Datenschutzgrundverordnung und
IT-Sicherheit -

Technisch organisatorische Maßnahmen
in Ihrem Unternehmen gefordert

 

Artikel 5 DSGVO

„Personenbezogene Daten müssen in einer Weise verarbeitet werden, die eine angemessene Sicherheit der personenbezogenen Daten gewährleistet, einschließlich Schutz vor unbefugter oder unrechtmäßiger Verarbeitung und vor unbeabsichtigtem Verlust, unbeabsichtigter Zerstörung oder unbeabsichtigter Schädigung durch geeignete technische und organisatorische Maßnahmen (Integrität und Vertraulichkeit)"

 

Artikel 25 DSGVO

"Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere der mit der Verarbeitung verbundenen Risiken für die Rechte und Freiheiten natürlicher Personen trifft der Verantwortliche sowohl zum Zeitpunkt der Festlegung der Mittel für die Verarbeitung als auch zum Zeitpunkt der eigentlichen Verarbeitung geeignete technische und organisatorische Maßnahmen.."

 

Die Zeit drängt - bis zum 25. Mai 2018 erwartet der Gesetzgeber nicht nur die Einhaltung des Datenschutzes im Zusammenhang mit der Verarbeitung personenbezogener Daten, sondern auch die Umsetzung geeigneter technisch organisatorischer Maßnahmen in Ihrem Unternehmen zur Gewährleistung eines dem Risiko angemessenen Schutzniveaus.

Konkrete Handlungsempfehlungen werden hier nicht ausgeführt, diese sind einzig dem Ermessen im Hinblick auf den Zweck der Verarbeitung und des anzustrebenden Schutzniveaus nach dem aktuellen Stand der Technik auszurichten.

Wir empfehlen daher im Rahmen der Dokumentation Ihrer technisch organisatorischen Maßnahmen auch die EInführung neuer Verfahren, die Sie bei der Umsetzung unterstützen.

Dazu gehören z. B.:

    • Einsatz moderner Firewalllösungen
    • Signierung und Verschlüsselung von E-Mails
    • Verschlüsselung von Websites
    • Einführung von Backup-Lösungen (siehe Altaro Backup)
    • Mailarchivierung (siehe MailStore)
    • Passwortverwaltung (siehe PasswordSafe)
    • Virtualisierung von Servern
    • u. v. m.