Damit verbundene technische und organisatorische Maßnahmen
Home » DSGVO » Grundsätze » Speicherbegrenzung » Damit verbundene technische und organisatorische Maßnahmen

Im Folgenden werden einige Beispiele für konkrete Maßnahmen genannt, die das Prinzip der Speicherbegrenzung unterstützen:

  • Eine organisatorische Maßnahme ist es, bei der Konzeption einer Verarbeitungstätigkeit zu prüfen, ob direkt identifizierende Daten zur Einhaltung der angegebenen Zwecke überhaupt erhoben werden müssen.
  • Pseudonymisierung und Anonymisierung von Daten zwischen den Verarbeitungsschritten sind vorrangige technische Maßnahmen. Sie erfordern die Überprüfung, ob die verbleibenden Zwecke nach Abschluss des Verarbeitungsschritts noch den gleichen Grad der Identifizierung der betroffenen Personen erfordern.
  • Bei der Planung der Ausgabe von Authentifizierungsdaten an die betroffenen Personen ist als organisatorische Maßnahme zu prüfen, ob es ausreicht, pseudonyme Daten auszugeben.Beispielsweise kann die Ausgabe eines zufälligen Einmal-Passworts während der Datenerhebung ausreichen, um später das Recht auf Widerruf der Einwilligung zu unterstützen.
  • Wenn eine Website so gestaltet wird, dass keine Cookies außerhalb der Bereiche gesetzt werden, die eine Authentifizierung erfordern, wird eine Möglichkeit zur Identifizierung der betroffenen Personen über mehrere Sitzungen hinweg vermieden und kann als Maßnahme zur Unterstützung der Speicherbegrenzung betrachtet werden.(Siehe Setzen von Cookies und Verfassen einer Cookie-Richtlinie). Konkret kann dies über eine geeignete Konfiguration der Webanwendung (wie ein Content-Management-System und seine Plugins) oder des Webservers erfolgen.
  • Der Betrieb eines internetbasierten Dienstes, der es den Nutzern ermöglicht, sich über ein anonymisierendes Overlay-Netz wie TOR zu verbinden[1], vermeidet die Identifizierung der betroffenen Personen über ihre (Netz-)IP-Adresse und ist somit eine Maßnahme zur Unterstützung der Speicherbegrenzung.
  • Ausstattung eines WLAN-fähigen Nutzergeräts mit einer MAC-Adressen-Randomisierung[2], um zu verhindern, dass die betroffene Person eindeutige Kennungen sendet.

 

Quellenangaben


1Siehe zum Beispiel https://en.wikipedia.org/wiki/Tor_(anonymity_network) (letzter Zugriff am 18.05.2020).

2Siehe zum Beispiel https://en.wikipedia.org/wiki/MAC_spoofing#MAC_Address_Randomization_in_WiFi (letzter Zugriff am 18.05.2020).

 

Skip to content