Haben Sie bestehende Checklisten zur Auswahl von technischen und organisatorischen Maßnahmen (TOMs) durch eine risikoorientierte Betrachtungsweise auf Basis von Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere der Risiken für die Rechte und Freiheiten ersetzt? (Risikoanalyse, Folgenabschätzung)
Wurde ein geeignetes Managementsystem zur regelmäßigen Überprüfung, Bewertung und Verbesserung der Security-Maßnahmen umgesetzt?
Wurden Schutzmaßnahmen wie Pseudonymisierung und der Einsatz von kryptographischen Verfahren zum Schutz vor unbefugten oder unrechtmäßigen Verarbeitungen sowohl bezüglich externer als auch interner „Angreifer“ umgesetzt?
Musterprozess:
Wir haben für die Überwachung und Optimierung der Bereiche Datenschutz, Datensicherheit und IT-Sicherheit ein transparentes System eingeführt und überprüfen Funktionalität und Ergebnisse regelmäßig. Sofern es möglich ist werden Daten verschlüsselt gespeichert und übertragen.

