Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit

Navigation und Service

Technische Anwendungen

Gut umgesetzter Datenschutz hängt maßgeblich von den eingesetzten technischen Systemen ab. Hier finden Sie Informationen zur Abschätzung der Risiken und zur richtigen Implementierung.

Hilfestellung der DSK zur Umsetzung von konkreten technische und organisatorische Maßnahmen Mehr erfahren: Das Standard-Datenschutzmodell

ein Schutzschild mit einem Haken in der Mitte  wird von zwei Händen unten und oben gehalten (verweist auf: Das Standard-Datenschutzmodell)

Eine Datenschutz-Folgenabschätzung ist eine für bestimmte Verarbeitungsvorgänge vorgeschriebene strukturierte Risikoanalyse. Sie dient einer Vorabbewertung bestimmter Verarbeitungsvorgänge, die ein Verantwortlicher vornehmen möchte. Mehr erfahren: Datenschutz-Folgenabschätzungen und Listen von Verarbeitungsvorgängen

Kreis darin digitale Datenverarbeitungssymbole z.B. Laptop, Aktenmappe, Ordner (verweist auf: Datenschutz-Folgenabschätzungen und Listen von Verarbeitungsvorgängen)

Videokonferenzdienste haben mittlerweile – nicht zuletzt durch die enorme Zunahme von mobiler Arbeit und Home Office in der Covid-19-Pandemie - eine zentrale Bedeutung für unsere Kommunikation erlangt. Der Einsatz dieser Dienste muss aber dem Datenschutz entsprechen. Mehr erfahren: Nutzung von Videokonferenzdiensten

es ist von hinten eine Frau mit Kopfhörer und ein Laptopbildschirm mit vielen Personenkacheln abgebildet (verweist auf: Nutzung von Videokonferenzdiensten)

Die Art und Weise, wie Datenträger vernichtet werden, kann nicht frei entschieden werden, sondern auch beim Vernichten von Datenträgern müssen die Anforderungen des Datenschutzes berücksichtigt werden. Welche technischen Voraussetzungen zu beachten sind, beschreibt die DIN 66399, deren Inhalte im August 2018 auch in die internationale Norm ISO/IEC 21964 übernommen wurden. Mehr erfahren: Vernichten von Datenträgern

Geschreddertes Papier mit Lupe (verweist auf: Vernichten von Datenträgern)

Wird der Datenschutz bereits bei der Konzipierung und Entwicklung von Hard- und Software zur Datenverarbeitung berücksichtigt, spricht man von „Data Protection by Design“ (Datenschutz durch Technikgestaltung). Mehr erfahren: Data Protection by Design

zwei Kreise der innere mit Datenschutz und Schlosssymbol, der äußere mit 8 digitalen Symbolen  (verweist auf: Data Protection by Design)

Ziel der DSGVO ist es, die Rechte des Betroffenen bestmöglich zu schützen. Wichtiger Baustein hierfür ist eine datenschutz- und datensicherheitskonforme Technikgestaltung. Die DSGVO fordert hierfür – neben weiteren Vorgaben – u.a. den „Stand der Technik“ zu berücksichtigen. Mehr erfahren: Stand der Technik

digitaler Schlossbügel hält digitalen Zahlenstrahl zusammen auf grauem Hintergrund (verweist auf: Stand der Technik)

Zertifizierungen stellen eine Form der Konformitätsprüfung dar und bilden damit ein Verfahren über das die Erfüllung bestimmter Anforderungen nachgewiesen wird. Mit Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) wurden gesetzliche Rahmenbedingungen eingeführt, die eine europaweit harmonisierte Ausgestaltung von Zertifizierungsprozessen ermöglichen. Mehr erfahren: Zertifizierung

Paragraphensymbol weiß mit Vorhängeschloss (verweist auf: Zertifizierung)