Zum Hauptinhalt springen
Annex A · Organisatorische Kontrolle

A.5.34 — Datenschutz und Schutz von PII

Aktualisiert am 3 Min. Geprüft von: Cenedril-Redaktion
A.5.34 ISO 27001ISO 27002BSI ORP.5

Informationssicherheit und Datenschutz werden in vielen Organisationen als getrennte Welten behandelt: Der ISB kümmert sich um die ISO-Zertifizierung, der DSB um die DSGVO, und beide reden selten miteinander. A.5.34 fordert, dass die Organisation die Datenschutzanforderungen als integralen Bestandteil der Informationssicherheit behandelt — mit einer klaren Richtlinie, definierten Verantwortlichkeiten und implementierten Schutzmaßnahmen.

Was verlangt die Norm?

  • Datenschutzrichtlinie erstellen. Die Organisation hat eine dokumentierte Richtlinie zum Schutz personenbezogener Daten.
  • Verantwortlichkeiten zuweisen. Eine benannte Person (DSB oder äquivalent) überwacht die Datenschutz-Compliance.
  • Technische und organisatorische Maßnahmen implementieren. Schutzmaßnahmen für personenbezogene Daten sind implementiert und dokumentiert.
  • Gesetzliche Anforderungen einhalten. Die Organisation kennt und erfüllt die relevanten Datenschutzgesetze (DSGVO, BDSG).

In der Praxis

Verarbeitungsverzeichnis pflegen. Das Verzeichnis der Verarbeitungstätigkeiten (DSGVO Art. 30) ist die zentrale Datenquelle: Welche personenbezogenen Daten werden wo, warum und wie verarbeitet? Verknüpfe es mit dem Asset-Register (A.5.9) und dem Klassifizierungsschema (A.5.12).

TOM-Dokumentation erstellen. Für jede Verarbeitungstätigkeit dokumentierst du die technischen und organisatorischen Maßnahmen. Nutze die Annex-A-Kontrollen als Strukturierungshilfe — die meisten TOM lassen sich direkt einer Kontrolle zuordnen.

Löschkonzept implementieren. Personenbezogene Daten müssen nach Zweckentfall gelöscht werden (DSGVO Art. 17). Definiere Löschfristen pro Datentyp, automatisiere die Löschung wo möglich und dokumentiere die Durchführung. Das Löschkonzept ergänzt den Aufbewahrungsplan (A.5.33).

Datenschutz-Folgenabschätzung bei Bedarf. Bei Verarbeitungen mit hohem Risiko (DSGVO Art. 35): DSFA durchführen, bevor die Verarbeitung startet. Typische Trigger: systematische Überwachung, Verarbeitung besonderer Kategorien, automatisierte Entscheidungsfindung.

Typische Audit-Nachweise

Auditoren erwarten bei A.5.34 typischerweise diese Nachweise:

  • Datenschutzrichtlinie — dokumentierte Richtlinie zum Schutz personenbezogener Daten
  • Verarbeitungsverzeichnis — Übersicht aller Verarbeitungstätigkeiten (DSGVO Art. 30)
  • TOM-Dokumentation — technische und organisatorische Maßnahmen pro Verarbeitungstätigkeit
  • Löschkonzept — Löschfristen und Nachweis der Durchführung (→ Datenlöschung im Starter Kit)
  • DSB-Benennung — Nachweis der Benennung eines Datenschutzbeauftragten (falls Pflicht besteht)

KPI

% der PII-Verarbeitungstätigkeiten mit umgesetzten Datenschutzmaßnahmen

Gemessen am Verarbeitungsverzeichnis: Wie viele der erfassten Verarbeitungstätigkeiten haben dokumentierte und implementierte TOM? Ziel: 100%.

Ergänzende KPIs:

  • Anteil der Verarbeitungstätigkeiten mit dokumentierter Rechtsgrundlage
  • Anzahl der offenen Löschfristen-Überschreitungen
  • Anzahl der Datenschutzverletzungen pro Jahr (mit Meldepflicht-Einhaltung)

BSI IT-Grundschutz

A.5.34 mappt auf ein breites Spektrum von BSI-Bausteinen:

  • CON.2 (Datenschutz) — zentraler BSI-Baustein zum Datenschutz mit Anforderungen an Verarbeitungsverzeichnis, TOM, DSFA und Löschkonzept.
  • ORP.5 (Einhaltung rechtlicher Rahmenbedingungen) — DSGVO und BDSG als Teil der rechtlichen Anforderungen.
  • DER.1.A2, DER.1.A10 — Protokollierung und Auswertung als Teil der TOM.

Verwandte Kontrollen

A.5.34 verbindet Datenschutz mit dem ISMS:

Quellen

Häufig gestellte Fragen

Was ist der Zusammenhang zwischen ISO 27001 und DSGVO?

ISO 27001 schützt Informationen allgemein, die DSGVO schützt personenbezogene Daten speziell. Es gibt große Überlappungen: Zugriffskontrolle, Verschlüsselung, Vorfallmanagement, Dokumentation. A.5.34 ist die Brücke: Sie fordert, dass die Organisation die Datenschutzanforderungen an die IS-Aspekte des PII-Schutzes erfüllt.

Brauche ich einen Datenschutzbeauftragten?

DSGVO Art. 37 und BDSG § 38 regeln die Benennungspflicht. In Deutschland: Pflicht bei mindestens 20 Personen, die ständig mit der automatisierten Verarbeitung personenbezogener Daten beschäftigt sind, oder bei bestimmten Verarbeitungstätigkeiten (Kerntätigkeit ist Überwachung, besondere Kategorien). Der DSB kann intern oder extern bestellt sein.

Was sind technische und organisatorische Maßnahmen (TOM)?

Die DSGVO (Art. 32) verlangt TOM zum Schutz personenbezogener Daten. Technische Maßnahmen: Verschlüsselung, Zugriffskontrolle, Backup, Pseudonymisierung. Organisatorische Maßnahmen: Richtlinien, Schulungen, Prozesse, Vertragsregelungen. Die meisten TOM werden durch die Annex-A-Kontrollen abgedeckt.