Sie sind auf Seite 1von 14

Datenschutzprinzipien

Compliance Sicht
1 Rechtmäßigkeit der Datenverarbeitung und Verarbeitung 10 Rechenschaftspflicht
nach Treu und Glauben Der Verantwortliche ist für
(Personenbezogene Daten müssen auf rechtmäßige
Weise, nach Treu und Glauben und in einer für die die Einhaltung des Absatzes
betroffene Person nachvollziehbaren Weise verarbeitet werden 1 verantwortlich und muss
(»Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, dessen Einhaltung
Transparenz«); Artikel 5 Absatz 1 Buchstabe a).) nachweisen können
Erwägungsgrund 39: Jede Verarbeitung personenbezogener (»Rechenschaftspflicht«).
Daten sollte rechtmäßig und nach Treu und Glauben erfolgen.

2 Transparenz
(Personenbezogene Daten müssen auf rechtmäßige
Weise, nach Treu und Glauben und in einer für die
betroffene Person nachvollziehbaren Weise verarbeitet werden
(»Rechtmäßigkeit, Verarbeitung nach Treu und Glauben,
Transparenz«); Artikel 5 Absatz 1 Buchstabe a).)
Erwägungsgrund 39: Für natürliche Personen sollte
Transparenz dahingehend bestehen, dass sie betreffende
personenbezogene Daten erhoben, verwendet, eingesehen
oder anderweitig verarbeitet werden und in welchem Umfang
die personenbezogenen Daten verarbeitet werden und künftig
noch verarbeitet werden. Der Grundsatz der Transparenz setzt
voraus, dass alle Informationen und Mitteilungen zur
Verarbeitung dieser personenbezognen Daten leicht
zugänglich und verständlich und in klarer und einfacher
Sprache abgefasst sind. Dieser Grundsatz betrifft insbesondere
die Informationen über die Identität des Verantwortlichen und die
Zwecke der Verarbeitung und sonstige Informationen, die eine
faire und transparente Verarbeitung im Hinblick auf die
betroffenen natürlichen Personen gewährleisten, sowie deren
Recht, eine Bestätigung und Auskunft darüber zu erhalten,
welche sie betreffende personenbezogene Daten verarbeitet
werden. Natürliche Personen sollten über die Risiken,
Vorschriften, Garantien und Rechte im Zusammenhang mit
der Verarbeitung personenbezogener Daten informiert und
darüber aufgeklärt werden, wie sie ihre diesbezüglichen
Rechte geltend machen können.
Ergriffene Maßnahme: Es erfolgt eine Auszeichnung der
Videoüberwachung unter Beachtung der Anforderungen des
Artikel 13 DS-GVO.
3 Zweckbindung 10 Rechenschaftspflicht
(Personenbezogene Daten müssen für festgelegte, eindeutige Der Verantwortliche ist für
und legitime Zwecke erhoben werden und dürfen nicht in einer die Einhaltung des
mit diesen Zwecken nicht zu vereinbarenden Weise
weiterverarbeitet werden; eine Weiterverarbeitung für im Absatzes 1 verantwortlich
öffentlichen Interesse liegende Archivzwecke, für wissenschaftliche und muss dessen
oder historische Forschungszwecke oder für statistische Zwecke Einhaltung nachweisen
gilt gemäß Artikel 89 Absatz 1 nicht als unvereinbar mit den können
ursprünglichen Zwecken (»Zweckbindung«); Artikel 5 Absatz 1
Buchstabe b).) (»Rechenschaftspflicht«).
Erwägungsgrund 39: Insbesondere sollten die bestimmten
Zwecke, zu denen die personenbezogenen Daten verarbeitet
werden, eindeutig und rechtmäßig sein und zum Zeitpunkt der
Erhebung der personenbezogenen Daten feststehen. […]
Personenbezogene Daten sollten nur verarbeitet werden
dürfen, wenn der Zweck der Verarbeitung nicht in
zumutbarer Weise
durch andere Mittel erreicht werden kann.

4 Datenminimierung
(Personenbezogene Daten müssen dem Zweck angemessen
und erheblich sowie auf das für die Zwecke der Verarbeitung
notwendige Maß beschränkt sein (»Datenminimierung«);
Artikel 5 Absatz 1 Buchstabe c).)
Erwägungsgrund 39: Die personenbezogenen Daten sollten für
die Zwecke, zu denen sie verarbeitet werden, angemessen und
erheblich sowie auf das für die Zwecke ihrer Verarbeitung
notwendige Maß beschränkt sein.

5 Speicherbegrenzung
(Personenbezogene Daten müssen in einer Form
gespeichert werden, die die Identifizierung der betroffenen
Personen nur so lange ermöglicht, wie es für die Zwecke, für
die sie verarbeitet werden, erforderlich ist; personen-
bezogene Daten dürfen länger gespeichert werden, soweit
die personenbezogenen Daten vorbehaltlich der
Durchführung geeigneter technischer und organisatorischer
Maßnahmen, die von dieser Verordnung zum Schutz der
Rechte und Freiheiten der betroffenen Person gefordert
werden, ausschließlich für im öffentlichen Interesse
liegende Archivzwecke oder für wissenschaftliche und
historische Forschungszwecke oder für statistische Zwecke
gemäß Artikel 89 Absatz 1 verarbeitet werden
(»Speicherbegrenzung«); Artikel 5 Absatz 1 Buchstabe e).)
Erwägungsgrund 39: Dies erfordert insbesondere, dass die
Speicherfrist für personenbezogene Daten auf das
unbedingt erforderliche Mindestmaß beschränkt bleibt. […]
Um sicherzustellen, dass die personenbezogenen Daten
nicht länger als nötig gespeichert werden, sollte der
Verantwortliche Fristen für ihre Löschung oder regelmäßige
Überprüfung vorsehen.

6 Richtigkeit 10 Rechenschaftspflicht
(Personenbezogene Daten müssen sachlich richtig und Der Verantwortliche ist für
erforderlichenfalls auf dem neuesten Stand sein; es sind alle die Einhaltung des
angemessenen Maßnahmen zu treffen, damit
personenbezogene Daten, die im Hinblick auf die Zwecke Absatzes 1 verantwortlich
ihrer Verarbeitung unrichtig sind, unverzüglich gelöscht oder und muss dessen
berichtigt werden (»Richtigkeit«); Artikel 5 Absatz 1 Buchstabe Einhaltung nachweisen
d).). können
Erwägungsgrund 39: Es sollten alle vertretbaren Schritte
unternommen werden, damit unrichtige personenbezogene (»Rechenschaftspflicht«).
Daten gelöscht oder berichtigt werden.

7 Persönliche Teilhabe und Zugang

Risiko-Sicht

8 Integrität und Vertraulichkeit


(Personenbezogene Daten müssen in einer Weise
verarbeitet werden, die eine angemessene Sicherheit
der personenbezogenen Daten gewährleistet,
einschließlich Schutz vor unbefugter oder
unrechtmäßiger Verarbei- tung und vor
unbeabsichtigtem Verlust, unbeabsichtigter
Zerstörung oder unbeabsichtigter Schädigung durch
geeignete technische und organisatorische
Maßnahmen (»Integrität und Vertraulichkeit«);
Erwägungsgrund 39: Personenbezogene Daten sollten so
verarbeitet werden, dass ihre Sicherheit und Vertrau- lichkeit
hinreichend gewährleistet ist, wozu auch gehört, dass
Unbefugte keinen Zugang zu den Daten haben und weder die
Daten noch die Geräte, mit denen diese verarbeitet werden,
benutzen können.

9 Verfügbarkeit (Belastbarkeit);
Artikel 32 Absatz 2

Grafik-Quelle: Bitkom Leitfaden Risk Assessment & Datenschutz-Folgeabschätzung


Nach diesen Prinzipien werden die Risken und die Rechtsmäßigkeit (Compliance)
ausgelegt. Diese Gesetze sollten in der Datensicherheit beachtet werden.
Datensicherheit im Unternehmen

I. Grundsätze und Inhalte für die Umsetzung zur Datensicherheit

Der Grundsatz von einem Informationssicherheitmanagement und den Maßnahmen zur Umsetzung
der Datensicherheit ergibt sich aus Art. 32 Abs. 1 DSGVO:

Unter Berücksichtigung:
- Stand der Technik
- Implementierungskosten
- Art, Umfang, die Umstände und der Zweck der Verarbeitung
- Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten
natürlicher Personen
- der Verantwortliche und der Auftragsverarbeiter
- geeignete technische und organisatorische Maßnahmen

um ein dem Risiko angemessenes Schutzniveau zu gewährleisten; diese Maßnahmen


schließen gegebenenfalls unter anderem Folgendes ein:

1. die Pseudonymisierung und Verschlüsselung personenbezogener Daten;


2. die Fähigkeit, die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der
Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer
sicherzustellen;
3. die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu
ihnen bei einem physischen oder technischen Zwischenfall rasch wiederherzustellen;
4. ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der
Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung
der Sicherheit der Verarbeitung.

Dabei sollte eine Risikobewertung für die verschiedenen Verarbeitungsvorgänge


durchgeführt werden und anschließend die passenden Maßnahmen getroffen werden.

Demnach können die Maßnahmen nach § 64 Abs. 3 BDSG herangezogen werden, um sich
daran zu orientieren. Jedoch soll beachtet werden, dass dies rechtliches kein Muss ist, da das
BDSG sich auf öffentliche Stellen und inländische Verarbeitung bezieht. Das EU-Recht findet
Anwendung vor deutschem Recht durch die Staatsverträge bzw. Völkerrecht mit der EU.

1. Verwehrung des Zugangs zu Verarbeitungsanlagen, mit denen die Verarbeitung


durchgeführt wird, für Unbefugte (Zugangskontrolle),
2. Verhinderung des unbefugten Lesens, Kopierens, Veränderns oder Löschens von
Datenträgern (Datenträgerkontrolle),

3. Verhinderung der unbefugten Eingabe von personenbezogenen Daten sowie der


unbefugten Kenntnisnahme, Veränderung und Löschung von gespeicherten
personenbezogenen Daten (Speicherkontrolle),

4. Verhinderung der Nutzung automatisierter Verarbeitungssysteme mit Hilfe von


Einrichtungen zur Datenübertragung durch Unbefugte (Benutzerkontrolle),

5. Gewährleistung, dass die zur Benutzung eines automatisierten


Verarbeitungssystems Berechtigten ausschließlich zu den von ihrer
Zugangsberechtigung umfassten personenbezogenen Daten Zugang haben
(Zugriffskontrolle),

6. Gewährleistung, dass überprüft und festgestellt werden kann, an welche Stellen


personenbezogene Daten mit Hilfe von Einrichtungen zur Datenübertragung
übermittelt oder zur Verfügung gestellt wurden oder werden können
(Übertragungskontrolle),

7. Gewährleistung, dass nachträglich überprüft und festgestellt werden kann,


welche personenbezogenen Daten zu welcher Zeit und von wem in
automatisierte Verarbeitungssysteme eingegeben oder verändert worden sind
(Eingabekontrolle),

8. Gewährleistung, dass bei der Übermittlung personenbezogener Daten sowie beim


Transport von Datenträgern die Vertraulichkeit und Integrität der Daten
geschützt werden (Transportkontrolle),

9. Gewährleistung, dass eingesetzte Systeme im Störungsfall wiederhergestellt


werden können (Wiederherstellbarkeit),

10. Gewährleistung, dass alle Funktionen des Systems zur Verfügung stehen und
auftretende Fehlfunktionen gemeldet werden (Zuverlässigkeit),

11. Gewährleistung, dass gespeicherte personenbezogene Daten nicht durch


Fehlfunktionen des Systems beschädigt werden können (Datenintegrität),

12. Gewährleistung, dass personenbezogene Daten, die im Auftrag verarbeitet


werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden
können (Auftragskontrolle),

13. Gewährleistung, dass personenbezogene Daten gegen Zerstörung oder Verlust


geschützt sind (Verfügbarkeitskontrolle),

14. Gewährleistung, dass zu unterschiedlichen Zwecken erhobene personenbezogene


Daten getrennt verarbeitet werden können (Trennbarkeit).
Damit soll sich auf das „Worst-Case-Szenario“ vorbereitet werden. Man stellt sich vor ein
Unternehmen steht wegen Verletzung des Datenschutzes vor Gericht. Schließlich muss sich das
Unternehmen einer Prüfung unterziehen. Wahrscheinlich wird sich der zuständige Sachverständige
mit der Dokumentation und der Struktur zum Schutz des Datenschutzes auseinandersetzen. Das
Ergebnis der Prüfung soll eine Bewertung des Ist und Soll Zustandes sein.

Deshalb sollten Richtlinie erstellt werden, die dem rechtlichen Maßstab entsprechen, um das
Prüfungsergebnis zu verbessern.

Folgende Dokumente können für das Erreichen der Datensicherheit hilfreich sein:

- ISO 27001/2
- VdS 1000 „Informationssicherheitsmanagementsystem für kleine und mittlere
Unternehmen“
- BSI Standard 200-1 „Managementsystem für Informationssicherheit“
- BSI Standard 200-2 „IT-Grundschutz Methodik“
- BSI Standard 200-3 „Risikomangement“
- BSI Grundschutz-Kompendium

- BSI „Leitfaden zur Basis-Absicherung nach IT-Grundschutz- In drei Schritten zur


Informationssicherheit“

Die nächsten Schritte zeigen wie die Umsetzung durchgeführt werden sollte.

A. Analyse
Business Impact Analyse (BIA)

- Analyse zur Ermittlung von potenziellen direkten und indirekten Folgeschäden


- Verursachung von Notfall, Krise, Ausfall von mehreren Geschäftsprozessen

Entstehung
Auswirkung auf kritische
Notfall, Prozesse
des Krise,
RisikosAusfall
Folgeschaden

Die Analyse sollte sich auf 5 Geschäftsprozessen beschränken. Dabei sollten ebenfalls die Daten, das
IT -System, Anwendungen und einmalige Aufgaben/Aufträge miteinbezogen werden. Als kritisch zu
bewerten sind Prozesse, welche in der Abhängigkeit von Zeit stehen. Je schneller der Prozess zur
Wiederherstellung braucht, um finanziellen Verlust, Verstoß gegen Verträge/Gesetze und
Imageschaden zu minimieren, desto kritischer der Prozess. Bei unkritischen Prozessen soll aber der
Schutzbedarf gleichbleiben. Es soll immer die Auswirkung von Störung, Unterbrechung oder Verlust
eines Geschäftsprozess in Betracht gezogen werden.

Wichtig: „Ermittlung von Anforderungen für den Fortbestand des Unternehmens wichtige und damit
kritische Daten. Wie lange kann der jeweilige Geschäftsprozess ausfallen, um den Folgeschaden zu
minimieren (verhindern).“

B. Schutzbedarfsfeststellung
Zweck der Schutzbedarfsfestsstellung:

- Angemessener und ausreichender Schutz für die Informationen und Informationstechnik in


den Geschäftsprozessen während der Verarbeitung

Definition von Schutzzielen:

- Verfügbarkeit: Verlust von personenbezogenen Daten


- Vertraulichkeit: Unbefugter Zugriff von personenbezogenen Daten
- Integrität: Unerwünschte Veränderung von personenbezogenen Daten

Feststellung: angemessener und ausreichender Schutz (Bedarf)

- Wie hoch muss der Schutz sein, um die Folgeschäden einschätzen zu können?

Festlegung von Schutzbedarfskategorien: gering, mittel, hoch und sehr hoch


I. Bsp. Geschäftsprozess „Finanzbuchhaltung“
Vertraulichkeit: hoch

- Zugriff auf Daten = Buchführung, Kontoverwaltung, Bilanz-, Gewinn-und-Verlust-


Rechnungen, Lohnverbuchung, Verbindlichkeiten, Steuererklärung, Werte wie
Gewerbesteuerschuld und -zahlungshöhe, Entscheidungshilfen für die Geschäftsleitung aus
Zahlen der Finanzbuchhaltung, Kosten und Leistungsabrechnung, Jahres-, Monatsabschlüsse
und Geschäftsberichte

Integrität: hoch

- Manipulation/Veränderung der obengenannten Daten

Verfügbarkeit: sehr hoch

- Verlust der obengenannten Daten

C. Risikoanalyse

- Untersuchung auf Risiken für Schäden

Ein Schaden kann entstehen, wenn das Risiko hoch ist, dass ein Angreifer mittels Angriffsvektor eine
Schwachstelle schafft (oder ausnutzt) und so ein Schutzziel verletzt.

Risikoquellen:

- Management von Mitarbeitern


- Beziehung zu Dritten
- Wartung
- Verschlüsselung
- Kennzeichnung von Dokumenten
- Datenpatitionierung
- Logische Zugriffskontrolle
- Schutz vor schädlichen Code
- Nachvollziehbarkeit
- Vermeidung von Risikoquellen (Gefährliche Produkte, gefährliche geographische Ortslagen
…)
- Schutz vor natürlichen Risikoquellen (Feuer, Wasser…)
- Physische Zugangskontrolle

Gefährdungskategorien: Betrachtung einer Gefährdung und Motivation

- Höhere Gewalt (Hochwasser, Blitzschlag, Stromausfall …)


- Technische Fehler (defekter Datenträger, Serverausfall…)
- Fahrlässigkeit (Nichtbeachtung von Richtlinien oder Maßnahmen, zu kurze Passwörter)
- Organisatorische Mängel (fehlende oder unzureichende Regelungen, nicht erkannte
Sicherheitsvorfälle)
- Vorsätzliche Handlungen (Verschicken von Schadprogrammen, Diebstahl…)

Riskokategorien: Zuordnung von der Gefährdung

- strukturelle Risiken
- individuelle Risiken (Betroffene, DSFA)
- Risiken für Gesellschaft und Individuum

Schadenshöhe + Eintrittswahrscheinlichkeit = Höhe des Risikos


Hierbei ist es ratsam für den jeweiligen Geschäftsprozess, eine Tabelle zu erstellen, um die
Berechnung des Risikos nachvollziehbar zu machen.

Eintrittswahrscheinlichkeit:

- Missbrauchsinteresse (unbefugter Zugriff, Löschen, Manipulieren)


- Notwendiger Aufwand für Entstehung des Schadens
- Aufklärung/Entdeckung des Schadens
- Verarbeitungshäufigkeit

Schadenshöhe: Betroffenenrechte = Schutzziele

- gesundheitlicher Schaden (körperliche Beschwerden)


- finanzieller Schaden (Missbrauch von Geld, erhebliche Schulden …)
- sozialer Schaden (Angst vor Datenverlust, Gefühl Verletzung der Privatsphäre, Entstehung
von psychischen Problemen, Imageverlust…)
- Informationelle (Know How, Betriebsgeheimnis, Betriebsrelevante Daten, Betroffenenrechte,
IT)

Eintrittswahrscheinlichkeit
gering mittel hoch sehr hoch
Missbrauchsinteresse 1 2 3 4

Aufwand 4 3 2 1

Entdeckungsrisiko 4 3 2 1

Verarbeitungshäufigkeit 1 2 3 4

Schadenshöhe
gering mittel hoch sehr hoch

Gesundheitlicher Schaden 1 2 3 4

Finanzieller Schaden 1 2 3 4

Sozialer Schaden 1 2 3 4

Informationelle 1 2 3 4

Risikobewertung von Eintrittswahrscheinlichkeit/Schadenshöhe:

gering = 4 bis 8 Punkte (unwahrscheinlich) > alle 10 Jahre oder seltener

mittel = 9 bis 11 Punkte (schwierig) > ca. einmal pro Jahr

hoch = 12 bis 14 Punkte (möglich) > ca. einmal pro Monat

sehr hoch = 15 bis 16 Punkte (einfach) > einmal pro Woche oder mehrmals

Schadenshöhe/-auswirkung

Eintrittswahrscheinlichkei gering normal hoch sehr hoch


t
Einfach gering mittel hoch sehr hoch

Möglich gering mittel hoch hoch

Schwierig gering gering mittel mittel

Unwahrscheinlich gering gering gering gering


Auswirkung auf weiteren Umgang mit personenbezogenen Daten:

- Hohes Risiko = Datenschutz Folgeabschätzung


- Bei Verletzung mit hohem Risiko = Meldung an die Aufsichtsbehörde
- Bei Verletzung mit sehr hohem Risiko = auch Meldung an Betroffenen
- Aufnahme ins Verarbeitungsverzeichnis nach Art.30 DSGVO

Grundsätzlicher Umgang mit Risken:

1. Risiko akzeptieren
2. Risiko reduzieren
3. Risiko vermeiden
4. Risiko auf Dritte verlagern

D. Maßnahmen treffen
Orientierung an Standards ISO 27001/27002

IT Grundschutz

1. Commitment/ Verbindlichkeiten
Topmanagement zur Gewährleistung
+ IT- Sicherheit, Informationssicherheit und Datensicherheit
- Leitlinien zur Informationssicherheit

2. Sicherheitsorganisation
+ besteht aus Datenschutzbeauftragter, Informationssicherheitsbeauftragter, IT-Abteilung,
Fachkunde, Personalbüro

3. Maßnahmen
+ Risikovermeidung/-minimierung nach Richtlinie und Verbindlichkeit

4. Regelmäßige Evaluierung
+ Hinblick auf Wirksamkeit der Maßnahmen

5. Anpassung
+ Aufgrund der Evaluierung
E. Durchführung einer Datenschutz-Folgeabschätzung
Es ist ratsam für die Verantwortlichen der LIV App nach Art.35 DSGVO eine Datenschutz-
Folgeabschätzung durchzuführen, um ein hohes Risiko für die Betroffenen, hier die Nutzer
der App, auf eine Verletzung der Rechte und Freiheiten zu vermeiden. Zudem können
wiederum Sanktionen nach Art.83 Abs.4a DSGVO vollzogen werden. Nach Art.35 Abs. 3 a
DSGVO zählen Verarbeitungsvorgänge i.V.m Profiling zu hohen Risiken. Schließlich wann
genau dies der Fall ist, kann eine Liste von der zuständigen Aufsichtsbehörde hilfreich sein,
die nach Art. 35 Abs. 4 DSGVO öffentlich zur Verfügung steht. 1 Außerdem kann eine Software
(PIA) von der französischen Datenschutzbehörde bei der Erstellung unterstützen. 2

Hierbei ist es wichtig nach Art. 24 Abs.1 DSGVO zu beachten, wann die
Eintrittswahrscheinlichkeit für das Risiko in Frage kommt und es ebenfalls nachweisen zu
können.

Dies sollte mindestens nach Art.35 Abs.7 DSGVO der Inhalt sein:

1.) eine systematische Beschreibung der geplanten Verarbeitungsvorgänge und der Zwecke der
Verarbeitung, gegebenenfalls einschließlich der von dem Verantwortlichen verfolgten
berechtigten Interessen;
2.) eine Bewertung der Notwendigkeit und Verhältnismäßigkeit der Verarbeitungsvorgänge in
Bezug auf den Zweck;
3.) eine Bewertung der Risiken für die Rechte und Freiheiten der betroffenen Personen gemäß
Absatz 1 und
4.) die zur Bewältigung der Risiken geplanten Abhilfemaßnahmen, einschließlich Garantien,
Sicherheitsvorkehrungen und Verfahren, durch die der Schutz personenbezogener Daten
sichergestellt und der Nachweis dafür erbracht wird, dass diese Verordnung eingehalten
wird, wobei den Rechten und berechtigten Interessen der betroffenen Personen und
sonstiger Betroffener Rechnung getragen wird.

Grundlagen zur Erstellung einer Datenschutz-Folgeabschätzung:

1.) Grund/Zweck der Verarbeitung


o Warum/Wofür soll die Verarbeitung eingesetzt werden?
o Welches Problem soll die Verarbeitung lösen?
o Genaue Beschreibung von Art und Umfang zur Verarbeitung der
personenbezogenen Daten (Weitergabe der Daten, Speicherdauer …)

2.) Notwendigkeit/Verhältnismäßigkeit der Verarbeitung


o Ist die Verarbeitung geeignet, um das Problem zu lösen?
o Gibt es ein milderes Mittel, um das Problem zu lösen ohne einen höheren
Aufwand wie finanzielle Kosten entstehen zu lassen
o Ist die Verarbeitung für die Betroffenen zumutbar und nicht unverhältnismäßig?
1
https://datenschutz.hessen.de/sites/datenschutz.hessen.de/files/DSFA_muss_Liste_DSK_de.pdf
2
https://www.cnil.fr/en/open-source-pia-software-helps-carry-out-data-protection-impact-assesment
o Steht im Verhältnis mit den Grundsätzen/Richtigkeit der Verarbeitung nach Art. 5
DSGVO und Art.6 DSGVO

3.) Risikobewertung/-handlung der Verarbeitung


o Was sind die Risiken der Verarbeitung, die die Rechte und Freiheiten der
Betroffenen verletzen können?
o Analysieren und Beschreibung der Risiken
o Maßnahmen treffen, welche die Risiken ausschließen bzw vermeiden können wie
Verschlüsselung der Daten, Begrenzung der Berechtigten und 4-oder 6-
Augenprinzip

Beispiel Gliederung

1 Einleitung

Dieses Dokument beinhaltet eine Bewertung, ob ein hohes Risiko bei einer Verarbeitung von
personenbezogenen Daten besteht und welche Maßnahmen getroffen werden sollten, um dies
einzuschränken. Das Ziel ist es aufzuzeigen, dass kein Schaden für die Freiheiten und Rechte von
natürlichen Personen zur Folge hat. Hiernach soll die Bewertung vor Beginn der Verarbeitung mit der
folgenden Form erfolgen, um einen Schutz zu gewährleisten.

2 Anwendungsbereich Datenschutz-Folgeabschätzung

2.1 Systematische Beschreibung der Verarbeitungszwecke

2.2 Bewertung der Notwendigkeit und Verhältnismäßigkeit der Verarbeitungsvorgänge in


Bezug auf den Zweck

2.3 Zwecke und die Mittel der beabsichtigten Verarbeitung

2.4 Involvierte Parteien:

2.4.1 Verantwortlicher

2.4.2 Gemeinsam Verantwortliche

2.4.3 Auftragsverarbeiter

2.4.4 Kontaktdaten

3 Datenschutz-Anforderungen
4 Datenschutz-Risikobetrachtung

4.1 Risikoidentifikation
4.2 Risikoanalyse
4.3 Risikobewertung

5 Geplante Abhilfemaßnahmen, einschließlich Garantien, Sicherheitsvorkehrungen und Verfahren,


durch die der Schutz personenbezogener Daten sichergestellt wird und Nachweis

6 Ergebnis der Datenschutz-Folgeabschätzung und möglich Pflicht zum Durchlaufen des


Konsultationsverfahren

Das könnte Ihnen auch gefallen