RICHTLINIE ZUM SCHUTZ PERSÖNLICHER DATEN
gültig in
Specpanel mit Sitz in Hanau
§ 1
ALLGEMEINE BESTIMMUNGEN
-
Dieses Dokument mit dem Titel „ Richtlinie zum Schutz personenbezogener Daten “ (im Folgenden „Richtlinie“ genannt ) soll eine Übersicht über die Anforderungen, Regeln und Vorschriften zum Schutz personenbezogener Daten im Unternehmen Specpanel mit Sitz in Hanau (im Folgenden) darstellen als „Administrator“ oder „Gesellschaft“ bezeichnet ).
-
Bei dieser Richtlinie handelt es sich um eine Richtlinie zum Schutz personenbezogener Daten im Sinne der DSGVO – Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27.04.2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr sowie zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung) (ABl. L 119, S. 1).
-
Die Police umfasst:
-
Beschreibung der für den Administrator geltenden Datenschutzgrundsätze;
-
Verweise auf detaillierte Anhänge (Musterverfahren oder Anweisungen zu bestimmten Bereichen des Schutzes personenbezogener Daten, die in separaten Dokumenten erläutert werden müssen);
-
Verantwortlich für die Umsetzung und Aufrechterhaltung dieser Richtlinie ist der Vorstand des Unternehmens und gegebenenfalls eine vom Vorstand des Unternehmens benannte Person, die die Einhaltung des Schutzes personenbezogener Daten gewährleistet;
-
Für die Anwendung dieser Richtlinie sind verantwortlich:
-
Unternehmen;
-
alle Mitarbeiter des Unternehmens.
-
Der Administrator sollte auch sicherstellen, dass das Verhalten der Auftragnehmer des Administrators diese Richtlinie in angemessenem Umfang einhält, wenn ihnen personenbezogene Daten vom Administrator übermittelt werden.
-
Der Administrator ist insbesondere verpflichtet:
-
-
Entwicklung und Umsetzung einer Informationssicherheitsrichtlinie und einer IKT-Systemsicherheitsrichtlinie;
-
ständige Überwachung des Inhalts der Informationssicherheitspolitik und der IKT-Systemsicherheitspolitik;
-
Erteilung und Widerruf der Einwilligung zur Verarbeitung personenbezogener Daten an Personen, die diese Daten verarbeiten sollen;
-
Führung einer Liste der Personen, die zur Verarbeitung personenbezogener Daten berechtigt sind,
-
Führung einer Liste der Verarbeitungsbereiche und des Umfangs der in diesen Bereichen verarbeiteten personenbezogenen Daten,
-
Aktualisierung der oben aufgeführten Dokumente.
-
§ 2
DEFINITIONEN
Die in diesem Dokument verwendeten Begriffe haben folgende Bedeutung:
-
Richtlinie bezeichnet diese Richtlinie zum Schutz personenbezogener Daten, sofern aus dem Kontext nicht eindeutig etwas anderes hervorgeht.
-
DSGVO bezeichnet die Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27.04.2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95 /46/EG (Datenschutz-Grundverordnung) (ABl. EU L 119, S. 1).
-
Daten sind personenbezogene Daten, sofern der Kontext nicht eindeutig etwas anderes erfordert.
-
Unter sensiblen Daten versteht man Sonderdaten und Strafdaten.
-
Unter besonderen Daten versteht man die im Artikel aufgeführten Daten 9 Abschnitt 1 DSGVO, also personenbezogene Daten, aus denen die rassische oder ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen, die Gewerkschaftszugehörigkeit hervorgehen, genetische Daten, biometrische Daten zur eindeutigen Identifizierung einer natürlichen Person oder Daten zur Gesundheit, Sexualität oder sexuellen Orientierung.
-
Unter strafrechtlichen Daten versteht man die in Art. Art. 10 DSGVO, also Daten über Verurteilungen und Gesetzesverstöße.
-
Unter Kinderdaten versteht man Daten von Personen unter 16 Jahren.
-
Unter Person versteht man die Person, auf die sich die Daten beziehen, es sei denn, der Kontext erfordert eindeutig etwas anderes.
-
Unter Auftragsverarbeiter versteht man eine vom Unternehmen mit der Verarbeitung personenbezogener Daten beauftragte Organisation oder Person (z. B. IT-Dienstleister, externe Buchhaltung).
-
Profiling ist jede Art der automatisierten Verarbeitung personenbezogener Daten, die darin besteht, dass diese personenbezogenen Daten verwendet werden, um bestimmte persönliche Aspekte, die sich auf eine natürliche Person beziehen, zu bewerten, insbesondere, um Aspekte bezüglich der Arbeitsleistung, der wirtschaftlichen Lage, der Gesundheit oder der persönlichen Lage dieser natürlichen Person zu analysieren oder vorherzusagen Vorlieben, Interessen, Zuverlässigkeit, Verhalten, Standort oder Bewegung.
-
Unter Datenexport versteht man die Übermittlung von Daten an ein Drittland oder eine internationale Organisation.
-
DPO oder Inspektor bezeichnet den Inspektor für den Schutz personenbezogener Daten.
-
RCPD oder Register bezeichnet das Register der Aktivitäten zur Verarbeitung personenbezogener Daten.
14 . Als Administrator bezeichnet man die Firma Specpanem mit Sitz in Hanau, Benzstraße 16c.
§ 3
SCHUTZ PERSONENBEZOGENER DATEN IM UNTERNEHMEN – ALLGEMEINE REGELN
-
-
Für den Administrator gelten die folgenden Säulen des Schutzes personenbezogener Daten:
-
-
Rechtmäßigkeit – Der Administrator kümmert sich um den Schutz der Privatsphäre und verarbeitet Daten in Übereinstimmung mit dem Gesetz.
-
Sicherheit – Der Administrator gewährleistet ein angemessenes Maß an Datensicherheit, indem er in diesem Bereich ständig Maßnahmen ergreift.
-
Rechte des Einzelnen – Der Administrator ermöglicht den Personen, deren Daten verarbeitet werden, die Ausübung ihrer Rechte und setzt diese Rechte um.
-
Rechenschaftspflicht – Der Administrator dokumentiert, wie er seinen Verpflichtungen nachkommt, um jederzeit die Einhaltung nachweisen zu können.
-
-
Der Administrator verarbeitet personenbezogene Daten gemäß den folgenden Grundsätzen:
-
-
auf einer rechtlichen Grundlage und in Übereinstimmung mit dem Gesetz (Legalismus) basieren;
-
zuverlässig und ehrlich (Zuverlässigkeit);
-
auf transparente Weise für die betroffene Person (Transparenz);
-
für bestimmte Zwecke und nicht „in Reserve“ (Minimierung);
-
nicht mehr als nötig (Angemessenheit);
-
mit Sorgfalt auf die Richtigkeit der Daten (Korrektheit);
-
nicht länger als nötig (Zeitlichkeit);
-
Gewährleistung einer angemessenen Datensicherheit (Security).
-
-
Das System zum Schutz personenbezogener Daten des Administrators besteht aus folgenden Elementen:
-
-
Dateninventur. Das Unternehmen identifiziert personenbezogene Datenressourcen, Abhängigkeiten zwischen Datenressourcen und identifiziert Möglichkeiten zur Datennutzung (Bestand), einschließlich:
-
Fälle der Verarbeitung spezieller und „krimineller“ Daten ( sensible Daten );
-
Fälle der Verarbeitung von Daten von Personen, die das Unternehmen nicht identifiziert ( nicht identifizierte Daten / UFO);
-
Fälle der Verarbeitung von Kinderdaten;
-
Profilierung;
-
Mitverwaltung von Daten.
-
Registrieren. Der Administrator entwickelt, pflegt und pflegt das Personaldaten-Aktivitätenregister beim Administrator (Register). Das Register ist ein Instrument zur Regelung der Einhaltung des Datenschutzes mit dem Administrator.
-
Rechtsgrundlagen. Der Administrator stellt sicher, identifiziert und überprüft die Rechtsgrundlage für die Datenverarbeitung und trägt sie im Register ein, einschließlich:
-
protokolliert die Einwilligung zur Datenverarbeitung,
-
Inventare und Einzelheiten zur Begründung für Fälle, in denen der Administrator Daten auf der Grundlage eines berechtigten Interesses verarbeitet.
-
Unterstützung individueller Rechte. Der Administrator kommt seinen Informationspflichten gegenüber den Personen nach, deren Daten er verarbeitet, und stellt deren Rechte sicher, indem er diesbezügliche Anfragen erfüllt, darunter:
-
Informationspflichten. Der Administrator stellt den Personen bei der Datenerhebung und in anderen Situationen die gesetzlich vorgeschriebenen Informationen zur Verfügung und organisiert und sorgt für die Dokumentation der Umsetzung dieser Verpflichtungen.
-
Fähigkeit, Anfragen zu erfüllen. Der Administrator überprüft und stellt sicher, dass jede Art von Anfrage von ihm selbst und seinen Verarbeitern effektiv ausgeführt werden kann.
-
Bearbeitung von Anfragen. Der Administrator sorgt für angemessene Ausgaben und Verfahren, um sicherzustellen, dass die Anfragen der Personen innerhalb der Fristen und in der von der DSGVO geforderten und dokumentierten Weise erfüllt werden.
-
Benachrichtigung bei Verstößen. Der Administrator wendet Verfahren an, um festzustellen, ob es notwendig ist, Personen zu benachrichtigen, die von einer festgestellten Datenschutzverletzung betroffen sind.
-
Minimalisierung. Der Administrator verfügt über Regeln und Methoden zur Verwaltung der Minimierung ( standardmäßig Datenschutz ), darunter:
-
Grundsätze des Datenangemessenheitsmanagements ;
-
Grundsätze der Regulierung und Verwaltung des Datenzugriffs ;
-
Regeln zur Verwaltung des Datenspeicherzeitraums und zur Überprüfung der weiteren Eignung;
-
Sicherheit. Der Administrator sorgt für ein angemessenes Maß an Datensicherheit, einschließlich:
-
führt Risikoanalysen für Datenverarbeitungsaktivitäten oder Kategorien davon durch;
-
führt Datenschutz-Folgenabschätzungen durch, wenn das Risiko einer Verletzung der Rechte und Freiheiten der Menschen hoch ist;
-
passt Datenschutzmaßnahmen an die identifizierten Risiken an;
-
wendet Verfahren an, um festgestellte Datenschutzverstöße zu identifizieren, zu bewerten und an die Datenschutzbehörde zu melden – verwaltet Vorfälle.
-
Prozessor. Bevor er personenbezogene Daten zur Verarbeitung anvertraut, überprüft der Administrator den Auftragsverarbeiter, um sicherzustellen, dass er die gesetzlich festgelegten Anforderungen erfüllt, und überwacht auch die Umsetzung der Betrauungsvereinbarungen.
-
Datenexport. Jeder Fall der Übermittlung von Daten durch den Administrator an Drittländer (d. h. außerhalb der EU, Norwegen, Liechtenstein, Island) oder an internationale Organisationen unterliegt einer vorherigen Überprüfung, um gegebenenfalls rechtliche Bedingungen für eine solche Übermittlung sicherzustellen.
-
Datenschutz durch Design . Der Administrator verwaltet Änderungen, die sich auf den Datenschutz auswirken. Zu diesem Zweck berücksichtigen die Verfahren zur Einleitung neuer Projekte beim Administrator die Notwendigkeit, die Auswirkungen der Änderung auf den Datenschutz zu bewerten und den Datenschutz (einschließlich der Einhaltung der Verarbeitungszwecke, der Datensicherheit und -minimierung) bereits in der Entwurfsphase zu gewährleisten Veränderung, Investition oder zu Beginn eines neuen Projekts.
-
Grenzüberschreitende Abwicklung. Jeder Fall einer grenzüberschreitenden Verarbeitung unterliegt einer vorherigen Überprüfung, um die rechtmäßigen Bedingungen für eine solche Verarbeitung sicherzustellen.
§ 4
INVENTAR
-
Sensible Daten. Der Verantwortliche identifiziert Fälle, in denen er sensible Daten (Sonder- und Strafdaten) verarbeitet oder verarbeiten kann, und unterhält spezielle Mechanismen, um die Einhaltung der Gesetze zur Verarbeitung sensibler Daten sicherzustellen. Wenn Fälle der Verarbeitung sensibler Daten festgestellt werden, befolgt der Administrator die diesbezüglich festgelegten Grundsätze.
-
Nicht identifizierte Daten. Der Administrator identifiziert Fälle, in denen er nicht identifizierte Daten verarbeitet oder verarbeiten kann, und unterhält Mechanismen, die die Ausübung der Rechte von Personen, die von nicht identifizierten Daten betroffen sind, erleichtern.
-
Profilierung. Der Administrator identifiziert Fälle, in denen er ein Profil der verarbeiteten Daten erstellt, und unterhält Mechanismen, um sicherzustellen, dass dieser Prozess mit dem Gesetz übereinstimmt. Wenn Fälle von Profiling und automatisierter Entscheidungsfindung festgestellt werden, befolgt das Unternehmen die diesbezüglich geltenden Grundsätze.
-
Gemeinsame Verwaltung. Der Administrator identifiziert Fälle der gemeinsamen Datenverwaltung und handelt in dieser Hinsicht gemäß den angenommenen Grundsätzen.
§ 5
REGISTRIER DER DATENVERARBEITUNGSTÄTIGKEITEN
-
RCPD ist eine Form der Dokumentation von Datenverarbeitungsaktivitäten, fungiert als Datenverarbeitungskarte und ist eines der Schlüsselelemente für die Umsetzung des Grundprinzips, auf dem das gesamte System zum Schutz personenbezogener Daten basiert, d. h. des Grundsatzes der Rechenschaftspflicht.
-
Der Administrator führt ein Verzeichnis der Datenverarbeitungsaktivitäten, in dem er die Verwendung personenbezogener Daten erfasst und überwacht.
-
Das Register ist eines der grundlegenden Instrumente, mit denen der Administrator die meisten Datenschutzpflichten erfüllen kann.
-
Im Register erfasst der Administrator für jede Datenverarbeitungsaktivität, die der Administrator für die Zwecke des Registers als gesondert erachtet, mindestens Folgendes: (i) Name der Aktivität, (ii) Zweck der Verarbeitung, (iii) Beschreibung der Kategorie von Personen, (iv) Beschreibung der Datenkategorie, (v) Rechtsgrundlage für die Verarbeitung, einschließlich einer Angabe der Kategorie des berechtigten Interesses des Administrators, wenn die Grundlage ein berechtigtes Interesse ist, (vi) Methode der Datenerhebung, (vii) Beschreibung der Kategorie der Datenempfänger (einschließlich Auftragsverarbeiter), (viii) Informationen zur Übermittlung außerhalb der EU/des EWR; (ix) eine allgemeine Beschreibung der technischen und organisatorischen Datenschutzmaßnahmen.
-
Das Muster des Registers ist als Anlage Nr. 1 der Richtlinie beigefügt – „Muster des Registers der Datenverarbeitungstätigkeiten“. Die Registervorlage kann auch optionale Spalten enthalten. Der Administrator registriert Informationen nach Bedarf und Möglichkeit in optionalen Spalten und berücksichtigt dabei, dass ein vollständigerer Inhalt des Registers die Verwaltung und Abwicklung der Datenschutzkonformität erleichtert.
§ 6
GRUNDLAGE DER VERARBEITUNG
-
Der Administrator dokumentiert die Rechtsgrundlage der Datenverarbeitung für einzelne Verarbeitungsaktivitäten im Register.
-
Bei der Angabe der allgemeinen Rechtsgrundlage (Einwilligung, Vertrag, rechtliche Verpflichtung, lebenswichtige Interessen, öffentliche Aufgabe/öffentliche Autorität, legitimer Zweck des Administrators) gibt der Administrator die Grundlage bei Bedarf klar und deutlich an. Z. B. für eine Einwilligung unter Angabe ihres Umfangs, wenn die Grundlage ein Gesetz ist – unter Hinweis auf eine bestimmte Bestimmung und andere Dokumente, z. B. Vertrag, Verwaltungsvereinbarung, lebenswichtige Interessen – unter Angabe der Kategorien von Ereignissen, in denen sie zum Tragen kommen, begründeter Zweck – unter Hinweis auf a konkreter Zweck, z.B. Verfolgung von Ansprüchen.
-
Der Administrator implementiert Einwilligungsverwaltungsmethoden, die die Registrierung und Überprüfung der Einwilligung einer Person zur Verarbeitung ihrer spezifischen Daten sowie die Registrierung der Verweigerung der Einwilligung, des Widerrufs der Einwilligung und ähnlicher Aktivitäten (Einspruch, Einschränkung usw.) ermöglichen.
§ 7
UMGANG MIT INDIVIDUELLEN RECHTEN UND INFORMATIONSPFLICHTEN
-
Der Administrator gewährleistet die Lesbarkeit und den Stil der bereitgestellten Informationen sowie die Kommunikation mit Personen, deren Daten verarbeitet werden.
-
Der Administrator erleichtert Menschen die Ausübung ihrer Rechte durch verschiedene Aktivitäten, darunter: Veröffentlichung von Informationen oder Verweisen (Links) zu Informationen über die Rechte von Personen, wie diese im Unternehmen ausgeübt werden können, einschließlich Identifizierungsanforderungen, Methoden zur Kontaktaufnahme mit dem Administrator zu diesem Zweck.
-
Der Administrator gewährleistet die Einhaltung der gesetzlichen Fristen für die Erfüllung von Verpflichtungen gegenüber Einzelpersonen.
-
Der Administrator führt angemessene Methoden zur Identifizierung und Authentifizierung von Personen zur Ausübung individueller Rechte und Informationspflichten ein.
-
Der Administrator dokumentiert den Umgang mit Informationspflichten, Meldungen und Anfragen von Personen.
§ 8
INFORMATIONSPFLICHTEN
-
Der Administrator legt rechtmäßige und wirksame Methoden zur Erfüllung der Informationspflichten fest.
-
Der Administrator informiert die Person über die Verlängerung der Frist zur Prüfung des Antrags der Person um mehr als einen Monat.
-
Der Administrator informiert die Person über die Verarbeitung ihrer Daten, wenn er Daten von dieser Person erhält.
-
Der Administrator informiert die Person über die Verarbeitung ihrer Daten, wenn er indirekt Daten über diese Person von ihr erhält.
-
Der Administrator legt die Art und Weise fest, wie Personen nach Möglichkeit über die Verarbeitung nicht identifizierter Daten informiert werden (z. B. ein Schild über den Bereich, der von der Videoüberwachung abgedeckt wird).
-
Der Administrator informiert die Person über die geplante Änderung des Zwecks der Datenverarbeitung.
-
Der Administrator informiert die Person, bevor er die Verarbeitungsbeschränkung aufhebt.
-
Der Administrator informiert die Datenempfänger über die Berichtigung, Löschung oder Einschränkung der Datenverarbeitung (es sei denn, dies erfordert einen unverhältnismäßigen Aufwand oder ist unmöglich).
-
Der Administrator informiert die Person spätestens beim ersten Kontakt mit dieser Person über das Recht, der Datenverarbeitung zu widersprechen.
-
Der Administrator muss eine Person unverzüglich über eine Verletzung des Schutzes personenbezogener Daten informieren, wenn dadurch ein hohes Risiko einer Verletzung der Rechte und Freiheiten dieser Person entstehen kann.
§ 9
WÜNSCHE DER MENSCHEN
-
Rechte Dritter . Bei der Ausübung der Rechte der betroffenen Personen führt der Administrator Verfahrensgarantien zum Schutz der Rechte und Freiheiten Dritter ein. Insbesondere wenn verlässliche Informationen darüber vorliegen, dass die Erfüllung des Wunsches einer Person nach einer Datenkopie oder des Rechts auf Datenübertragung die Rechte und Freiheiten anderer Personen beeinträchtigen kann (z. B. Rechte im Zusammenhang mit dem Schutz der Daten anderer Personen, geistige Eigentumsrechte, Geschäftsgeheimnisse, Persönlichkeitsrechte usw.) kann der Administrator die Person auffordern, Zweifel auszuräumen oder andere gesetzlich zulässige Schritte zu unternehmen, einschließlich der Ablehnung, der Anfrage nachzukommen.
-
Keine Bearbeitung . Der Administrator informiert die Person darüber, dass er die sie betreffenden Daten nicht verarbeitet, wenn diese Person einen Antrag bezüglich ihrer Rechte gestellt hat.
-
Ablehnung . Der Administrator informiert die Person innerhalb eines Monats nach Eingang des Antrags über die Ablehnung der Prüfung des Antrags und über die damit verbundenen Rechte der Person.
-
Zugriff auf die Daten . Auf Anfrage einer Person hinsichtlich des Zugangs zu ihren Daten teilt der Administrator der Person mit, ob sie ihre Daten verarbeitet, und informiert sie über die Einzelheiten der Verarbeitung gemäß Art. Art. 15 DSGVO (der Umfang entspricht der Informationspflicht bei der Datenerhebung) und gewährt der Person zudem Zugriff auf die sie betreffenden Daten. Der Zugriff auf die Daten kann durch die Ausstellung einer Kopie der Daten gewährt werden, vorausgesetzt, dass die in Ausübung des Rechts auf Zugriff auf die Daten ausgestellte Datenkopie vom Administrator nicht als erste kostenlose Kopie der Daten für die Zwecke der Gebühren betrachtet wird für Datenkopien.
-
Datenkopien . Auf Anfrage stellt der Administrator der Person eine Kopie der sie betreffenden Daten aus und protokolliert die Tatsache der Ausstellung der ersten Kopie der Daten. Der Administrator führt eine Preisliste für Datenkopien ein und pflegt diese, nach der er für nachfolgende Datenkopien Gebühren erhebt. Der Preis einer Datenkopie wird auf der Grundlage der geschätzten Stückkosten für die Bearbeitung einer Anfrage nach einer Datenkopie berechnet.
-
Korrektur der Daten . Der Administrator korrigiert falsche Daten auf Wunsch der Person. Der Administrator hat das Recht, die Berichtigung der Daten zu verweigern, es sei denn, die Person weist hinreichend nach, dass die Daten, deren Berichtigung beantragt wird, fehlerhaft sind. Im Falle einer Datenkorrektur informiert der Administrator die Person auf Wunsch über die Empfänger der Daten.
-
Vervollständigung der Daten . Der Administrator vervollständigt und aktualisiert die Daten auf Wunsch der Person. Der Administrator hat das Recht, die Ergänzung der Daten zu verweigern, wenn die Ergänzung mit den Zwecken der Datenverarbeitung unvereinbar wäre (z. B. muss der Administrator keine Daten verarbeiten, die für den Administrator unnötig sind). Der Administrator kann sich auf die Erklärung der Person bezüglich der eingegebenen Daten verlassen, es sei denn, diese ist im Hinblick auf die vom Administrator angewandten Verfahren (z. B. bezüglich der Beschaffung dieser Daten) oder das Gesetz unzureichend oder es liegen Gründe vor, die Erklärung als unzuverlässig zu betrachten.
-
Datenlöschung. Auf Wunsch einer Person löscht der Administrator Daten, wenn:
-
die Daten für die Zwecke, für die sie erhoben oder zu anderen Zwecken verarbeitet wurden, nicht erforderlich sind,
-
Ihre Einwilligung zur Verarbeitung wurde widerrufen und es fehlt eine anderweitige Rechtsgrundlage für die Verarbeitung,
-
die Person einen wirksamen Widerspruch gegen die Verarbeitung dieser Daten eingelegt hat,
-
die Daten unrechtmäßig verarbeitet wurden,
-
die Notwendigkeit, Ergebnisse aus einer rechtlichen Verpflichtung zu entfernen,
-
Die Anfrage betrifft die Daten des Kindes, die auf der Grundlage einer Einwilligung erhoben werden, um dem Kind direkt angebotene Dienste der Informationsgesellschaft bereitzustellen (z. B. das Profil des Kindes auf einer Website eines sozialen Netzwerks, die Teilnahme an einem Wettbewerb auf einer Website).
Der Administrator legt die Art und Weise fest, wie mit dem Recht auf Datenlöschung umgegangen wird, um die wirksame Umsetzung dieses Rechts unter Wahrung aller Datenschutzgrundsätze, einschließlich der Sicherheit, sicherzustellen und um zu überprüfen, ob es Ausnahmen gemäß Art. 17. Abschnitt 3 DSGVO.
Wenn die zu löschenden Daten vom Administrator veröffentlicht wurden, ergreift der Administrator angemessene Maßnahmen, einschließlich technischer Maßnahmen , um andere Administratoren, die diese personenbezogenen Daten verarbeiten, über die Notwendigkeit der Löschung der Daten und des Zugriffs darauf zu informieren.
Im Falle der Löschung von Daten informiert der Administrator die Person auf Wunsch über die Empfänger der Daten.
-
Einschränkung der Verarbeitung. Der Administrator schränkt die Datenverarbeitung auf Antrag einer Person ein, wenn:
-
die Person stellt die Richtigkeit der Daten in Frage – und zwar für eine Dauer, die es ermöglicht, deren Richtigkeit zu überprüfen,
-
die Verarbeitung unrechtmäßig ist und die betroffene Person die Löschung der personenbezogenen Daten ablehnt und stattdessen die Einschränkung ihrer Nutzung verlangt,
-
Der Administrator benötigt keine personenbezogenen Daten mehr, die betroffene Person benötigt sie jedoch zur Geltendmachung, Geltendmachung oder Verteidigung von Ansprüchen.
-
Die Person hat der Verarbeitung aus Gründen im Zusammenhang mit ihrer besonderen Situation widersprochen – bis festgestellt wird, ob der Administrator berechtigte Gründe hat, die Vorrang vor den Einspruchsgründen haben.
Während der Einschränkung der Verarbeitung speichert der Administrator die Daten, verarbeitet sie jedoch nicht (er nutzt sie nicht, übermittelt sie nicht) ohne Zustimmung der betroffenen Person, es sei denn, dies dient der Geltendmachung, Verfolgung oder Verteidigung von Ansprüchen oder zu zum Schutz der Rechte einer anderen natürlichen oder juristischen Person oder aus wichtigen Gründen des öffentlichen Interesses.
Der Administrator informiert die Person, bevor er die Verarbeitungsbeschränkung aufhebt.
Im Falle einer Einschränkung der Datenverarbeitung informiert der Administrator die Person auf Wunsch über die Empfänger der Daten.
-
Datentransfer. Auf Antrag einer Person stellt der Administrator die Daten über diese Person, die er dem Administrator zur Verfügung gestellt hat und die auf der Grundlage der Einwilligung verarbeitet werden, nach Möglichkeit in einem strukturierten, allgemein gebräuchlichen und maschinenlesbaren Format aus oder überträgt sie an eine andere Stelle dieser Person oder zum Abschluss oder zur Erfüllung eines darin enthaltenen Vertrags in den IT-Systemen des Administrators.
-
Einspruch in einer besonderen Situation. Wenn eine Person aufgrund ihrer besonderen Situation Einspruch gegen die Verarbeitung ihrer Daten einlegt und die Daten vom Administrator auf der Grundlage des berechtigten Interesses des Administrators oder einer dem Administrator im öffentlichen Interesse übertragenen Aufgabe verarbeitet werden, wird der Administrator dies tun Berücksichtigung des Einspruchs, es sei denn, es liegen stichhaltige, rechtlich begründete Gründe für den Einspruch des Administrators vor. Verarbeitung, die Vorrang vor den Interessen, Rechten und Freiheiten der Person hat, die den Einspruch einlegt, oder als Grundlage für die Feststellung, Verfolgung oder Verteidigung von Ansprüchen.
-
Widerspruch gegen wissenschaftliche, historische oder statistische Forschungszwecke. Wenn der Administrator wissenschaftliche oder historische Forschungen durchführt oder Daten zu statistischen Zwecken verarbeitet, kann eine Person einer solchen Verarbeitung widersprechen, die durch ihre besondere Situation gerechtfertigt ist . Der Administrator wird einen solchen Einspruch berücksichtigen, es sei denn, die Verarbeitung ist zur Erfüllung einer im öffentlichen Interesse liegenden Aufgabe erforderlich.
-
Widerstand gegen Direktmarketing. Wenn eine Person der Verarbeitung ihrer Daten durch den Administrator für Direktmarketingzwecke (einschließlich Profiling) widerspricht, wird der Administrator den Einspruch berücksichtigen und die Verarbeitung einstellen.
-
Das Recht auf menschliches Eingreifen in die automatisierte Verarbeitung. Wenn der Administrator Daten automatisch verarbeitet, insbesondere Personen profiliert, und infolgedessen Entscheidungen in Bezug auf die Person trifft, die rechtliche Auswirkungen haben oder die Person anderweitig erheblich beeinträchtigen, gewährleistet der Administrator die Möglichkeit, auf menschliches Eingreifen und Entscheidungen seitens des Administrators Berufung einzulegen, sofern nicht eine solche automatische Entscheidung (i) ist für den Abschluss oder die Erfüllung eines Vertrags zwischen der Beschwerdeführerin und dem Administrator erforderlich; oder (ii) ausdrücklich gesetzlich zulässig ist; oder (iii) auf der ausdrücklichen Einwilligung der anfragenden Person beruht.
§ 10
MINIMALISIERUNG
-
Der Administrator achtet darauf, die Datenverarbeitung im Hinblick auf Folgendes zu minimieren: (i) Eignung der Daten für Zwecke (Datenmenge und Umfang der Verarbeitung), (ii) Zugriff auf Daten, (iii) Datenspeicherzeit.
-
Minimierung des Umfangs. Der Administrator überprüfte den Umfang der erfassten Daten, den Umfang ihrer Verarbeitung und die Menge der verarbeiteten Daten im Hinblick auf ihre Eignung für die Verarbeitungszwecke im Rahmen der Umsetzung der DSGVO.
-
Der Administrator überprüft regelmäßig mindestens einmal im Jahr die Menge der verarbeiteten Daten und den Umfang ihrer Verarbeitung.
-
Der Administrator überprüft Änderungen im Umfang und Umfang der Datenverarbeitung im Rahmen von Change-Management-Verfahren ( Privacy by Design ).
-
Zugriffsminimierung . Der Administrator wendet Beschränkungen für den Zugriff auf personenbezogene Daten an: rechtliche (Vertraulichkeitspflichten, Umfang der Berechtigungen), physische (Verriegelung von Räumen) und logische (Beschränkungen der Berechtigungen für Systeme, die personenbezogene Daten verarbeiten, und Netzwerkressourcen, in denen sich personenbezogene Daten befinden). Der Administrator aktualisiert die Zugriffsrechte, wenn sich die Zusammensetzung und Rollen des Personals sowie die Verarbeitungseinheiten ändern. Der Administrator überprüft regelmäßig die eingerichteten Systembenutzer. Detaillierte Regeln zur Kontrolle des physischen und logischen Zugriffs sind in den entsprechenden Verfahren enthalten.
-
Zeitminimierung . Der Administrator implementiert Mechanismen zur Kontrolle des Lebenszyklus personenbezogener Daten beim Administrator, einschließlich der Überprüfung der weiteren Nützlichkeit der Daten in Bezug auf die im Register angegebenen Fristen und Kontrollpunkte. Daten, deren Nutzen im Laufe der Zeit eingeschränkt ist, werden aus den Produktionssystemen des Administrators sowie aus Referenz- und Hauptdateien gelöscht. Solche Daten können archiviert und auf Sicherungskopien von Systemen und Informationen gespeichert werden, die vom Administrator verarbeitet werden. Die Verfahren zur Archivierung und Nutzung von Archiven sowie zur Erstellung und Nutzung von Sicherungskopien berücksichtigen die Anforderungen an die Kontrolle über den Datenlebenszyklus, einschließlich der Anforderungen an die Datenlöschung.
§ 11
SICHERHEIT
-
Der Administrator gewährleistet ein Sicherheitsniveau, das dem Risiko einer Verletzung der Rechte und Freiheiten natürlicher Personen infolge der Verarbeitung personenbezogener Daten durch den Administrator entspricht.
-
Risikoanalyse und Angemessenheit der Sicherheitsmaßnahmen. Der Administrator führt und dokumentiert Analysen zur Angemessenheit der Maßnahmen zum Schutz personenbezogener Daten. Für diesen Zweck:
-
Der Administrator stellt ein angemessenes Maß an Wissen über Informationssicherheit, Cybersicherheit und Geschäftskontinuität sicher – intern oder mit Unterstützung spezialisierter Stellen.
-
Der Verantwortliche kategorisiert Daten und Verarbeitungstätigkeiten nach dem Risiko, das sie darstellen.
-
Der Administrator führt Analysen des Risikos einer Verletzung der Rechte und Freiheiten natürlicher Personen bei Datenverarbeitungsaktivitäten oder Kategorien davon durch. Der Administrator analysiert mögliche Situationen und Szenarien von Verstößen gegen den Schutz personenbezogener Daten unter Berücksichtigung der Art, des Umfangs, des Kontexts und der Zwecke der Verarbeitung sowie des Risikos einer Verletzung der Rechte und Freiheiten natürlicher Personen mit unterschiedlicher Eintrittswahrscheinlichkeit und Schwere der Bedrohung .
-
Der Administrator legt mögliche organisatorische und technische Sicherheitsmaßnahmen fest und bewertet den Aufwand für deren Umsetzung. In diesem Zusammenhang bestimmt der Administrator die Eignung und wendet Maßnahmen und Ansätze an wie:
-
Pseudonymisierung,
-
Verschlüsselung personenbezogener Daten,
-
andere Cybersicherheitsmaßnahmen, die dazu beitragen, die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit von Verarbeitungssystemen und -diensten kontinuierlich sicherzustellen,
-
Maßnahmen zur Sicherstellung der Geschäftskontinuität und zur Vorbeugung von Katastrophenfolgen, d. h. die Fähigkeit, die Verfügbarkeit personenbezogener Daten und den Zugriff darauf im Falle eines physischen oder technischen Vorfalls schnell wiederherzustellen.
-
Datenschutz-Folgenabschätzungen. Der Administrator bewertet die Auswirkungen geplanter Verarbeitungsvorgänge auf den Schutz personenbezogener Daten, bei denen laut Risikoanalyse das Risiko einer Verletzung der Rechte und Freiheiten von Personen hoch ist.
-
Sicherheitsmaßnahmen. Der Administrator wendet Sicherheitsmaßnahmen an, die im Rahmen von Risikoanalysen und der Angemessenheit von Sicherheitsmaßnahmen sowie Datenschutz-Folgenabschätzungen festgelegt werden. Maßnahmen zur Sicherheit personenbezogener Daten sind Teil der Informationssicherheits- und Cybersicherheitsmaßnahmen des Administrators und werden in den vom Administrator für diese Bereiche festgelegten Verfahren ausführlicher beschrieben.
-
Verstöße melden. Der Administrator wendet Verfahren an, die die Identifizierung, Bewertung und Meldung eines festgestellten Datenschutzverstoßes innerhalb von 72 Stunden nach Feststellung des Verstoßes an das Datenschutzamt ermöglichen.
§ 12
PROZESSOR
Der Administrator hat die Mindestanforderungen für die Datenverarbeitungsvereinbarung übernommen, die Anhang Nr. 2 der Richtlinie – „Muster der Datenverarbeitungsvereinbarung“ – darstellt . Der Administrator macht die Auftragsverarbeiter für den Einsatz von Unterauftragsverarbeitern sowie für andere Anforderungen verantwortlich, die sich aus den im Vertrag festgelegten Grundsätzen der Weitergabe personenbezogener Daten ergeben.
§ 13
DATENEXPORT
Der Administrator registriert im Register Fälle von Datenexporten, d. h. Datenübermittlungen außerhalb des Europäischen Wirtschaftsraums (EWR im Jahr 2017 = Europäische Union, Island, Liechtenstein und Norwegen).
§ 14
DATENSCHUTZDESIGN
Der Administrator verwaltet Änderungen, die sich auf den Datenschutz auswirken, so, dass eine angemessene Sicherheit personenbezogener Daten gewährleistet und deren Verarbeitung minimiert wird. Zu diesem Zweck beziehen sich die Grundsätze für die Durchführung von Projekten und Investitionen durch den Administrator auf die Grundsätze der Sicherheit und Minimierung personenbezogener Daten, die eine Bewertung der Auswirkungen auf die Privatsphäre und den Datenschutz erfordern, wobei die Sicherheit und die Minimierung der Datenverarbeitung von Anfang an berücksichtigt und gestaltet werden des Projekts oder der Investition.
§ 15
RISIKOANALYSE
-
-
-
-
-
-
-
Bei der Folgenabschätzung handelt es sich um eine formelle Folgenabschätzung, wie sie in Art. Gemäß Art. 37 DSGVO das Verfahren zur Durchführung einer Risikoanalyse, für die der Administrator vor der Verarbeitung verantwortlich ist, für den Fall, dass die Wahrscheinlichkeit eines hohen Risikos für die Rechte und Freiheiten natürlicher Personen als Art der Verarbeitung personenbezogener Daten besteht erfolgt unter Berücksichtigung von Art, Umfang, Kontext und Verarbeitungszwecken beim Einsatz neuer Technologien. Dieser Prozess muss die Auswirkungen der geplanten Verarbeitungsvorgänge auf den Schutz personenbezogener Daten bewerten.
-
Wird ein Datenschutzbeauftragter (DSB) bestellt, muss die Folgenabschätzung unter seiner Mitwirkung durchgeführt werden.
-
Das Verfahren beschreibt, wie eine Risikoanalyse durchgeführt wird, um personenbezogene Daten entsprechend den identifizierten Bedrohungen zu schützen, die sich aus versehentlicher oder unrechtmäßiger Zerstörung, Verlust, Änderung, unbefugter Offenlegung oder unbefugtem Zugriff auf personenbezogene Daten ergeben.
-
Es wird davon ausgegangen, dass die Risikoanalyse für eine Gruppe oder Gruppe von Gruppen (Personenkategorien) oder für Verarbeitungsprozesse (z. B. für eine Gruppe von Mitarbeitern, eine Gruppe von Kunden, für den Prozess des Versendens kommerzieller Informationen aus der Marketingdatenbank) durchgeführt wird ).
-
Gefahrenbezeichnung:
-
-
-
-
-
-
-
Der Administrator ist dafür verantwortlich, die Liste der Bedrohungen zu ermitteln, die bei der Verarbeitung von Daten in einer Datei, für eine Personenkategorie oder im Verarbeitungsprozess auftreten können.
-
Bedrohungen sollten in Bezug auf zuvor identifizierte Vermögenswerte identifiziert werden.
-
-
-
-
-
-
-
Reaktion auf Risikowert:
-
-
-
-
-
-
-
Risikoakzeptanz, Sicherheitsmaßnahmen sind angemessen (es sind keine zusätzlichen Sicherheitsmaßnahmen erforderlich),
-
Maßnahmen zur Risikominderung, die der Administrator anwenden kann:
-
Transfer – Risikoübergang (Outsourcing, Versicherung),
-
Vermeidung – Beseitigung von Aktivitäten, die Risiken verursachen,
-
Reduzierung – Einsatz von Sicherheitsmaßnahmen zur Reduzierung des Risikos (z. B. Verschlüsselung eines USB-Sticks mit Daten, die außerhalb des Unternehmens erfasst wurden).
-
-
-
-
-
-
-
Eine erneute Risikoanalyse wird in regelmäßigen Abständen oder nach wesentlichen Änderungen in der Datenverarbeitung (z. B. Verarbeitung neuer Dateien, neue Verarbeitungsprozesse, rechtliche Änderungen) durchgeführt.
-
-
-
-
-
-
§ 16
RISIKOMANAGEMENT
-
Um Aufgaben im Zusammenhang mit der Informationssicherheit effektiv umzusetzen, wird einmal jährlich und bei jeder wesentlichen Änderung im IT-Umfeld eine Risikoanalyse durchgeführt.
-
Der Prozess besteht aus folgenden Phasen:
-
Risiko-Einschätzung,
-
Risikobewertung,
-
Risikoprävention,
-
Überwachung und Berichterstattung von IT-Risiken.
-
-
Die Ergebnisse der Risikoanalyse bilden die Grundlage für die Gestaltung geeigneter Kontrollmechanismen für die in der Organisation eingesetzten IT-Systeme.
-
Die implementierten Kontrollmechanismen sollten dem bewerteten Risiko, den identifizierten Bedrohungen und deren Bedeutung angemessen sein und die wirtschaftliche Wirksamkeit gewährleisten.
-
Die Kontrolle der Angemessenheit und Funktionsfähigkeit der eingesetzten Kontrollmechanismen gehört zu den Aufgaben des Systemadministrators und erfolgt im Rahmen der betrieblichen Risikobewertung.
-
Der Administrator ist für den Prozess der Analyse und Bewertung des Informationssicherheitsrisikos verantwortlich.
-
Um das Risiko im Zusammenhang mit Bedrohungen der Informationssicherheit zu minimieren, sollte jeder Benutzer des IT-Systems regelmäßig in der Nutzung des Systems und der Informationssicherheitsverfahren sowie im ordnungsgemäßen Einsatz von IT-Ressourcen geschult werden.
-
Wann immer der Administrator beschließt, das Risiko zu reduzieren, legt er eine Liste der umzusetzenden Sicherheitsmaßnahmen, eine Frist für die Umsetzung und die verantwortlichen Personen fest.
-
Der Datenverwalter ist verpflichtet, die Umsetzung der Sicherheitsmaßnahmen zu überwachen.
-
Der Datenverwalter (oder, falls ernannt, der Datenschutzbeauftragte) ist für die Organisation von Schulungen zur Nutzung des Systems und zu Informationssicherheitsverfahren sowie zur ordnungsgemäßen Nutzung von IT-Ressourcen verantwortlich.
-
Gemäß Art. Gemäß Art. 32 DSGVO muss der Administrator regelmäßig die Wirksamkeit technischer und organisatorischer Maßnahmen testen, messen und bewerten, um die Sicherheit der Verarbeitung zu gewährleisten. Zu diesem Zweck nutzt der Administrator das Auditverfahren.
-
Unter Berücksichtigung der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie des Risikos einer unterschiedlichen Wahrscheinlichkeit und Schwere einer Verletzung der Rechte und Freiheiten natürlicher Personen hat der Verantwortliche geeignete technische und organisatorische Maßnahmen ergriffen, um die Durchführung der Verarbeitung sicherzustellen gemäß den Vorschriften. Diese Maßnahmen werden laufend überprüft und aktualisiert.
-
Die Liste der Schutzmaßnahmen wird nach jeder Risikoanalyse und Folgenabschätzung aktualisiert.
-
Unter Berücksichtigung der Kategorien der verarbeiteten Daten und potenzieller Bedrohungen wird ein hohes Maß an Sicherheit für die Verarbeitung personenbezogener Daten im IT-System eingeführt.
-
Zum Schutz personenbezogener Daten wurde eine Risikoanalyse zum Schutz vor Verletzungen der Rechte und Freiheiten der betroffenen Personen durchgeführt.
INKRAFTTRETEN DER POLITIK
Diese Richtlinie tritt am 1. Januar 2021 in Kraft.