In den dezentralen Technikräumen werden Schutzmaßnahmen gegen Brand- und Wasserschäden installiert. Alle produktionsrelevanten Datenbanken werden zentral im Rechenzentrum gespeichert. Die Auftragsabwicklung nach Deninstruktionen ist gewährleistet, und die (technischen/organisatorischen) Maßnahmen zur Abgrenzung der Genehmigungen zwischen Auftraggeber und Auftragnehmer sind vorgeschrieben. PETs verlinken eng mit dem Konzept der Privatsphäre durch Design und gelten daher für die technischen Maßnahmen, die Sie ergreifen können. Sie können Sie bei der Einhaltung der Datenschutzgrundsätze unterstützen und sind ein Mittel zur Umsetzung des Datenschutzes durch Design innerhalb Ihrer Organisation auf technischer Ebene. Eine DPIA ist jedoch nur unter bestimmten Umständen erforderlich, z. B. wenn die Verarbeitung zu einer Gefahr für Rechte und Freiheiten führen kann, obwohl es ohnehin eine gute Praxis ist, eine DPIA durchzuführen. Im Gegensatz dazu ist der Datenschutz durch Design ein umfassenderes Konzept, da er organisatorisch gilt und sie dazu verpflichtet, bestimmte Überlegungen zu berücksichtigen, noch bevor Sie entscheiden, ob Ihre Verarbeitung wahrscheinlich zu einem hohen Risiko führt oder nicht. Bei der Prüfung, ob eine Sanktion verhängt werden soll, berücksichtigt das ICO die technischen und organisatorischen Maßnahmen, die Sie in Bezug auf den Datenschutz durch Design getroffen haben.

Darüber hinaus können wir gemäß dem Datenschutzgesetz 2018 (DPA 2018) eine Vollstreckungsmitteilung gegen Sie wegen etwaiger Mängel in Bezug auf Artikel 25 ausstellen. Wie Sie dies tun, hängt jedoch von Ihren Umständen ab – wer Sie sind, was Sie tun, welche Ressourcen Sie zur Verfügung haben und wie die Daten, die Sie verarbeiten, zur Verfügung stehen. Möglicherweise benötigen Sie keine Dokumente und organisatorischen Kontrollen, obwohl Sie in einigen Situationen über bestimmte Dokumente in Bezug auf Ihre Verarbeitung verfügen müssen. Dies ähnelt der Risikobewertung, die Sie bei der Prüfung Ihrer Sicherheitsmaßnahmen vornehmen sollten. «ausreichende Garantien für die Durchführung geeigneter technischer und organisatorischer Maßnahmen in einer Weise, dass die Verarbeitung den Anforderungen dieser Verordnung entspricht und den Schutz der Rechte der betroffenen Person gewährleistet» Entscheidend ist, dass Sie Datenschutzfragen von Beginn der Verarbeitungstätigkeit an berücksichtigen und geeignete Richtlinien und Maßnahmen ergreifen, die den Anforderungen des Datenschutzes durch Design und Verzug entsprechen. Ein angemessenes Schutzniveau muss von Fall zu Fall bewertet werden; globalisierte Bewertungen sind nicht möglich. Hier setzt das interdisziplinäre Team von ISiCO seine Stärken ein: Wir überprüfen Ihren TOM im Rahmen Ihres unternehmensspezifischen Unternehmens und empfehlen Ihnen die TOMs, die am besten zu Ihrer Situation passen. Sie verarbeiten besonders sensible Daten? Sind die Daten, die Sie verarbeiten, bei Hackern beliebt? Möchten Sie die Sicherheit bei einem Ihrer Dienstanbieter überprüfen? Welche Maßnahmen können finanziert werden? Wie wahrscheinlich ist es, dass das identifizierte Risiko eintritt? All dies sind relevante Fragen, die Sie sich stellen sollten, wenn Sie ein angemessenes Schutzniveau gemäß Artikel 32 dSGVO gewährleisten. Jeder für die Verarbeitung Verantwortliche und jeder Auftragsverarbeiter ist verpflichtet, durch technische und organisatorische Maßnahmen (TOM) ein risikogerechtes Schutzniveau zu gewährleisten. Der Schlüssel liegt in einem organisatorischen Ansatz, der bestimmte Ergebnisse erzielt, wie etwa die Sicherstellung: Es gibt keine einheitliche Methode, um dies zu tun, und keine reihe Maßnahmen, die Sie ergreifen sollten. Es hängt von Ihren Umständen ab.

Sie können die folgenden Maßnahmen ergreifen, um den Schutz und die Sicherheit der Daten zu gewährleisten: «Software- und Hardwarelösungen, d. h. Systeme, die technische Prozesse, Methoden oder Kenntnisse umfassen, um spezifische Datenschutz- oder Datenschutzfunktionen zu erreichen oder um vor Risiken der Privatsphäre einer Person oder einer Gruppe natürlicher Personen zu schützen.» Sie sollten den Datenschutz in der Anfangsphase eines Systems, Dienstes, Produkts oder Prozesses durch Design beginnen. Sie sollten zunächst Ihre beabsichtigten Verarbeitungsaktivitäten, die Risiken, die diese für Einzelpersonen darstellen können, und die möglichen Verfügbaren Maßnahmen berücksichtigen, um sicherzustellen, dass Sie die Datenschutzgrundsätze einhalten und die individuellen Rechte schützen.