DSFA

Datenschutz-Folgenabschätzung (DSFA) für „Accidents@School – Das Unfallbuch“

Verantwortlicher: ClassyMade GmbH, Zum Schwimmbad 44, 65232 Taunusstein
Version: 1.0 Datum: 15.07.2025


1. Beschreibung der Verarbeitung

1.1 Kontext & Datenfluss

Datenfluss (vereinfacht):

  • User (Mobile/Web)App-Frontend
  • AppMiddleware/Backend (HTTPS, Rollenprüfung)
  • MiddlewareDatenbank (Speicherung)
  • DatenbankBackup-Speicher (Duplicity)

Betroffene Daten: Notfallpass mit Gesundheitsdaten, Kontaktdaten, Unfalldaten.

1.2 Betroffene Daten und Nutzerrollen

  • Betroffene Daten: Vorerkrankungen, Allergien, Medikation, Kontaktpersonen, Versicherungsdaten.
  • Rollen mit Zugriff: Owner, Admin, Manager, User, Schulsanitätsdienst (je nach Sichtbarkeitseinstellung).

Nr.

Risiko

Eintrittswahr-
schein
lichkeit

Schwere des Schadens

Maßnahmen zur Minderung

1

Unbefugter Zugriff durch kompromittierte Accounts

Mittel (~10% jährlich)

Hoch (sensible Gesundheitsdaten)

  • MFA für alle Rollen
  • Strenge Passwortpolitik
  • Regelmäßige Berechtigungs-Audits

2

 Verlust/Korruption von Backups

Niedrig (~5% jährlich)

Hoch (Datenverlust)

  • Mehrstufige Offline-Backups
  • Key-Escrow-Verfahren
  • Regelmäßige Restore-Tests

3

MITM-Angriffe auf mobile App

Niedrig (~3% jährlich)

Mittel (Datenleck)

  • TLS-Pinning
  • HSTS
  • Zertifikatsüberprüfung

4

Re-Identifikation pseudonymisierter Daten

Niedrig (~2% jährlich)

Mittel (Datenschutzverletzung)

  • Datenminimierung
  • Feldspezifische Verschlüsselung
  • Aggregationen nur anonymisiert

5

Metadaten-Leak via Push-Nachrichten

Niedrig (~1% jährlich)

Gering (Metadaten)

  • Metadata-Masking
  • Minimaler Logging-Umfang
  • Einwilligung vor Aktivierung

6

Verzögerte Löschung

Mittel (~15% jährlich)

Mittel (Unnötige Aufbewahrung)

  • Automatisierte Löschjobs
  • Monitoring der Löschprozesse

7

Subprozessor-Risiken (Provider-Kompromittierung)

Niedrig (~5% jährlich)

Hoch (Breite Datenexposition)

  • Vertragliche Meldepflichten
  • Regelmäßige Audits
  • SSL/TLS-Konfigurations-Checks

3. Maßnahmen zur Risikominderung

  • Technisch: MFA, TLS‑Pinning, spez. Feldverschlüsselung, automatisierte Löschjobs, Backup‑Restore-Übungen.
  • Organisatorisch: Regelmäßige Schulungen, Berechtigungs‑Audits, Penetrationstests, SLA‑Klauseln mit Subprozessoren.
  • Prozessual: Incident‑Response‑Plan, 24h-Meldepflicht, documented recovery procedures.

4. Bewertung und Fazit

Mit den genannten Maßnahmen ist das Risiko für die Rechte und Freiheiten der Betroffenen auf ein akzeptables Niveau reduziert. Eine regelmäßige Überprüfung (mindestens jährlich) und Anpassung der Maßnahmen wird empfohlen.