Datenschutz-Folgenabschätzung (DSFA) für „Accidents@School – Das Unfallbuch“
Verantwortlicher: ClassyMade GmbH, Zum Schwimmbad 44, 65232 Taunusstein
Version: 1.0 Datum: 15.07.2025
1. Beschreibung der Verarbeitung
1.1 Kontext & Datenfluss
Datenfluss (vereinfacht):
- User (Mobile/Web) → App-Frontend
- App → Middleware/Backend (HTTPS, Rollenprüfung)
- Middleware → Datenbank (Speicherung)
- Datenbank → Backup-Speicher (Duplicity)
Betroffene Daten: Notfallpass mit Gesundheitsdaten, Kontaktdaten, Unfalldaten.
1.2 Betroffene Daten und Nutzerrollen
- Betroffene Daten: Vorerkrankungen, Allergien, Medikation, Kontaktpersonen, Versicherungsdaten.
- Rollen mit Zugriff: Owner, Admin, Manager, User, Schulsanitätsdienst (je nach Sichtbarkeitseinstellung).
Nr.
Risiko
Eintrittswahr-
scheinlichkeit
Schwere des Schadens
Maßnahmen zur Minderung
1
Unbefugter Zugriff durch kompromittierte Accounts
Mittel (~10% jährlich)
Hoch (sensible Gesundheitsdaten)
- MFA für alle Rollen
- Strenge Passwortpolitik
- Regelmäßige Berechtigungs-Audits
2
Verlust/Korruption von Backups
Niedrig (~5% jährlich)
Hoch (Datenverlust)
- Mehrstufige Offline-Backups
- Key-Escrow-Verfahren
- Regelmäßige Restore-Tests
3
MITM-Angriffe auf mobile App
Niedrig (~3% jährlich)
Mittel (Datenleck)
- TLS-Pinning
- HSTS
- Zertifikatsüberprüfung
4
Re-Identifikation pseudonymisierter Daten
Niedrig (~2% jährlich)
Mittel (Datenschutzverletzung)
- Datenminimierung
- Feldspezifische Verschlüsselung
- Aggregationen nur anonymisiert
5
Metadaten-Leak via Push-Nachrichten
Niedrig (~1% jährlich)
Gering (Metadaten)
- Metadata-Masking
- Minimaler Logging-Umfang
- Einwilligung vor Aktivierung
6
Verzögerte Löschung
Mittel (~15% jährlich)
Mittel (Unnötige Aufbewahrung)
- Automatisierte Löschjobs
- Monitoring der Löschprozesse
7
Subprozessor-Risiken (Provider-Kompromittierung)
Niedrig (~5% jährlich)
Hoch (Breite Datenexposition)
- Vertragliche Meldepflichten
- Regelmäßige Audits
- SSL/TLS-Konfigurations-Checks
3. Maßnahmen zur Risikominderung
- Technisch: MFA, TLS‑Pinning, spez. Feldverschlüsselung, automatisierte Löschjobs, Backup‑Restore-Übungen.
- Organisatorisch: Regelmäßige Schulungen, Berechtigungs‑Audits, Penetrationstests, SLA‑Klauseln mit Subprozessoren.
- Prozessual: Incident‑Response‑Plan, 24h-Meldepflicht, documented recovery procedures.
4. Bewertung und Fazit
Mit den genannten Maßnahmen ist das Risiko für die Rechte und Freiheiten der Betroffenen auf ein akzeptables Niveau reduziert. Eine regelmäßige Überprüfung (mindestens jährlich) und Anpassung der Maßnahmen wird empfohlen.