Technisch-organisatorische Maßnahmen: Das gehört ins Datensicherheitskonzept

➧ Was sagt die DSGVO zu den sogenannten TOMs? Datenschutzkonzepte für die Sicherheit der Verarbeitung personenbezogener Daten dienen insbesondere der Umsetzung von Artikel 32 Datenschutz-Grundverordnung (DSGVO). In der DSGVO findet man aber keine umfangreiche Liste an sogenannten TOMs (technisch-organisatorische Maßnahmen), an der man sich orientieren könnte, wenn man Maßnahmen plant, um neue Bedrohungslagen zu adressieren oder neue, digitale Technologien in das Schutzkonzept aufzunehmen. Anders ist dies im Bundesdatenschutzgesetz (BDSG). Hier findet sich eine Liste von TOMs in § 64 BDSG, die Datenschutzbeauftragten und Unternehmen sowie Behörden Orientierung bieten kann. ➧ Welche TOMs nennen DSGVO und BDSG? Die DSGVO besagt in Artikel 32, dass die Maßnahmen für die Sicherheit der Verarbeitung „unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen“ zu treffen sind. Das soll ein dem Risiko angemessenes Schutzniveau gewährleisten. DSGVO: wenige konkrete Maßnahmen Die DSGVO nennt dabei nicht viele konkrete TOMs. Zu finden ist nur die Forderung nach Pseudonymisierung und Verschlüsselung personenbezogener Daten, nach Fähigkeiten, um die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen, nach der Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall rasch wiederherzustellen, sowie nach einem Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung. BDSG: Liste von TOMs Für die notwendige Risikobewertung neuer Bedrohungslagen oder Technologien kann es aber hilfreich sein, Abhilfemaßnahmen anhand einer Liste von TOMs strukturiert zu prüfen und zu überlegen. Welche TOMs dies sein können, dazu bietet § 64 BDSG eine Übersicht: Verwehrung des Zugangs zu Verarbeitungsanlagen, mit denen die Verarbeitung durchgeführt wird, für Unbefugte (Zugangskontrolle) Verhinderung des unbefugten Lesens, Kopierens, Veränderns oder Löschens von Datenträgern (Datenträgerkontrolle) Verhinderung der unbefugten Eingabe von personenbezogenen Daten sowie der unbefugten Kenntnisnahme, Veränderung und Löschung von gespeicherten personenbezogenen Daten (Speicherkontrolle) Verhinderung der Nutzung automatisierter Verarbeitungssysteme mit Hilfe von Einrichtungen zur Datenübertragung durch Unbefugte (Benutzerkontrolle) Gewährleistung, dass die zur Benutzung eines automatisierten Verarbeitungssystems Berechtigten ausschließlich zu den von ihrer Zugangsberechtigung umfassten personenbezogenen Daten Zugang haben (Zugriffskontrolle) Gewährleistung, dass überprüft und festgestellt werden kann, an welche Stellen personenbezogene Daten mit Hilfe von Einrichtungen zur Datenübertragung übermittelt oder zur Verfügung gestellt wurden oder werden können (Übertragungskontrolle) Gewährleistung, dass nachträglich überprüft und festgestellt werden kann, welche personenbezogenen Daten zu welcher Zeit und von wem in automatisierte Verarbeitungssysteme eingegeben oder verändert worden sind (Eingabekontrolle) Gewährleistung, dass bei der Übermittlung personenbezogener Daten sowie beim Transport von Datenträgern die Vertraulichkeit und Integrität der Daten geschützt werden (Transportkontrolle) Gewährleistung, dass eingesetzte Systeme im Störungsfall wiederhergestellt werden können (Wiederherstellbarkeit) Gewährleistung, dass alle Funktionen des Systems zur Verfügung stehen und auftretende Fehlfunktionen gemeldet werden (Zuverlässigkeit) Gewährleistung, dass gespeicherte personenbezogene Daten nicht durch Fehlfunktionen des Systems beschädigt werden können (Datenintegrität) Gewährleistung, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle) Gewährleistung, dass personenbezogene Daten gegen Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle) Gewährleistung, dass zu unterschiedlichen Zwecken erhobene personenbezogene Daten getrennt verarbeitet werden können (Trennbarkeit) Im Vergleich zur früher bekannten Anlage zu § 9 Satz 1 BDSG-alt nennt das aktuelle BDSG neue Datenschutzkontrollen, die bei der Umsetzung der DSGVO hilfreich sein können. Jetzt Newsletter abonnieren Jetzt abonnieren ➧ Wie helfen die TOMs bei der Umsetzung der DSGVO? Die genannten TOMs unterteilen die notwendigen Datenschutzkontrollen genauer und strukturierter. Das ist positiv für die Vorbereitung, Umsetzung und Überwachung der Kontrollen. Die TOMs berücksichtigen auch konkret Forderungen, die bei der Umsetzung der DSGVO nach Artikel 32 zu beachten sind: Verantwortliche müssen gewährleisten, dass sie eingesetzte Systeme im Störungsfall wiederherstellen können (Wiederherstellbarkeit). Sie müssen gewährleisten, dass alle Funktionen des Systems zur Verfügung stehen und auftretende Fehlfunktionen gemeldet werden (Zuverlässigkeit). Sie müssen gewährleisten, dass gespeicherte personenbezogene Daten nicht durch Fehlfunktionen des Systems beschädigt werden können (Datenintegrität). Deshalb ist es sinnvoll, die Struktur der TOMs zu nutzen, um die Sicherheit der Verarbeitung nach DSGVO zu planen. ➧ Warum sind Wiederherstellbarkeit, Zuverlässigkeit und Datenintegrität so zentral? Nicht nur die Cyber-Angriffe mit Ransomware haben gezeigt, dass viele Unternehmen und Behörden nach Attacken und Störungen nicht über geeignete Maßnahmen für die Wiederherstellbarkeit verfügen. Deshalb fordert dies die DSGVO ganz konkret. Leider kommt es auch immer wieder zu Mängeln in der Zuverlässigkeit bei IT-Systemen und bei der Datenintegrität. Das zeigen Datenpannen durch Systemausfälle und Manipulationen an Daten durch unbefugte Dritte immer wieder. Hier gilt es, unbedingt nachzubessern – nicht nur, aber auch für die Einhaltung der DSGVO. Nutzen Sie deshalb die komplette Liste der TOMs als Orientierungshilfe, um die Vollständigkeit Ihres Datensicherheitskonzepts zu prüfen. Praxis-Tipp  Checkliste Datenschutzkontrollen Checkliste: Entwicklung eines Datensicherheitskonzepts Checkliste: Absicherungsmaßnahmen gegen Supply-Chain-Angriffe Checkliste: Das gehört ins Datenschutzkonzept des Betriebsrats Oliver Schonschek Der Beitrag Technisch-organisatorische Maßnahmen: Das gehört ins Datensicherheitskonzept erschien zuerst auf Datenschutz PRAXIS für Datenschutzbeauftragte.

zum Artikel gehen

Technisch Gesehen Tech-Podcast Folge 78: Qualcomm schlägt Apple?!

Alles zu den neuesten Smartphones, Smartwatches weiteren Entwicklungen in der Techwelt erfährst du bei Technisch Gesehen! Dein wöchentlicher Tech-Podcast von CG mit allen Informationen zu Xiaomi, Apple, Samsung Co. Jetzt auf Spotify, YouTube, Amazon und

zum Artikel gehen

2020-11: Traceability - die regulatorischen Anforderungen erfüllen

Die Nachvollziehbarkeit, die Traceability, wird von Gesetzen und Normen gefordert. Hersteller müssen zeigen, wie sie die Anforderungen an die Produkte technisch umgesetzt haben. Sie müssen sicherstellen, dass Anforderungen und die Wirksamkeit risikominimi

zum Artikel gehen

Pressemitteilung vom 16.03.2020

Die niedergelassenen Ärzte im Landkreis Neumarkt begrüßen die Maßnahmen der bayerischen und der Bundesregierung, die der Eindämmung der Corona-Epidemie dienen und bittet die Bevölkerung am Erfolg dieser Maßnahmen mitzuarbeiten. Wir...

zum Artikel gehen

Vertraulichkeit: Was heißt das im Datenschutz?

Was bedeutet Vertraulichkeit? Vertraulichkeit gehört zu den Begriffen, die jeder aus dem Alltag kennt und die scheinbar keiner weiteren Erklärung bedürfen. Bei der Vielzahl von Fachausdrücken, denen jeder heute begegnet, sind solche Begriffe auf den erste

zum Artikel gehen

Mehr Bewertungen erhalten durch After-Sales-Maßnahmen

Kundenbewertungen sind oft kaufentscheidend. Mit welchen After-Sales-Maßnahmen können Sie zufriedene Kundinnen und Kunden dazu motivieren, Produkte oder Dienstleistungen zu bewerten?

zum Artikel gehen