Advertisement

Datenschutzaudit gemäß § 9 und Anlage zu § 9 BDSG

  • Aleksandra Sowa
Chapter
  • 3.9k Downloads

Zusammenfassung

Im Kapitel wird eine Prüfungsmethodik skizziert, die den Datenschutzprüfungen durch die Interne Revision, insbesondere die IT-Revision, zugrunde gelegt werden kann. Diese kann gleichermaßen für vom Datenschutzbeauftragten durchgeführte Datenschutzaudits und/oder die unabhängige Prüfung und Zertifizierung durch Dritte empfohlen werden. Die Grundlage für die Prüfung durch die Interne Revision stellen die Anforderungen an technisch-organisatorische Maßnahmen, welche in der Anlage zu § 9 des BDSG formuliert wurden.

Literatur

  1. 1.
    Deutscher Bundestag, Drucksache 16/1356: Beschlussempfehlung und Bericht des Innenausschusses (4. Ausschuss) zu dem Gesetzentwurf der Bundesregierung – Drucksache 16/12011 „Entwurf eines Gesetzes zur Regelung des Datenschutzaudits und zur Änderung datenschutzrechtlicher Vorschriften“. Berlin 2009.Google Scholar
  2. 2.
    Riffat, M., 2014. „Privacy Audit – Methodology and Related Considerations“, in: ISACA Journal 1/2014, S. 42–45.Google Scholar
  3. 3.
    ISO/IEC 27001:2013. „Information Technology – Security Techniques – Information Security Management Systems – Requirements“.Google Scholar
  4. 4.
    Gola/Schomerus (2012). Bundesdatenschutzgesetz, 11. Aufl.Google Scholar
  5. 5.
    BaFin, Rundschreiben 10/2012 (BA) „Mindestanforderungen an das Risikomanagement“ – MaRisk (Geschäftszeichen BA 54-FR 2210-2012/0002), 14.12.2012.Google Scholar
  6. 6.
    Sowa, A. (2012). „IT-relevante Aspekte einer Prüfung von Datenschutz-Compliance“, DuD 2010, S. 104–107.Google Scholar
  7. 7.
    RSA, The Current State of Cybercrime 2014, http://www.emc.com/collateral/white-paper/rsa-cyber-crime-report-0414.pdf [Stand: 03.08.2014].
  8. 8.
  9. 9.
    ISACA, 2014 CISM Review Course, ISACA, Rolling Meadows.Google Scholar
  10. 10.
    Berndt, M. (Hrsg.) (2008). Datenschutz und Datensicherheit. Umsetzungsanleitung und -prüfung für Kreditinstitute in der Praxis. ESV, Berlin.Google Scholar
  11. 11.
    Spindler, G. (2007). „Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären“, Studie im Auftrag des BSI, Universität Göttingen.Google Scholar
  12. 12.
    Duda, D. und Sowa, A. (2014). Datenschutzaudit – Prüfung relevanter Datenschutzkontrollen durch die interne Revision. PinG – Privacy in Germany, S. 30–35.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2015

Authors and Affiliations

  • Aleksandra Sowa
    • 1
  1. 1.BonnDeutschland

Personalised recommendations