Audit, Datenschutzaudit

Als Audit oder Datenschutzaudit werden Untersuchungsverfahren bezeichnet, die dazu dienen, Prozessabläufe zu analysieren Рzum Beispiel auch im Bereich Datenschutz und der Informationssicherheit (IT-Sicherheit).

Audits k√∂nnen sowohl durch eigene Mitarbeiter, als auch durch externe Auditoren durchgef√ľhrt werden.
Beim BSI-Grundschutz spricht man, wenn das Audit durch interne Mitarbeiter durchgef√ľhrt wird, von der sogenannten “Selbsterkl√§rung”.

Ein Audit von Logfiles kann etwa hinsichtlich der Einhaltung der Datenschutzvorschriften des BDSG oder des BSI-Grundschutz- Handbuchs erfolgen und zielt auf die drei ersten “Gebote” des BDSG: Zutrittskontrolle, Zugangskontrolle und Zugriffskontrolle ab.

Auszug aus dem Bundesdatenschutzgesetz:

BDSG  ¬ß 9a Datenschutzaudit

“Zur Verbesserung des Datenschutzes und der Datensicherheit k√∂nnen Anbieter von Datenverarbeitungssystemen und -programmen und datenverarbeitende Stellen ihr Datenschutzkonzept sowie ihre technischen Einrichtungen durch unabh√§ngige und zugelassene Gutachter pr√ľfen und bewerten lassen sowie das Ergebnis der Pr√ľfung ver√∂ffentlichen.
Die n√§heren Anforderungen an die Pr√ľfung und Bewertung, das Verfahren sowie die Auswahl und Zulassung der Gutachter werden durch besonderes Gesetz geregelt.”
 

(c) kronsoft (r)                          Referenzen | Presse | Auszeichnungen | IT-Tag | Sitemap | Kundenbereich | Freeware

kronsoft-Datenschutz-Glossar

Ihr Datenschutz-Glossar
bereitgestellt von kronsoft

Archivierung
Akteneinsicht
Audit
Aufgabe des Datenschutzes
Aufsichtsbehörde
Auftragsdatenverarbeitung
Auftragskontrolle
Auskunftsrecht
Automatisierte Verarbeitung
Automatisiertes Abrufverfahren
Bundesdatenschutzgesetz (BDSG)
Benutzerkontrolle
Besondere Arten personenbezogener Daten
Bring Your Own Device (BYOD)
Callcenter
Cloud
Customer Relationship Management (CRM)
Computerviren/Diskettenlaufwerke/ CD-ROM-Laufwerke/USB-Stick
Datengeheimnis
Datenschutz-Ist-Analyse
Datenschutz-Zertifizierung
Datenschutzaudit
Datenschutzbeauftragter
Datenschutzbeauftragter Software
Datenschutzgrundlagen
Datenschutzumsetzung
Datenschutzumsetzung 2
Datenschutzumsetzung 3
Datenschutzumsetzung 4
Datenschutzzertifikat
Datensparsamkeit
Datentransfer in Drittländer
Datenträgerkontrolle
Datenverarbeitung
Datenverarbeitungsanlage
Digitale Signatur
Drittstaat
Dokumentenmanagement
Eingabgekontrolle
Fernwartung
Interessenabwägung
Internet
IT-Sicherheit
Kontrolle beim Einsatz von PCs
Konventionelle Telefaxgeräte
Laptops/Notbeooks/Blackberry
Letter Shops
Löschungskonzept
Meldepflicht
nicht-öffentliche Stelle
öffentliches Verfahrensverzeichnis
Organisationskontrolle
öffentliche Stelle
personenbezogene Daten
private Computer
Safe Harbor
Schutzstufe
Sicherheitsbereich
Speicherkontrolle
Technisch-organisatorische Maßnahmen (TOM)
Telearbeit
Telekommunikationseinrichtungen
Transportkontrolle
Trennungsgebot
√úbermittlungskontrolle
verantwortliche Stelle
Verarbeitung
Verarbeitungs√ľbersicht
Verfahren
Verfahrensverzeichnis
Verfahrensverzeichnis, öffentliches
Verfahrenverzeichnis
Verf√ľgbarkeitskontrolle
Vernichtung von Schrifgut und Datenträgern
Video-Beobachtung und Video√ľberwachung
Weitergabekontrolle
Zugangskontrolle
Zugriffskontrolle
Zutrittskontrolle
Zweckbindung