Stammdaten#

Die Stammdaten bilden das Fundament für deine Datenschutz-Dokumentation. In diesem Kapitel lernst du alle Stammdaten-Typen im Detail kennen.

Übersicht der Stammdaten#

Stammdaten-TypBeschreibung
AnwendungenIT-Systeme und Software
AnwendungstypenKategorien von Anwendungen
DatenkategorienArten personenbezogener Daten
DatenfelderKonkrete Datenattribute
RechtsgrundlagenRechtliche Basis für Verarbeitungen
EmpfängerOrganisationen, die Daten erhalten
UntervertragspartnerExterne Auftragsverarbeiter
TOMsTechnische und Organisatorische Massnahmen
MassnahmenRisikominderungs-Massnahmen

Anwendungen#

Was sind Anwendungen?#

Anwendungen sind IT-Systeme und Software, die personenbezogene Daten verarbeiten. Beispiele:

  • ERP-System (z.B. SAP, Microsoft Dynamics)
  • CRM-System (z.B. Salesforce, HubSpot)
  • E-Mail-System (z.B. Microsoft 365, Google Workspace)
  • HR-Software
  • Buchhaltungssoftware

Eine Anwendung erstellen#

  1. Navigiere zum Datenschutzsystem → Anwendungen
  2. Klicke auf "+ Anwendung"
  3. Fülle die Felder aus:
FeldPflichtBeschreibung
TitelJaName der Anwendung
BeschreibungNeinDetaillierte Beschreibung
AnwendungstypNeinKategorie der Anwendung
URLNeinLink zur Anwendung
LogoNeinLogo der Anwendung (Bild)
UntervertragspartnerNeinAnbieter der Anwendung
StatusJaIn Betrieb / In Entwicklung / In Planung / Ausser Betrieb
ArchiviertNeinAnwendung ist nicht mehr aktiv
Genutzt in ProzessenNeinVerknüpfung mit ELIZA-Prozessen
Genutzt in ProzessschrittenNeinVerknüpfung mit Prozessschritten
Interessierte ParteienNeinStakeholder der Anwendung
  1. Klicke auf “Speichern”

Status-Werte für Anwendungen#

StatusBedeutung
In BetriebAnwendung wird aktiv genutzt
In EntwicklungAnwendung wird gerade entwickelt
In PlanungAnwendung ist geplant
Ausser BetriebAnwendung wurde abgeschaltet

Anwendungstypen#

Was sind Anwendungstypen?#

Anwendungstypen kategorisieren deine Anwendungen. Beispiele:

  • Cloud-Dienst
  • On-Premise-Software
  • Mobile App
  • Webapplikation
  • Datenbank

Einen Anwendungstyp erstellen#

  1. Navigiere zum Datenschutzsystem → Anwendungsarten
  2. Klicke auf "+ Anwendungstyp"
  3. Fülle die Felder aus:
    • Titel: Name des Typs
    • Beschreibung: Erläuterung
    • Untervertragspartner: Optional - falls ein Anbieter zugeordnet werden soll

Datenkategorien#

Was sind Datenkategorien?#

Datenkategorien beschreiben die Arten personenbezogener Daten, die verarbeitet werden. Beispiele:

  • Stammdaten (Name, Adresse, Geburtsdatum)
  • Kontaktdaten (E-Mail, Telefon)
  • Finanzdaten (Kontonummer, Kreditkartendaten)
  • Gesundheitsdaten
  • Beschäftigungsdaten
  • Nutzungsdaten

Wichtig: Besondere Kategorien personenbezogener Daten (Art. 9 DSGVO) erfordern erhöhten Schutz: Gesundheitsdaten, religiöse Überzeugungen, ethnische Herkunft, biometrische Daten etc.

Eine Datenkategorie erstellen#

  1. Navigiere zum Datenschutzsystem → Datenkategorien
  2. Klicke auf "+ Datenkategorie"
  3. Fülle die Felder aus:
    • Titel: Name der Kategorie
    • Beschreibung: Was umfasst diese Kategorie?
    • Anwendungen: In welchen Systemen werden diese Daten verarbeitet?

Datenfelder#

Was sind Datenfelder?#

Datenfelder sind die konkreten Attribute innerhalb einer Datenkategorie. Beispiele:

Für die Kategorie “Stammdaten”:

  • Vorname
  • Nachname
  • Geburtsdatum
  • Geschlecht

Für die Kategorie “Kontaktdaten”:

  • E-Mail-Adresse
  • Telefonnummer (privat)
  • Telefonnummer (geschäftlich)
  • Postadresse

Ein Datenfeld erstellen#

  1. Navigiere zum Datenschutzsystem → Datenfelder
  2. Klicke auf "+ Datenfeld"
  3. Fülle die Felder aus:
    • Nummer: Optionale Nummerierung
    • Titel: Name des Datenfelds
    • Beschreibung: Erläuterung des Felds
    • Kategorien: Zuordnung zu Datenkategorien
    • Anwendungen: In welchen Systemen existiert dieses Feld?

Rechtsgrundlagen#

Was sind Rechtsgrundlagen?#

Jede Datenverarbeitung benötigt eine rechtliche Grundlage. Die wichtigsten nach DSGVO:

RechtsgrundlageArt. DSGVOBeispiel
EinwilligungArt. 6 Abs. 1 lit. aNewsletter-Anmeldung
VertragserfüllungArt. 6 Abs. 1 lit. bBestellabwicklung
Rechtliche VerpflichtungArt. 6 Abs. 1 lit. cSteuerliche Aufbewahrung
Lebenswichtige InteressenArt. 6 Abs. 1 lit. dNotfallkontakt
Öffentliches InteresseArt. 6 Abs. 1 lit. eBehördliche Aufgaben
Berechtigtes InteresseArt. 6 Abs. 1 lit. fDirektmarketing

Eine Rechtsgrundlage erstellen#

  1. Navigiere zum Datenschutzsystem → Rechtsgrundlagen
  2. Klicke auf "+ Rechtsgrundlage"
  3. Fülle die Felder aus:
    • Name: Bezeichnung der Rechtsgrundlage
    • Beschreibung: Erläuterung und Anwendungsbereich

Empfänger#

Was sind Empfänger?#

Empfänger sind Organisationen oder Personen, an die personenbezogene Daten übermittelt werden. Beispiele:

  • Behörden (Finanzamt, Sozialversicherung)
  • Geschäftspartner
  • Konzernunternehmen
  • Kunden

Einen Empfänger erstellen#

  1. Navigiere zum Datenschutzsystem → Empfänger
  2. Klicke auf "+ Empfänger"
  3. Fülle die Felder aus:
FeldPflichtBeschreibung
NameJaBezeichnung des Empfängers
BeschreibungNeinErläuterung
AdresseNeinPostadresse
LandNeinSitzland (wichtig für Drittlandtransfers!)
E-MailNeinKontakt-E-Mail
TelefonnummerNeinKontakttelefon
URLNeinWebseite
OrganisationseinheitNeinVerknüpfung mit ELIZA-Orgunit
Interessierte ParteiNeinVerknüpfung mit Stakeholder

Wichtig: Bei Empfängern in Drittländern (ausserhalb EU/EWR/CH) muss ein angemessenes Datenschutzniveau sichergestellt werden!

Untervertragspartner#

Was sind Untervertragspartner?#

Untervertragspartner (auch: Auftragsverarbeiter) sind externe Dienstleister, die in deinem Auftrag personenbezogene Daten verarbeiten. Beispiele:

  • Cloud-Anbieter (AWS, Microsoft Azure, Google Cloud)
  • Hosting-Provider
  • E-Mail-Marketing-Dienste
  • IT-Dienstleister
  • Lohnbüros

Wichtig: Mit jedem Auftragsverarbeiter muss ein Auftragsverarbeitungsvertrag (AVV) geschlossen werden!

Einen Untervertragspartner erstellen#

  1. Navigiere zum Datenschutzsystem → Untervertragspartner
  2. Klicke auf "+ Untervertragspartner"
  3. Fülle die Felder aus:
FeldPflichtBeschreibung
NameJaFirmenname
AdresseNeinPostadresse
LandNeinSitzland (wichtig für Drittlandtransfers!)
AnsprechpartnerNeinKontaktperson
E-MailNeinKontakt-E-Mail
TelefonnummerNeinKontakttelefon
URLNeinWebseite

Technische und Organisatorische Massnahmen (TOMs)#

Was sind TOMs?#

TOMs sind Schutzmassnahmen zur Sicherstellung der Datensicherheit. Sie sind unterteilt in:

Technische Massnahmen:

  • Verschlüsselung
  • Zugriffskontrollen
  • Firewalls
  • Backup-Systeme
  • Pseudonymisierung

Organisatorische Massnahmen:

  • Schulungen
  • Arbeitsanweisungen
  • Zutrittsbeschränkungen
  • Vertraulichkeitsverpflichtungen
  • Dokumentation

Einen TOM erstellen#

  1. Navigiere zum Datenschutzsystem → TOMs
  2. Klicke auf "+ TOM"
  3. Fülle die Felder aus:
    • Name: Bezeichnung der Massnahme
    • Beschreibung: Detaillierte Beschreibung der Massnahme

Beispiele für TOMs#

KategorieBeispiele
ZutrittskontrolleSchliessanlage, Besucherregistrierung, Videoüberwachung
ZugangskontrollePasswortrichtlinie, 2-Faktor-Authentifizierung, Benutzersperrung
ZugriffskontrolleBerechtigungskonzept, Need-to-Know-Prinzip, Protokollierung
WeitergabekontrolleVerschlüsselung, VPN, sichere E-Mail
EingabekontrolleProtokollierung, Änderungshistorie
AuftragskontrolleAVV, Lieferantenprüfung
VerfügbarkeitskontrolleBackup, USV, Disaster Recovery
TrennungskontrolleMandantenfähigkeit, Berechtigungen

Massnahmen zur Risikominderung#

Was sind Risikominderungs-Massnahmen?#

Zusätzlich zu den TOMs können spezifische Massnahmen zur Risikominderung dokumentiert werden. Diese sind oft das Ergebnis einer Datenschutz-Folgenabschätzung (DSFA).

Eine Massnahme erstellen#

  1. Navigiere zum Datenschutzsystem → Massnahmen
  2. Klicke auf "+ Massnahme"
  3. Fülle die Felder aus:
    • Titel: Bezeichnung der Massnahme
    • Beschreibung: Was genau wird umgesetzt?

Best Practices für Stammdaten#

Empfehlungen#

  • Vollständigkeit: Erfasse alle relevanten Anwendungen und Dienstleister
  • Konsistenz: Verwende einheitliche Bezeichnungen
  • Aktualität: Aktualisiere bei neuen Systemen oder Dienstleisterwechseln
  • Verknüpfungen: Nutze die Verknüpfungsmöglichkeiten konsequent

Häufige Fehler#

  • Fehlende Untervertragspartner: Cloud-Dienste werden oft vergessen
  • Unvollständige Länderangaben: Wichtig für Drittlandtransfers
  • Veraltete Einträge: Abgeschaltete Systeme nicht aktualisiert
  • Fehlende TOMs: Schutzmassnahmen nicht dokumentiert

Nächste Schritte#

Im nächsten Kapitel lernst du alles über Datenschutz-Folgenabschätzungen (DSFA) für risikoreiche Verarbeitungen.