27.02.2018

DSGVO: Verzeichnis der Verarbeitungstätigkeiten – Dokumentationspflichten

Durch die DSGVO werden Unternehmen insbesondere erhöhte Rechenschaftspflichten in Bezug auf den Datenschutz auferlegt. Relevant ist insoweit vor allem die Dokumentation von Datenverarbeitungen und Maßnahmen zur Wahrung des Datenschutzes.

Einen Spezialfall zur Umsetzung der sog. Rechenschaftspflicht gemäß Art. 5 Abs. 2 DSGVO stellt die Vorschrift des Art. 30 DSGVO dar, die die Führung eines Verzeichnisses aller Verarbeitungstätigkeiten (im Folgenden: VVT) regelt, das heißt aller datenschutzrechtlich relevanten Vorgänge im Unternehmen. Art. 30 Abs. 1 DSGVO enthält eine Übersicht über den Mindestinhalt eines solchen Verzeichnisses. Demgemäß müssen mindestens Name und Kontaktdaten des Verantwortlichen und seines Vertreters sowie des u.U. vorhandenen Datenschutzbeauftragten benannt werden. Insbesondere müssen ferner Angaben zum Zweck der Datenverarbeitung, zu den Kategorien der verwendeten Daten und zu Empfängern bzw. Empfängerkategorien enthalten sein. Zudem sind Übermittlungen von personenbezogenen Daten an Drittländer zu dokumentieren, Angaben zu Löschfristen vorzunehmen sowie technische und organisatorische Maßnahmen zu benennen.

Das VVT ist schriftlich oder elektronisch aufzusetzen und den Aufsichtsbehörden auf Anfrage vorzulegen. Unternehmen sollten sich auf Grund Umfang und Komplexität der Anforderungen bei der Erstellung und Pflege des VVT Rechtsrat einholen und sich diesbezüglich an den Behördenhinweisen zur Erstellung des VVT orientieren.

Wir haben einen Leitfaden zum Verzeichnis für Verarbeitungstätigkeiten für Sie erstellt. Darin befindet sich eine Checkliste, ein Beispiel für einen Eintrag und viele nützliche Tipps und Informationen. Den Leitfaden können Sie hier kostenlos herunterladen.

Leitfaden VVT direkt in Ihr Postfach

Lassen Sie sich unseren umfangreichen Leitfaden zum Thema Verzeichnis von Verarbeitungstätigkeiten (VVT) kostenfrei zuschicken. Sie erhalten darin wertvolle und praxisnahe Informationen zum Aufbau, Inhalt sowie eine hilfreiche Checkliste.

*Ihre Einwilligung für den Versand unseres Newsletters umfasst auch die aggregierte Nutzungsanalyse (Öffnungsrate & Linkklicks). Sie können Ihre Einwilligung jederzeit widerrufen, z.B. über den Abmeldelink im Newsletter. Mehr Informationen: Datenschutzerklärung

Weitere Neuigkeiten

24.07.2024

Windows-Ausfall durch CrowdStrike-Update öffnete Tür und Tor für Betrüger

Vielen Experten zufolge war es der größte IT-Ausfall der Geschichte. Am 19. Juli 2024 stieß CrowdStrike auf ein bedeutendes Problem mit einem Inhaltsupdate für seinen Falcon-Sensor auf Windows-Betriebssystemen. Dieses Update verursachte unerwartetes Systemverhalten, das insbesondere zu Blue-Screen-Fehlern (BSOD) auf den betroffenen Windows-Systemen führte. Viele Betrüger nutzen diesen Ausfall sofort aus. CrowdStrike reagierte schnell und stellte einen Fix bereit, um das Problem zu beheben und negative Auswirkungen auf die Betriebsabläufe ihrer Kunden zu minimieren.

Weiterlesen …

17.07.2024

Neue Regelungen für Ihr ISMS: Diese gesetzlichen Anforderungen muss Ihre IT-Sicherheit erfüllen

In den letzten Jahren haben zahlreiche neue gesetzliche Regelungen zur IT-Sicherheit Unternehmen vor erhebliche Herausforderungen gestellt. Diese Gesetze fordern von Unternehmen umfassende Maßnahmen zur Sicherung ihrer IT-Infrastruktur und Daten. Angesichts dieser wachsenden Anforderungen bietet sich die Einführung eines Informationssicherheits-Managementsystems (ISMS) an. Ein ISMS hilft nicht nur dabei, die gesetzlichen Anforderungen zu erfüllen, sondern trägt auch zur Verbesserung der allgemeinen Sicherheitslage eines Unternehmens bei.

Weiterlesen …

09.07.2024

NIS2-Richtlinie: Machen Sie Ihr Unternehmen fit für Oktober 2024 – mit unserem Leitfaden zum Download

Mit der nahenden Deadline im Oktober 2024 für die nationale Umsetzung der Network and Information Security (NIS) Directive 2 (NIS2) stehen schätzungsweise 30.000 deutsche Unternehmen vor der Herausforderung, gesetzliche Vorgaben zu erfüllen und die Sicherheit ihrer Informationstechnologie nachhaltig zu verbessern. In diesem Zusammenhang bieten wir umfassende Lösungen an, die darauf ausgerichtet sind, Ihr Unternehmen durch maßgeschneiderte Risikoanalysen, die Implementierung fortschrittlicher Cyber-Risikomanagementpraktiken und robuste Geschäftskontinuitätspläne auf den neuesten Stand der Technik zu bringen.

Weiterlesen …