Advertisement

HMD Praxis der Wirtschaftsinformatik

, Volume 54, Issue 1, pp 67–83 | Cite as

IT-gestützte Methodik zum Management von Datenschutzanforderungen

  • Jürgen AnkeEmail author
  • Wilhelm Berning
  • Johannes Schmidt
  • Christian Zinke
Schwerpunkt

Zusammenfassung

Die datenschutzkonforme Handhabung von Daten ist für Unternehmen mit komplexen IT-Landschaften eine große Herausforderung. Datenschutzverstöße stellen rechtliche und finanzielle Risiken dar, insbesondere durch die umsatzabhängigen Bußgelder, die in der neuen EU-Datenschutzgrundverordnung (EU-DSGVO) vorgesehen sind. Die Sicherstellung der Datenschutzkonformität in betrieblichen Anwendungssystemen ist bislang aufwändig und nur in geringem Umfang automatisiert. In diesem Beitrag wird ein Lösungsansatz vorgestellt, der die durchgängige Dokumentation, Durchsetzung und Kontrolle von Datenschutzanforderungen für betriebliche Anwendungssysteme gewährleisten soll, um eine nachhaltige Datenschutzkonformität zu erreichen. Dazu schlagen wir eine Methodik vor, die organisatorische Prozesse sowie technische Komponenten miteinander verbindet, um die Verwaltung von Datenschutzanforderungen stärker in das unternehmensweite IT-Management zu integrieren.

Schlüsselwörter

Datenschutz Compliance IT-Risikomanagement Demand Management EU-DSGVO BDSG 

IT-based Methodology for the Management of Data Protection Requirements

Abstract

Handling data in a legally compliant manner is a major challenge for companies with complex IT landscapes. The violation of data protection acts poses legal and financial risks, particularly due to the turnover-dependent fines, which are provided for in the new European General Data Protection Regulation. Ensuring the compliance with data protection acts in enterprise software systems is currently a time-consuming and costly task with a very low level of automation. In this contribution, we present an approach for the consistent documentation, enforcement and monitoring of data protection requirements in enterprise software systems. For that, we propose a methodology, which links organizational processes and technical components to integrate the management of data protection rules with company-wide IT-management.

Keywords

Data Protection Compliance IT Risk Management Demand Management EU General Data Protection Regulation Federal Data Protection Act 

Literatur

  1. Alpar P, Alt R, Bensberg F, Grob HL, Weimann P, Winter R (2014) Anwendungsorientierte Wirtschaftsinformatik. Springer, WiesbadenCrossRefGoogle Scholar
  2. Belke M, Neumann K, Zier D (2015) Datenschutzalltag in deutschen Unternehmen. Datenschutz Datensich 39:753–758. doi: 10.1007/s11623-015-0513-6 CrossRefGoogle Scholar
  3. BfDI (2016) Eingriffe in das Recht auf informationelle Selbstbestimmung nur auf der Grundlage eines Gesetzes, das auch dem Datenschutz Rechnung trägt (Volkszählungsurteil). http://www.bfdi.bund.de/DE/Datenschutz/Themen/Melderecht_Statistiken/VolkszaehlungArtikel/151283_VolkszaehlungsUrteil.html. Zugegriffen: 16. Sep 2016Google Scholar
  4. Dapp T, Heine V (2014) Big Data – Die ungezähmte Macht. Deutsche Bank Research, Frankfurt am MainGoogle Scholar
  5. Ernst & Young (2016) Bereit für die EU-Datenschutzgrundverordnung?; Studie zum Reifegrad von Datenschutzmanagementsystemen in UnternehmenGoogle Scholar
  6. Europäische Union (2016) Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung). http://data.europa.eu/eli/reg/2016/679/oj. Zugegriffen: 15.11.2016
  7. Gola P, Wronka G (2012) Handbuch Arbeitnehmerdatenschutz; Rechtsfragen und Handlungshilfen unter Berücksichtigung der BDSG-Novellen. Datakontext, HeidelbergGoogle Scholar
  8. Hansen HR, Mendling J, Neumann G (2015) Wirtschaftsinformatik; Grundlagen und Anwendungen. de Gruyter, BerlinGoogle Scholar
  9. Horvath & Partner (2014) Daten avancieren zum 4. Produktionsfaktor. https://www.horvath-partners.com/de/presse/aktuell/detail/date/2014/09/29/daten-avancieren-zum-4-produktionsfaktor/. Zugegriffen: 07. Sep 2016Google Scholar
  10. Humberg T, Wessel C, Poggenpohl D, Wenzel S, Ruhroth T, Jürjens J (2013) Ontology-based analysis of compliance and regulatory requirements of business processes. In: Desprez F (Hrsg) S. l Proceedings of the 3rd International Conference on Cloud Computing and Services Science, Aachen, 8.-10. May 2013. SciTePress, SetúbalGoogle Scholar
  11. Karjoth G (2015) Datenschutzkonforme Geschäftsprozesse. In: Barton T, Erdlenbruch B, Herrmann F, Marfurt K, Müller C, Seel C (Hrsg) Prozesse, Technologie, Anwendungen, Systeme und Management 2015. Angewandte Forschung in der Wirtschaftsinformatik. mana-Buch, Heide, S 20–30Google Scholar
  12. Lange JA (2005) Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen; Ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme. Dissertation. Ruhr-Universität Bochum, BochumCrossRefGoogle Scholar
  13. LfDI RLP (2014) Bußgeldverfahren gegen die Debeka einvernehmlich abgeschlossen. Landesdatenschutzbeauftragter Rheinland-Pfalz. https://www.datenschutz.rlp.de/de/presseartikel.php?pm=pm2014122901. Zugegriffen: 16. Sep 2016Google Scholar
  14. Loomans D, Matz M, Wiedemann M (2014) Praxisleitfaden zur Implementierung eines Datenschutzmanagementsystems; Ein risikobasierter Ansatz für alle Unternehmensgrößen. Springer Vieweg, WiesbadenGoogle Scholar
  15. de Masellis R, Ghidini C, Ranise S (2015) A declarative framework for specifying and enforcing purpose-aware policies. In: Foresti S (Hrsg) Security and trust management. Springer, Cham, S 55–71CrossRefGoogle Scholar
  16. Projekt Datenschutz (2016) Datenschutzvorfälle. http://www.projekt-datenschutz.de/datenschutzvorfaelle. Zugegriffen: 16. Sep 2016Google Scholar
  17. Rodeck M, Voigt C, Schnütgen A, Schiering I, Decker R (2014) Toolgestützte Assessments zu Datenschutz und Datensicherheit in kleinen und mittelständischen Unternehmen. In: Plödereder E (Hrsg) Informatik 2014 – Big Data – Komplexität meistern, Stuttgart, 22.–26. Sep 2014. Gesellschaft für Informatik, Bonn, S 575–586Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2016

Authors and Affiliations

  1. 1.Hochschule für Telekommunikation LeipzigLeipzigDeutschland
  2. 2.BeCaM GmbHBillerbeckDeutschland
  3. 3.Institut für Angewandte Informatik (InfAI) e. V.LeipzigDeutschland

Personalised recommendations