C Referenz Produkte

C.1 Produkte

C.1.14 IT-Organisation und Betrieb

C.1.14.5 Beitrag zum Datenschutzkonzept

Der Beitrag zum Datenschutzkonzept beschreibt, inwiefern das behördenweite Datenschutzkonzept durch die Inbetriebnahme des im Projekt entwickelten IT-Systems aktualisiert und fortgeschrieben werden muss, um den Anforderungen des BDSG auch weiterhin zu genügen.

Damit muss das Produkt im Wesentlichen die folgenden Fragen beantworten:

Verantwortlich

Anforderungsanalytiker (AG)

Hilfsmittel

Beitrag zum Datenschutzkonzept erstellen (Aktivität), Tools zum IT-Grundschutz (Werkzeug), Beitrag zum Datenschutzkonzept(.odt|.doc)

Erzeugt durch

Anbahnung und Organisation:

Projekthandbuch (Abstimmung mit IT-Organisation und Betrieb)

Inhaltlich abhängig

Anbahnung und Organisation:

Projektauftrag (C.2.1.12), Projekthandbuch (C.2.1.12)

IT-Organisation und Betrieb:

Beitrag zum IT-Sicherheitskonzept (C.2.1.12), Betriebliche Freigabeerklärung (C.2.1.13), Datenschutzkonzept (C.2.1.13)

Qualitätssicherung:

Prüfspezifikation Inbetriebnahme (C.2.1.13)

Systemanalyse:

Anforderungen (Lastenheft) (C.2.1.12)

Entscheidungsrelevant bei

Systembetrieb freigegeben

C.1.14.5.1 Verfahrensbeschreibung und Verantwortung

Das Thema umfasst einen kurzen Überblick über das Verfahren bzw. das IT-System, das personenbezogene Daten verarbeitet und benennt die für das System verantwortlichen Personen. In der Regel sollten hier die Rollen Verfahrensverantwortlicher (Fachseite) und Fachverantwortlicher benannt werden.

C.1.14.5.2 Rechtsgrundlage

Gemäß BDSG ist die Erhebung, Verarbeitung und Nutzung personenbezogener Daten nur zulässig, soweit das BDSG oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat. Dieses Thema beschreibt die Rechtsgrundlage für die Verarbeitung personenbezogener Daten.

C.1.14.5.3 Umfang und Verwendung personenbezogener Daten

Das Thema stellt detailliert dar, welche personenbezogenen Daten erhoben und verarbeitet werden. Dies umfasst die Beschreibung der betroffenen Personen, sowie die Auflistung der verarbeiteten und gespeicherten Daten. Für alle Daten muss nachgewiesen werden, dass ihre Verarbeitung und Speicherung zweckdienlich im Sinne der Rechtsgrundlage ist.

Darüber hinaus beschreibt das Thema, wer Empfänger der personenbezogenen Daten ist und ob die Daten in Drittländer übermittelt werden.

C.1.14.5.4 Anforderungen bei der Entwicklung des Systems

Das Thema enthält überblicksartig alle Anforderungen, die bei der Entwicklung des Systems berücksichtigt werden müssen, um den Datenschutz zu gewährleisten. Dies betrifft insbesondere die Aspekte Datensparsamkeit, Datenvermeidung, Verbot automatisierter Auswertungen, Löschung, Protokollierung, Zugriffskontrolle, Weitergabekontrolle, Eingabekontrolle und Verfügbarkeitskontrolle. Diese Anforderungen werden im Thema Datenschutzanforderungen der Anforderungen (Lastenheft) detailliert dargestellt.

C.1.14.5.5 Schutzbedarf personenbezogener Daten

Alle personenbezogenen Daten, deren Speicherung nicht vermeidbar ist, müssen hinsichtlich ihres Schutzbedarfs im Sinne der Informationssicherheit bewertet werden. Die Schutzziele sind hier insbesondere die Vertraulichkeit und die Integrität der Daten. Der Schutzbedarf wird in das Thema IT-Sicherheitsanforderungen und Schutzbedarf in den Anforderungen (Lastenheft) übernommen. Der Beitrag zum IT-Sicherheitskonzept zeigt auf, wie die definierten Ziele erreicht werden.

C.1.14.5.6 Anforderungen und Maßnahmen im Systembetrieb

Das Thema führt alle datenschutzrechtlichen Anforderungen auf, die während des Systembetriebs gelten. Dies umfasst rechtliche, technische, organisatorische, personelle und materielle Anforderungen.

Weiterhin müssen die datenschutzrelevanten Anforderungen vollständig durch Maßnahmen abgedeckt sein. Folgende Aspekte sind z.B. zu behandeln:

Die hier aufgeführten Anforderungen und Maßnahmen im Systembetrieb dienen meist der Informationssicherheit der verarbeiteten personenbezogenen Daten. Damit überschneiden sie sich mit den Anforderungen und Maßnahmen im Systembetrieb im Beitrag zum IT-Sicherheitskonzept.