Skip to main content

Rahmenwerk für das IT-gestützte Management von Datenschutz in Anwendungssystemen

  • Chapter
  • First Online:
IT-GRC-Management – Governance, Risk und Compliance

Part of the book series: Edition HMD ((EHMD))

  • 9508 Accesses

Zusammenfassung

Die datenschutzkonforme Handhabung von Daten ist für Unternehmen mit komplexen IT-Landschaften eine große Herausforderung. Datenschutzverstöße stellen rechtliche und finanzielle Risiken dar, insbesondere durch die umsatzabhängigen Bußgelder, die in der neuen EU-Datenschutzgrundverordnung (EU-DSGVO) vorgesehen sind. Die Sicherstellung der Datenschutzkonformität in betrieblichen Anwendungssystemen ist bislang aufwändig und nur in geringem Umfang automatisiert. In diesem Beitrag wird ein Lösungsansatz vorgestellt, der die durchgängige Dokumentation, Durchsetzung und Kontrolle von Datenschutzanforderungen für betriebliche Anwendungssysteme gewährleisten soll, um eine nachhaltige Datenschutzkonformität zu erreichen. Dazu schlagen wir ein Rahmenwerk vor, das organisatorische Prozesse sowie technische Komponenten miteinander verbindet, um die Verwaltung von Datenschutzanforderungen stärker in das unternehmensweite IT-Management zu integrieren.

Überarbeiteter Beitrag basierend auf Anke et al. (2017) IT-gestützte Methodik zum Management von Datenschutzanforderungen, HMD – Praxis der Wirtschaftsinformatik Heft 313, 54(1):67–83.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 69.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Similar content being viewed by others

Notes

  1. 1.

    Laut einer Studie sind „81 Prozent der befragten Datenschutzbeauftragten […] in Teilzeit tätig. 37 Prozent widmen maximal fünf Prozent ihrer Arbeitszeit dem Datenschutz“. Weiterhin haben „48 Prozent der befragten Datenschutzbeauftragten […] zu wenig Zeit, ihre gesetzlichen Pflichten zu erfüllen“ (Belke et al. 2015, S. 754).

  2. 2.

    Vgl. u. a. Art. 30 EU-DSGVO.

  3. 3.

    Strenggenommen handelt es sich bei der Modellierung der Anforderungen an den Datenschutz um eine Metamodellierung. Die Datenschemata und die Datensätze in den Anwendungssystemen stellen Modelle dar.

Literatur

  • Alpar P, Alt R, Bensberg F, Grob HL, Weimann P, Winter R (2014) Anwendungsorientierte Wirtschaftsinformatik. Springer Fachmedien Wiesbaden, Wiesbaden

    Book  Google Scholar 

  • Belke M, Neumann K, Zier D (2015) Datenschutzalltag in deutschen Unternehmen. Datenschutz Datensich 39:753–758. https://doi.org/10.1007/s11623-015-0513-6

    Article  Google Scholar 

  • Berning W, Meyer K, Keppeler L (2017) Datenschutz-konformes Löschen personenbezogener Daten in betrieblichen Anwendungssystemen – Methodik und Praxisempfehlungen mit Blick auf die EU DS-GVO. HMD 54:618–631. https://doi.org/10.1365/s40702-017-0333-2

    Article  Google Scholar 

  • BfDI (2016) Eingriffe in das Recht auf informationelle Selbstbestimmung nur auf der Grundlage eines Gesetzes, das auch dem Datenschutz Rechnung trägt (Volkszählungsurteil). http://www.bfdi.bund.de/DE/Datenschutz/Themen/Melderecht_Statistiken/VolkszaehlungArtikel/151283_VolkszaehlungsUrteil.html. Zugegriffen am 16.09.2016

  • Dapp T, Heine V (2014) Big Data – Die ungezähmte Macht. Deutsche Bank Research, Frankfurt am Main

    Google Scholar 

  • Ernst & Young (2016) Bereit für die EU-Datenschutzgrundverordnung? Studie zum Reifegrad von Datenschutzmanagementsystemen in Unternehmen. http://www.ey.com/Publication/vwLUAssets/ey-bereit-fuer-die-eu-datenschutzgrundverordnung/$FILE/ey-bereit-fuer-die-eu-datenschutzgrundverordnung.pdf. Zugegriffen am 06.09.2017

  • Europäische Union (2016) Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung). http://data.europa.eu/eli/reg/2016/679/oj. Zugegriffen am 05.11.2016

  • Gola P, Wronka G (2012) Handbuch Arbeitnehmerdatenschutz; Rechtsfragen und Handlungshilfen unter Berücksichtigung der BDSG-Novellen. Datakontext, Heidelberg

    Google Scholar 

  • Hansen HR, Mendling J, Neumann G (2015) Wirtschaftsinformatik: Grundlagen und Anwendungen, 11. Aufl. De Gruyter, Berlin

    Google Scholar 

  • Horvath & Partner (2014) Daten avancieren zum 4. Produktionsfaktor. https://www.horvath-partners.com/de/presse/aktuell/detail/date/2014/09/29/daten-avancieren-zum-4-produktionsfaktor/. Zugegriffen am 07.09.2016

  • Humberg T, Wessel C, Poggenpohl D, Wenzel S, Ruhroth T, Jürjens J (2013) Ontology-based analysis of compliance and regulatory requirements of business processes. In: Desprez F (Hrsg) Proceedings of the 3rd international conference on cloud computing and services science. Aachen, Germany, 8–10 May 2013. SciTePress, Setúbal

    Google Scholar 

  • Karjoth G (2015) Datenschutzkonforme Geschäftsprozesse. In: Barton T, Erdlenbruch B, Herrmann F, Marfurt K, Müller C, Seel C (Hrsg) Prozesse, Technologie, Anwendungen, Systeme und Management 2015. Angewandte Forschung in der Wirtschaftsinformatik. mana-Buch, Heide, S 20–30

    Google Scholar 

  • Lange JA (2005) Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen: Ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme. Dissertation. Ruhr-Universität Bochum, Bochum

    Google Scholar 

  • LfDI RLP (2014) Bußgeldverfahren gegen die Debeka einvernehmlich abgeschlossen. Landesdatenschutzbeauftragter Rheinland-Pfalz. https://www.datenschutz.rlp.de/de/presseartikel.php?pm=pm2014122901. Zugegriffen am 16.09.2016

  • Loomans D, Matz M, Wiedemann M (2014) Praxisleitfaden zur Implementierung eines Datenschutzmanagementsystems: ein risikobasierter Ansatz für alle Unternehmensgrößen. Springer Vieweg, Wiesbaden

    Book  Google Scholar 

  • de Masellis R, Ghidini C, Ranise S (2015) A declarative framework for specifying and enforcing purpose-aware policies. In: Foresti S (Hrsg) Security and trust management. Springer International Publishing, Cham, S 55–71

    Chapter  Google Scholar 

  • Projekt Datenschutz (2016) Datenschutzvorfälle. http://www.projekt-daten-schutz.de/datenschutzvorfaelle. Zugegriffen am 16.09.2016

  • Rodeck M, Voigt C, Schnütgen A, Schiering I, Decker R (2014) Toolgestützte Assessments zu Datenschutz und Datensicherheit in kleinen und mittelständischen Unternehmen. In: Plödereder E (Hrsg) Informatik 2014 – Big Data – Komplexität meistern; Tagung vom 22.–26. September 2014 in Stuttgart. Gesellschaft für Informatik, Bonn, S 575–586

    Google Scholar 

  • SAP SE (2017) SAP-Bibliothek – SAP NetWeaver Information Lifecycle Management. https://help.sap.com/saphelp_nw70ehp1/helpdata/de/7f/e188e04fdd462e8ec330bb80efc389/frameset.htm. Zugegriffen am 25.08.2017

  • Zinke C, Anke J, Meyer K, Schmidt J (2018) Modeling, analysis and control of personal data to ensure data privacy – a use case driven approach. In: Nicholson D (Hrsg) Advances in human factors in cybersecurity. Springer International Publishing, Cham, S 87–96

    Chapter  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Jürgen Anke .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2017 Springer Fachmedien Wiesbaden GmbH

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Anke, J., Berning, W., Schmidt, J., Zinke, C. (2017). Rahmenwerk für das IT-gestützte Management von Datenschutz in Anwendungssystemen. In: Knoll, M., Strahringer, S. (eds) IT-GRC-Management – Governance, Risk und Compliance. Edition HMD. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-20059-6_11

Download citation

Publish with us

Policies and ethics