Datenpannen-Management (Data Breach Response)
Checkliste zur Vorbereitung und Bewältigung von Datenschutzverletzungen inklusive Bewertung, Meldung, Kommunikation und Nachbereitung.
Fortschritt
0 von 0 Fragen beantwortetBewertung
0 von 400 Punkte 1 Erkennung und Erstreaktion
Gibt es Monitoring/Alerts zur Erkennung von Anomalien?
• IDS/IPS/EDR vorhanden • Log-Analysen • Alarmierung 24/7 • Eskalationswege definiert
Existiert ein Incident-Response-Plan mit Rollen und Kontakten?
• On-Call/Vertretungen • Kontaktliste aktuell • Rollen und Befugnisse • Kommunikationsmatrix
Sind Isolations- und Sofortmaßnahmen definiert und getestet?
• Systemtrennung/Containment • Notfallzugänge • Playbooks je Szenario • Übung/Simulationen
Werden Beweise forensisch gesichert (Chain of Custody)?
• Log-Export und Signaturen • Read-only Sicherungen • Zugriffsbeschränkung • Dokumentation der Schritte
2 Bewertung und Meldung
Gibt es Kriterien zur Risikobewertung für Betroffene?
• Art/Umfang der Daten • Betroffenengruppen • Eintrittswahrscheinlichkeit • Mögliche Folgen/Schäden
Werden meldepflichtige Vorfälle binnen 72 Stunden gemeldet (Art. 33)?
• Timer/Fristenkontrolle • Mindestinhalte der Meldung • Nachmeldungen bei Updates • Zuständige Behörde bekannt
Werden Betroffene bei hohem Risiko benachrichtigt (Art. 34)?
• Verständliche Sprache • Konkrete Empfehlungen • Kontakt/DSB • Keine Verzögerungen ohne Grund
Ist die Kommunikation intern/extern koordiniert (PR, Recht, IT)?
• Freigabeprozess • Einheitliche Botschaften • Vorlagen • Krisenkommunikationsplan
3 Dokumentation und Nachbereitung
Werden Vorfälle vollständig dokumentiert (Art, Umfang, Maßnahmen)?
• Zeitachse • Beteiligte Systeme/Partner • Entscheidungen/Begründungen • Lessons Learned
Gibt es Root-Cause-Analysen und Abstellmaßnahmen?
• Ursachenanalyse • Maßnahmen-Tracking • Verantwortlichkeiten/Termine • Wirksamkeitskontrolle
Werden Richtlinien/Prozesse nach Vorfällen angepasst?
• Policy-Updates • Playbook-Revision • Schulungen • Follow-up-Reviews
Sind Versicherungen/Verträge auf Vorfallserfordernisse abgestimmt?
• Cyber-Versicherung • Benachrichtigungspflichten • SLA mit Dienstleistern • Vertragsstrafen geprüft
4 Technische und organisatorische Schutzmaßnahmen
Sind angemessene TOMs implementiert (Art. 32 DSGVO)?
• Verschlüsselung • Zugriffskontrolle/2FA • Backup/Restore-Tests • Hardening/Patching
Gibt es ein Berechtigungs- und Rollenmodell mit regelmäßigen Reviews?
• Least Privilege • Rezertifizierung • Offboarding sofort • Protokollierung
Werden Third-Party-Risiken (AVV, TIA) regelmäßig bewertet?
• Anbieter-Assessment • Transfer Impact Assessment • Prüfintervall • Exit/Deletion-Prozesse
Finden regelmäßige Übungen/Tests (Tabletop, Red-Team) statt?
• Szenarioübungen • Messbare Ziele • Dokumentation • Verbesserungsmaßnahmen
Ergebnis
Sie haben 0 von 0 Fragen beantwortet.
Gesamtpunktzahl
0 / 400
0%
Compliance-Level
—
Noch nicht ermittelt
Bewertungsskala
Hervorragend – Klare Prozesse, schnelle Reaktion, vollständige Dokumentation.
Gut – Wesentliche Abläufe definiert, kleine Lücken vorhanden.
Verbesserungsbedarf – Unklare Zuständigkeiten oder fehlende Übung.
Kritisch – Keine Verfahren, hohe Bußgeld- und Reputationsrisiken.
🎉 Glückwunsch! Sie haben alle Fragen beantwortet.
⚠️ Achtung: Einige Pflichtfragen wurden nicht optimal beantwortet. Dies kann zu erheblichen DSGVO-Risiken führen.