Die Sicher­heit der Daten muss durch geeig­ne­te tech­ni­sche und orga­ni­sa­to­ri­sche Maß­nah­men gewähr­leis­tet wer­den. Wich­ti­ge Zie­le sind u.a. der Schutz vor unbe­rech­tig­tem Zugriff, Daten­ver­lust und Manipulation.

 

Die­ser Grund­satz bezieht sich auf eine Fül­le von tech­ni­schen und orga­ni­sa­to­ri­schen Maß­nah­men die bei der Spei­che­rung und Ver­ar­bei­tung von per­so­nen­be­zo­ge­nen Daten getrof­fen wer­den müs­sen. Da in der DSGVO die Begrif­fe Pseud­ony­mi­sie­rung und Ver­schlüs­se­lung mehr­fach erwähnt sind, wird die­ser Grund­satz ger­ne mit Daten­ver­schlüs­se­lung über­setzt. Dies ist aber kei­nes­falls aus­rei­chend und manch­mal sogar nicht nötig!

Exper­ten über­set­zen die tech­ni­schen und orga­ni­sa­to­ri­schen Maß­nah­men mit den Kon­trol­len der ISO/IEC 27001 Nor­men­rei­he. In der Nor­men­rei­he sind eine Viel­zahl an tech­ni­schen Metho­den defi­niert, wir man IT-Sicher­heit kor­rekt umsetzt, jedoch auch Anfor­de­run­gen an schrift­li­che Richt­li­ni­en und defi­nier­te Pro­zes­se bei der Daten­ver­ar­bei­tung. Nur in einer Kom­bi­na­ti­on aus tech­ni­schen und orga­ni­sa­to­ri­schen Maß­nah­men kann man Daten nach­hal­tig und zuver­läs­sig schützen.

Vori­ger Arti­kel: Mit­ar­bei­ter Daten­schutz Awa­re­ness: #7 Defi­nier­te Löschpflichten