…Pseudonymisierung und die Verschlüsselung personenbezogener Daten sowie die Fähigkeit zur Datenwiederherstellung müssen die ergriffenen Maßnahmen abdecken. Derartige Sicherheitsvorkehrungen sind unabhängig von der Betriebsgröße, aber abhängig vom Risiko zu ergreifen. Für…