Zusammenfassung
Die datenschutzkonforme Handhabung von Daten ist für Unternehmen mit komplexen IT-Landschaften eine große Herausforderung. Datenschutzverstöße stellen rechtliche und finanzielle Risiken dar, insbesondere durch die umsatzabhängigen Bußgelder, die in der neuen EU-Datenschutzgrundverordnung (EU-DSGVO) vorgesehen sind. Die Sicherstellung der Datenschutzkonformität in betrieblichen Anwendungssystemen ist bislang aufwändig und nur in geringem Umfang automatisiert. In diesem Beitrag wird ein Lösungsansatz vorgestellt, der die durchgängige Dokumentation, Durchsetzung und Kontrolle von Datenschutzanforderungen für betriebliche Anwendungssysteme gewährleisten soll, um eine nachhaltige Datenschutzkonformität zu erreichen. Dazu schlagen wir ein Rahmenwerk vor, das organisatorische Prozesse sowie technische Komponenten miteinander verbindet, um die Verwaltung von Datenschutzanforderungen stärker in das unternehmensweite IT-Management zu integrieren.
Überarbeiteter Beitrag basierend auf Anke et al. (2017) IT-gestützte Methodik zum Management von Datenschutzanforderungen, HMD – Praxis der Wirtschaftsinformatik Heft 313, 54(1):67–83.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Similar content being viewed by others
Notes
- 1.
Laut einer Studie sind „81 Prozent der befragten Datenschutzbeauftragten […] in Teilzeit tätig. 37 Prozent widmen maximal fünf Prozent ihrer Arbeitszeit dem Datenschutz“. Weiterhin haben „48 Prozent der befragten Datenschutzbeauftragten […] zu wenig Zeit, ihre gesetzlichen Pflichten zu erfüllen“ (Belke et al. 2015, S. 754).
- 2.
Vgl. u. a. Art. 30 EU-DSGVO.
- 3.
Strenggenommen handelt es sich bei der Modellierung der Anforderungen an den Datenschutz um eine Metamodellierung. Die Datenschemata und die Datensätze in den Anwendungssystemen stellen Modelle dar.
Literatur
Alpar P, Alt R, Bensberg F, Grob HL, Weimann P, Winter R (2014) Anwendungsorientierte Wirtschaftsinformatik. Springer Fachmedien Wiesbaden, Wiesbaden
Belke M, Neumann K, Zier D (2015) Datenschutzalltag in deutschen Unternehmen. Datenschutz Datensich 39:753–758. https://doi.org/10.1007/s11623-015-0513-6
Berning W, Meyer K, Keppeler L (2017) Datenschutz-konformes Löschen personenbezogener Daten in betrieblichen Anwendungssystemen – Methodik und Praxisempfehlungen mit Blick auf die EU DS-GVO. HMD 54:618–631. https://doi.org/10.1365/s40702-017-0333-2
BfDI (2016) Eingriffe in das Recht auf informationelle Selbstbestimmung nur auf der Grundlage eines Gesetzes, das auch dem Datenschutz Rechnung trägt (Volkszählungsurteil). http://www.bfdi.bund.de/DE/Datenschutz/Themen/Melderecht_Statistiken/VolkszaehlungArtikel/151283_VolkszaehlungsUrteil.html. Zugegriffen am 16.09.2016
Dapp T, Heine V (2014) Big Data – Die ungezähmte Macht. Deutsche Bank Research, Frankfurt am Main
Ernst & Young (2016) Bereit für die EU-Datenschutzgrundverordnung? Studie zum Reifegrad von Datenschutzmanagementsystemen in Unternehmen. http://www.ey.com/Publication/vwLUAssets/ey-bereit-fuer-die-eu-datenschutzgrundverordnung/$FILE/ey-bereit-fuer-die-eu-datenschutzgrundverordnung.pdf. Zugegriffen am 06.09.2017
Europäische Union (2016) Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung). http://data.europa.eu/eli/reg/2016/679/oj. Zugegriffen am 05.11.2016
Gola P, Wronka G (2012) Handbuch Arbeitnehmerdatenschutz; Rechtsfragen und Handlungshilfen unter Berücksichtigung der BDSG-Novellen. Datakontext, Heidelberg
Hansen HR, Mendling J, Neumann G (2015) Wirtschaftsinformatik: Grundlagen und Anwendungen, 11. Aufl. De Gruyter, Berlin
Horvath & Partner (2014) Daten avancieren zum 4. Produktionsfaktor. https://www.horvath-partners.com/de/presse/aktuell/detail/date/2014/09/29/daten-avancieren-zum-4-produktionsfaktor/. Zugegriffen am 07.09.2016
Humberg T, Wessel C, Poggenpohl D, Wenzel S, Ruhroth T, Jürjens J (2013) Ontology-based analysis of compliance and regulatory requirements of business processes. In: Desprez F (Hrsg) Proceedings of the 3rd international conference on cloud computing and services science. Aachen, Germany, 8–10 May 2013. SciTePress, Setúbal
Karjoth G (2015) Datenschutzkonforme Geschäftsprozesse. In: Barton T, Erdlenbruch B, Herrmann F, Marfurt K, Müller C, Seel C (Hrsg) Prozesse, Technologie, Anwendungen, Systeme und Management 2015. Angewandte Forschung in der Wirtschaftsinformatik. mana-Buch, Heide, S 20–30
Lange JA (2005) Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen: Ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme. Dissertation. Ruhr-Universität Bochum, Bochum
LfDI RLP (2014) Bußgeldverfahren gegen die Debeka einvernehmlich abgeschlossen. Landesdatenschutzbeauftragter Rheinland-Pfalz. https://www.datenschutz.rlp.de/de/presseartikel.php?pm=pm2014122901. Zugegriffen am 16.09.2016
Loomans D, Matz M, Wiedemann M (2014) Praxisleitfaden zur Implementierung eines Datenschutzmanagementsystems: ein risikobasierter Ansatz für alle Unternehmensgrößen. Springer Vieweg, Wiesbaden
de Masellis R, Ghidini C, Ranise S (2015) A declarative framework for specifying and enforcing purpose-aware policies. In: Foresti S (Hrsg) Security and trust management. Springer International Publishing, Cham, S 55–71
Projekt Datenschutz (2016) Datenschutzvorfälle. http://www.projekt-daten-schutz.de/datenschutzvorfaelle. Zugegriffen am 16.09.2016
Rodeck M, Voigt C, Schnütgen A, Schiering I, Decker R (2014) Toolgestützte Assessments zu Datenschutz und Datensicherheit in kleinen und mittelständischen Unternehmen. In: Plödereder E (Hrsg) Informatik 2014 – Big Data – Komplexität meistern; Tagung vom 22.–26. September 2014 in Stuttgart. Gesellschaft für Informatik, Bonn, S 575–586
SAP SE (2017) SAP-Bibliothek – SAP NetWeaver Information Lifecycle Management. https://help.sap.com/saphelp_nw70ehp1/helpdata/de/7f/e188e04fdd462e8ec330bb80efc389/frameset.htm. Zugegriffen am 25.08.2017
Zinke C, Anke J, Meyer K, Schmidt J (2018) Modeling, analysis and control of personal data to ensure data privacy – a use case driven approach. In: Nicholson D (Hrsg) Advances in human factors in cybersecurity. Springer International Publishing, Cham, S 87–96
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2017 Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Anke, J., Berning, W., Schmidt, J., Zinke, C. (2017). Rahmenwerk für das IT-gestützte Management von Datenschutz in Anwendungssystemen. In: Knoll, M., Strahringer, S. (eds) IT-GRC-Management – Governance, Risk und Compliance. Edition HMD. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-20059-6_11
Download citation
DOI: https://doi.org/10.1007/978-3-658-20059-6_11
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-20058-9
Online ISBN: 978-3-658-20059-6
eBook Packages: Computer Science and Engineering (German Language)