C Referenz Produkte
C.1 Produkte
C.1.14 IT-Organisation und Betrieb
C.1.14.5 Beitrag zum Datenschutzkonzept
Der Beitrag zum Datenschutzkonzept beschreibt, inwiefern das behördenweite Datenschutzkonzept durch die Inbetriebnahme des im Projekt entwickelten IT-Systems aktualisiert und fortgeschrieben werden muss, um den Anforderungen des BDSG auch weiterhin zu genügen.
Damit muss das Produkt im Wesentlichen die folgenden Fragen beantworten:
- Welche Informationen werden benötigt, um das Verfahrensverzeichnis zu ergänzen?
- Wie wurden die Rechte der Betroffenen bei der Systementwicklung berücksichtigt und wie können diese auch im Systembetrieb sichergestellt werden?
- Welche technischen und organisatorischen Maßnahmen wurden bei der Entwicklung des Systems getroffen und welche Maßnahmen sind im Systembetrieb erforderlich, um den Anforderungen des BDSG zu genügen?
Verantwortlich |
Hilfsmittel |
Beitrag zum Datenschutzkonzept erstellen (Aktivität), Tools zum IT-Grundschutz (Werkzeug), Beitrag zum Datenschutzkonzept(.odt|.doc) |
Erzeugt durch |
Projekthandbuch (Abstimmung mit IT-Organisation und Betrieb) |
Inhaltlich abhängig |
Projektauftrag (C.2.1.12), Projekthandbuch (C.2.1.12) Beitrag zum IT-Sicherheitskonzept (C.2.1.12), Betriebliche Freigabeerklärung (C.2.1.13), Datenschutzkonzept (C.2.1.13) |
Entscheidungsrelevant bei |
C.1.14.5.1 Verfahrensbeschreibung und Verantwortung
Das Thema umfasst einen kurzen Überblick über das Verfahren bzw. das IT-System, das personenbezogene Daten verarbeitet und benennt die für das System verantwortlichen Personen. In der Regel sollten hier die Rollen Verfahrensverantwortlicher (Fachseite) und Fachverantwortlicher benannt werden.
C.1.14.5.2 Rechtsgrundlage
Gemäß BDSG ist die Erhebung, Verarbeitung und Nutzung personenbezogener Daten nur zulässig, soweit das BDSG oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat. Dieses Thema beschreibt die Rechtsgrundlage für die Verarbeitung personenbezogener Daten.
C.1.14.5.3 Umfang und Verwendung personenbezogener Daten
Das Thema stellt detailliert dar, welche personenbezogenen Daten erhoben und verarbeitet werden. Dies umfasst die Beschreibung der betroffenen Personen, sowie die Auflistung der verarbeiteten und gespeicherten Daten. Für alle Daten muss nachgewiesen werden, dass ihre Verarbeitung und Speicherung zweckdienlich im Sinne der Rechtsgrundlage ist.
Darüber hinaus beschreibt das Thema, wer Empfänger der personenbezogenen Daten ist und ob die Daten in Drittländer übermittelt werden.
C.1.14.5.4 Anforderungen bei der Entwicklung des Systems
Das Thema enthält überblicksartig alle Anforderungen, die bei der Entwicklung des Systems berücksichtigt werden müssen, um den Datenschutz zu gewährleisten. Dies betrifft insbesondere die Aspekte Datensparsamkeit, Datenvermeidung, Verbot automatisierter Auswertungen, Löschung, Protokollierung, Zugriffskontrolle, Weitergabekontrolle, Eingabekontrolle und Verfügbarkeitskontrolle. Diese Anforderungen werden im Thema Datenschutzanforderungen der Anforderungen (Lastenheft) detailliert dargestellt.
C.1.14.5.5 Schutzbedarf personenbezogener Daten
Alle personenbezogenen Daten, deren Speicherung nicht vermeidbar ist, müssen hinsichtlich ihres Schutzbedarfs im Sinne der Informationssicherheit bewertet werden. Die Schutzziele sind hier insbesondere die Vertraulichkeit und die Integrität der Daten. Der Schutzbedarf wird in das Thema IT-Sicherheitsanforderungen und Schutzbedarf in den Anforderungen (Lastenheft) übernommen. Der Beitrag zum IT-Sicherheitskonzept zeigt auf, wie die definierten Ziele erreicht werden.
C.1.14.5.6 Anforderungen und Maßnahmen im Systembetrieb
Das Thema führt alle datenschutzrechtlichen Anforderungen auf, die während des Systembetriebs gelten. Dies umfasst rechtliche, technische, organisatorische, personelle und materielle Anforderungen.
Weiterhin müssen die datenschutzrelevanten Anforderungen vollständig durch Maßnahmen abgedeckt sein. Folgende Aspekte sind z.B. zu behandeln:
- Verwaltung und Handhabung von personenbezogenen Daten auf Datenträgern und Servern, wie Speicherdauer, Aufbewahrung, Kennzeichnung, Wiederverwendung, Vernichtung, Löschung nicht benötigter Programme und Daten.
- Zugangs-/Benutzerkontrolle, Zugriffskontrolle, Weitergabekontrolle, Eingabekontrolle, Auftragskontrolle.
- Benachrichtigungspflicht/Konsultation des Datenschutzbeauftragten beispielsweise bei unerwartetem Systemverhalten oder ungewöhnlichen Ereignissen, die Auswirkungen auf den Datenverlust oder Verlust des Datenschutzes haben.
- Freigabeverfahren, beispielsweise für geänderte/neue Systemteile und die Übermittlung personenbezogener Daten.
- Auftragsdatenverarbeitung, beispielsweise bei Installation, Wartung, Reparatur, Softwarepflege und Datenträgerlöschung/-vernichtung.
Die hier aufgeführten Anforderungen und Maßnahmen im Systembetrieb dienen meist der Informationssicherheit der verarbeiteten personenbezogenen Daten. Damit überschneiden sie sich mit den Anforderungen und Maßnahmen im Systembetrieb im Beitrag zum IT-Sicherheitskonzept.