Grin logo
de en es fr
Boutique
GRIN Website
Publier des textes, profitez du service complet
Aller à la page d’accueil de la boutique › Informatique - Sécurité des Données

Datenschutzgesetz in der IT

Titre: Datenschutzgesetz in der IT

Dossier / Travail , 2014 , 23 Pages , Note: 1,0

Autor:in: Rochus Stobbe (Auteur)

Informatique - Sécurité des Données
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Datenschutz ist ein sehr aktuelles Thema. In den Nachrichten finden sich viele Inhalte, die sich mit dieser Thematik beschäftigen. Sei es verlorengegangene (beziehungsweise geklaute) Kreditkarten-Daten bei Sony oder die Überwachung des Mobiltelefons der Bundeskanzlerin Angela Merkel. Leider wissen nur die wenigsten Menschen in Deutschland, was Datenschutz genau bedeutet, seit wann und warum es ihn gibt und wie sie ihre Daten richtig schützen können.

Für Unternehmen bietet sich da ein ganz besonderes Feld. Wie schütze ich als Unternehmen die Daten, die mir ein Kunde anvertraut hat? Was muss ich laut Gesetz dafür machen? Wie kann nachgewiesen werden, dass das Unternehmen sich sorgfältig um die Daten kümmert?

Extrait


Inhaltsverzeichnis

1. Einleitung

2. Datenschutz

2.1. Geschichte des Datenschutzes

2.2. Bundesdatenschutzgesetz versus Landesdatenschutzgesetz

2.3. Aufgaben von Datenschutz

2.4. Datenschutz in Unternehmen

2.5. Datenschutz in der IT

2.6. Datennutzung in der IT

3. Schutzziele für den Datenschutz in der IT

3.1. Vertraulichkeit

3.2. Integrität

3.3. Verfügbarkeit

3.4. Authentizität

3.5. Revisionsfähigkeit

3.6. Transparenz

4. Umsetzung des Datenschutzes nach rechtlichen Vorschriften in der IT

4.1. Zutrittskontrolle

4.2. Zugangskontrolle

4.3. Zugriffskontrolle

4.4. Weitergabekontrolle

4.5. Eingabekontrolle

4.6. Auftragskontrolle

4.7. Verfügbarkeitskontrolle

4.8. Datentrennungskontrolle

4.9. Ziel der Umsetzung des Datenschutzes

5. Auswirkungen auf den Betrieb von Rechnersystemen, Datenbanken und Anwendungen

6. Fazit

Zielsetzung & Themen

Das primäre Ziel dieser Arbeit ist die Untersuchung der gesetzlichen Anforderungen an den Datenschutz im IT-Kontext und die Ableitung praktischer Umsetzungsstrategien für Unternehmen, um die IT-Sicherheit und den Schutz personenbezogener Daten rechtskonform zu gewährleisten.

  • Historische Entwicklung und rechtliche Rahmenbedingungen des Datenschutzes in Deutschland (BDSG/LDSG).
  • Definition und Bedeutung zentraler Schutzziele in der IT-Sicherheit.
  • Detaillierte Analyse der acht gesetzlich geforderten Kontrollziele zur Umsetzung von Datenschutzmaßnahmen.
  • Analyse des Lebenszyklus von Datensätzen und die Auswirkungen auf den Betrieb von IT-Systemen und Datenbanken.

Auszug aus dem Buch

4.1. Zutrittskontrolle

Datenverarbeitungsanlagen, die zur Verarbeitung oder zur Speicherung von personenbezogenen Daten genutzt werden, sollen nicht von unbefugten Personen betreten werden können. Als Beispiel dient hier der Serverraum im Unternehmen. Zu diesem sollte es eine Zutrittskontrolle geben. Dieses kann zum Beispiel durch Schlüssel, Code oder Irisscan geschehen. Zudem muss protokolliert werden, welche Mitarbeiter Zugang besitzen, wann sie Besucher mitgeführt haben und zu welchem Zeitpunkt sie Zugang gesucht haben.

Zusammenfassung der Kapitel

1. Einleitung: Diese Einleitung führt in die Aktualität des Themas Datenschutz ein und verdeutlicht die Notwendigkeit für Unternehmen, personenbezogene Daten sicher zu verarbeiten.

2. Datenschutz: Dieses Kapitel erläutert die historische Entwicklung des Datenschutzes in Deutschland, die Abgrenzung zwischen Bundes- und Landesgesetzen sowie die Rolle von Datenschutzbeauftragten.

3. Schutzziele für den Datenschutz in der IT: Hier werden die wesentlichen Sicherheitskriterien definiert, die zur Gewährleistung des Datenschutzes in IT-Systemen erforderlich sind.

4. Umsetzung des Datenschutzes nach rechtlichen Vorschriften in der IT: Dieses Kapitel beschreibt die technischen und organisatorischen Kontrollziele gemäß § 9 BDSG zur praktischen Umsetzung von Datenschutzmaßnahmen.

5. Auswirkungen auf den Betrieb von Rechnersystemen, Datenbanken und Anwendungen: Hier werden die operativen Konsequenzen für den IT-Betrieb sowie die Bedeutung von Verschlüsselung und Systemverfügbarkeit thematisiert.

6. Fazit: Die Schlussbetrachtung betont, dass Datenschutz ein fortlaufender Prozess ist, der über die bloße Benennung eines Datenschutzbeauftragten hinausgeht und eine kontinuierliche Sensibilisierung erfordert.

Schlüsselwörter

Datenschutz, IT-Sicherheit, BDSG, Landesdatenschutzgesetz, Personenbezogene Daten, Informationsfreiheit, Schutzziele, Zutrittskontrolle, Zugriffskontrolle, Datenschutzbeauftragter, IT-Grundschutz, Risikomanagement, Datennutzung, Datensicherheit, Transparenz.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit?

Die Arbeit beschäftigt sich mit den rechtlichen und technischen Anforderungen an den Datenschutz in der Informationstechnik und zeigt auf, wie Unternehmen diese Anforderungen in ihre IT-Infrastruktur integrieren können.

Was sind die zentralen Themenfelder?

Die zentralen Themen sind die historische Entwicklung des Datenschutzes, die gesetzlichen Grundlagen des BDSG, Schutzziele der IT-Sicherheit sowie praktische Umsetzungsmaßnahmen für den IT-Betrieb.

Was ist das primäre Ziel der Arbeit?

Das primäre Ziel ist es, den Lesern (insbesondere IT-Management-Studierenden) zu vermitteln, wie Datenschutzmaßnahmen rechtssicher und operativ effizient in Unternehmen implementiert werden können.

Welche wissenschaftliche Methode wurde verwendet?

Es handelt sich um eine Literaturarbeit, die auf einer fundierten Auswertung von Fachliteratur, gesetzlichen Bestimmungen und IT-Sicherheitsstandards basiert.

Was wird im Hauptteil der Arbeit behandelt?

Im Hauptteil werden die Schutzziele der IT, die acht Kontrollziele des § 9 BDSG sowie die Auswirkungen auf Rechnersysteme und Anwendungen detailliert erläutert.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit wird maßgeblich durch Begriffe wie Datenschutz, IT-Sicherheit, BDSG, Schutzziele, Risikomanagement und Datenschutzbeauftragter charakterisiert.

Wie unterscheidet sich die Zutrittskontrolle von der Zugangskontrolle?

Die Zutrittskontrolle bezieht sich auf den physischen Zugang zu Räumlichkeiten (z.B. Serverräume), während die Zugangskontrolle den Zugriff auf IT-Systeme und deren Nutzung regelt.

Warum ist die IT-Abteilung besonders stark gefordert?

Da die IT-Abteilung die Infrastruktur verwaltet, auf der personenbezogene Daten verarbeitet und gespeichert werden, trägt sie die Hauptverantwortung für die technische Umsetzung der Datenschutzvorgaben.

Fin de l'extrait de 23 pages  - haut de page

Résumé des informations

Titre
Datenschutzgesetz in der IT
Université
University of applied sciences Frankfurt a. M.
Note
1,0
Auteur
Rochus Stobbe (Auteur)
Année de publication
2014
Pages
23
N° de catalogue
V274613
ISBN (ebook)
9783668660434
ISBN (Livre)
9783668660441
Langue
allemand
mots-clé
datenschutzgesetz
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Rochus Stobbe (Auteur), 2014, Datenschutzgesetz in der IT, Munich, GRIN Verlag, https://www.grin.com/document/274613
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  23  pages
Grin logo
  • Grin.com
  • Expédition
  • Contact
  • Prot. des données
  • CGV
  • Imprint