Technische und Organisatorische Ma?nahmen

Der Sicherheit der Verarbeitung wird in der DSGVO einen besonderer Stellenwert einger?umt. Neu sind dabei die Grunds?tze Technikgestaltung (Privacy by Design) und datenschutzfreundliche Voreinstellungen (Privacy by Default) gem?? Art. 25 DSGVO. Die Sicherheit der Verarbeitung muss durch geeignete technische und organisatorische Ma?nahmen gew?hrleistet werden, die über die klassischen informationssicherheitstechnischen Schutzziele Verfügbarkeit, Vertraulichkeit, Integrit?t hinausgehen (Art. 32 DSGVO). Weiter sind Verfahren für die regelm??ige ?berprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Ma?nahmen zu etablieren (Art. 24 DSGVO).

Die für die Verarbeitung zu treffenden Ma?nahmen müssen ein dem Risiko angemessenes Schutzniveau gew?hrleisten. Dabei sind

  • der Stand der Technik,
  • die Implementierungskosten,
  • die Art, der Umfang, die Umst?nde und die Zwecke der Verarbeitung sowie
  • die Eintrittswahrscheinlichkeit und die Schwere des Risikos

zu berücksichtigen. Die Ma?nahmen schlie?en unter anderem Folgendes ein:

  • die Pseudonymisierung und Verschlüsselung personenbezogener Daten,
  • die F?higkeit, die Vertraulichkeit, Integrit?t, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen,
  • die F?higkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall rasch wiederherzustellen,
  • ein Verfahren zur regelm??igen ?berprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Ma?nahmen zur Gew?hrleistung der Sicherheit der Verarbeitung.

Die Festlegung der für eine Verarbeitung erforderlichen technische und organisatorischen sollte in enger Abstimmung mit der Informationssicherheit erfolgen.

Weitere Informationen und Muster zur Dokumentation von Ma?nahmen:

Technische und organisatorische Ma?nahmen entsprechend der Vorgaben der EU-DSGVO und dem DSG NRW n. F. ? Handreichung zu TOMs in Anlehnung an den BSI-Grundschutz

TOM-Muster für verschiedene Anwendungsf?lle