Skip to main content
main-content

Über dieses Buch

In vielen Unternehmen und Behörden gibt es zahlreiche Verfahren, die sowohl die Anforderungen des Datenschutzes als auch die der Informationssicherheit erfüllen müssen. Was liegt da näher als die Auswahl der erforderlichen Sicherungsmaßnahmen in einem einheitlichen Vorgehen zu ermitteln. Mit diesem Werk gibt der Autor dem Praktiker einen Leitfaden an die Hand, den dieser gleichermaßen bei einfachen als auch komplexen Verfahren anwenden kann. Im ersten Teil wird auf Basis des Prozesses ZAWAS die Umsetzung der Anforderungen der DS-GVO (einschl. DSFA) aufgezeigt. Zusätzlich zeigt der Autor im zweiten Teil des Buches auf, wie durch eine kleine Prozesserweiterung dieses Vorgehen auch auf die Ermittlung der erforderlichen Sicherungsmaßnahmen für die Informationssicherheit genutzt werden kann. Dieses Vorgehen reduziert den Gesamtaufwand und führt zu einem höheren Schutzniveau.

Inhaltsverzeichnis

Frontmatter

Kapitel 1. Ausgangslage: Anforderung der Digitalisierung

Zusammenfassung
Durch eine fortschreitende Digitalisierung vollzieht sich zurzeit eine tiefgreifende Veränderung in unserer Gesellschaft. Wir erleben einen technologischen Wandel hin zur Informationsgesellschaft. Der hiermit einhergehende Strukturwechsel führt zu einer Durchdringung aller Lebensbereiche mit Informations- und Kommunikationstechnik.
Stefan Mierowski

Kapitel 2. Darstellung der Informationssicherheit und des Datenschutzes

Zusammenfassung
In unserer heutigen Gesellschaft hat die Informations- und Kommunikationstechnologie (IKT) eine derart hohe Bedeutung erlangt, dass von einem vierten Wirtschaftssektor, der Informationswirtschaft, gesprochen werden kann. Die zukünftige Entwicklung dieses quartären Wirtschaftssektors wird auch als eigenständiger Produktionsfaktor bezeichnet, dessen zukünftige Bedeutung weiter zunehmen wird. Die Qualität und die Quantität der Informationen hat mit Beginn der Informationsgesellschaft in bisher ungeahntem Ausmaß zugenommen. Die Bedeutung der ort- und zeitunabhängigen Verfügbarkeit von Informationen entwickelt sich rasant weiter.
Stefan Mierowski

Kapitel 3. Der Prozess zur Auswahl angemessener Sicherungsmaßnahmen (ZAWAS)

Zusammenfassung
Eine der zentralen Regelungen der DS-GVO ist die Verpflichtung des Verantwortlichen bei der Auswahl geeigneter angemessener technischer und organisatorischer Maßnahmen das Verarbeitungsrisiko auf ein angemessenes Schutzniveau zu reduzieren. Technische und organisatorische Maßnahmen können beispielsweise das Sperren des Bildschirms oder das Schließen eines Fensters oder der Tür beim Verlassen des Büros sein.
Stefan Mierowski

Kapitel 4. Prüfung der Übertragbarkeit des Prozesses ZAWAS auf die Informationssicherheit

Zusammenfassung
In diesem Kapitel wird die Übertragbarkeit der im vorangegangen Kap. 3 dargestellten Vorgehensweise des Prozesses ZAWAS auf die Informationssicherheit geprüft. In den folgenden neun Unterkapiteln werden die Voraussetzungen und Anforderungen betrachtet, die für bzw. an die Informationssicherheit gestellt werden. Es werden für diese Unterkapitel die gleichen Überschriften wie in Abschn. 3.1 bis 3.9 gewählt, um die Vergleichbarkeit der Prüfungen zu erleichtern.
Stefan Mierowski

Kapitel 5. Fazit

Zusammenfassung
Wie in den vorangegangenen Kapiteln dargestellt, gibt es Schnittmengen des Datenschutzes zur Informationssicherheit. Dies gilt bei der Informationssicherheit sowohl für den IT-Grundschutz als auch für die ISO 27000 Familie. Die Schutz- bzw. Gewährleistungsziele zur Verfügbarkeit, Integrität und Vertraulichkeit personenbezogenen Daten sind weitestgehend deckungsgleich. In der Abb. 5.1 werden die Schnittmenge und die Differenzmenge des Datenschutzes und der Informationssicherheit aufgezeigt.
Stefan Mierowski

Kapitel 6. Zusammenfassung

Zusammenfassung
Der Prozess ZAWAS 4.0 ist die Antwort der Informationssicherheit und des Datenschutzes auf die Digitalisierung. Dieser Prozess kann für die Auswahl der Sicherungsmaßnahmen sowohl für den Datenschutz als auch für die Informationssicherheit genutzt werden. Dieses gilt für die Informationssicherheit nach IT-Grundschutz als auch für die ISO 27000 Familie.
Stefan Mierowski

Backmatter

Weitere Informationen

Premium Partner

    Bildnachweise