Datenschutz-Risiko-Folgenabschätzung

Eine der wesentlichen Dokumentationsgrundlagen zum Bereich Datenschutz, auch um einen Überblick zum eigenen Stand des Datenschutzes zu bekommen, ist die Risikofolgenabschätzung bzw. Datenschutz-Folgenabschätzung (DSFA).

Gemäß Art. 5 Abs. 2 der EU-DSGVO hat der Verantwortliche für den Datenschutz eine umfassende Dokumentations- und Rechenschaftspflicht, durch die die Einhaltung der DS-GVO insgesamt nachgewiesen werden soll. Die Datenschutz-Folgeabschätzung ist ein Baustein dieser Dokumentation.

Auch bei einem hohen Stand im Bereich Datenschutz und Datensicherheit bleiben immer Risiken für die Unternehmensdaten. Erst wenn man alle Risiken definiert hat, kann man geeignete Abhilfemaßnahmen finden.

Die Vorschrift zur Verpflichtung einer Datenschutz-Folgeabschätzung ergibt sich aus Artikel 35 der EU-DSGVO.

Die Datenschutz-Folgeabschätzung beschäftigt sich mit der Abschätzung von Risiken bei Verarbeitungsvorgängen mit Unternehmens- bzw. personenbezogenen Daten. Die Datenschutz-Folgeabschätzung muss regelmäßig auf Aktualität untersucht werden und ob eventuell neue Risiken in der Verfahrensverarbeitung vorauszusehen sind.

Für die ermittelten Risiken müssen geeignete Abhilfemaßnahmen beschrieben werden. Die Risikofolgenabschätzung hilft auch ein eigenes geeignetes Maß für den Datenschutz zu finden.

Ergibt eine Datenschutzfolgeabschätzung, dass trotz technischer und organisatorischer Maßnahmen ein hohes Risiko für die Daten natürlicher Personen besteht, muss nach Art. 36 DS-GVO der Verantwortliche für den Datenschutz die zuständige Aufsichtsbehörde konsultieren. Die Aufsichtsbehörde kann dann unter Umständen ein Untersagen der Datenverarbeitung aussprechen.

Hier finden Sie einen Grundkatalog für eine Gefahren-Risikoanlayse als Bestandteil des Datenschutz-Konzeptes:

Nr. BSI-Grundschutzkatalog Bezeichnung abzuleitende Maßnahme
G 1.1 B 3.101 Ausfall IT Personal Im Bereich der IT Administration und Überwachung der IT Sicherheit sollten Vertretungslösungen existieren. Der Vertretungen sollten fachlich qulifiziert sein, die Aufgaben wahr zu nehmen
G 1.2 B 3.101 Ausfall des IT Systems Es sollten organisatorische und techniche Maßnahmen in einem Notfallplan beschreiben sein. Es sollten technische Redundanzen gebildet werden und entsprechende Ersatzteile verfügbar sein.Ein Restrisiko bleibt trotz der bewährten Maßnahmen bestehen.
G 1.4 B 3.101 Feuer Es sollten Brandschutz-Warnsysteme installiert sein und geeignete Erst-Brandbekämpfungsmittel. Ein Restrisiko bleibt trotz der bewährten Maßnahmen bestehen.
G 1.5 B 3.101 Wasser Wasser-Leitung im Bereich der Server-IT-Technik sollten vermieden werden. Ein Restrisiko bleibt trotz der bewährten Maßnahmen bestehen.
G 1.5 B 3.101 Staub / Verschmutzung Die Serverräume sollten rein und sauber sein und regelmäßig gereinigt werden.
G 2.19 B 3.101 Unzureichende Verschlüsselung Personenbezogene Daten auf freizugänglichen Datenträgern sollten verschlüsselt sein und vor dem Zugriff Dritter sicher verwahrt werden.
G 2.36 B 3.101 Einschränkung der Benutzerumgebung Die Benutzer sollten auf das notwendige Minimum eingeschränkt sein. Die Einschränkung sind regelmäßig zu kontrollieren. Die verantwortlichkeit sollte fetsgehalten werden. Die Zugriffsrechte schriftlich dokumentiert sein.
G 2.111 B 3.108 Kompromittierung von Anmeldedaten bei Dienstleisterwechsel Ein hoher Aufwand entsteht bei einem Dienstleisterwechsel, da der vorherige Dienstleister in einem Besitz vieler Kennwörter von unbekannten Ausmaßen ist. Die Kennwörter für externe Dienstleister sollten auf das notwenidge Minimum reduziert werden. Die herausgegebenen Kennwörter sollten schriftlich dokumentiert sein und bei einem Dienstleisterwechsel geändert werden.
G 2.115 B 3.108 Ungeigneter Umgang mit Sicherheitsrichtlinien an Servern Die IT Administration sollte ausreichend qualifiziert sein in der Bedienung und Administration der Server. Fehlkonfigurationen sollten vermieden werden.
G 2.116 B 3.108 Datenverlust durch versehentliches Löschen Es sollten geeignete Sicherungskonzepte erstellt werden. Diese sollten regelmßig kontrolliert werden.
G 3.2 B 3.101 Fahrlässige Zerstörung von Gerät oder Daten Durch Fahrlässigkeit oder durch ungeschulten Umgang kann es zu Zerstörungen an Geräten und Datenverlusten kommen. Auch durch eine unsachgemäße Verwendung von IT-Anwendungen können fehlerhafte Ergebnisse entstehen oder Daten unabsichtlich verändert oder zerstört werden. Der Bereich des fahrlässigen Handeln kann nicht unterbunden werden. Hier helfen Notfall-Konzepte, Sicherungskonzepte, regelmäßige Kontrollen und Zugriffsbeschränkungen auf das notwendige Minimum.
G 3.3 B 3.101 Nichtbeachtung von IT-Sicherheitsmaßnahmen Die IT Administratoren haben in Zusammenarbeit mit den Datenschutzbeauftragten die Mitarbeiter stetig zu sensiblisieren und im Umgang mit den EDV-Anlagen und IT-Softwareprogrammen zu schulen./td>
G 3.5 B 3.101 Unbeabsichtigte Leitungsbeschädigung Leitungsbeschädigungen sind der IT Administration sofort zu bilden, entsprechende Bereiche zu sperren bzw. EDV in den Bereichen zu deaktivieren und die Leitungsbeschädigung umgehend zu beheben.
G 3.6 B 3.101 Gefährdung durch Reinigungs- oder Fremdpersonal Außer Administratoren sollten keine Benutzer und kein Reinigungspersonal Zutritt zu den Servern. Fremdpersonal (z.B. für Wartungs oder Installationsarbeiten) erfolgt der Zutritt nicht unbeaufsichtigt.
G 3.31 B 3.101 Unstrukturierte Datenhaltung Eine unstruktrierte Datenhaltung erschwert den Überblick und die Rechtekonzeption. Für die Datenhaltung sollte eine Organisation-Struktur gebildet werden.
G 4.1 B 3.101 Ausfall der Stromversorgung Die Serveranlagen sollten mit geeigneten Notstromversorgungen ausgestattet sein, die auch eine gewisse Nachlaufzeit haben, ist diese kurz vor dem Ende der Batterie-Kapazität sollten die Server maschinell herunter gefahren werden./td>
G 4.6 B 3.101 Spannungsschwankungen/Überspannung/Unterspannung Unregelmäßigkeiten in der elektrischen Spannungsversorgung sollten durch technische Reparaturmaßnahmen behoben werden.
G 4.7 B 3.101 Defekte Datenträger Die technischen Datenträger sollten regelmäßig überprüft werden. Es sollten redundante Strukturen (RAID) gebildet werden und bei defekten sollten die Datenträger umgehend ausgetauscht werden.
G 4.8 B 3.101 Bekanntwerden von Softwareschwachstellen Bekannt gewordene Software-Schwachstellen sollten durch Patchmanagment umgehend geschlossen werden. Sollten keine Patches vergfügbar sein, sollten je nach Schwere, die benutzung der Software untersagt werden.
G 4.20 B 3.101 Datenverlust bei erschöpftem Speichermedium Die verfügbaren Speichermöglichkeiten sollten regelmäßig überwacht werden und optimal groß gewählt werden.
G 5.4 B 3.101 Diebstahl Ein festgestellter Diebstahl sollte umgehend eine Benachrichtigungskette aktivieren, für den eintretenden Fall sind die entsprechenden Mitarbeiter zu schulen und zu sensiblisieren./td>
G 5.8 B 3.101 Manipulation an Leitungen Es sollten keine unbeaufsichtigten Netzwerkdosen im Netzwerkplan exisitieren. Sollte dies nicht vermeidbar sein, sind diese durch Switch-Management zu überwachen bzw. nur bei Bedarf zu steuern.
G 5.9 B 3.101 Unberechtigte IT-Nutzung Es sollten geeignete Maßnahmen der Zutritts- und Zugriffskontolle definiert und überwacht werden. Der Zugriff auf die IT-Systeme sollte nur mit Passwort möglich sein. Das Bekanntwerden von Passwörtern kann nicht gänzlich ausgeschlossen werden. Maßnahmen bei Bekanntwerden von Passwörtern sind ausreichend zu regeln und den Mitarbeitern bekannt zu machen.
G 5.18 B 3.101 Systematisches Ausprobieren von Passwörtern Passwörter sollten ein gewisse Komplexität in Länge und Struktur haben. Nach mehreren Fehlversuchen sollte der Account automatisch deaktiviert werden.
G 5.20 B 3.101 Missbrauch von Administratorrechten Administratoren-Zugänge sollten nur wenigen qualifizierten Mitarbeitern vorbehalten bleiben, die auch adminsitrativ tätig sind. Die Mitarbeiter und Stellvertretungen haben den Missbrauch gegenseitig zu prüfen.
G 5.21 B 3.101
G 5.23 B 3.101
Viren Zum Schutz vor Viren sind geeignete Antivirenprogramm einzusetzen, die auch permanent sich selbst aktualisieren. Der Aktualisierungstand auf allen geräten ist zu überwachen.

Die Aufstellung wird immer wieder aktualisiert und weiter fortgeschrieben.