Technik ja, - Aber sicher! - Wettbewerbsvorteil in Folge von Datensicherheit!
Immer mehr Menschen reagieren empfindlich, wenn ihre Daten zu Zwecken gebraucht werden, für die sie sie nicht hergegeben haben. Und auch der Gesetzgeber stellt immer strengere Regeln auf, die nach dem aktuell gültigen Recht auch mit empfindlichen Maßnahmen bestraft werden können. Umso zwangsläufiger ist die Verpflichtung aller Verantwortlichen, auch technische Maßnahmen zum Schutz personenbezogener Daten umzusetzen. Dabei sind vor allem folgende Vorschriften maßgeblich zu berücksichtigen:
- § 26 Technische und organisatorische Maßnahmen
- § 27 Technikgestaltung und Voreinstellungen
- § 31 Verzeichnis der Verarbeitungstätigkeiten
- § 35 Datenschutz-Folgenabschätzung und vorherige Konsultation
- § 33 Meldung von Datenschutzverletzungen an die Datenschutzaufsicht (Frist: 72 Stunden)
Die von der Konferenz der Diözesandatenschutzbeauftragten veröffentlichten Praxishilfen Nr. 05 (Verzeichnis der Verarbeitungstätigkeiten), Nr. 10 (Umgang mit Datenpannen), Nr. 11 (Datenschutz Folgenabschätzung), Nr. 12 (Neue Anforderungen an die IT-Sicherheit) und Nr. 15 (Technischer Datenschutz) sind hier ein erster Einstieg.
Darüber hinaus wird hier auf eine Reihe von Broschüren des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und des Arbeitskreises Technik der Datenschutzbeauftragten hingewiesen.
Beschreibung |
Titel |
Stand |
---|---|---|
Externe Schrift |
BSI-Empfehlung für sichere Web-Browser Bundesamt für Sicherheit in der Informationstechnik |
06/2020 |
Externe Schrift |
BSI aktualisiert den Mindeststandard TLS Bundesamt für Sicherheit in der Informationstechnik |
04/2020 |
Externe Schrift |
IT-Grundschutz Kompendium: CON3 Datensicherungskonzept Bundesamt für Sicherheit in der Informationstechnik |
02/2020 |
Externe Schrift |
Umsetzungshinweise zum Baustein CON3 Datensicherungskonzept Bundesamt für Sicherheit in der Informationstechnik |
02/2019 |
Externe Schrift |
Bundesamt für Sicherheit in der Informationstechnik |
07/2018 |
Externer Link |
Leitfaden zur Basis-Absicherung nach IT Grundschutz Bundesam für Sicherheit in der Informationstechnik |
10/2017 |
Externe Schrift |
Aufbewahrungsdauer von relevanten DV-Unterlagen Svb Mülot |
04/2017 |
Externe Schrift |
Sichere Nutzung von PCs unter Microsoft Windows 7 - Empfehlungen für Privatanwender Bundesamt für Sicherheit in der Informationstechnik |
11/2015 |
Externer Link |
Überblickspapier Netzzugangskontrolle Bundesamt für Sicherheit in der Informationstechnik |
12/2011 |
Externer Link |
11/2008 |