Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.



Info

 Work in progress

Informationen zu TOM: https://it-service.network/blog/2018/04/03/tom-datenschutz-toms-dsgvo/



Hinweis

Alle TOMs gelten sowohl für alle vom Stamm genutzten Räume, für die Privaträume, für Stammescomputer, aber auch für private Smartphones, Laptops, Tablets und PCs. Sprich für alles auf dem Daten verarbeitet oder aufbewahrt werden.


Um Daten zu schützen, müssen wir auch einige so genannte TOMs treffen. Diese TOMs dienen zum einem dem Datenschutz zum anderen haben sie den Zweck, dass sie den BdP und Euren Stamm vor Schaden bewahren. 
Nämlich vor Schäden, die durch ein  Leck oder ähnlichem entstehen können. Dazu reicht es schon, dass die falsche Liste an alle Mitglieder des Stammes verschickt wurde. 

Personenbezogene Daten sollen verschlüsselt und nach Möglichkeit pseudonymisiert werden. Außerdem sollen sei vertraulich und integer (also unversehrt) behandelt werden, sowie verfügbar sein; die Systeme (PCs, usw.) und Dienste (Email - Provider usw.) mit denen die Daten verarbeitet werden sollen zudem belastbar sein. Was das im Einzelnen heißt. wird unten erklärt.


Technische und organisatorische Maßnahmen gem. Art. 32 Abs. 1 DSGVO für Verantwortliche (Art. 30 Abs. 1 lit. g) und Auftragsdatenverarbeiter (Art. 30 Abs. 2 lit. d)

Folgende Punkte gibt es bei TOM zu beachten.

Pseudonymisierung

Davon spricht man, wenn personenbezogene Daten nach Möglichkeit pseudonymisiert werden sollen. Zum Beispiel durch einen falschen Namen die Identifikation einer Person unmöglich machen.

Verschlüsselung

Davon spricht man, wenn personenbezogene Daten digital oder analog verschlüsselt werden sollen.

Gewährleistung der Vertraulichkeit

Davon spricht man, wenn Menschen, die bestimmte Daten nichts angehen, zu diesen auch keinen Zugang haben sollen.

Gewährleistung der Integrität

Davon spricht man, wenn die Daten davor geschützt werden sollen, von irgendwem verändert zu werden, der das nicht darf.

Gewährleistung der Verfügbarkeit

Davon spricht man, wenn die Daten sofort genutzt werden können, wenn sie benötigt werden.

Gewährleistung der Belastbarkeit der Systeme

Davon spricht man, wenn die "Systeme und Dienste", z.B. PC oder hessenwiki, genug Leistung haben, dass auf ihnen Daten verarbeitet werden können ohne in die Knie zu gehen.

Verfahren zur Wiederherstellung der Verfügbarkeit personenbezogener Daten nach einem physischen oder technischen Zwischenfall

Davon spricht man, wenn mal irgendwas passiert (Platzregen auf Fahrt (physisch) oder ein technischer Defekt). Dann solltet ihr Vorkehrungen getroffen haben, wie ihr die Daten wiedergewinnen könnt.  Ziel muss sein, die Daten schnell wieder zur Verfügung zu haben ohne sie noch einmal neu zu erheben.

Verfahren regelmäßiger Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen

Davon spricht man, wenn  Ihr z.B. von eurem Virenschutz und Euren PC auf dem neusten Stand haltet und ihm ab und an mal ein Update gönnt. Die kommen, wie Ihr wisst immer automatisch, aber es schadet auch nicht, wenn Ihr selber mal schaut, ob noch alles auf dem neusten Stand ist. Überprüft auch, ob das WLAN Passwort nicht schon mehr Leute haben als Euch lieb ist. 
Da es ja auch nicht digitale Daten gibt (Mitgliederanträge usw.) solltet Ihr mal überlegen, wer inzwischen alles weiß wo der Schlüssel zum Schrank ist. Und wer immer wieder die Liste mit den Kontaktdaten ins Heim hängt.


View file
nameMuster_Verz_der_Verarbeitungstätigkeiten_TOMs.pdf
height150