwiederherstellung.
Diese Maßnahmen dienen dazu, die kontinuierliche datenschutzkonforme und sichere Verarbeitung personenbezogener Daten sicherzustellen:
kontinuierliche Überprüfung und Weiterentwicklung des Datenschutzmanagements,
regelmäßige Re-Zertifizierung, d.h. neuerliche Prüfung ob die Anforderungen festgelegter Kompetenzen noch erfüllt werden,
formalisiertes Auftragsmanagement, d.h. für den Einsatz von Auftragsverarbeitern werden feste Regeln festgesetzt insb. hinsichtlich Auswahl, Überprüfung, Abschluss notwendiger Zusatzvereinbarungen
Service-Level-Agreements für die Durchführung von Kontrollen
TOM ist eine Abkürzung für technische und organisatorische Maßnahmen. Unter diesem Begriff werden in Art. 32 DSGVO alle Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung von personenbezogenen Daten gefasst. Welche Maßnahmen dies konkret sind, ist nicht abschließend bestimmt. Die DSGVO macht jedoch Vorgaben im Hinblick auf die Kategorien der zu implementierenden Maßnahmen, die durch das datenverarbeitende Unternehmen konkretisiert werden müssen. Hierfür gibt es zahlreiche Best-Practices, Maßnahmenkataloge und teilweise auch Empfehlungen von Datenschutzbehörden, auf die zurückgegriffen werden kann. Zu nennen ist hier insbesondere das IT-Grundschutz-Kompendium des Bundesamts für Sicherheit in der Informationstechnik. Dieses fußt auf der IEC/ISO 27001, eine von mehreren internationalen DIN-Normen im Bereich der Informationssicherheit.
Ob eine Maßnahme zur Gewährleistung der Sicherheit der Verarbeitung “geeignet” ist, kann nicht pauschal, sondern nur einzelfallbezogen beantwortet werden. In der DSGVO bestimmt sich die Eignung einer TOM danach, inwieweit sie ein dem Risiko der Verarbeitung angemessenes Schutzniveau gewährleisten kann. Das bedeutet, diese Frage muss immer mit Bezug zur konkreten Verarbeitungstätigkeit und im Kontext des Gesamtkonzepts für Datenschutz und IT-Sicherheit in einem Unternehmen gesehen werden. Denn nur im Zusammenspiel verschiedener Maßnahmen über den gesamten Prozess der Daten- und Informationsverarbeitung kann die Sicherheit der Verarbeitung gewährleistet werden. Für Datenverarbeitungen die voraussichtlich ein hohes Risiko für die diese Rechte haben, schreibt Art. 35 DSGVO mit der sogenannten Datenschutz-Folgenabschätzung (DSFA) eine verpflichtende Analyse und Dokumentation der Risiken der Datenverarbeitung vor.
Beim Management der TOM geht es vor allem darum bei der Vielzahl der Verarbeitungstätigkeiten und der zur Gewährleistung der Sicherheit der Verarbeitung getroffenen Maßnahmen, den Überblick zu behalten und eine effiziente Datenschutzdokumentation zu erreichen. Eine professionelle Datenschutzsoftware kann hierbei unterstützen, indem sie eine strukturierte Dokumentation, eine Verknüpfung verschiedener Elemente der Datenschutzdokumentation und auch eine Unterstützung bei der Anlage und Auswahl der TOM bietet.
Entdecke weitere Beiträge zu diesem Thema:
Wir informieren monatlich zu den Best Practices aus der Welt des Datenschutzmanagements und mehr.
Mit einem Klick auf "Abonnieren" stimmen Sie dem Versand unseres monatlichen Newsletters (mit Infos zu Datenschutzthemen, Fachartikeln und Veranstaltungen) sowie der aggregierten Nutzungsanalyse (Messung der Öffnungsrate mittels Pixel, Messung der Klicks auf Links) in den E-Mails zu. Sie finden einen Abmeldelink in jedem Newsletter und können darüber Ihre Einwilligung widerrufen. Mehr Informationen erhalten Sie in unserer Datenschutzerklärung.