Eine der wesentlichen Dokumentationsgrundlagen zum Bereich Datenschutz, auch um einen Überblick zum eigenen Stand des Datenschutzes zu bekommen, ist die Risikofolgenabschätzung bzw. Datenschutz-Folgenabschätzung (DSFA).
Gemäß Art. 5 Abs. 2 der EU-DSGVO hat der Verantwortliche für den Datenschutz eine umfassende Dokumentations- und Rechenschaftspflicht, durch die die Einhaltung der DS-GVO insgesamt nachgewiesen werden soll. Die Datenschutz-Folgeabschätzung ist ein Baustein dieser Dokumentation.
Auch bei einem hohen Stand im Bereich Datenschutz und Datensicherheit bleiben immer Risiken für die Unternehmensdaten. Erst wenn man alle Risiken definiert hat, kann man geeignete Abhilfemaßnahmen finden.
Die Vorschrift zur Verpflichtung einer Datenschutz-Folgeabschätzung ergibt sich aus Artikel 35 der EU-DSGVO.
Die Datenschutz-Folgeabschätzung beschäftigt sich mit der Abschätzung von Risiken bei Verarbeitungsvorgängen mit Unternehmens- bzw. personenbezogenen Daten. Die Datenschutz-Folgeabschätzung muss regelmäßig auf Aktualität untersucht werden und ob eventuell neue Risiken in der Verfahrensverarbeitung vorauszusehen sind.
Für die ermittelten Risiken müssen geeignete Abhilfemaßnahmen beschrieben werden. Die Risikofolgenabschätzung hilft auch ein eigenes geeignetes Maß für den Datenschutz zu finden.
Ergibt eine Datenschutzfolgeabschätzung, dass trotz technischer und organisatorischer Maßnahmen ein hohes Risiko für die Daten natürlicher Personen besteht, muss nach Art. 36 DS-GVO der Verantwortliche für den Datenschutz die zuständige Aufsichtsbehörde konsultieren. Die Aufsichtsbehörde kann dann unter Umständen ein Untersagen der Datenverarbeitung aussprechen.
Hier finden Sie einen Grundkatalog für eine Gefahren-Risikoanlayse als Bestandteil des Datenschutz-Konzeptes:
Nr. BSI-Grundschutzkatalog | Bezeichnung | abzuleitende Maßnahme |
G 1.1 B 3.101 | Ausfall IT Personal | Im Bereich der IT Administration und Überwachung der IT Sicherheit sollten Vertretungslösungen existieren. Der Vertretungen sollten fachlich qulifiziert sein, die Aufgaben wahr zu nehmen |
G 1.2 B 3.101 | Ausfall des IT Systems | Es sollten organisatorische und techniche Maßnahmen in einem Notfallplan beschreiben sein. Es sollten technische Redundanzen gebildet werden und entsprechende Ersatzteile verfügbar sein.Ein Restrisiko bleibt trotz der bewährten Maßnahmen bestehen. |
G 1.4 B 3.101 | Feuer | Es sollten Brandschutz-Warnsysteme installiert sein und geeignete Erst-Brandbekämpfungsmittel. Ein Restrisiko bleibt trotz der bewährten Maßnahmen bestehen. |
G 1.5 B 3.101 | Wasser | Wasser-Leitung im Bereich der Server-IT-Technik sollten vermieden werden. Ein Restrisiko bleibt trotz der bewährten Maßnahmen bestehen. |
G 1.5 B 3.101 | Staub / Verschmutzung | Die Serverräume sollten rein und sauber sein und regelmäßig gereinigt werden. |
G 2.19 B 3.101 | Unzureichende Verschlüsselung | Personenbezogene Daten auf freizugänglichen Datenträgern sollten verschlüsselt sein und vor dem Zugriff Dritter sicher verwahrt werden. |
G 2.36 B 3.101 | Einschränkung der Benutzerumgebung | Die Benutzer sollten auf das notwendige Minimum eingeschränkt sein. Die Einschränkung sind regelmäßig zu kontrollieren. Die verantwortlichkeit sollte fetsgehalten werden. Die Zugriffsrechte schriftlich dokumentiert sein. |
G 2.111 B 3.108 | Kompromittierung von Anmeldedaten bei Dienstleisterwechsel | Ein hoher Aufwand entsteht bei einem Dienstleisterwechsel, da der vorherige Dienstleister in einem Besitz vieler Kennwörter von unbekannten Ausmaßen ist. Die Kennwörter für externe Dienstleister sollten auf das notwenidge Minimum reduziert werden. Die herausgegebenen Kennwörter sollten schriftlich dokumentiert sein und bei einem Dienstleisterwechsel geändert werden. |
G 2.115 B 3.108 | Ungeigneter Umgang mit Sicherheitsrichtlinien an Servern | Die IT Administration sollte ausreichend qualifiziert sein in der Bedienung und Administration der Server. Fehlkonfigurationen sollten vermieden werden. |
G 2.116 B 3.108 | Datenverlust durch versehentliches Löschen | Es sollten geeignete Sicherungskonzepte erstellt werden. Diese sollten regelmßig kontrolliert werden. |
G 3.2 B 3.101 | Fahrlässige Zerstörung von Gerät oder Daten | Durch Fahrlässigkeit oder durch ungeschulten Umgang kann es zu Zerstörungen an Geräten und Datenverlusten kommen. Auch durch eine unsachgemäße Verwendung von IT-Anwendungen können fehlerhafte Ergebnisse entstehen oder Daten unabsichtlich verändert oder zerstört werden. Der Bereich des fahrlässigen Handeln kann nicht unterbunden werden. Hier helfen Notfall-Konzepte, Sicherungskonzepte, regelmäßige Kontrollen und Zugriffsbeschränkungen auf das notwendige Minimum. |
G 3.3 B 3.101 | Nichtbeachtung von IT-Sicherheitsmaßnahmen | Die IT Administratoren haben in Zusammenarbeit mit den Datenschutzbeauftragten die Mitarbeiter stetig zu sensiblisieren und im Umgang mit den EDV-Anlagen und IT-Softwareprogrammen zu schulen./td> |
G 3.5 B 3.101 | Unbeabsichtigte Leitungsbeschädigung | Leitungsbeschädigungen sind der IT Administration sofort zu bilden, entsprechende Bereiche zu sperren bzw. EDV in den Bereichen zu deaktivieren und die Leitungsbeschädigung umgehend zu beheben. |
G 3.6 B 3.101 | Gefährdung durch Reinigungs- oder Fremdpersonal | Außer Administratoren sollten keine Benutzer und kein Reinigungspersonal Zutritt zu den Servern. Fremdpersonal (z.B. für Wartungs oder Installationsarbeiten) erfolgt der Zutritt nicht unbeaufsichtigt. |
G 3.31 B 3.101 | Unstrukturierte Datenhaltung | Eine unstruktrierte Datenhaltung erschwert den Überblick und die Rechtekonzeption. Für die Datenhaltung sollte eine Organisation-Struktur gebildet werden. |
G 4.1 B 3.101 | Ausfall der Stromversorgung | Die Serveranlagen sollten mit geeigneten Notstromversorgungen ausgestattet sein, die auch eine gewisse Nachlaufzeit haben, ist diese kurz vor dem Ende der Batterie-Kapazität sollten die Server maschinell herunter gefahren werden./td> |
G 4.6 B 3.101 | Spannungsschwankungen/Überspannung/Unterspannung | Unregelmäßigkeiten in der elektrischen Spannungsversorgung sollten durch technische Reparaturmaßnahmen behoben werden. |
G 4.7 B 3.101 | Defekte Datenträger | Die technischen Datenträger sollten regelmäßig überprüft werden. Es sollten redundante Strukturen (RAID) gebildet werden und bei defekten sollten die Datenträger umgehend ausgetauscht werden. |
G 4.8 B 3.101 | Bekanntwerden von Softwareschwachstellen | Bekannt gewordene Software-Schwachstellen sollten durch Patchmanagment umgehend geschlossen werden. Sollten keine Patches vergfügbar sein, sollten je nach Schwere, die benutzung der Software untersagt werden. |
G 4.20 B 3.101 | Datenverlust bei erschöpftem Speichermedium | Die verfügbaren Speichermöglichkeiten sollten regelmäßig überwacht werden und optimal groß gewählt werden. |
G 5.4 B 3.101 | Diebstahl | Ein festgestellter Diebstahl sollte umgehend eine Benachrichtigungskette aktivieren, für den eintretenden Fall sind die entsprechenden Mitarbeiter zu schulen und zu sensiblisieren./td> |
G 5.8 B 3.101 | Manipulation an Leitungen | Es sollten keine unbeaufsichtigten Netzwerkdosen im Netzwerkplan exisitieren. Sollte dies nicht vermeidbar sein, sind diese durch Switch-Management zu überwachen bzw. nur bei Bedarf zu steuern. |
G 5.9 B 3.101 | Unberechtigte IT-Nutzung | Es sollten geeignete Maßnahmen der Zutritts- und Zugriffskontolle definiert und überwacht werden. Der Zugriff auf die IT-Systeme sollte nur mit Passwort möglich sein. Das Bekanntwerden von Passwörtern kann nicht gänzlich ausgeschlossen werden. Maßnahmen bei Bekanntwerden von Passwörtern sind ausreichend zu regeln und den Mitarbeitern bekannt zu machen. |
G 5.18 B 3.101 | Systematisches Ausprobieren von Passwörtern | Passwörter sollten ein gewisse Komplexität in Länge und Struktur haben. Nach mehreren Fehlversuchen sollte der Account automatisch deaktiviert werden. |
G 5.20 B 3.101 | Missbrauch von Administratorrechten | Administratoren-Zugänge sollten nur wenigen qualifizierten Mitarbeitern vorbehalten bleiben, die auch adminsitrativ tätig sind. Die Mitarbeiter und Stellvertretungen haben den Missbrauch gegenseitig zu prüfen. |
G 5.21 B 3.101 G 5.23 B 3.101 |
Viren | Zum Schutz vor Viren sind geeignete Antivirenprogramm einzusetzen, die auch permanent sich selbst aktualisieren. Der Aktualisierungstand auf allen geräten ist zu überwachen. |
Die Aufstellung wird immer wieder aktualisiert und weiter fortgeschrieben.