Das Datenschutzmanagementsystem (DSMS)

Dokumentenmanagementsystem

Ein Datenschutzmanagementsystem (DSMS) soll die Umsetzung datenschutzrechtlicher Grundsätze bei der Verarbeitung personenbezogener Daten gewährleisten.

Dazu ist eine ständige Überwachung und Aktualisierung der Prozesse erforderlich.

Entsprechend Art. 5 DSGVO „Grundsätze für die Verarbeitung personenbezogener Daten“ und unter Berücksichtigung des „Standard-Datenschutzmodells“ sind das:

Maßnahmen zur Datenminimierung:
  • Reduzierung von erfassten Attributen der betroffenen Personen,
  • Reduzierung der Verarbeitungsoptionen in Verarbeitungsprozessschritten,
  • Reduzierung von Möglichkeiten der Kenntnisnahme vorhandener Daten,
  • Bevorzugung von automatisierten Verarbeitungsprozessen, die eine Kenntnisnahme verarbeiteter Daten entbehrlich machen,
  • Implementierung automatischer Sperr- und Löschroutinen, Pseudonymisierungs- und Anonymisierungsverfahren,
  • Regelungen zur Kontrolle von Prozessen zur Änderung von Verarbeitungstätigkeiten.
Maßnahmen zur Verfügbarkeit:
  • Anfertigung von Sicherheitskopien von Daten, Prozesszuständen, Konfigurationen, Datenstrukturen, Transaktionshistorien,
  • Schutz vor äußeren Einflüssen,
  • Dokumentation der Syntax der Daten,
  • Redundanz von Hard- und Software sowie Infrastruktur ,
  • Umsetzung von Reparaturstrategien und Ausweichprozessen,
  • Vertretungsregelungen für abwesende Mitarbeitende.
Maßnahmen zur Integrität:
  • Einschränkung von Schreib- und Änderungsrechten,
  • Einsatz von Prüfsummen, elektronische Siegeln und Signaturen in Datenverarbeitungsprozessen,
  • dokumentierte Zuweisung von Berechtigungen und Rollen,
  • Prozesse zur Aufrechterhaltung der Aktualität von Daten,
  • Festlegung des Sollverhaltens von Prozessen und regelmäßiges Durchführen von Tests zur Feststellung und Dokumentation der Funktionalität, von Risiken sowie Sicherheitslücken und Nebenwirkungen von Prozessen,
  • Festlegung des Sollverhaltens von Abläufen bzw. Prozessen und regelmäßiges durchführen von Tests zur Feststellbarkeit bzw. Feststellung der Ist-Zustände von Prozessen.
Maßnahmen zur Vertraulichkeit:
  • Festlegung eines Rechte- und Rollen-Konzeptes nach dem Erforderlichkeitsprinzip auf der Basis eines Identitätsmanagements durch die verantwortliche Stelle,
  • Implementierung eines sicheren Authentisierungsverfahrens,
  • Eingrenzung der zulässigen Personalkräfte auf solche, die nachprüfbar zuständig, fachlich befähigt, zuverlässig und formal zugelassen sind sowie keine Interessenskonflikte bei der Ausübung aufweisen,
  • Festlegung und Kontrolle der Nutzung zugelassener Ressourcen insbesondere Kommunikationskanäle,
  • spezifizierte, für die Verarbeitungstätigkeit ausgestattete Umgebungen,
  • Festlegung und Kontrolle organisatorischer Abläufe, interner Regelungen und vertraglicher Verpflichtungen,
  • Verschlüsselung von gespeicherten oder transferierten Daten sowie Prozesse zur Verwaltung und zum Schutz der kryptografischen Informationen,
  • Schutz vor äußeren Einflüssen,
Maßnahmen zur Nichtverkettung:
  • Einschränkung von Verarbeitungs-, Nutzungs- und Übermittlungsrechten,
  • programmtechnische Unterlassung bzw. Schließung von Schnittstellen bei Verarbeitungsverfahren und Komponenten,
  • regelnde Maßgaben zum Verbot von Backdoors sowie qualitätssichernde Revisionen zur Compliance bei der Softwareentwicklung,
  • Trennung nach Organisations-/Abteilungsgrenzen,
  • Trennung mittels Rollenkonzepten mit abgestuften Zugriffsrechten auf der Basis eines Identitätsmanagements durch die verantwortliche Stelle und eines sicheren Authentisierungsverfahrens,
  • Zulassung von nutzerkontrolliertem Identitätsmanagement durch die verarbeitende Stelle,
  • Einsatz von zweckspezifischen Pseudonymen, Anonymisierungsdiensten, anonymen Credentials, Verarbeitung pseudonymer bzw. anonymisierter Daten ,
  • geregelte Zweckänderungsverfahren.
Maßnahmen zur Transparenz:
  • Dokumentation von Verarbeitungstätigkeiten insbesondere mit den Bestandteilen Geschäftsprozesse, Datenbestände, Datenflüsse, dafür genutzte IT-Systeme, Betriebsabläufe, Beschreibungen von Verarbeitungstätigkeiten, Zusammenspiel mit anderen Verarbeitungstätigkeiten,
  • Dokumentation von Tests, der Freigabe und ggf. der Vorabkontrolle von neuen oder geänderten Verarbeitungstätigkeiten,
  • Dokumentation der Verträge mit den internen Mitarbeitenden, Verträge mit externen Dienstleistern und Dritten, von denen Daten erhoben bzw. an die Daten übermittelt werden, Geschäftsverteilungspläne, Zuständigkeitsregelungen,
  • Dokumentation von Einwilligungen und Widersprüchen,
  • Protokollierung von Zugriffen und Änderungen,
  • Nachweis der Quellen von Daten,
  • Versionierung,
  • Dokumentation der Verarbeitungsprozesse mittels Protokollen auf der Basis eines Protokollierungs- und Auswertungskonzepts,
  • Berücksichtigung der Auskunftsrechte von Betroffenen im Protokollierungs- und Auswertungskonzept.
Maßnahmen zur Intervenierbarkeit:
  • differenzierte Einwilligungs-, Rücknahme- sowie Widerspruchsmöglichkeiten,
  • Schaffung notwendiger Datenfelder z. B. für Sperrkennzeichen, Benachrichtigungen, Einwilligungen, Widersprüche, Gegendarstellungen,
  • dokumentierte Bearbeitung von Störungen, Problembearbeitungen und Änderungen am Verarbeitungstätigkeiten sowie an den Schutzmaßnahmen der IT-Sicherheit und des Datenschutzes,
  • Deaktivierungsmöglichkeit einzelner Funktionalitäten ohne Mitleidenschaft für das Gesamtsystem
  • Implementierung standardisierter Abfrage- und Dialogschnittstellen für Betroffene zur Geltendmachung und/ oder Durchsetzung von Ansprüchen,
  • Nachverfolgbarkeit der Aktivitäten der verantwortlichen Stelle zur Gewährung der Betroffenenrechte,
  • Einrichtung eines Single Point of Contact (SPoC) für Betroffene,
  • operative Möglichkeit zur Zusammenstellung, konsistenten Berichtigungen, Sperrung und Löschung aller zu einer Person gespeicherten Daten.