Mit geeigneten technischen und organisatorischen Maßnahmen müssen Sie die personenbezogenen Daten, für die Sie verantwortlich sind, schützen und die Verarbeitung gemäß den Prinzipien der DSGVO sicherstellen.
Die DSGVO schreibt folgende Möglichkeiten vor, um mit einem angemessenen Schutzniveau die Sicherheit der personenbezogenen Daten zu gewährleisten (Artikel 32 DSGVO):
- "die Pseudonymisierung und Verschlüsselung personenbezogener Daten;
- die Fähigkeit, die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen;
- die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall rasch wiederherzustellen;
- ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung."
Wie können Sie diese technischen und organisatorischen Maßnahmen umsetzen?
Mit Hilfe der folgenden Maßnahmen können Sie den Schutz und die Sicherheit der Daten gewährleisten:
- Zugangskontrolle: z.B. Zutritt zu Serverräumen nur mit Schlüssel oder Chipkarte, Büroräume mit Alarmanlage gesichert,
- Integrität: z.B. Benutzer-Berechtigungen sind nach Aufgaben beschränkt (Marketing-Abteilung nur Newsletter, Buchhaltung auch Personaldaten)
- Pseudonymisierung: z.B. Ersetzen von benutzerbezogenen Daten durch Zufallscodes
- Verschlüsselung: z.B. Festplattenverschlüsselung oder Cloudlösung mit Verschlüsselung
- Übertragungskontrolle: z.B. SSL-Zertifikat für Webseiten (https://) zum Übertragen von Formulardaten
- Zugriffskontrolle, Vertraulichkeit: z.B. Passwortrichtlinien
- Wiederherstellbarkeit: z.B. Backups, die regelmäßig auf Wiederherstellung geprüft werden.
- Evaluierung: z.B. jährliche Überprüfung der technischen und organisatorischen Maßnahmen auf Wirksamkeit und Plausibilität
Je nach Risiko müssen Sie die geeigneten technischen und organisatorischen Maßnahmen wählen. Zukünftig werden wir hier noch weitere Beispiele zur Verfügung stellen.