Skip to main content
Top

Hint

Swipe to navigate through the articles of this issue

Published in: HMD Praxis der Wirtschaftsinformatik 1/2017

21-12-2016 | Schwerpunkt

IT-gestützte Methodik zum Management von Datenschutzanforderungen

Authors: Jürgen Anke, Wilhelm Berning, Johannes Schmidt, Christian Zinke

Published in: HMD Praxis der Wirtschaftsinformatik | Issue 1/2017

Login to get access
share
SHARE

Zusammenfassung

Die datenschutzkonforme Handhabung von Daten ist für Unternehmen mit komplexen IT-Landschaften eine große Herausforderung. Datenschutzverstöße stellen rechtliche und finanzielle Risiken dar, insbesondere durch die umsatzabhängigen Bußgelder, die in der neuen EU-Datenschutzgrundverordnung (EU-DSGVO) vorgesehen sind. Die Sicherstellung der Datenschutzkonformität in betrieblichen Anwendungssystemen ist bislang aufwändig und nur in geringem Umfang automatisiert. In diesem Beitrag wird ein Lösungsansatz vorgestellt, der die durchgängige Dokumentation, Durchsetzung und Kontrolle von Datenschutzanforderungen für betriebliche Anwendungssysteme gewährleisten soll, um eine nachhaltige Datenschutzkonformität zu erreichen. Dazu schlagen wir eine Methodik vor, die organisatorische Prozesse sowie technische Komponenten miteinander verbindet, um die Verwaltung von Datenschutzanforderungen stärker in das unternehmensweite IT-Management zu integrieren.
Footnotes
1
Laut einer Studie sind „81 Prozent der befragten Datenschutzbeauftragten […] in Teilzeit tätig. 37 Prozent widmen maximal fünf Prozent ihrer Arbeitszeit dem Datenschutz“. Weiterhin haben „48 Prozent der befragten Datenschutzbeauftragten […] zu wenig Zeit, ihre gesetzlichen Pflichten zu erfüllen.“ (Belke et al. 2015, S. 754).
 
2
Vgl. u. a. Artikel 30 EU-DSGVO.
 
3
Strenggenommen handelt es sich bei der Modellierung der Anforderungen an den Datenschutz um eine Metamodellierung. Die Datenschemata und die Datensätze in den Anwendungssystemen stellen ein Modell dar.
 
Literature
go back to reference Alpar P, Alt R, Bensberg F, Grob HL, Weimann P, Winter R (2014) Anwendungsorientierte Wirtschaftsinformatik. Springer, Wiesbaden CrossRef Alpar P, Alt R, Bensberg F, Grob HL, Weimann P, Winter R (2014) Anwendungsorientierte Wirtschaftsinformatik. Springer, Wiesbaden CrossRef
go back to reference Dapp T, Heine V (2014) Big Data – Die ungezähmte Macht. Deutsche Bank Research, Frankfurt am Main Dapp T, Heine V (2014) Big Data – Die ungezähmte Macht. Deutsche Bank Research, Frankfurt am Main
go back to reference Ernst & Young (2016) Bereit für die EU-Datenschutzgrundverordnung?; Studie zum Reifegrad von Datenschutzmanagementsystemen in Unternehmen Ernst & Young (2016) Bereit für die EU-Datenschutzgrundverordnung?; Studie zum Reifegrad von Datenschutzmanagementsystemen in Unternehmen
go back to reference Europäische Union (2016) Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung). http://​data.​europa.​eu/​eli/​reg/​2016/​679/​oj. Zugegriffen: 15.11.2016 Europäische Union (2016) Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung). http://​data.​europa.​eu/​eli/​reg/​2016/​679/​oj. Zugegriffen: 15.11.2016
go back to reference Gola P, Wronka G (2012) Handbuch Arbeitnehmerdatenschutz; Rechtsfragen und Handlungshilfen unter Berücksichtigung der BDSG-Novellen. Datakontext, Heidelberg Gola P, Wronka G (2012) Handbuch Arbeitnehmerdatenschutz; Rechtsfragen und Handlungshilfen unter Berücksichtigung der BDSG-Novellen. Datakontext, Heidelberg
go back to reference Hansen HR, Mendling J, Neumann G (2015) Wirtschaftsinformatik; Grundlagen und Anwendungen. de Gruyter, Berlin Hansen HR, Mendling J, Neumann G (2015) Wirtschaftsinformatik; Grundlagen und Anwendungen. de Gruyter, Berlin
go back to reference Humberg T, Wessel C, Poggenpohl D, Wenzel S, Ruhroth T, Jürjens J (2013) Ontology-based analysis of compliance and regulatory requirements of business processes. In: Desprez F (Hrsg) S. l Proceedings of the 3rd International Conference on Cloud Computing and Services Science, Aachen, 8.-10. May 2013. SciTePress, Setúbal Humberg T, Wessel C, Poggenpohl D, Wenzel S, Ruhroth T, Jürjens J (2013) Ontology-based analysis of compliance and regulatory requirements of business processes. In: Desprez F (Hrsg) S. l Proceedings of the 3rd International Conference on Cloud Computing and Services Science, Aachen, 8.-10. May 2013. SciTePress, Setúbal
go back to reference Karjoth G (2015) Datenschutzkonforme Geschäftsprozesse. In: Barton T, Erdlenbruch B, Herrmann F, Marfurt K, Müller C, Seel C (Hrsg) Prozesse, Technologie, Anwendungen, Systeme und Management 2015. Angewandte Forschung in der Wirtschaftsinformatik. mana-Buch, Heide, S 20–30 Karjoth G (2015) Datenschutzkonforme Geschäftsprozesse. In: Barton T, Erdlenbruch B, Herrmann F, Marfurt K, Müller C, Seel C (Hrsg) Prozesse, Technologie, Anwendungen, Systeme und Management 2015. Angewandte Forschung in der Wirtschaftsinformatik. mana-Buch, Heide, S 20–30
go back to reference Lange JA (2005) Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen; Ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme. Dissertation. Ruhr-Universität Bochum, Bochum CrossRef Lange JA (2005) Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen; Ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme. Dissertation. Ruhr-Universität Bochum, Bochum CrossRef
go back to reference Loomans D, Matz M, Wiedemann M (2014) Praxisleitfaden zur Implementierung eines Datenschutzmanagementsystems; Ein risikobasierter Ansatz für alle Unternehmensgrößen. Springer Vieweg, Wiesbaden Loomans D, Matz M, Wiedemann M (2014) Praxisleitfaden zur Implementierung eines Datenschutzmanagementsystems; Ein risikobasierter Ansatz für alle Unternehmensgrößen. Springer Vieweg, Wiesbaden
go back to reference de Masellis R, Ghidini C, Ranise S (2015) A declarative framework for specifying and enforcing purpose-aware policies. In: Foresti S (Hrsg) Security and trust management. Springer, Cham, S 55–71 CrossRef de Masellis R, Ghidini C, Ranise S (2015) A declarative framework for specifying and enforcing purpose-aware policies. In: Foresti S (Hrsg) Security and trust management. Springer, Cham, S 55–71 CrossRef
go back to reference Rodeck M, Voigt C, Schnütgen A, Schiering I, Decker R (2014) Toolgestützte Assessments zu Datenschutz und Datensicherheit in kleinen und mittelständischen Unternehmen. In: Plödereder E (Hrsg) Informatik 2014 – Big Data – Komplexität meistern, Stuttgart, 22.–26. Sep 2014. Gesellschaft für Informatik, Bonn, S 575–586 Rodeck M, Voigt C, Schnütgen A, Schiering I, Decker R (2014) Toolgestützte Assessments zu Datenschutz und Datensicherheit in kleinen und mittelständischen Unternehmen. In: Plödereder E (Hrsg) Informatik 2014 – Big Data – Komplexität meistern, Stuttgart, 22.–26. Sep 2014. Gesellschaft für Informatik, Bonn, S 575–586
Metadata
Title
IT-gestützte Methodik zum Management von Datenschutzanforderungen
Authors
Jürgen Anke
Wilhelm Berning
Johannes Schmidt
Christian Zinke
Publication date
21-12-2016
Publisher
Springer Fachmedien Wiesbaden
Published in
HMD Praxis der Wirtschaftsinformatik / Issue 1/2017
Print ISSN: 1436-3011
Electronic ISSN: 2198-2775
DOI
https://doi.org/10.1365/s40702-016-0283-0

Other articles of this Issue 1/2017

HMD Praxis der Wirtschaftsinformatik 1/2017 Go to the issue

Premium Partner