Datenschutzaudit als Konvergenzkriterium zur IT-Sicherheit

نویسندگان

  • Frank Reiländer
  • Gerhard Weck
چکیده

Spätestens mit der Novelle vom Mai 2001 orientiert sich der Datenschutz stärker an den Kriterien der IT-Sicherheit, deren Bedeutung im Vergleich mit den juristisch geprägten Organisationsanforderungen deutlich steigt. Das Postulat des Datenschutzaudits quasi als Qualitätskriterium unterstreicht die Herausforderung, sich offensiv mit dem Thema Datenbzw. IT-Sicherheit auseinander zu setzen. Dieser Beitrag beschreibt die Konvergenz von Auditanforderungen im Datenschutz hin zu bewährten, standardisierten Ansätzen der IT-Sicherheit, praxisnah und projekterprobt mit Industrieunternehmen. IT-Sicherheitstrends im Datenschutz Die im Mai 2001 verabschiedete dritte Fassung des Bundesdatenschutzgesetzes (BDSG) ist wesentlich von zwei Faktoren getrieben: Der Umsetzung der EU-Vorgaben aus der Richtlinie 95/46/EG zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr vom 24. Oktober 1995 und von grundlegenden Überlegungen für ein „modernes Datenschutzrecht“. Wichtige Eckwerte wie die dem Systemdatenschutz zuzurechnenden Prinzipien der Datenvermeidung und Datensparsamkeit, des Datenschutzes durch Technik sowie die Festschreibung eines freiwilligen Datenschutzaudits, das u.a. den Trend zur Stärkung der Selbstkontrolle verdeutlichen soll, wurden darin aufgenommen. Zu den Eckpunkten der Neuregelungen zählen, neben dem erweiterten Geltungsbereich und der erweiterten Transparenz gegenüber dem Betroffenen, erweiterte Verarbeitungsbeschränkungen und eine erweiterte Datenschutzkontrolle. Gerade die beiden letztgenannten Kriterien führen – neben einer Stärkung der Position des betrieblichen Datenschutzbeauftragten – zu einem deutlichen Anstieg hinsichtlich seiner Pflichten und Verantwortung. 31 Die Autoren arbeiten langjährig im Bereich IT-Sicherheit und Datenschutz und sind vom BSI lizenzierte ITGrundschutz-Auditoren.

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Mentale Modelle der IT-Sicherheit bei der Nutzung mobiler Endgeräte

Mobile Endgeräte werden immer leistungsfähiger und damit wächst für die Nutzer auch das Gefahrenpotenzial durch typische IT-Sicherheitsbedrohungen. Obwohl die Verantwortung des Benutzers für die Einhaltung der IT-Sicherheit anerkannt und wissenschaftlich belegt ist, konzentriert sich die Forschung zur IT-Sicherheit im mobilen Umfeld meistens auf die technische Seite der Problematik. In dieser A...

متن کامل

Integration der Normen zur Funktionalen Sicherheit in ein organisationsspezifisch angepasstes V-Modell XT und die Projektpraxis

Der Vortrag stellt im ersten Teil zunächst die wichtigsten Grundprinzipien der organisationsspezifischen Anpassung des V-Modell XT vor. Im zweiten Teil wird darauf aufbauend die Erweiterung des organisationsspezifisch angepassten V-Modell XT um die in den Sicherheitsnormen IEC 61508 und ISO 26262 beschriebenen Anforderungen zur Funktionalen Sicherheit beschrieben. Darauf folgt die operative Ums...

متن کامل

Auf dem Weg verTAN: Über die Sicherheit App-basierter TAN-Verfahren

Die deutschen Banken wenden sich zunehmend von den alten TAN-Verfahren ab. Als Motiv zur Erschließung neuer Techniken abseits der indizierten TAN-Liste, mTAN und chipTAN wird neben der Sicherheit auch der fehlende Komfort durch die Notwendigkeit dedizierter Hardware angeführt. Neue App-basierte TAN-Verfahren erlauben es dem Nutzer, eine Transaktion mit seinem mobilen Endgerät (Android oder iOS)...

متن کامل

IT Security - Effiziente Organisation über Governance hinaus

Die Sicherheit der IT-Systeme ist nicht zuletzt durch das breite Interesse der Medien und Öffentlichkeit zu einem ausgesprochen wichtigen Thema jedes Wirtschaftunternehmens geworden. Vertraulichkeit, Verfügbarkeit und Integrität der Unternehmensund Kundendaten ist überlebenswichtig gerade in Bezug auf die Reputation. Besonders Banken leben von der Vertrauenswürdigkeit gegenüber ihren Kunden. Wä...

متن کامل

Innovative Systeme zur Unterstützung der zivilen Sicherheit: Architekturen und Gestaltungskonzepte

In den letzten Jahren sind verstärkt Forschungsanstrengungen entstanden, um IT-Systeme zur Unterstützung aller beteiligten Akteure in Szenarien der zivilen Sicherheit (Bevölkerungsschutz, Katastrophenschutz, etc.) zu entwickeln. Entwicklung und Nutzung solcher Systeme unterliegen besonderen Rahmenbedingungen durch ihre Öffentlichkeitswirksamkeit und Notwendigkeiten der Verlässlichkeit, Anpassba...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2003