Die DSGVO fordert von Verantwortlichen und Auftragsverarbeitern in Art. 32 DSGVO ein Schutzniveau, das dem Risiko für die Rechte und Freiheiten natürlicher Personen angemessenen ist. Dabei sollen zur Gewährleistung der Sicherheit der insbesondere die Risiken berücksichtigt werden, die aus einer Verletzung der Verfügbarkeit, Vertraulichkeit und Integrität der personenbezogenen Daten, der an deren Verarbeitung beteiligten IT-Systeme, Dienste und Fachprozesse hervorgehen können. Ziel ist es, diese Risiken einzudämmen, indem wirksame technische und organisatorische Maßnahmen (TOM) umgesetzt werden.

Da die DSGVO technikneutral formuliert wurde, finden sich darin keine konkreten Maßnahmen, die Schritt für Schritt abgearbeitet werden können. Stattdessen steht es grundsätzlich jedem Verantwortlichen frei, selbst diejenigen TOM auszuwählen, die passend zu der eigenen Art der Verarbeitung und Unternehmensgröße sind, sofern damit ein wirksames angemessenes Schutzniveau erreicht werden kann.

Diese Checkliste erhebt keinen Anspruch auf Vollständigkeit, gibt uns aber einen guten Einblick in Ihre bereits umgesetzten technischen und organisatorischen Maßnahen. Bitte füllen Sie die Checkliste soweit wie möglich aus, gerne auch mit Unterstützung Ihrer externen Dienstleister. Bitte geben Sie dann bei den jeweiligen Sektionen an, wer die Sektion ausgefüllt hat.

Selbst-Check

Kontaktdaten

Geben Sie hier bitte Ihre Kontaktdaten ein:



1. Management und Organisation


Mangelhafte Sicherheitsstrukturen in einer Organisation können den Betriebsablauf erheblich gefährden. Bestehende Fachkompetenzen sind daher zu nutzen. Dabei ist nicht nur der IT-Verantwortliche, sondern auch der Datenschutzbeauftragte (DSB) im Prozess der Umsetzung von Sicherheitsanforderungen einzubinden.

Diese Sektion wurde ausgefüllt von:

(kann entfallen, wenn bereits oben angegeben)


2. Physikalische Sicherheit der Infrastruktur


Der persönliche Zugang zu IT-Systemen und personenbezogenen Daten muss Unbefugten erschwert werden. Ebenso sind gravierende Schäden durch (Natur-)Ereignisse wie Feuer oder Wasser bestmöglich zu verhindern.

Diese Sektion wurde ausgefüllt von

(kann entfallen, wenn bereits oben angegeben)


3. Awareness der Mitarbeiter


Beschäftige stehen mittlerweile verstärkt im Fokus von Cyberattacken. Mittels raffinierten Social Engineering Techniken sollen sie dazu verleitet werden, sicherheitskritische Aktionen auszuführen. Mitarbeiter müssen daher gerade in Sicherheitsfragen geschult sein, um solche Angri ffe zu vereiteln.

Diese Sektion wurde ausgefüllt von

(kann entfallen, wenn bereits oben angegeben)


4. Authentifizierung


Digitale Zugangsbeschränkungen helfen im Alltag. Nutzer von IT-Systemen und Diensten müssen daher Ihre Zugangsberechtigung mit geeigneten Mitteln nachweisen.

Diese Sektion wurde ausgefüllt von

(kann entfallen, wenn bereits oben angegeben)


5. Rollen-/Rechtekonzept


Nutzer sollen nur auf die personenbezogenen Daten zugreifen können, die für ihre Tätigkeit erforderlich sind. Durch Einführung von Benutzerrechten zu bestimmten Rollen (z. B. Buchhaltung, IT-Administration) werden unterschiedliche Rechte an konkrete Personen zugewiesen.

Diese Sektion wurde ausgefüllt von

(kann entfallen, wenn bereits oben angegeben)


6. Endgeräte (Clients)


Die für die tägliche Arbeit genutzten Endgeräte der Nutzer müssen dauerhaft abgesichert werden. Keine oder nur unzureichende Regelungen führen meist zu offenen Schwachstellen auf Clientsystemen, von denen dann eine erhebliche Gefährdung für die gesamte Organisation ausgehen kann.

Diese Sektion wurde ausgefüllt von

(kann entfallen, wenn bereits oben angegeben)


7. Mobile Datenspeicher


Der weit verbreitete Einsatz von USB-Datenträgern, Notebooks und Smartphones macht Regelungen zur Nutzung und auch für den Verlustfall erforderlich. Ungeschützte Speichermedien ermöglichen ansonsten Unbefugten ohne großen Aufwand Zugriff auf sensible Daten.

Diese Sektion wurde ausgefüllt von

(kann entfallen, wenn bereits oben angegeben)


8. Serversysteme


Serversysteme müssen mit besonderer Sorgfalt abgesichert werden, da Sicherheitsverletzungen dort i. d. R. aufgrund der großen Menge personenbezogener Daten enorme Auswirkungen haben können.

Diese Sektion wurde ausgefüllt von

(kann entfallen, wenn bereits oben angegeben)


9. Websites und Webanwendungen


Webseiten und Webanwendungen stellen meist leicht zugängliche Plattformen für Angriffe dar, die mit bekannten Best-Practice-Ansätzen meist gut abgesichert werden können.

Diese Sektion wurde ausgefüllt von

(kann entfallen, wenn bereits oben angegeben)



10. Netzwerk


Angriffe über das Internet auf das eigene Netzwerk sind in vielen Organisationen möglich. Damit sich dadurch z. B. kein Schadcode ausbreiten kann, ist die eigene Netzwerkstruktur vor solchen negativen Fremdeinflüssen aktiv zu schützen.

Diese Sektion wurde ausgefüllt von

(kann entfallen, wenn bereits oben angegeben)


11. Archivierung


Archivdaten werden zwar für die tägliche Arbeit nicht mehr benötigt, müssen aber mitunter aufgrund gesetzlicher Aufbewahrungsfristen eine bestimmte Zeit lang weiterhin aufbewahrt werden. Eine Absicherung der enthaltenen personenbezogenen Daten ist daher auch dann zu gewährleisten.

Diese Sektion wurde ausgefüllt von

(kann entfallen, wenn bereits oben angegeben)


12. Wartung durch Dienstleister


Die Tätigkeiten von externen IT-Dienstleistern, insbesondere bei Wartung, müssen überwacht und dokumentiert werden. Um eine ungewollte Datenweitergabe zu verhindern, müssen personenbezogene Daten auf ausgemusterter Hardware sorgfältig gelöscht werden.

Diese Sektion wurde ausgefüllt von

(kann entfallen, wenn bereits oben angegeben)


13. Protokollierung


Mittels geeigneter Protokollierungen können Sicherheitsverletzungen nach Art. 33 DSGVO auch im Nachhinein erkannt und aufgearbeitet werden. Ohne Auflistung von Benutzeraktivitäten kann dagegen meist keine valide Bewertung stattfinden, ob und in welchem Umfang ein unbefugter Datenzugriff erfolgte.

Diese Sektion wurde ausgefüllt von

(kann entfallen, wenn bereits oben angegeben)


14. Business Continuity


Die Verfügbarkeit der Geschäftsprozesse und der damit verbundenen IT-Systeme und Daten ist zu gewährleisten. Im Rahmen des Backup-Konzepts ist daher ein geordnetes Zusammenspiel beim Wiedereinspielen gespeicherter Datenbestände wichtig, um im Notfall weiter betriebsfähig zu bleiben.

Diese Sektion wurde ausgefüllt von

(kann entfallen, wenn bereits oben angegeben)


15. Kryptographie


Mittels kryptographischen Verfahren nach Stand der Technik kann die Vertraulichkeit, Integrität und Authentizität von Daten, Systemen und Entitäten sichergestellt werden.

Diese Sektion wurde ausgefüllt von

(kann entfallen, wenn bereits oben angegeben)


16. Datentransfer


Sowohl der Datenaustausch mit anderen Stellen über elektronische Kommunikationsnetze als auch der
physikalische Transport von mobilen Datenträgern und Dokumenten müssen derart abgesichert werden, dass die Vertraulichkeit und Integrität der personenbezogenen Daten nicht beeinträchtigt wird.

Diese Sektion wurde ausgefüllt von

(kann entfallen, wenn bereits oben angegeben)


17. Entwicklung und Auswahl von Software


Datenschutz und Sicherheit müssen frühzeitig bei der Entwicklung von eigenen Softwaresystemen bzw. bei der Auswahl von Softwareprodukten im eigenen Betrieb berücksichtigt werden.

Diese Sektion wurde ausgefüllt von

(kann entfallen, wenn bereits oben angegeben)


18. Auftragsverarbeiter


Dienstleister, die personenbezogene Daten im Rahmen einer Auftragsverarbeitung behandeln, benötigen geeignete Garantien, damit auch die Sicherheit der Verarbeitung gewährleistet werden kann.

Diese Sektion wurde ausgefüllt von

(kann entfallen, wenn bereits oben angegeben)