Gibt es geeignete Maßnahmen zur physischen Zugangskontrolle? Maßnahmen, die geeignet sind, Unbefugten den Zugang zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. Maßnahmen, die geeignet sind, Unbefugten den Zugang zu den Räumen, in denen die Datenverarbeitung stattfindet, zu verwehren.
☑ Ja ☐ Nein
- Alarmanlage
- Elektronische Zugangssicherung & Dokumentation der Zugänge
- Besucherausweise
- Besucher nur in Begleitung von Mitarbeitern
- Arbeitsanweisungen für Betriebssicherheit & Zutrittskontrolle
Gibt es geeignete Maßnahmen zur logischen Zugangskontrolle? Maßnahmen, die geeignet sind, zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.
☑ Ja ☐ Nein
Technische Maßnahmen:
- Starke Passwörter
- Verwaltung von Benutzerrechten
- Einsatz von Antivirensoftware
- Verwendung von VPN für den Fernzugriff
- Automatische Desktop-Sperre an Arbeitsgeräten
- Zwei-Faktor-Authentifizierung für kritische Systeme
Organisatorische Maßnahmen:
- Benutzerrechteverwaltung
- Erstellen von Benutzerprofilen
- Arbeitsanweisung Betriebssicherheit und Zugriffskontrolle
- Mobilgerätepolitik
Gibt es geeignete Maßnahmen zur Berechtigungskontrolle? Maßnahmen, die sicherstellen, dass die zur Nutzung eines Datenverarbeitungssystems Berechtigten nur auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können und dass personenbezogene Daten während der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.
☑ Ja ☐ Nein
Technische Maßnahmen:
- physische Löschung von Datenträgern
- Protokollierung von Zugriffen auf Anwendungen, insbesondere bei Eingabe, Änderung und Löschung von Daten
- Zertifizierte SSL-Verschlüsselung
Organisatorische Maßnahmen:
- Verwendung von Berechtigungskonzepten
- Mehrere Administratoren
- Verwaltung von Benutzerrechten durch Administratoren
- Arbeitsanweisung Kommunikationssicherheit, Arbeitsanweisung Umgang mit Informationen und Werten
Wurden geeignete Maßnahmen zur Trennungskontrolle getroffen? Maßnahmen, die sicherstellen, dass Daten, die für unterschiedliche Zwecke erhoben wurden, getrennt verarbeitet werden können. Dies kann zum Beispiel durch eine logische und physische Trennung der Daten gewährleistet werden.
☑ Ja ☐ Nein
Technische Maßnahmen:
- Trennung von Produktiv- und Testumgebung
- physische Trennung von Systemen, Datenbanken und Datenträgern
- Multi-Tenancy relevanter Anwendungen
- Getrennte Staging von Entwicklungs-, Test- und Produktionsumgebung
Organisatorische Maßnahmen:
- Verwendung von Berechtigungskonzepten
- Mehrere Administratoren
- Verwaltung von Benutzerrechten durch Administratoren
- Arbeitsanweisung Sicherheit in der Softwareentwicklung
- Arbeitsanweisung Betriebssicherheit
Gibt es geeignete Maßnahmen zur Verschlüsselung? Maßnahmen, die personenbezogene Daten so verschlüsseln, dass nur autorisierte Benutzer darauf zugreifen können. Es handelt sich um eine Maßnahme zum Schutz vor unbefugter oder unrechtmäßiger Verarbeitung personenbezogener Daten.
☑ Ja ☐ Nein
- Verwendung verschlüsselter Verbindungen wie HTTPS, SSL
- Datenbankverschlüsselung
- Verschlüsselung auf Anwendungsebene (Verschlüsselung von Datenfeldern oder Benutzeranmeldeinformationen usw.)
Gibt es geeignete Maßnahmen zur Pseudonymisierung? Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer bestimmten betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen getrennt aufbewahrt werden und geeigneten technischen und organisatorischen Maßnahmen unterliegen.
☑ Ja ☐ Nein
- Pseudonymisierung der Protokolldateien auf Wunsch des Kunden
Gibt es geeignete Maßnahmen zum Schutz der Privatsphäre bei Heim- oder Telearbeit? Maßnahme zur Bewältigung der zusätzlichen Risiken, die Heim- und Telearbeit in Bezug auf Datenschutz und Cybersicherheit potenziell mit sich bringen.
☑ Ja ☐ Nein
Technische Maßnahmen:
- Bereitstellung von Firmencomputern
- obligatorische Nutzung verschlüsselter Kommunikationskanäle (SSL VPN, IPSec VPN)
- Endgerätesicherheit (Antivirus, Anti-Malware, Firewall-Schutz)
- Sicheres Dateiübertragungsprotokoll
- Aktuelle Sicherheitssoftware
- Sicheres Wi-Fi-Netz
Organisatorische Maßnahmen:
- Richtlinien für die Reaktion auf Sicherheitsvorfälle und Verstöße gegen den Schutz personenbezogener Daten
- Regelmäßige Schulungen zum Sicherheitsbewusstsein
Integrität
Gibt es geeignete Maßnahmen für die Transferkontrolle? Maßnahmen, die sicherstellen, dass personenbezogene Daten nicht von Unbefugten gelesen, kopiert, verändert oder entfernt werden können, während der elektronischen Übermittlung oder während des Transports oder der Speicherung auf Datenträgern, und dass es möglich ist, zu überprüfen und festzustellen an welche Stellen personenbezogene Daten durch Datenübertragungseinrichtungen übermittelt werden sollen.
☑ Ja ☐ Nein
Technische Maßnahmen:
- Einsatz von VPN
- Protokollierung von Zugriffen und Abrufen
- Bereitstellung über verschlüsselte Verbindungen wie sftp, https und sichere Cloud-Speicher
Organisatorische Maßnahmen:
- Erhebung regelmäßiger Abruf- und Übermittlungsverfahren
- Informationssicherheitspolitik, Datenschutzpolitik
Gibt es geeignete Maßnahmen zur Inputkontrolle? Maßnahmen, die sicherstellen, dass im Nachhinein überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten erhoben wurden, in Datenverarbeitungssysteme eingegeben, geändert oder aus ihnen entfernt wurden. Die Eingabekontrolle wird durch die Protokollierung erreicht, die kann auf verschiedenen Ebenen stattfinden (z. B. Betriebssystem, Netzwerk, Firewall, Datenbank, Anwendung).
☑ Ja ☐ Nein
Technische Maßnahmen:
- Technische Protokollierung der Eingabe, Änderung und Löschung von Daten
- Manuelle oder automatische Kontrolle der Protokolle
Organisatorische Maßnahmen:
- Aufbewahrung von Formularen, aus denen Daten in automatisierte Prozesse übernommen wurden
- Übersicht, mit welchen Programmen welche Daten eingegeben, geändert oder gelöscht werden können
- Nachvollziehbarkeit der Dateneingabe
- Änderungs- und Löschrechten auf der Basis eines Berechtigungskonzepts
- Arbeitsanweisung IT-Benutzerordnung
Wurden geeignete Maßnahmen zur Verfügbarkeitskontrolle getroffen? Maßnahmen, die sicherstellen, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (USV, Klimatisierung, Feuerschutz, Datensicherung, sichere Aufbewahrung von Datenträgern, Virenschutz, Raid-Systeme, Festplattenspiegelung usw.).
☑ Ja ☐ Nein
Organisatorische Maßnahmen:
- Es werden lediglich marktführende Cloud-Anbieter als Dienstleister für Serverkapazitäten genutzt
- Keine eigenen lokalen Server
Wurden geeignete Maßnahmen zur Kontrolle der Wiederherstellbarkeit getroffen? Maßnahmen zur raschen Wiederherstellung der Verfügbarkeit und des Zugriffs auf personenbezogene Daten im Falle einer physischen oder technischen Störung.
☑ Ja ☐ Nein
Technische Maßnahmen:
- Wiederherstellbarkeit aus Automatisierungswerkzeugen
Organisatorische Maßnahmen:
- Regelmäßige Backups auf gesichertem Server
Gibt es geeignete Maßnahmen zur Verwaltung des Datenschutzes? Datenschutzmanagement (DPM) ist die Verwaltung und Überwachung der Datenschutzdienste, die zur Sicherung von Informationen in der Umgebung eingesetzt werden.
☑ Ja ☐ Nein
Organisatorische Maßnahmen:
- Ernennung eines Datenschutzbeauftragten
Wurde ein Datenschutzbeauftragter (DSB oder ähnliches) benannt? Die Datenschutzbeauftragten müssen mit den für die Erfüllung ihrer Aufgaben erforderlichen Mitteln ausgestattet sein. Die Verantwortlichen müssen unabhängig handeln können und Zugang zur Geschäftsleitung haben.
☑ Ja ☐ Nein
Gibt es geeignete Maßnahmen für das Incident Response Management? Unterstützung bei der Reaktion auf Sicherheitsverletzungen und bei der Bearbeitung von Datenverletzungen.
☑ Ja ☐ Nein
Technische Maßnahmen:
- Systeme zur Erkennung und Änderung von Vorfällen
- Erkennung und Vorbeugung von Malware
- Einsatz einer Firewall und regelmäßige Aktualisierung
- Einsatz eines Spamfilters und regelmäßige Aktualisierung
- Einsatz eines Virenscanners und regelmäßige Aktualisierung
Organisatorische Maßnahmen:
- Prozess für die Erkennung und Meldung von Sicherheitsvorfällen/Datenverletzungen
- Formalisiertes Verfahren für den Umgang mit Sicherheitsvorfällen
Gibt es geeignete Maßnahmen für den Datenschutz durch Technik und durch Voreinstellungen? Maßnahmen zur Einhaltung der Grundsätze des Datenschutzes durch Technik und durch datenschutzfreundliche Voreinstellungen.
☑ Ja ☐ Nein
Technische Maßnahmen:
- Praktiken der Datenminimierung (es werden nicht mehr personenbezogene Daten erhoben, als für den jeweiligen Zweck erforderlich sind)
Gibt es geeignete Maßnahmen zur Auftragskontrolle (Outsourcing, Unterauftragnehmer und Auftragsabwicklung)? Maßnahmen, die sicherstellen, dass personenbezogene Daten, die im Auftrag des Kunden verarbeitet werden, nur gemäß den Anweisungen des Kunden verarbeitet werden können.
☑ Ja ☐ Nein
Technische Maßnahmen:
- Zugangskontrollen zur Beschränkung des Zugriffs auf personenbezogene Daten auf der Grundlage von Rollen und Zuständigkeiten
- Verschlüsselungstechniken zum Schutz personenbezogener Daten während der Speicherung und Übertragung
Organisatorische Maßnahmen:
- Abschluss der erforderlichen Datenverarbeitungsvereinbarung zur Auftragsverarbeitung oder EU-Standardvertragsklauseln
- Regelung des Einsatzes weiterer Unterauftragnehmer
- Sicherstellung der Vernichtung der Daten nach Beendigung des Vertrages