Datenschutz ist ein sehr aktuelles Thema. In den Nachrichten finden sich viele Inhalte, die sich mit dieser Thematik beschäftigen. Sei es verlorengegangene (beziehungsweise geklaute) Kreditkarten-Daten bei Sony oder die Überwachung des Mobiltelefons der Bundeskanzlerin Angela Merkel. Leider wissen nur die wenigsten Menschen in Deutschland, was Datenschutz genau bedeutet, seit wann und warum es ihn gibt und wie sie ihre Daten richtig schützen können.
Für Unternehmen bietet sich da ein ganz besonderes Feld. Wie schütze ich als Unternehmen die Daten, die mir ein Kunde anvertraut hat? Was muss ich laut Gesetz dafür machen? Wie kann nachgewiesen werden, dass das Unternehmen sich sorgfältig um die Daten kümmert?
Inhaltsverzeichnis
1. Einleitung
2. Datenschutz
2.1. Geschichte des Datenschutzes
2.2. Bundesdatenschutzgesetz versus Landesdatenschutzgesetz
2.3. Aufgaben von Datenschutz
2.4. Datenschutz in Unternehmen
2.5. Datenschutz in der IT
2.6. Datennutzung in der IT
3. Schutzziele für den Datenschutz in der IT
3.1. Vertraulichkeit
3.2. Integrität
3.3. Verfügbarkeit
3.4. Authentizität
3.5. Revisionsfähigkeit
3.6. Transparenz
4. Umsetzung des Datenschutzes nach rechtlichen Vorschriften in der IT
4.1. Zutrittskontrolle
4.2. Zugangskontrolle
4.3. Zugriffskontrolle
4.4. Weitergabekontrolle
4.5. Eingabekontrolle
4.6. Auftragskontrolle
4.7. Verfügbarkeitskontrolle
4.8. Datentrennungskontrolle
4.9. Ziel der Umsetzung des Datenschutzes
5. Auswirkungen auf den Betrieb von Rechnersystemen, Datenbanken und Anwendungen
6. Fazit
Zielsetzung & Themen
Das primäre Ziel dieser Arbeit ist die Untersuchung der gesetzlichen Anforderungen an den Datenschutz im IT-Kontext und die Ableitung praktischer Umsetzungsstrategien für Unternehmen, um die IT-Sicherheit und den Schutz personenbezogener Daten rechtskonform zu gewährleisten.
- Historische Entwicklung und rechtliche Rahmenbedingungen des Datenschutzes in Deutschland (BDSG/LDSG).
- Definition und Bedeutung zentraler Schutzziele in der IT-Sicherheit.
- Detaillierte Analyse der acht gesetzlich geforderten Kontrollziele zur Umsetzung von Datenschutzmaßnahmen.
- Analyse des Lebenszyklus von Datensätzen und die Auswirkungen auf den Betrieb von IT-Systemen und Datenbanken.
Auszug aus dem Buch
4.1. Zutrittskontrolle
Datenverarbeitungsanlagen, die zur Verarbeitung oder zur Speicherung von personenbezogenen Daten genutzt werden, sollen nicht von unbefugten Personen betreten werden können. Als Beispiel dient hier der Serverraum im Unternehmen. Zu diesem sollte es eine Zutrittskontrolle geben. Dieses kann zum Beispiel durch Schlüssel, Code oder Irisscan geschehen. Zudem muss protokolliert werden, welche Mitarbeiter Zugang besitzen, wann sie Besucher mitgeführt haben und zu welchem Zeitpunkt sie Zugang gesucht haben.
Zusammenfassung der Kapitel
1. Einleitung: Diese Einleitung führt in die Aktualität des Themas Datenschutz ein und verdeutlicht die Notwendigkeit für Unternehmen, personenbezogene Daten sicher zu verarbeiten.
2. Datenschutz: Dieses Kapitel erläutert die historische Entwicklung des Datenschutzes in Deutschland, die Abgrenzung zwischen Bundes- und Landesgesetzen sowie die Rolle von Datenschutzbeauftragten.
3. Schutzziele für den Datenschutz in der IT: Hier werden die wesentlichen Sicherheitskriterien definiert, die zur Gewährleistung des Datenschutzes in IT-Systemen erforderlich sind.
4. Umsetzung des Datenschutzes nach rechtlichen Vorschriften in der IT: Dieses Kapitel beschreibt die technischen und organisatorischen Kontrollziele gemäß § 9 BDSG zur praktischen Umsetzung von Datenschutzmaßnahmen.
5. Auswirkungen auf den Betrieb von Rechnersystemen, Datenbanken und Anwendungen: Hier werden die operativen Konsequenzen für den IT-Betrieb sowie die Bedeutung von Verschlüsselung und Systemverfügbarkeit thematisiert.
6. Fazit: Die Schlussbetrachtung betont, dass Datenschutz ein fortlaufender Prozess ist, der über die bloße Benennung eines Datenschutzbeauftragten hinausgeht und eine kontinuierliche Sensibilisierung erfordert.
Schlüsselwörter
Datenschutz, IT-Sicherheit, BDSG, Landesdatenschutzgesetz, Personenbezogene Daten, Informationsfreiheit, Schutzziele, Zutrittskontrolle, Zugriffskontrolle, Datenschutzbeauftragter, IT-Grundschutz, Risikomanagement, Datennutzung, Datensicherheit, Transparenz.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit?
Die Arbeit beschäftigt sich mit den rechtlichen und technischen Anforderungen an den Datenschutz in der Informationstechnik und zeigt auf, wie Unternehmen diese Anforderungen in ihre IT-Infrastruktur integrieren können.
Was sind die zentralen Themenfelder?
Die zentralen Themen sind die historische Entwicklung des Datenschutzes, die gesetzlichen Grundlagen des BDSG, Schutzziele der IT-Sicherheit sowie praktische Umsetzungsmaßnahmen für den IT-Betrieb.
Was ist das primäre Ziel der Arbeit?
Das primäre Ziel ist es, den Lesern (insbesondere IT-Management-Studierenden) zu vermitteln, wie Datenschutzmaßnahmen rechtssicher und operativ effizient in Unternehmen implementiert werden können.
Welche wissenschaftliche Methode wurde verwendet?
Es handelt sich um eine Literaturarbeit, die auf einer fundierten Auswertung von Fachliteratur, gesetzlichen Bestimmungen und IT-Sicherheitsstandards basiert.
Was wird im Hauptteil der Arbeit behandelt?
Im Hauptteil werden die Schutzziele der IT, die acht Kontrollziele des § 9 BDSG sowie die Auswirkungen auf Rechnersysteme und Anwendungen detailliert erläutert.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die Arbeit wird maßgeblich durch Begriffe wie Datenschutz, IT-Sicherheit, BDSG, Schutzziele, Risikomanagement und Datenschutzbeauftragter charakterisiert.
Wie unterscheidet sich die Zutrittskontrolle von der Zugangskontrolle?
Die Zutrittskontrolle bezieht sich auf den physischen Zugang zu Räumlichkeiten (z.B. Serverräume), während die Zugangskontrolle den Zugriff auf IT-Systeme und deren Nutzung regelt.
Warum ist die IT-Abteilung besonders stark gefordert?
Da die IT-Abteilung die Infrastruktur verwaltet, auf der personenbezogene Daten verarbeitet und gespeichert werden, trägt sie die Hauptverantwortung für die technische Umsetzung der Datenschutzvorgaben.
- Arbeit zitieren
- Rochus Stobbe (Autor:in), 2014, Datenschutzgesetz in der IT, München, GRIN Verlag, https://www.grin.com/document/274613