Checkliste: Technische und organisatorische Maßnahmen



Ähnliche Dokumente
Checkliste: Technische und organisatorische Maßnahmen

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Continum * Datensicherheitskonzept

Art. 32 DSGVO Sicherheit der Verarbeitung (BDSGneu)

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Technische und organisatorische Maßnahmen

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz und Systemsicherheit

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Leitlinie zur Informationssicherheit

Auftragsdatenverarbeitung. gemäß 11 BDSG. Datenerhebungsgrundlage gemäß 11 Abs. 2, Satz1(BDSG).

2. Zugangskontrolle Maßnahmen, die geeignet sind, zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

BYOD Bring Your Own Device

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

MUSTER 4 Technische und organisatorische Maßnahmen

Technisch-organisatorische Maßnahmen, Stand Seite 1 von 5. Technisch-organisatorische Maßnahmen

Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen,

9 plus Anlage BDSG. Dokumentation der. technischen und organisatorischen Maßnahmen. Unternehmen: Bezeichnung Straße PLZ Ort

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart

Technische und organisatorische Maßnahmen der

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: )

Technische und organisatorische Maßnahmen (TOM) des Auftragnehmers i.s.d. Art. 32 DSGVO der Firma blau direkt GmbH & Co. KG

Datenschutz-Vereinbarung

Grasenhiller GmbH Sachsenstraße Neumarkt

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung

Leseprobe zum Download

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Bestimmungen zur Datenverarbeitung

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG

Maßnahmen des Auftragnehmers gemäß Art. 32 DSGVO (Sicherheit der Verarbeitung)

Vertrag über die Erhebung, Verarbeitung und Nutzung personenbezogener Daten im Auftrag gemäß 11 Bundesdatenschutzgesetz

Öffentliches Verfahrensverzeichnis

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Auswahl des Auftragnehmers unter Sorgfaltsgesichtspunkten

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Je mehr Punkte mit JA beantwortet werden, desto besser wird auch das Datenaudit, evtl. durch Behörden ein besseres Ergebnis bringen.

Aufstellung der techn. und organ. Maßnahmen

Vorgehensweise Auftragsdatenverarbeitungsvertrag

Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG)

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Anlage zum Zertifikat TUVIT-TSP Seite 1 von 7

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Anlage zur AGB von isaac10 vom [ ] Auftragsdatenverarbeitung. Präambel

Fragen an den Auftraggeber. Name der Firma 0.1. Anschrift der Firma 0.2. Ansprechpartner <Freitext> adresse Ansprechpartner <Freitext> 0.

Jahresbericht Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Vereinbarung zur Auftragsdatenverarbeitung mit Kunde

IT-Sicherheit: So schützen Sie sich vor Angriffen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Datenschutzvereinbarung

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht

Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen

Kassenzahnärztliche Vereinigung Bayerns KZVB

Checkliste zum Datenschutz in Kirchengemeinden

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen

Checkliste zur Rechtssicherheit

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

Landesbeauftragte für Datenschutz und Informationsfreiheit. Freie Hansestadt Bremen. Orientierungshilfe zur Erstellung eines Datenschutzkonzeptes

In den Räumen des Auftragnehmers. Bei einem Subunternehmer

Zwischen den Parteien besteht ein Vertragsverhältnis über die Wartung und Pflege von IT-Systemen.

Anlage. Praxis Datenschutz - Technische und organisatorische Maßnahmen. Hinweise zur Benutzung des Musters

Rechtlicher Rahmen für Lernplattformen

Brüssel, Berlin und elektronische Vergabe

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Checkliste zum Umgang mit Personalakten

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197)

gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Stand

Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Datenschutzvereinbarung. Auftragsdatenverarbeitung gemäß 11 BDSG. Datenschutzvereinbarung zwischen. (im nachfolgenden Auftraggeber genannt) und der

Webinar Betrieblicher Datenschutz

Auftrag gemäß 11 BDSG

Zertifizierte Auftragsdatenverarbeitung

Die Matrix42 Marketplace GmbH, Elbinger Straße 7 in Frankfurt am Main ("Auftragnehmer") stellt

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Vertrag Auftragsdatenverarbeitung

Anlage zum Scanauftrag. Regelungen zur Auftragsdatenverarbeitung

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim

für die Einrichtung..

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen


Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Technische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg

Transkript:

Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4 12345 Musterhausen 1. Zutrittskontrolle Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. Alarmanlage Absicherung von Gebäudeschächten Automatisches Zugangskontrollsystem Biometrische Zugangssperren Chipkarten-/Transponder-Schließsystem Lichtschranken / Bewegungsmelder Personenkontrolle beim Pförtner / Empfang Protokollierung der Besucher / Besucherbuch Schlüsselregelung / Schlüsselbuch Sorgfältige Auswahl von Sicherheitspersonal Tragepflicht von Mitarbeiter- / Gästeausweisen Videoüberwachung der Zugänge Manuelles Schließsystem Schließsystem mit Codesperre Sicherheitsschlösser audatis Consulting - alle Rechte vorbehalten. Seite 1

2. Zugangskontrolle Verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können. Authentifikation mit Benutzer + Passwort Authentifikation mit biometrischen Daten Einsatz von Anti-Viren-Software Einsatz von Firewalls Einsatz von Mobile Device Management Einsatz von VPN-Technologie Gehäuseverriegelungen Sperren von externen Schnittstellen (z.b. USB-Anschlüsse) Benutzerberechtigungen verwalten Erstellen von Benutzerprofilen Passwortvergabe / Passwortregeln Personenkontrolle beim Pförtner / Empfang Protokollierung der Besucher / Besucherbuch Schlüsselregelung / Schlüsselbuch Sorgfältige Auswahl von Reinigungspersonal Sorgfältige Auswahl von Sicherheitspersonal Verschlüsselung von Datenträgern Verschlüsselung von Smartphones 3. Zugriffskontrolle Gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. Einsatz von Aktenvernichtern Ordnungsgemäße Vernichtung von Datenträgern (DIN 32757) Physische Löschung von Datenträgern vor deren Wiederverwendung Protokollierung der Vernichtung von Daten Protokollierung von Zugriffen auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten Verschlüsselung von Datenträgern Anzahl der Administratoren auf das Notwendigste reduzieren Einsatz von Dienstleistern zur Akten- und Datenvernichtung (nach Möglichkeit mit Zertifikat) Erstellen eines Berechtigungskonzepts Passwortrichtlinie inkl. Länge und Wechsel Sichere Aufbewahrung von Datenträgern Verwaltung der Benutzerrechte durch Systemadministratoren Verschlüsselung von Smartphones audatis Consulting - alle Rechte vorbehalten. Seite 2

4. Weitergabekontrolle Gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist. Einrichtungen von VPN-Tunneln E-Mail-Verschlüsselung Sichere Transportbehälter/-verpackungen Dokumentation der Empfänger von Daten und der Zeitspannen der geplanten Überlassung bzw. vereinbarter Löschfristen Erstellen einer Übersicht von regelmäßigen Abruf- und Übermittlungsvorgängen Sorgfältige Auswahl von Transportpersonal und fahrzeugen Weitergabe von Daten in anonymisierter oder pseudonymisierter Form 5. Eingabekontrolle Gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind. Protokollierung der Eingabe, Änderung und Löschung von Daten Aufbewahrung von Formularen, von denen Daten in automatisierte Verarbeitungen übernommen worden sind Erstellen einer Übersicht, mit welchen Applikationen welche Daten eingegeben, geändert und gelöscht werden können Nachvollziehbarkeit von Eingabe, Änderung und Löschung von Daten durch individuelle Benutzernamen (nicht Benutzergruppen) Vergabe von Rechten zur Eingabe, Änderung und Löschung von Daten auf Basis eines Berechtigungskonzepts audatis Consulting - alle Rechte vorbehalten. Seite 3

6. Auftragskontrolle Gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können. Auswahl des Auftragnehmers unter Sorgfaltsgesichtspunkten (insbesondere hinsichtlich Datensicherheit) Laufende Überprüfung des Auftragnehmers und seiner Tätigkeiten Schriftliche Weisungen an den Auftragnehmer (z.b. durch Auftragsdatenverarbeitungsvertrag) i.s.d. 11 Abs. 2 BDSG Sicherstellung der Vernichtung von Daten nach Beendigung des Auftrags Verpflichtung der Mitarbeiter des Auftragnehmers auf das Datengeheimnis ( 5 BDSG) Vertragsstrafen bei Verstößen Vorherige Prüfung der beim Auftragnehmer getroffenen Sicherheitsmaßnahmen und entsprechender Dokumentation Wirksame Kontrollrechte gegenüber dem Auftragnehmer vereinbaren 7. Verfügbarkeitskontrolle Gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.. Feuerlöschgeräte in Serverräumen Feuer- und Rauchmeldeanlagen Geräte zur Überwachung von Temperatur und Feuchtigkeit in Serverräumen Klimaanlage in Serverräumen Schutzsteckdosenleisten in Serverräumen Unterbrechungsfreie Stromversorgung (USV) Alarmmeldung bei unberechtigten Zutritten zu Serverräumen Aufbewahrung von Datensicherung an einem sicheren, ausgelagerten Ort Erstellen eines Backup- & Recoverykonzepts Erstellen eines Notfallplans Testen von Datenwiederherstellung Serverräume nicht unter sanitären Anlagen In Hochwassergebieten: Serverräume über der Wassergrenze audatis Consulting - alle Rechte vorbehalten. Seite 4

8. Trennungsgebot Gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.. Bei pseudonymisierten Daten: Trennung der Zuordnungsdatei und der Aufbewahrung auf einem getrennten, abgesicherten IT-System Physikalisch getrennte Speicherung auf gesonderten Systemen oder Datenträgern Trennung von Produktiv- und Testsystem Verschlüsselung von Datensätzen, die zu demselben Zweck verarbeitet werden Erstellung eines Berechtigungskonzepts Festlegung von Datenbankrechten Logische Mandantentrennung (softwareseitig) Versehen der Datensätze mit Zweckattributen/Datenfeldern Mit freundlicher Empfehlung von audatis Consulting Datenschutz und Informationssicherheit Hauptsitz / Büro Ostwestfalen: Wittekindstr. 3 32051 Herford Telefon: 05221 854 96 90 Fax: 05221 854 96 99 Büro Rhein-Main-Neckar: Wehrstr. 30 69488 Birkenau E-Mail: info@audatis.de Internet: www.audatis.de audatis Consulting - alle Rechte vorbehalten. Seite 5