Skip to main content

Tipp

Weitere Artikel dieser Ausgabe durch Wischen aufrufen

Erschienen in: HMD Praxis der Wirtschaftsinformatik 1/2017

21.12.2016 | Schwerpunkt

IT-gestützte Methodik zum Management von Datenschutzanforderungen

verfasst von: Jürgen Anke, Wilhelm Berning, Johannes Schmidt, Christian Zinke

Erschienen in: HMD Praxis der Wirtschaftsinformatik | Ausgabe 1/2017

Einloggen, um Zugang zu erhalten
share
TEILEN

Zusammenfassung

Die datenschutzkonforme Handhabung von Daten ist für Unternehmen mit komplexen IT-Landschaften eine große Herausforderung. Datenschutzverstöße stellen rechtliche und finanzielle Risiken dar, insbesondere durch die umsatzabhängigen Bußgelder, die in der neuen EU-Datenschutzgrundverordnung (EU-DSGVO) vorgesehen sind. Die Sicherstellung der Datenschutzkonformität in betrieblichen Anwendungssystemen ist bislang aufwändig und nur in geringem Umfang automatisiert. In diesem Beitrag wird ein Lösungsansatz vorgestellt, der die durchgängige Dokumentation, Durchsetzung und Kontrolle von Datenschutzanforderungen für betriebliche Anwendungssysteme gewährleisten soll, um eine nachhaltige Datenschutzkonformität zu erreichen. Dazu schlagen wir eine Methodik vor, die organisatorische Prozesse sowie technische Komponenten miteinander verbindet, um die Verwaltung von Datenschutzanforderungen stärker in das unternehmensweite IT-Management zu integrieren.
Fußnoten
1
Laut einer Studie sind „81 Prozent der befragten Datenschutzbeauftragten […] in Teilzeit tätig. 37 Prozent widmen maximal fünf Prozent ihrer Arbeitszeit dem Datenschutz“. Weiterhin haben „48 Prozent der befragten Datenschutzbeauftragten […] zu wenig Zeit, ihre gesetzlichen Pflichten zu erfüllen.“ (Belke et al. 2015, S. 754).
 
2
Vgl. u. a. Artikel 30 EU-DSGVO.
 
3
Strenggenommen handelt es sich bei der Modellierung der Anforderungen an den Datenschutz um eine Metamodellierung. Die Datenschemata und die Datensätze in den Anwendungssystemen stellen ein Modell dar.
 
Literatur
Zurück zum Zitat Alpar P, Alt R, Bensberg F, Grob HL, Weimann P, Winter R (2014) Anwendungsorientierte Wirtschaftsinformatik. Springer, Wiesbaden CrossRef Alpar P, Alt R, Bensberg F, Grob HL, Weimann P, Winter R (2014) Anwendungsorientierte Wirtschaftsinformatik. Springer, Wiesbaden CrossRef
Zurück zum Zitat Dapp T, Heine V (2014) Big Data – Die ungezähmte Macht. Deutsche Bank Research, Frankfurt am Main Dapp T, Heine V (2014) Big Data – Die ungezähmte Macht. Deutsche Bank Research, Frankfurt am Main
Zurück zum Zitat Ernst & Young (2016) Bereit für die EU-Datenschutzgrundverordnung?; Studie zum Reifegrad von Datenschutzmanagementsystemen in Unternehmen Ernst & Young (2016) Bereit für die EU-Datenschutzgrundverordnung?; Studie zum Reifegrad von Datenschutzmanagementsystemen in Unternehmen
Zurück zum Zitat Europäische Union (2016) Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung). http://​data.​europa.​eu/​eli/​reg/​2016/​679/​oj. Zugegriffen: 15.11.2016 Europäische Union (2016) Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung). http://​data.​europa.​eu/​eli/​reg/​2016/​679/​oj. Zugegriffen: 15.11.2016
Zurück zum Zitat Gola P, Wronka G (2012) Handbuch Arbeitnehmerdatenschutz; Rechtsfragen und Handlungshilfen unter Berücksichtigung der BDSG-Novellen. Datakontext, Heidelberg Gola P, Wronka G (2012) Handbuch Arbeitnehmerdatenschutz; Rechtsfragen und Handlungshilfen unter Berücksichtigung der BDSG-Novellen. Datakontext, Heidelberg
Zurück zum Zitat Hansen HR, Mendling J, Neumann G (2015) Wirtschaftsinformatik; Grundlagen und Anwendungen. de Gruyter, Berlin Hansen HR, Mendling J, Neumann G (2015) Wirtschaftsinformatik; Grundlagen und Anwendungen. de Gruyter, Berlin
Zurück zum Zitat Humberg T, Wessel C, Poggenpohl D, Wenzel S, Ruhroth T, Jürjens J (2013) Ontology-based analysis of compliance and regulatory requirements of business processes. In: Desprez F (Hrsg) S. l Proceedings of the 3rd International Conference on Cloud Computing and Services Science, Aachen, 8.-10. May 2013. SciTePress, Setúbal Humberg T, Wessel C, Poggenpohl D, Wenzel S, Ruhroth T, Jürjens J (2013) Ontology-based analysis of compliance and regulatory requirements of business processes. In: Desprez F (Hrsg) S. l Proceedings of the 3rd International Conference on Cloud Computing and Services Science, Aachen, 8.-10. May 2013. SciTePress, Setúbal
Zurück zum Zitat Karjoth G (2015) Datenschutzkonforme Geschäftsprozesse. In: Barton T, Erdlenbruch B, Herrmann F, Marfurt K, Müller C, Seel C (Hrsg) Prozesse, Technologie, Anwendungen, Systeme und Management 2015. Angewandte Forschung in der Wirtschaftsinformatik. mana-Buch, Heide, S 20–30 Karjoth G (2015) Datenschutzkonforme Geschäftsprozesse. In: Barton T, Erdlenbruch B, Herrmann F, Marfurt K, Müller C, Seel C (Hrsg) Prozesse, Technologie, Anwendungen, Systeme und Management 2015. Angewandte Forschung in der Wirtschaftsinformatik. mana-Buch, Heide, S 20–30
Zurück zum Zitat Lange JA (2005) Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen; Ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme. Dissertation. Ruhr-Universität Bochum, Bochum CrossRef Lange JA (2005) Sicherheit und Datenschutz als notwendige Eigenschaften von computergestützten Informationssystemen; Ein integrierender Gestaltungsansatz für vertrauenswürdige computergestützte Informationssysteme. Dissertation. Ruhr-Universität Bochum, Bochum CrossRef
Zurück zum Zitat Loomans D, Matz M, Wiedemann M (2014) Praxisleitfaden zur Implementierung eines Datenschutzmanagementsystems; Ein risikobasierter Ansatz für alle Unternehmensgrößen. Springer Vieweg, Wiesbaden Loomans D, Matz M, Wiedemann M (2014) Praxisleitfaden zur Implementierung eines Datenschutzmanagementsystems; Ein risikobasierter Ansatz für alle Unternehmensgrößen. Springer Vieweg, Wiesbaden
Zurück zum Zitat de Masellis R, Ghidini C, Ranise S (2015) A declarative framework for specifying and enforcing purpose-aware policies. In: Foresti S (Hrsg) Security and trust management. Springer, Cham, S 55–71 CrossRef de Masellis R, Ghidini C, Ranise S (2015) A declarative framework for specifying and enforcing purpose-aware policies. In: Foresti S (Hrsg) Security and trust management. Springer, Cham, S 55–71 CrossRef
Zurück zum Zitat Rodeck M, Voigt C, Schnütgen A, Schiering I, Decker R (2014) Toolgestützte Assessments zu Datenschutz und Datensicherheit in kleinen und mittelständischen Unternehmen. In: Plödereder E (Hrsg) Informatik 2014 – Big Data – Komplexität meistern, Stuttgart, 22.–26. Sep 2014. Gesellschaft für Informatik, Bonn, S 575–586 Rodeck M, Voigt C, Schnütgen A, Schiering I, Decker R (2014) Toolgestützte Assessments zu Datenschutz und Datensicherheit in kleinen und mittelständischen Unternehmen. In: Plödereder E (Hrsg) Informatik 2014 – Big Data – Komplexität meistern, Stuttgart, 22.–26. Sep 2014. Gesellschaft für Informatik, Bonn, S 575–586
Metadaten
Titel
IT-gestützte Methodik zum Management von Datenschutzanforderungen
verfasst von
Jürgen Anke
Wilhelm Berning
Johannes Schmidt
Christian Zinke
Publikationsdatum
21.12.2016
Verlag
Springer Fachmedien Wiesbaden
Erschienen in
HMD Praxis der Wirtschaftsinformatik / Ausgabe 1/2017
Print ISSN: 1436-3011
Elektronische ISSN: 2198-2775
DOI
https://doi.org/10.1365/s40702-016-0283-0

Weitere Artikel der Ausgabe 1/2017

HMD Praxis der Wirtschaftsinformatik 1/2017 Zur Ausgabe

Premium Partner