NIS-2 Leitfaden: So schützen Sie Ihre digitale Kommunikation
Digitale Kommunikation unter NIS-2: Warum Cybersicherheit jetzt entscheidend ist Digitale Kommunikation ist das Rückgrat moderner Unternehmen. Sie...
Überblick
Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures
Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.
Use Cases
Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures
Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.
Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.
Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures
Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.
Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.
7 Min. Lesezeit
Eva Janik
:
21.01.22 00:00
Obwohl die Datenschutzgrundverordnung (DSGVO/DS-GVO) seit 2018 in Kraft ist, gibt es noch kaum Standards für die Umsetzung der einzelnen Anforderungen. Die meisten für die Datenverarbeitung verantwortlichen Personen (Datenschutzbeauftragte) wissen deshalb nicht genau, wie sie den Datenschutz einhalten oder umsetzen können.
Die Europäische Datenschutzgrundverordnung und das neue Bundesdatenschutzgesetz (BDSG) beschreiben allerdings in der Tat eine ganze Reihe von Maßnahmen, mit denen die Sicherheit der Verarbeitung von personenbezogenen Daten gewährleistet werden soll. Diese technisch organisatorischen Maßnahmen (TOM) sind in Art. 32 DSGVO definiert.
Hier treffen jedoch zahlreiche Anforderungen aus den Bereichen Datenschutz und Datensicherheit sowie aus der DSGVO und dem BDSG zusammen. Dies ist für viele Datenschutzbeauftragte und Verantwortliche eher undurchsichtig und erschwert die Einhaltung der Datensicherheit bei der Verabeitung personenbezogener Daten.
Aus diesem Grund geben wir Ihnen in diesem Artikel einen detaillierten Überblick über das Thema für Ihr Unternehmen und zeigen Ihnen, wie Verantwortliche mit Hilfe von technischen und organisatorischen Maßnahmen die Sicherheit der Verarbeitung personenbezogener Daten und den Datenschutz für ihre Kunden gewährleisten können.
Die Ausarbeitung von Datenschutz-Richtlinien kann durchaus eine Herausforderung sein. Die folgenden Best Practices können Ihnen dabei helfen, sicherzustellen, dass die von Ihnen erstellten organisatorischen Maßnahmen und Lösungen im Bereich IT-Sicherheit/Informationssicherheit so effektiv wie möglich sind:
Stellen Sie sicher, dass nur notwendige Daten erhoben werden. Wenn Sie mehr Daten als nötig speichern, erhöhen Sie Ihre Haftung. Wenn Sie Ihre Datenerfassung auf ein Minimum beschränken, können Sie beispielsweise auch Speicherplatz sparen. Eine Möglichkeit, dies zu erreichen, ist die Verwendung von “Verify not Store”-Frameworks. Diese Systeme verwenden die Daten Dritter, um Benutzer zu verifizieren, und machen es überflüssig, Benutzerdaten zu speichern oder an Ihre Systeme zu übermitteln.
Viele Nutzer sind sich der Datenschutzbedenken bewusst und schätzen Transparenz, wenn es darum geht, wie Sie Daten verwenden und speichern. Aus diesem Grund hat die Datenschutzgrundverordnung die Zustimmung der Nutzer zu einem zentralen Aspekt der Datennutzung und -erfassung gemacht. So sollten Sie beispielsweise eindeutige Benutzerbenachrichtigungen bereitstellen, aus denen hervorgeht, wann und warum Daten gesammelt werden. Außerdem sollten Sie den Nutzern die Möglichkeit geben, die Datenerfassung zu ändern oder abzulehnen.
Zur Gewährleistung des Datenschutzes gehört auch, dass Sie wissen, welche Daten Sie haben, wie sie behandelt werden und wo sie gespeichert sind. In Ihren Richtlinien sollte festgelegt werden, wie diese Informationen gesammelt und verarbeitet werden. Sie müssen zum Beispiel angeben, wie oft nach Daten gesucht wird und wie sie klassifiziert werden, sobald sie gefunden sind. Die Richtlinien sollten auch Verfahren zur regelmäßigen Überprüfung der Datenschutz-Maßnahmen enthalten, um sicherzustellen, dass sämtliche Lösungen korrekt angewendet werden.
Technische und organisatorische Maßnahmen sind Funktionen, Prozesse, Systeme und Verfahren, die Unternehmen umsetzen können, um die sichere Verarbeitung und Speicherung personenbezogener Daten zu fördern, Datenschutz-Verletzungen zu verhindern und die Einhaltung der einschlägigen Datenschutz-Verpflichtungen zu erleichtern. (Art. 32 DSGVO)
Die von einem Unternehmen ergriffenen und umgesetzten Maßnahmen (“TOMs”) stehen in direktem Zusammenhang mit seiner Größe, seinem Tätigkeitsbereich und seinen Aktivitäten und müssen natürlich der Art und dem Umfang der verarbeiteten personenbezogenen Daten Rechnung tragen.
Der Umfang und die Bandbreite der technischen und organisatorischen Maßnahmen in der Datenschutz-Grundverordnung sind breit gefächert und reichen von Bewertungskontrollen wie Schwachstellen-Scans und Risikomanagement bis hin zu Firewalls, der Durchsetzung starker Passwörter und der Sorgfaltspflicht gegenüber Dritten.
Technische Maßnahmen:
Organisatorische Maßnahmen:
Zudem gibt es bei den organisatorischen Maßnahmen beispielsweise das sogenannte “Vier-Augen-Prinzip” für bestimmte Prozesse, Aufgaben oder Entscheidungen. In gewissen Bereichen dürfen diese (z. B. wenn es um bestimmte Schutzmaßnahmen geht) nur von mindestens zwei verantwortlichen Experten getroffen werden.
Der Begriff “technisch organisatorische Maßnahmen” kann in bestimmten Rechtsordnungen zudem mit spezifischen Verpflichtungen verbunden sein. Die Allgemeine Datenschutzverordnung (DSGVO) verlangt beispielsweise von den für die Verarbeitung Verantwortlichen, geeignete technische und organisatorische Maßnahmen zu ergreifen, um die Einhaltung der Grundsätze (Art. 25 DSGVO) und eines Sicherheitsniveaus zu gewährleisten, das dem Risiko für die Rechte und Freiheiten natürlicher Personen angemessen ist.
Unter Berücksichtigung der folgenden Punkte:
Wenn Sie als Unternehmen besonders sensible und personenbezogene Daten verarbeiten, erheben oder speichern, sind Sie verpflichtet, technisch organisatorische Maßnahmen (TOM) zu treffen.
Alle Datenschutzmaßnahmen müssen genau dokumentiert werden, damit im Falle eines Schadens die getroffenen Vorkehrungen eindeutig nachgewiesen werden können. Wenn die Maßnahmen sorgfältig dokumentiert und umgesetzt werden, schützt dies Ihr Unternehmen unter anderem vor Bußgeldern und Imageverlusten. Darüber hinaus werden sensible Unternehmensdaten, Informationen und Geschäftsgeheimnisse gewahrt.
Kommt es zu Versäumnissen und Verstößen im Rahmen technischer und organisatorischer Maßnahmen, kann dies zu empfindlichen Bußgeldern führen. In diesem Bereich können Bußgelder von bis zu 10 Millionen Euro oder 2 % des weltweiten Jahresumsatzes verhängt werden. Allerdings erschweren einige unbestimmte Rechtsbegriffe, die die Verordnung als Maßstab vorgibt, die Umsetzung, wie zum Beispiel die allgemeine Forderung, den “Stand der Technik” einzuhalten.
In nur wenigen Schritten können Sie als Unternehmen mit Hilfe von TOM ein hohes Schutzniveau im Bereich der IT-Sicherheit gewährleisten:
Der physische Zugang zu Datenverarbeitungsanlagen, wie z. B. einem Serverraum, muss durch eine Zutrittskontrolle verhindert werden. Darunter versteht man alle Maßnahmen, die verhindern, dass sich Unbefugte Zugang zu Räumlichkeiten verschaffen, in denen sich Datenverarbeitungssysteme befinden.
Beispiele für technische Maßnahmen:
Organisatorische Maßnahmen:
Auch der digitale Zugriff Dritter auf Datenverarbeitungsanlagen muss verhindert werden. Ziel ist es, die unbefugte Nutzung von Datenverarbeitungsanlagen (z. B. Computersystemen) zu verhindern.
Beispiele für technische Maßnahmen:
Beispiele für organisatorische Maßnahmen:
Strenge Berechtigungskonzepte stellen sicher, dass unbefugte Dritte keinen Schreib- oder Lesezugriff auf sensible Daten haben. Es muss auch ausgeschlossen sein, dass Daten unbefugt kopiert oder gelöscht werden können. Die Zugriffskontrolle soll also verhindern, dass jemand unbefugt personenbezogene Daten kopiert, liest, verändert oder entfernt.
Beispiele für technische Maßnahmen:
Beispiele für organisatorische Maßnahmen:
Unter Weitergabekontrolle versteht man Maßnahmen, die die Sicherheit personenbezogener Daten während einer Datenübermittlung gewährleisten. Datenübermittlung ist die elektronische Übermittlung, der Transport und die Speicherung von personenbezogenen Daten. In diesem Zusammenhang ist es auch wichtig, genau überprüfen zu können, wann und an welcher Stelle eine Übermittlung von personenbezogenen Daten stattgefunden hat oder geplant ist.
Beispiele für technische Maßnahmen:
Beispiele für organisatorische Maßnahmen:
Hier geht es um die Nachvollziehbarkeit der Datenverarbeitung. Maßnahmen in diesem Bereich sollen die Kontrolle von Dateneingaben, Datenänderungen und Datenlöschungen sicherstellen. Es kann also genau überprüft werden, wer welche personenbezogenen Daten innerhalb der Datenverarbeitungssysteme eingegeben, verändert oder gelöscht hat.
Beispiele für technische Maßnahmen:
Beispiele für organisatorische Maßnahmen:
Die Auftragskontrolle ist immer dann relevant, wenn eine Auftragsabwicklung stattfindet. Es muss sichergestellt werden, dass die Abwicklung nach den Vorgaben des Auftraggebers erfolgt. Hier sind die Maßnahmen meist auf der organisatorischen Ebene angesiedelt.
Beispiele:
Bei der Verfügbarkeitskontrolle geht es darum, personenbezogene Daten vor Zerstörung oder Verlust zu schützen, damit sie im Falle einer Störung wiederhergestellt werden können.
Beispiele für technische Maßnahmen:
Beispiele für organisatorische Maßnahmen:
Durch die Nutzung getrennter Systeme soll sichergestellt werden, dass die für unterschiedliche Zwecke erhobenen Daten nur für den Zweck verwendet werden, für den sie erhoben wurden.
Beispiele für technische Maßnahmen:
Beispiele für organisatorische Maßnahmen:
Neben der oben erwähnten klassischen Ausgestaltung der TOM (laut § 9 BDSG) gibt es auch einen neueren Ansatz zur Umsetzung, Sicherung und Einhaltung der Datenschutzgrundsätze:
Unternehmen haben einen gewissen Spielraum bei der Auswahl und Zusammenstellung von Maßnahmen zum Datenschutz. Doch wie schaffen Sie es, die für Sie persönlich richtigen Maßnahmen zusammenzustellen, um die notwendige Datensicherheit bei der Verarbeitung personenbezogener Daten herzustellen?
Zum Beispiel verlangt Art. 32 DSGVO , dass die auszuwählenden Maßnahmen ein “dem Risiko angemessenes Schutz-Niveau” gewährleisten müssen. Dementsprechend müssen Unternehmen mit den Maßnahmen ein Schutzniveau für die personenbezogenen Daten schaffen, das die Risiken der für die betroffene Person durchgeführten Datenverarbeitungen abmildert.
Zu diesem Zweck muss eine Risikoanalyse durchgeführt werden. Bei der Analyse muss das Unternehmen alle möglichen Gefahrenquellen, Bedrohungen und Schwachstellen mit ihrer jeweiligen Eintrittswahrscheinlichkeit und der möglichen Schwere des Schadens für die Rechte und Freiheiten der betroffenen Person berücksichtigen:
Für jedes Unternehmen gibt es geeignete und konkrete Schritte zur Auswahl und Umsetzung geeigneter Sicherheitsmaßnahmen und zur Minimierung des Risikos:
Technische und organisatorische Maßnahmen (TOM) sind eine Reihe von Vorschriften, um den Schutz und die Sicherheit der Verarbeitung personenbezogener Daten zu gewährleisten. Eine professionelle Datenschutz-Dokumentation ist für den für die Datenverarbeitung Verantwortlichen verpflichtend.
Datenschutz hat höchste Priorität: Technisch organisatorische Maßnahmen (TOM oder TOMs) müssen von allen Unternehmen angewendet werden, die personenbezogene Daten erheben, verarbeiten oder speichern. Die Größe oder Branche des Unternehmens ist dabei unerheblich.
Digitale Kommunikation unter NIS-2: Warum Cybersicherheit jetzt entscheidend ist Digitale Kommunikation ist das Rückgrat moderner Unternehmen. Sie...
Cybersicherheit im Fokus Cyberangriffe auf Unternehmen und kritische Infrastrukturen nehmen weltweit zu. Sensible Daten sind oft das Ziel solcher...
Die digitale Bedrohungslage im Jahr 2025 Finanztransaktionen, medizinische Patientendaten, interne Geschäftsberichte – täglich werden riesige...
Einleitung: Die Bedeutung von Datenschutz bei Cloud-Speichern Was bedeutet Datenschutzkonformität? Datenschutzkonformität ist in der digitalen Welt...
1 Min. Lesezeit
Die Hürden beim Datenschutz im Homeoffice Homeoffice und Datenschutz: Durch den pandemiebedingten Heimarbeits-Trend wird vielen Unternehmen...