27.02.2018
DSGVO: Verzeichnis der Verarbeitungstätigkeiten – Dokumentationspflichten
Inhalt

Jacqueline Neiazy
Partnerin & Zertifizierte Datenschutzauditorin
Durch die DSGVO werden Unternehmen insbesondere erhöhte Rechenschaftspflichten in Bezug auf den Datenschutz auferlegt. Relevant ist insoweit vor allem die Dokumentation von Datenverarbeitungen und Maßnahmen zur Wahrung des Datenschutzes.
Einen Spezialfall zur Umsetzung der sog. Rechenschaftspflicht gemäß Art. 5 Abs. 2 DSGVO stellt die Vorschrift des Art. 30 DSGVO dar, die die Führung eines Verzeichnisses aller Verarbeitungstätigkeiten (im Folgenden: VVT) regelt, das heißt aller datenschutzrechtlich relevanten Vorgänge im Unternehmen. Art. 30 Abs. 1 DSGVO enthält eine Übersicht über den Mindestinhalt eines solchen Verzeichnisses. Demgemäß müssen mindestens Name und Kontaktdaten des Verantwortlichen und seines Vertreters sowie des u.U. vorhandenen Datenschutzbeauftragten benannt werden. Insbesondere müssen ferner Angaben zum Zweck der Datenverarbeitung, zu den Kategorien der verwendeten Daten und zu Empfängern bzw. Empfängerkategorien enthalten sein. Zudem sind Übermittlungen von personenbezogenen Daten an Drittländer zu dokumentieren, Angaben zu Löschfristen vorzunehmen sowie technische und organisatorische Maßnahmen zu benennen.
Das VVT ist schriftlich oder elektronisch aufzusetzen und den Aufsichtsbehörden auf Anfrage vorzulegen. Unternehmen sollten sich auf Grund Umfang und Komplexität der Anforderungen bei der Erstellung und Pflege des VVT Rechtsrat einholen und sich diesbezüglich an den Behördenhinweisen zur Erstellung des VVT orientieren.
Wir haben einen Leitfaden zum Verzeichnis für Verarbeitungstätigkeiten für Sie erstellt. Darin befindet sich eine Checkliste, ein Beispiel für einen Eintrag und viele nützliche Tipps und Informationen. Den Leitfaden können Sie hier kostenlos herunterladen.
VVT: Praxisleitfaden & Muster direkt in Ihr Postfach
Lassen Sie sich unseren umfangreichen Praxisleitfaden zum Thema Verzeichnis von Verarbeitungstätigkeiten (VVT) kostenfrei zuschicken. Sie erhalten darin wertvolle und praxisnahe Informationen zum Aufbau, Inhalt sowie eine hilfreiche Checkliste sowie ein Muster als editierbare Excel-Liste.
Weitere Neuigkeiten
22.09.2025
Privacy by Design: Die 10 wichtigsten Maßnahmen
Privacy by Design heißt: Datenschutz muss von Beginn an Teil von Produkt‑, Prozess‑ und IT‑Design sein. Entscheidend sind klare Zwecke und Datenflüsse, echte Datenminimierung mit Löschregeln, datenschutzfreundliche Defaults sowie praktikable Prozesse für Sicherheit, Betroffenenrechte und Dienstleister. Dieser Beitrag zeigt die zehn wichtigsten Maßnahmen für eine schlanke, prüfbare Umsetzung.
Weiterlesen … Privacy by Design: Die 10 wichtigsten Maßnahmen
18.09.2025
KI und Ransomware: Wie Cyberkriminelle Künstliche Intelligenz zur Waffe machen
Ransomware bleibt eine der disruptivsten Cyberbedrohungen für Unternehmen weltweit. Was einst als einfache Schadsoftware begann, die Dateien für schnelles Lösegeld verschlüsselte, hat sich zu einer milliardenschweren kriminellen Industrie entwickelt. Der neueste Trend, der Ransomware noch gefährlicher macht, ist der Einsatz von Künstlicher Intelligenz (KI) durch Cyberkriminelle. KI ist längst nicht mehr nur ein Werkzeug der Verteidiger – Angreifer lernen, ihre Fähigkeiten auszunutzen, um schneller, ausgefeilter und wirkungsvoller anzugreifen.
Weiterlesen … KI und Ransomware: Wie Cyberkriminelle Künstliche Intelligenz zur Waffe machen
09.09.2025
Risikomanagement nach ISO 27005 in 6 Schritten umsetzen
Risikomanagement ist das Herzstück eines wirksamen Informationssicherheits-Managementsystems (ISMS). Die ISO/IEC 27005 liefert dafür einen praxistauglichen Leitfaden – flexibel, skalierbar und direkt anschlussfähig an ISO/IEC 27001. In diesem Beitrag zeigen wir, wie Sie strukturiert vorgehen und welche Vorteile sich daraus für Ihr Unternehmen ergeben.
Weiterlesen … Risikomanagement nach ISO 27005 in 6 Schritten umsetzen