Ab dem 25.05.2018 hat sich die Rechtslage geändert. Diese Webseite enthält noch Verweise auf die bisherige Rechtslage. Sie wird fortlaufend aktualisiert.

Wie werden Ihre Daten bei uns durch technische und organisatorische Maßnahmen geschützt?

In unserer Dienststelle kommen zahlreiche technisch-organisatorischen Maßnahmen zum Einsatz. Einige davon gelten für alle Verarbeitungstätigkeiten (z. B. Maßnahmen zur Gebäudesicherheit), andere Maßnahmen werden spezifisch für einzelne Verarbeitungstätigkeiten umgesetzt.

Nachfolgend werden wichtige technisch-organisatorischen Maßnahmen aufgeführt, die gemäß den Vorgaben von Artikel 32 DSGVO sowie § 40 LDSG 2018 und verwandten Rechtsgrundlagen umgesetzt sind.

Vertraulichkeit

  • Zutrittssicherung zu Gebäude und Räumlichkeiten der Dienststelle
  • spezifische Zutrittssicherung von IT-Systemräumen
  • Zutrittsschutz und Zugangsschutz gegen unbefugte Kenntnisnahme von Datenträgern in den Räumlichkeiten der Dienststelle
  • erhöhte Sicherungsmechanismen für besonders vertrauliche Daten (bei papierbasierten und elektronischen Daten)
  • Zugriffsschutz gegen unbefugte Kenntnisnahme von elektronischen Datenbeständen (insbesondere E-Mails, Dateien, Datenbestände in Datenbanken)
  • regelmäßige Kontrolle von vergebenen Zugriffsberechtigungen
  • Authentisierungskonzept
  • Verschlüsselung
    • verschlüsselte Mobilgeräte (Festplattenverschlüsselung)
    • spezifische Verschlüsselung besonders zu sichernder Daten
    • verschlüsselte Datenübertragung von und zu Webservern
    • standardmäßige Transportverschlüsselung von E-Mails
    • Angebot von Ende-zu-Ende-verschlüsselter E-Mail-Kommunikation

Integrität

  • Zutrittsschutz und Zugangsschutz gegen unbefugte Manipulation von IT-Geräten
  • Zugriffsschutz gegen unbefugte Manipulation von elektronischen Datenbeständen
  • Schutz gegen Schadsoftware
  • teilautomatisiertes Einspielen von Sicherheitsupdates
  • automatisierte asynchrone Datensicherung

Verfügbarkeit

  • Vorhalten von Ersatzhardware
  • automatisierte synchrone Datenspiegelung
  • Zutrittsschutz und Zugangsschutz gegen unbefugtes Löschen von Datenträgern
  • Zugriffsschutz gegen unbefugtes Löschen von elektronischen Datenbeständen

Resilienz (Belastbarkeit) und Wiederherstellung bei technischem Zwischenfall

  • redundante Hardware
  • Dokumentation und Prozessbeschreibungen für die Wiederherstellung
  • regelmäßige synchrone Datenspiegelung mit Wiederherstellungsautomatismen
  • regelmäßige Tests der asynchronen Datensicherung inkl. Wiederherstellungsfunktionen

Datenminimierung

  • Festlegung von kurzen Löschfristen zur Umsetzung der Speicherminimierung
  • Automatisierung von Löschungsvorgängen
  • Aggregation von Daten für statistische Auswertungen (Fallzahlen), so dass personenbezogene Daten für diesen Zweck nicht mehr benötigt werden

Nichtverkettung und Zweckbindung

  • getrennte Datenhaltung mit zweckspezifischen Zugriffsrechten bei papierbasierten und elektronische Daten
  • zweckspezifische Kennzeichnung von Daten, sofern diese nicht getrennt verarbeitet werden

Transparenz

  • umfassende Information über Verarbeitungstätigkeiten der Dienststelle auf der Webseite
  • Information bei der Erhebung mittels Webformularen
  • Dokumentation

Intervenierbarkeit

  • Mechanismen zur Änderung und Löschung in Dateisystemen und Datenbanken und E-Mailsystemen
  • Prozesse zur Wahrnehmung von Betroffenenrechten

Datenschutz durch Technikgestaltung und datenschutzfreundliche Voreinstellungen

  • standardmäßige Beteiligung der bzw. des Datenschutzbeauftragten bei der Konzeption und Auswahl von IT-Systemen und Verarbeitungstätigkeiten
  • Verzicht auf Protokollierungen von Datenverarbeitungsvorgängen, soweit dies nicht gesetzlich vorgeschrieben ist, dem Integritätsschutz dient oder aus Sicherheitsgründen erforderlich ist

Datenschutzmanagement

  • standardmäßige Beteiligung der bzw. des Datenschutzbeauftragten an Prozessen zu Beschaffungen und Entwicklungen von IT-Systemen und Verarbeitungstätigkeiten
  • interne Strategien zur regelmäßigen Evaluation der Wirksamkeit der technisch-organisatorischen Maßnahmen

zurück zur Datenschutzerklärung