Zum Inhalt

Allgemein

Verantwortliche Person
Nächstes Review

Checkliste

Die folgende Checkliste ist Bestandteil des Dokuments Technische und organisatorische Maßnahmen (TOM), welches an Kunden und Interessenten herausgegeben wird. Aus diesem Grund dürfen in dieser Checkliste keine sensiblen Informationen hinterlegt werden. Nicht relevante Maßnahmen sollten nach der ersten Bewertung aus der Auflistung gestrichen werden. Die nachfolgende Aufzählung dient als Ausfüllhilfe und hat in keinem Fall Anspruch auf Vollständigkeit und impliziert auch bei Vorhandensein aller Maßnahmen nicht, dass ein ausreichender gem. Art 32 DS-GVO vorgeschriebener Stand der Technik erreicht ist.

[!info] Beim Datenschutzmanagement geht es darum, systematische und umfassende Maßnahmen zu implementieren, um den Schutz personenbezogener Daten innerhalb eines Unternehmens sicherzustellen. Dies umfasst die Planung, Umsetzung, Überwachung und Verbesserung von Datenschutzpraktiken und -richtlinien. Ziel ist es, die Einhaltung gesetzlicher Datenschutzanforderungen zu gewährleisten, Risiken zu minimieren und die Vertraulichkeit, Integrität und Verfügbarkeit von Daten zu schützen.

Technische Maßnahmen

Maßnahme Status Kurzbeschreibung
Sonstige Maßnahmen? umgesetztGreen / nicht relevant

Organisatorische Maßnahmen

Maßnahme Status Kurzbeschreibung
Bestellung eines Datenschutzbeauftragten umgesetztGreen / nicht relevant Ein Datenschutzbeauftragter (DSB) wurde ernannt, um die Einhaltung der Datenschutzvorschriften zu überwachen und zu gewährleisten. Der DSB fungiert als Ansprechpartner für Datenschutzfragen sowohl intern als auch extern und stellt sicher, dass alle datenschutzrechtlichen Anforderungen erfüllt werden.
Bestellung eines Informationssicherheitsbeauftragten umgesetztGreen / nicht relevant Ein Informationssicherheitsbeauftragter (ISB) wurde ernannt, um die Informationssicherheit im Unternehmen zu gewährleisten. Der ISB entwickelt und implementiert Sicherheitsstrategien, überwacht deren Einhaltung und stellt sicher, dass die IT-Infrastruktur gegen Bedrohungen geschützt ist.
Regelmäßiges Berichtswesen an die Geschäftsführung umgesetztGreen / nicht relevant Es wird ein regelmäßiges Berichtswesen etabliert, bei dem der Datenschutzbeauftragte und der Informationssicherheitsbeauftragte der Geschäftsführung über den aktuellen Stand der Datenschutz- und Sicherheitsmaßnahmen berichten. Diese Berichte ermöglichen eine kontinuierliche Überwachung und Anpassung der Sicherheitsstrategien.
Informations-/IT-Sicherheitskonzept umgesetztGreen / nicht relevant Ein umfassendes Informations- und IT-Sicherheitskonzept wurde entwickelt, um die Vertraulichkeit, Integrität und Verfügbarkeit aller IT-Systeme und Daten zu gewährleisten. Dieses Konzept umfasst Maßnahmen zur Risikominimierung und zur Sicherstellung der Compliance mit gesetzlichen Anforderungen.
Datenschutzkonzept umgesetztGreen / nicht relevant Ein Datenschutzkonzept wurde erstellt, das die strategischen und operativen Maßnahmen zum Schutz personenbezogener Daten beschreibt. Dieses Konzept beinhaltet Richtlinien und Verfahren zur Datenverarbeitung, -speicherung und -löschung, um die gesetzlichen Datenschutzanforderungen zu erfüllen.
Eskalationsverfahren für Notfälle umgesetztGreen / nicht relevant Ein Eskalationsverfahren wurde implementiert, das klare Anweisungen für den Umgang mit Datenschutz- und Sicherheitsvorfällen definiert. Dieses Verfahren stellt sicher, dass im Notfall schnell und effektiv reagiert wird, um Schäden zu minimieren und den normalen Betrieb wiederherzustellen.
Regelmäßige Auditierung / Zertifizierung durch Externe umgesetztGreen / nicht relevant Externe Audits und Zertifizierungen werden regelmäßig durchgeführt, um die Wirksamkeit der Datenschutz- und Sicherheitsmaßnahmen zu überprüfen und sicherzustellen, dass sie den aktuellen Standards entsprechen. Diese externen Prüfungen bieten eine objektive Bewertung und helfen bei der Identifizierung von Verbesserungspotentialen.
Regelmäßige interne Überprüfung / Aktualisierung der getroffenen Maßnahmen gemäß dem Stand der Technik (durch DSB, IT-Revision etc.) umgesetztGreen / nicht relevant Die getroffenen Datenschutz- und Sicherheitsmaßnahmen werden regelmäßig intern überprüft und aktualisiert, um sicherzustellen, dass sie dem aktuellen Stand der Technik entsprechen. Diese Überprüfungen werden vom Datenschutzbeauftragten, der IT-Revision und anderen relevanten Abteilungen durchgeführt.
Planung regelmäßiger Penetrationtests umgesetztGreen / nicht relevant Regelmäßige Penetrationstests werden geplant und durchgeführt, um Schwachstellen in der IT-Infrastruktur zu identifizieren und zu beheben. Diese Tests helfen dabei, die Sicherheitsmaßnahmen zu verbessern und potenzielle Angriffe frühzeitig zu erkennen und abzuwehren.
Regelmäßige Prüfung der Hardware (Lifecycle, Performance) umgesetztGreen / nicht relevant Die Hardware wird regelmäßig auf ihre Leistung und ihren Lebenszyklus hin überprüft. Diese Prüfungen stellen sicher, dass die Hardware den Anforderungen entspricht und rechtzeitig ersetzt wird, um Ausfälle und Leistungseinbußen zu vermeiden.
Incident-Response-Management umgesetztGreen / nicht relevant Ein Incident-Response-Management wurde etabliert, das klare Prozesse und Verantwortlichkeiten für die Handhabung von Sicherheitsvorfällen definiert. Dieses Managementsystem sorgt dafür, dass Vorfälle schnell erkannt, analysiert und behoben werden, um Schäden zu minimieren und den normalen Betrieb wiederherzustellen.
Sonstige Maßnahmen? umgesetztGreen / nicht relevant

Beschreibung und Nachweise

[!note]

Bitte beachten: Die folgenden Beschreibungen und Nachweise sind nur für interne Zwecke bestimmt und dürfen nicht an Kunden und Interessenten rausgegeben werden.

Technische Maßnahmen

Maßnahme Status Beschreibung der Umsetzung / Nachweise Maßnahmen
Sonstige Maßnahmen? umgesetztGreen / teilweise umgesetztYellow / offenRed / nicht relevant

Organisatorische Maßnahmen

Maßnahme Status Beschreibung der Umsetzung / Nachweise Maßnahmen
Bestellung eines Datenschutzbeauftragten umgesetztGreen / teilweise umgesetztYellow / offenRed / nicht relevant
Bestellung eines Informationssicherheitsbeauftragten umgesetztGreen / teilweise umgesetztYellow / offenRed / nicht relevant
Regelmäßiges Berichtswesen an die Geschäftsführung umgesetztGreen / teilweise umgesetztYellow / offenRed / nicht relevant
Informations-/IT-Sicherheitskonzept umgesetztGreen / teilweise umgesetztYellow / offenRed / nicht relevant
Datenschutzkonzept umgesetztGreen / teilweise umgesetztYellow / offenRed / nicht relevant
Eskalationsverfahren für Notfälle umgesetztGreen / teilweise umgesetztYellow / offenRed / nicht relevant
Regelmäßige Auditierung / Zertifizierung durch Externe umgesetztGreen / teilweise umgesetztYellow / offenRed / nicht relevant
Regelmäßige interne Überprüfung / Aktualisierung der getroffenen Maßnahmen gemäß dem Stand der Technik (durch DSB, IT-Revision etc.) umgesetztGreen / teilweise umgesetztYellow / offenRed / nicht relevant
Planung regelmäßiger Penetrationtests umgesetztGreen / teilweise umgesetztYellow / offenRed / nicht relevant
Regelmäßige Prüfung der Hardware (Lifecycle, Performance) umgesetztGreen / teilweise umgesetztYellow / offenRed / nicht relevant
Incident-Response-Management umgesetztGreen / teilweise umgesetztYellow / offenRed / nicht relevant
Sonstige Maßnahmen? umgesetztGreen / teilweise umgesetztYellow / offenRed / nicht relevant

Änderungshistorie


Änderungshistorie

Datum Autor Änderung
2026-02-15 Visitrans Execute SPEC-04: Enrich 290 control files with Self-Assessment YAML fields
2026-02-15 Visitrans Execute SPEC-02: YAML frontmatter for 646 files, link conversion, validation
2026-02-15 Visitrans Fix table conversion: colspan expansion, header promotion, line breaks
2026-02-14 Visitrans Execute SPEC-01: Bulk-Export 646 Confluence pages to Obsidian vault