1. Zutrittskontrolle
Maßnahmen, um Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen die personenbezogenen Daten verarbeitet und genutzt werden, zu verwehren:
Der unbefugte Zutritt zu den Räumen, in denen die personenbezogenen Daten verarbeitet und aufbewahrt werden, wird verhindert. Die Zutrittskontrolle zu den Geschäftsräumen des AN wird durch den Empfang als Eingangskontrolle sichergestellt. Außerdem werden die folgenden technischen Maßnahmen insbesondere auch zur Legitimation der Berechtigten getroffen:
- Zutrittskontrollsystem unter Einsatz von Schlüsseln sowie Ausweisen (Magnet-/Chipkarte) und Ausweislesern), insbes. für Serverräume.
- Regelung und Kontrolle der Vergabe von Schlüsseln, Ausweisen und Codes (einschließlich Dokumentation der Ausgabe von Schlüsseln zu den Geschäftsräumen und Registrierung sämtlicher Schlüsselinhaber in einem Verzeichnis).
- Türsicherung (insbesondere Schutz von Schlüsseln gegen unbefugte Vervielfältigung und elektronische Türöffner).
- Gebäudesicherung und Überwachungseinrichtungen (insbesondere Alarmanlage und optisch-elektronische Überwachung (z.B. Video-/Fernsehmonitor)).
2. Zugangskontrolle
Maßnahmen, um zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können:
- Zugang zu den DV-Anlagen erhalten ausschließlich berechtigte Personen.
- Das Eindringen Unbefugter in die DV-Systeme wird verhindert durch technische Maßnahmen (z.B. Kennwort-/Passwortschutz) und organisatorische Maßnahmen hinsichtlich der Benutzeridentifikation und Authentifizierung.
- Mobile Datenträger (wie z.B. Laptops, mobile Festplatten oder USB-Sticks) sind verschlüsselt und kennwort-/passwortgesichert.
- Die Sicherheit der Wahl, Aufbewahrung und Änderungen von Kenn- und Passwörtern ist in einer Passwort-Richtlinie dokumentiert.
- Zugriffsberechtigungen und zentrale Zugangscodes werden in einer besonders gesicherten Umgebung von einem hiermit beauftragten Administrator verwahrt und verwaltet.
- Der Zugang von mobilen Endgeräten (z.B. Laptops) zu den DV-Systemen erfolgt über verschlüsselte VPN-Verbindungen.
- Die DV-Systeme sind durch Software vor Viren und sonstiger Schadsoftware (z.B. Trojaner) sowie durch Firewalls geschützt.
3. Zugriffskontrolle
Maßnahmen, um zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können:
- Der Zugriff wird administrativ mittels Benutzerauthentifizierung geregelt. Unerlaubte Tätigkeiten in DV-Systemen außerhalb eingeräumter Berechtigungen werden durch bedarfsorientierte Ausgestaltung des Berechtigungskonzepts und der Zugriffsrechte sowie deren Überwachung und Protokollierung verhindert durch die Vergabe von Berechtigungen (insbesondere Profile, Rollen, Transaktionen und Objekte) sowie die Auswertung von Zugriffen.
- Die Verarbeitung der Daten erfolgt ausschließlich auf den hierfür bestimmten DV-Systemen. Die Verwendung sonstiger, insbesondere privater DV-Systeme (insbesondere auch Laptops oder Datenträgern) ist nicht gestattet.
- Die Verarbeitung der Daten erfolgt ausschließlich mittels der hierfür bestimmten Software. Die Installation von Software auf den DV-Systemen bedarf einer vorherigen Kontrolle und Freigabe durch den zuständigen Administrator. Die Installation von nicht frei gegebener Software auf den DV-Systemen ist nicht gestattet.
Maßnahmen, um personenbezogene Daten in einer Weise zu verarbeiten, dass die personenbezogenen Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und entsprechenden technischen und organisatorischen Maßnahmen unterliegen, die gewährleisten, dass die personenbezogenen Daten nicht einer identifizierten oder identifizierbaren natürlichen Person zugewiesen werden (Pseudonymisierung, Art. 32 Abs. 1 a), Art. 25 Abs. 1 DS-GVO)
4. Weitergabekontrolle
Maßnahmen, um zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträgern nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welchen Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist:
Die Aspekte der Weitergabe personenbezogener Daten werden durch Maßnahmen bei Transport, Übertragung und Übermittlung oder Speicherung auf Datenträgern (manuell oder elektronisch) sowie bei der nachträglichen Überprüfung geregelt:
- Transportsicherung
- Protokollierung
- Einsatz elektronischer Signaturen
- Verschlüsselung/Tunnelverbindung
5. Eingabekontrolle
Maßnahmen, um zu gewährleisten, dass nachträglich geprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind: Die Nachvollziehbarkeit bzw. Dokumentation der Datenverwaltung und -pflege wird durch Maßnahmen zur nachträglichen Überprüfung gewährleistet, ob und von wem Daten eingegeben, verändert oder entfernt bzw. gelöscht worden sind.
6. Auftragskontrolle
Maßnahmen, um zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des AG verarbeitet werden können:
- Der AN wählt den Unterauftragnehmer unter besonderer Berücksichtigung der Eignung der von ihm getroffenen technischen und organisatorischen Maßnahmen sorgfältig aus und schließt Verträge, deren Inhalt den Anforderungen des Art. 28 DSGVO genügt
- Der AN überzeugt sich vor Beginn der Datenverarbeitung und sodann regelmäßig von der Einhaltung der beim Unterauftragnehmer getroffenen technischen und organisatorischen Maßnahmen.
- Die weisungsgemäße Auftragsdatenverarbeitung wird durch technische und organisatorische Maßnahmen zur Abgrenzung der Kompetenzen des AG, des AN und des Unterauftragnehmers gewährleistet.
7. Verfügbarkeitskontrolle
Maßnahmen, um zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind und im Falle eines physischen oder technischen Zwischenfalls rasch wiederhergestellt werden können:
Die Daten werden gegen zufällige Zerstörung oder Verlust durch regelmäßige Sicherung geschützt. Insbesondere werden folgende Maßnahmen zur Datensicherung ergriffen:
- Backup-Verfahren
- Spiegeln von Festplatten (z.B. RAID-Verfahren)
- Unterbrechungsfreie Stromversorgung (USV)
- Schutz gegen Schadsoftware (u.a. Viren); Firewall
- Klimatisierung insbesondere der Serverräume zur Temperaturkontrolle
- Branderkennungs-, Brandmelde- und Löschanlage
- Notfallplan
8. Trennungskontrolle
Maßnahmen, um zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können:
Daten, die zu unterschiedlichen Zwecken erhoben werden, werden auch getrennt verarbeitet. Folgende Maßnahmen zur getrennten Verarbeitung (Speicherung, Veränderung, Löschung, Übermittlung) von Daten mit unterschiedlichen Zwecken werden ergriffen:
- Zweckbindung und Funktionstrennung
- Physische und logische Trennung von Daten
9. Bewertung und Evaluierung
Maßnahmen zur Gewährleitung der Sicherheit der Verarbeitung durch Bereitstellung eines Verfahrens zur regelmäßigen Überprüfung, Bewertung und Evaluierung der getroffenen technischen und organisatorischen Maßnahmen (Art. 32 Abs. 1 d) DSGVO, Art. 25 Abs. 1 DSGVO
- Datenschutz-Management
- Durch datenschutzfreundliche Voreinstellungen wird sichergestellt, dass nur die personenbezogenen Daten verarbeitet werden, die für den verfolgten Zweck erforderlich sind. Dabei wird insbesondere sichergestellt, dass personenbezogene Daten durch Voreinstellungen nicht ohne Eingreifen der Person einer unbestimmten Zahl von natürlichen Personen zugänglich gemacht werden (data protection by default; Art. 25 Abs. 2 DSGVO).