In Ermangelung aktuell vorhandener Zertifizierungen nach Artikel 42 Datenschutzgrundverordnung beschreibt der Autor, welche Möglichkeiten Unternehmen haben, sich der Anforderung nach Stand der Technik zu stellen und diese Arbeitsweise als Managementsystem (Steuerungsinstrument für Führungskräfte) auf Basis internationaler Normen zertifizieren zu lassen. Es wird aufgezeigt, dass erhebliche Rationalisierungseffekte erreicht werden, wenn wirtschaftlich sensible und wirtschaftlich vorteilhafte Informationen sowie personenbezogene Informationen (und Daten) in Unternehmen gleichermaßen mit der gebotenen Priorität für Vertraulichkeit, Integrität und Verfügbarkeit gemanagt werden. Die Arbeit schließt mit der Schlussfolgerung einer Zertifizierung nach DIN EN ISO/IEC 27001 als Nachweis für den Stand der Technik bei der betrieblichen Durchführung der technischen und organisatorischen Maßnahmen zum Schutz personenbezogener Daten.
Mit der europäischen Datenschutzgrundverordnung hat man den lange notwendigen Paradigmenwechsel vollzogen und ein Datenschutzmanagementsystem etabliert. Eingebettet in Unternehmensprozesse und deren Dokumentation als Grundforderung aus der gesetzlichen Rechenschaftspflicht und der Forderung nach Vertraulichkeit, Integrität und Verfügbarkeit sind Unternehmen verpflichtet sich an den Stand der Technik zu halten. Doch was ist der Stand der Technik und wie können Unternehmen nachweisen, dass sie nach Stand der Technik arbeiten. Dieser Frage geht der Autor nach.
Inhaltsverzeichnis
Abbildungsverzeichnis
Tabellenverzeichnis
Abkürzungen
1 Zusammenfassung
2 Begriffsdefinitionen
2.1 Informationen
2.2 Informationssicherheit
2.3 ISMS
2.4 IT-Sicherheit
2.5 Informationsschutz
2.6 Compliance
2.7 Datenschutz
2.8 Datensicherung/Datensicherheit
2.9 Rechenschaftspflicht (engl. Accountability) in der DSGVO
3 Einleitung
4 Aktuelle Situation der DSGVO in Deutschland
5 Paradigmenwechsel in der datenschutzrechtlichen Gesetzgebung
6 Motivation
7 Was sind Managementsysteme?
8 Stand der Technik – Was ist das?
9 Untrennbarkeit organisatorischer und technischer Maßnahmen
9.1 Beispiel Firewallregel:
9.2 Beispiel Schadsoftwareschutz:
10 Internationale Vergleichbarkeit und Bedeutsamkeit
11 Bezug der DSGVO zu Managementsystemen
12 Bezug der ISO 27001 zum Datenschutz nach DSGVO
13 Akkreditierung und Zertifizierung
14 Anforderungen an einen Kriterienkatalog
15 Fazit
16 Literatur- und Quellenverzeichnis
16.1 Internet-Links
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.