Technische und organisatorische Maßnahmen

Stand: 08/2022

MSG hat die nachfolgend aufgeführten technischen und organisatorischen Maßnahmen getroffen:

A. Zutrittskontrolle

Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen mit denen personenbezogene Daten verarbeitet werden, zu verwehren

1. Technische Maßnahmen

☐ Alarmanlage

☒ Türsicherung (elektrischer Türöffner, Zahlenschloss usw.)

☒ Schlüsselregelung (Schlüsselverwaltung: Schlüsselausgabe etc.)

☐ Sicherheitsschlösser

☐ _______________________________________________________________________

2. Organisatorische Maßnahmen

☒ Protokollierung der Besucher / Besucherbuch

☒ Schlüsselregelung / Schlüsselbuch

☒ Videoüberwachung der Zugänge

☐ _______________________________________________________________________

B. Zugangskontrolle

Maßnahme, die verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können

1. Technische Maßnahmen

☒ Authentifikation mit Benutzer und Passwort

☒ Aktuelle Anti-Viren-Software

☒ Aktuelle Firewall

☒ VPN-Technologie

☐ Weitergabe von Daten in anonymisierter oder pseudonymisierter Form bzw. Verschlüsselung

☐ E-Mail-Verschlüsselung

☐ Verschlüsselung von Datenträgern

☐ _______________________________________________________________________

2. Organisatorische Maßnahmen

☒ Zuordnung und Verwaltung der Benutzerberechtigungen

☒ Erstellen von Benutzerprofilen

☒ Passwortvergabe / Passwortregeln (inkl. regelmäßigen Änderungen)

☒ Automatische Sperrung des Arbeitsplatzes

☐ Dokumentation der Empfänger von Daten und der Zeitspannen der geplanten Überlassung bzw. vereinbarter Löschfristen

☐ Protokollierung von Übermittlungen

☐ Erstellung einer Übersicht von Datenträgern, Aus- und Eingang

☒ Verschlüsselungsverfahren nach dem Stand der Technik

☐ _______________________________________________________________________

C. Zugriffskontrolle

Maßnahmen, die gewährleisten, dass Personen nur im Rahmen ihrer Zugriffsberechtigung auf Daten zugreifen können und dass personenbezogene Daten bei der Verarbeitung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können

1. Technische Maßnahmen

☐ Einsatz von Aktenvernichter

☐ Einsatz von Datenträgervernichter

☐ Einsatz von Dienstleistern unter Beachtung von DIN 66399

☐ Ordnungsgemäße Vernichtung von Datenträgern (DIN 32757)

☒ Verschlüsselung von Datenträgern

☐ Verschlüsselung von Smartphones

☐ _______________________________________________________________________

2. Organisatorische Maßnahmen

☒ Verwaltung der Benutzerrechte durch System-Administrator

☒ Anzahl der Administratoren auf das „Notwendigste“ reduziert

☐ Erstellung eines Berechtigungsplans

☐ Passwortrichtlinie inkl. Länge und Wechsel

☐ Sichere Aufbewahrung von Datenträgern

☐ Ordnungsgemäße Vernichtung von Datenträgern

☒ Löschungskonzept für Daten

☐ Protokollierung der Vernichtung von Daten

☐ Protokollieren von Zugriffen auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten

☒ Trennung von Test- und Produktivumgebungen

☐ _______________________________________________________________________

D. Weitergabekontrolle

Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können und dass überprüft werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist

1. Technische Maßnahmen

☒ Einrichtungen von VPN-Tunneln

☐ E-Mail-Verschlüsselung

☐ _______________________________________________________________________

2. Organisatorische Maßnahmen

☐ Dokumentation der Empfänger von Daten und der Zeitspannen der geplanten Überlassung bzw. vereinbarter Löschfristen

☐ Erstellung einer Übersicht von regelmäßigen Abruf- und Übermittlungsvorgänge

☐ Weitergabe von Daten in anonymisierter oder pseudonymisierter Form

☒ Nutzung verschlüsselter Verbindungen zum Zugriff auf externe Serversysteme

☒ Verschlüsselte Speicherung von Passwörtern

☐ _______________________________________________________________________

E. Eingabekontrolle

Maßnahmen, die gewährleisten, dass nachträglich überprüft werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind

1. Technische Maßnahmen

☒ Protokollierung der Eingabe, Änderung und Löschung von Daten

☐ _______________________________________________________________________

2. Organisatorische Maßnahmen

☒ Nachvollziehbarkeit von Eingabe, Änderung und Löschung von Daten durch individuelle Benutzernamen (nicht Benutzergruppen)

☐ Aufbewahrung von Formularen, von denen Daten in automatisierte Verarbeitungen übernommen wurden

☐ Protokollauswertungsroutinen/-systeme vorhanden

☒ Aufbewahrungs-/Löschungsfrist für Protokolle vorhanden

☐ _______________________________________________________________________

F. Auftragskontrolle

Maßnahmen, die gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können

1. Technische Maßnahmen

☐ _______________________________________________________________________

2. Organisatorische Maßnahmen

☒ Vorhandene Vereinbarungen zur Auftragsverarbeitung

☐ Kontrolle der Vertragsausführung

☐ Sicherstellung der Vernichtung von Daten nach Beendigung des Auftrags

☒ Dokumentation von Weisungen

☐ _______________________________________________________________________

G. Verfügbarkeitskontrolle

Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind

1. Technische Maßnahmen

☒ Unterbrechungsfreie Stromversorgung (USV)

☐ Überspannungsschutz

☐ Schutz gegen Umwelteinflüsse (Sturm, Wasser)

☒ Feuer- und Rauchmeldeanlagen

☐ Feuerlöscher in Serverraum

☒ Klimaanlage in Serverraum

☐ Geräte zur Überwachung von Temperatur und Feuchtigkeit in Serverraum

☐ Schutzsteckdosen in Serverraum

☐ _______________________________________________________________________

2. Organisatorische Maßnahmen

☒ Erstellen eines Notfallplans

☐ Alarmmeldung bei unberechtigten Zutritten zu Serverraum

☐ Testen von Datenwiederherstellung

☐ Serverraum nicht unter sanitären Anlagen

☐ Serverraum über Wassergrenze (in Hochwassergebiet)

☒ Erstellen eines Backup- (Beschreibung von Rhythmus, Medium, Aufbewahrungszeit und -ort) und Recoverykonzepts

☒ Aufbewahrung von Datensicherung an einem sicheren, ausgelagerten Ort

☒ Spiegelung von Festplatten (z. B. RAID-Verfahren)

☐ _______________________________________________________________________

H. Trennungsgebot

Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können

1. Technische Maßnahmen

☒ Physikalisch getrennte Speicherung auf gesonderten Systemen oder Datenträgern

☒ Bei pseudonymisierten Daten: Trennung der Zuordnungsdaten und der Aufbewahrung auf einem getrennten, abgesicherten IT-System

☐ _______________________________________________________________________

2. Organisatorische Maßnahmen

☐ Festlegung Technologie von Datenbankrechten

☐ Festlegung von Datenbankrechten

☒ Erstellung eines Berechtigungskonzepts

☐ _______________________________________________________________________

I. Dokumentationskontrolle

Maßnahmen, die gewährleisten, dass die Verfahrensweisen bei der Verarbeitung personenbezogener Daten in einer Weise dokumentiert werden, dass sie in zumutbarer Weise nachvollzogen werden können

1. Technische Maßnahmen

☐ Zulässigkeit eines Datentransfers in Drittländer ist gegeben

☐ _______________________________________________________________________

2. Organisatorische Maßnahmen

☒ Führung eines Verarbeitungsverzeichnisses

☒ Dokumentation der eingesetzten IT- Systeme und deren Systemkonfiguration

☐ _______________________________________________________________________

J. Allgemeine Maßnahmen

Ist ein betrieblicher Datenschutzbeauftragter bestellt?

☒ Nein, da keine gesetzliche Notwendigkeit

☐ Mitarbeiter wurden über Datenschutzrecht und Datensicherheit geschult.

☐ Alle Mitarbeiter sind auf das Datengeheimnis verpflichtet.

☐ Ein Datenschutzkonzept ist vorhanden.

☐ Eine Auditierung ist vorhanden.