Skip to main content

2014 | OriginalPaper | Buchkapitel

5. Implementierung

verfasst von : Prof. Dr. Dirk Loomans, Manuela Matz, Michael Wiedemann

Erschienen in: Praxisleitfaden zur Implementierung eines Datenschutzmanagementsystems

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Die tatsächliche Implementierung eines DSMS stellt sich in der Praxis als eine äußerst anspruchsvolle Aufgabe dar und bildet daher das Herzstück des Praxisleitfadens. Dabei folgt das Datenschutzmanagementsystem (DSMS) dem bekannten PDCA-Zyklus und wiederholt sich in seinen Abläufen. Eine ausführliche Anleitung anhand eines in der Praxis bewährten DSMS-PDCA mit insgesamt zwölf Schritten führt den Leser durch alle Phasen der Erstimplementierung. Tipps an den wichtigen Stellen, wirklichkeitsgetreue Beispiele anhand der beiden Szenarien von Klein GmbH und Medium AG sowie die langjährigen Erfahrungen von SAP liefern dem Leser Lösungen für die immer wieder auftretenden Probleme in jeder der einzelnen Phasen an die Hand.
Beginnend mit der Plan-Phase werden der Weg zur Erstellung einer Datenschutz-Policy, der kontrollierte Projektstart, die Ableitung von Maßnahmen aus den individuellen Datenschutzrisiken sowie die Dokumentation des DSMS in all ihren praxisrelevanten Aspekten beschrieben. Die Do-Phase führt dann über Bekanntmachung, Trainings sowie dem Etablieren von Strukturen und Prozessen zur Realisierung des DSMS. In der anschließenden Check-Phase werden über (interne wie externe) Audits und Management Reviews die Wirksamkeit des DSMS überprüft und der Weg für finale Anpassungen in der abschließenden Act-Phase bereitet. Als dauerhafte Methode wird das DSMS im Anschluss in seinen Regelbetrieb überführt und kontinuierlich verbessert.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Pfeifer/Schmitt, Handbuch Qualitätsmanagement, Kap. 9.2.3
 
2
In der Folge wird deshalb für alle Personen, die eine Rolle im Governance Model des DSMS einnehmen, der Oberbegriff „DSMS-Akteur“ verwendet.
 
3
Im gesamten Buch werden daher die beiden Begriffe „Verantwortlicher für den Datenschutz“ und „betrieblicher Datenschutzbeauftragter“ konsequent auseinander gehalten.
 
4
Der betriebliche DSB der Klein GmbH wird im Folgenden als Verantwortlicher für den Datenschutz bezeichnet. Seine gesetzlichen Rechte und Pflichten als DSB bleiben unberührt.
 
5
Beispiele für Inhalte der Risikostrategie bei Seidel, Risikomanagement und Risikocontrolling.
 
6
Beispielsweise aus der allgemein für Risikomanagementsysteme geschaffenen ISO 31000, die ein Risiko als „Auswirkung von Unsicherheit auf Ziele“ definiert.
 
7
Vgl. zu diesen Vorgehensweisen bspw. Loomans, Business Impact Assessment im Unternehmenseinsatz.
 
8
Vgl. ausführlich zur Erstellung einer Risikomatrix für ein ISMS: Loomans/Müller, Informationssicherheitsrisiken unter Kontrolle – In drei Schritten zum erfolgreichen Security Management [18].
 
9
Zur beispielhaften Auswahl von Maßnahmen aus den Grundschutzkatalogen beim Cloud-Computing im Rahmen eines ISMS, vgl. Loomans, Cloud-Computing im Lichte einer Bundesbehörde – BSI-Grundschutz in der Wolke.
 
10
Vgl. ausführlich zur IT-Dokumentation: Reiss/Reiss, Praxisbuch IT-Dokumentation.
 
11
Dazu ausführlich Stork; Step-by-step: Die Einführung von Richtlinien im Unternehmen.
 
12
Zu diesen Grundsätzen Brüggemann/Bremer, Grundlagen Qualitätsmanagement, S. 133 f. [1].
 
13
Eine solche Musterverpflichtung wird beispielsweise vom Bundesbeauftragten für den Datenschutz bereitgestellt.
 
14
Musterverträge finden sich in einschlägigen Fach- und Formularhandbüchern sowie beispielsweise hier bei der Branchenvereinigung GDD [10].
 
15
Die Ergebnisse der PLA-Working-Group sind z.T. online frei abrufbar in englischer Sprache unter https://​cloudsecurityall​iance.​org/​.
 
16
Die Artikel-29-Datenschutzgruppe als Gremium zur Beratung der europäischen Kommission hat für BCR zwei Arbeitspapiere entwickelt.
 
17
Riggert, ECM – Enterprise Content Management, Kap. 3.​1.​2.
 
18
Change Management, Doppler, S. 186.
 
19
Awareness wird in diesem Praxisleitfaden als Oberbegriff für die Bewusstseins- und Aufmerksamkeitsbildung sowie Sensibilisierung eines Individuums zu einem bestimmten Themenfeld (hier: Datenschutz) verwendet. Awareness wird als internationaler Begriff in Bezug auf die Mitarbeiter v.a. in sicherheitsrelevanten Gebieten wie IT-Sicherheit, Informationssicherheit und eben auch dem Datenschutz verwendet.
 
20
SAP hat ein solches Training unter dem Leitmotiv „Human Firewall“ global für alle Mitarbeiter eingeführt und wurde dafür mit dem Sicherheitspreis 2013 vom Sicherheitsforum 2013 Baden-Württemberg ausgezeichnet.
 
21
Diese liegt im Wesentlichen dann vor, wenn der Geschäftspartner weisungsfrei agieren kann, wobei die Zuordnung zu einer ADV bzw. FÜ im Einzelfall Probleme bereiten kann. Genaueres zur Abgrenzung: Simitis, BDSG, § 11 Rn. 22 ff.
 
22
Vgl. zu diesen Methoden: Wagner/Käfer, Prozessorientiertes Qualitätsmanagement, S. 234 ff.
 
23
Gietl/Lobinger, Qualitätsaudit, S. 605.
 
24
Lobinger/Gietl, Leitfaden Qualitätsauditoren, S. 69.
 
25
Gietl/Lobinger, Leitfaden für Qualitätsauditoren, S. 165 f.
 
26
Diese Form der Checkliste könnte im Übrigen auch für die Klein GmbH eingesetzt werden, da sie sehr generisch aufgebaut ist.
 
27
Vgl. zu den möglichen Formen der Audit-Berichterstattung: Gietl/Lobinger, Qualitätsaudit, S. 629 ff. [12].
 
28
Ausführliche Hinweise zum Zertifizierungsprozess finden sich bei Gietl/Lobinger, Leitfaden für Qualitätsauditoren, Kap. 10.
 
Literatur
4.
Zurück zum Zitat Brüggemann H, Breimer P (2012) Grundlagen Qualitätsmanagement – Von den Werkzeugen über Methoden zum TQM. Springer Vieweg, Wiesbaden Brüggemann H, Breimer P (2012) Grundlagen Qualitätsmanagement – Von den Werkzeugen über Methoden zum TQM. Springer Vieweg, Wiesbaden
7.
Zurück zum Zitat Deming WE (1982) Out of the crisis. Massachusetts Institute of Technology, Cambridge, S 88 Deming WE (1982) Out of the crisis. Massachusetts Institute of Technology, Cambridge, S 88
8.
Zurück zum Zitat Europäische Kommission (Hrsg) (2012) Vorschlag für Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung). KOM (2012) 11 Europäische Kommission (Hrsg) (2012) Vorschlag für Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung). KOM (2012) 11
9.
Zurück zum Zitat Pfeifer T, Schmitt R (2007) Handbuch Qualitätmanagement. Carl Hanser, München Pfeifer T, Schmitt R (2007) Handbuch Qualitätmanagement. Carl Hanser, München
11.
Zurück zum Zitat Gietl G, Lobinger W (2009) Leitfaden für Qualitätsauditoren – Planung und Durchführung von Audits nach ISO 9001:2008, 3. Aufl. Hanser, München Gietl G, Lobinger W (2009) Leitfaden für Qualitätsauditoren – Planung und Durchführung von Audits nach ISO 9001:2008, 3. Aufl. Hanser, München
12.
Zurück zum Zitat Gietl G, Lobinger W (2013) Qualitätsaudit. In: Kamiske GF (Hrsg) Handbuch QM-Methoden. Hanser, München, S 603–634 Gietl G, Lobinger W (2013) Qualitätsaudit. In: Kamiske GF (Hrsg) Handbuch QM-Methoden. Hanser, München, S 603–634
13.
Zurück zum Zitat Kirsch M (2013). Datenschutzmanagement versus Qualitätsmanagement – Ansatz für ein integriertes Managementsystem. Bachelorthesis. Fachhochschule Mainz Kirsch M (2013). Datenschutzmanagement versus Qualitätsmanagement – Ansatz für ein integriertes Managementsystem. Bachelorthesis. Fachhochschule Mainz
14.
Zurück zum Zitat Loomans D (2006) Business Impact Assessment im Unternehmenseinsatz. Information Security Management. Bd. 17 Loomans D (2006) Business Impact Assessment im Unternehmenseinsatz. Information Security Management. Bd. 17
15.
Zurück zum Zitat Loomans D (2010) Cloud-Computing im Lichte einer Bundesbehörde – BSI-Grundschutz in der Wolke. IT-Sicherheit. Bd. 5/2010. S 45–47 Loomans D (2010) Cloud-Computing im Lichte einer Bundesbehörde – BSI-Grundschutz in der Wolke. IT-Sicherheit. Bd. 5/2010. S 45–47
16.
Zurück zum Zitat Loomans D (2004) Information Risk Scorecard macht Unsicherheitskosten transparent. Praxis der Wirtschaftsinformatik. Bd HMD 236 Loomans D (2004) Information Risk Scorecard macht Unsicherheitskosten transparent. Praxis der Wirtschaftsinformatik. Bd HMD 236
17.
Zurück zum Zitat Loomans D, Matz, M (2003) „Unsicherheitskosten“ transparent machen – Erfahrungen mit dem Einsatz einer Balanced Scorecard. NetSikom-Konferenzband Loomans D, Matz, M (2003) „Unsicherheitskosten“ transparent machen – Erfahrungen mit dem Einsatz einer Balanced Scorecard. NetSikom-Konferenzband
18.
Zurück zum Zitat Loomans D, Müller M-K (2011) Informationssicherheitsrisiken unter Kontrolle: In drei Schritten zum erfolgreichen Security Management. IT-Sicherheit. Bd. 6/2011. S 46–47 Loomans D, Müller M-K (2011) Informationssicherheitsrisiken unter Kontrolle: In drei Schritten zum erfolgreichen Security Management. IT-Sicherheit. Bd. 6/2011. S 46–47
21.
Zurück zum Zitat Reiss M, Reiss G (2009) Praxishandbuch IT-Dokumentation. Addison-Wesley, München Reiss M, Reiss G (2009) Praxishandbuch IT-Dokumentation. Addison-Wesley, München
22.
Zurück zum Zitat Riggert W (2009) ECM – Enterprise Content Management. Vieweg + Teubner, Wiesbaden Riggert W (2009) ECM – Enterprise Content Management. Vieweg + Teubner, Wiesbaden
23.
Zurück zum Zitat Rohrscheider U (2006) Risikomanagement in Projekten. Haufe, München Rohrscheider U (2006) Risikomanagement in Projekten. Haufe, München
24.
Zurück zum Zitat Seidel UM (2011) Grundlagen und Aufbau eines Risikomanagementsystems. In: Klein A (Hrsg) Risikomanagement und Risikocontrolling. Haufe, München, S 21–50 Seidel UM (2011) Grundlagen und Aufbau eines Risikomanagementsystems. In: Klein A (Hrsg) Risikomanagement und Risikocontrolling. Haufe, München, S 21–50
26.
Zurück zum Zitat Simitis S (Hrsg.) (2011) Bundesdatenschutzgesetz, 7. Aufl. Nomos. Baden-Baden Simitis S (Hrsg.) (2011) Bundesdatenschutzgesetz, 7. Aufl. Nomos. Baden-Baden
27.
Zurück zum Zitat Stork F (2013) Step-by-Step: Die Einführung von Richtlinien im Unternehmen. Compliance Berater 03/2013. S 89–93 Stork F (2013) Step-by-Step: Die Einführung von Richtlinien im Unternehmen. Compliance Berater 03/2013. S 89–93
28.
Zurück zum Zitat Wagner K W, Käfer R (2013) PQM-Prozessorientiertes Qualitätsmanagement – Ein Leitfaden zur Umsetzung der ISO 9001. Hanser, München Wagner K W, Käfer R (2013) PQM-Prozessorientiertes Qualitätsmanagement – Ein Leitfaden zur Umsetzung der ISO 9001. Hanser, München
Metadaten
Titel
Implementierung
verfasst von
Prof. Dr. Dirk Loomans
Manuela Matz
Michael Wiedemann
Copyright-Jahr
2014
DOI
https://doi.org/10.1007/978-3-658-02806-0_5