Datenschutz Ist Analyse / Datenschutz Analyse

Die Datenschutz Ist Analyse soll aufzeigen, wo die Stelle bez├╝glich realisierter Datenschutz-Forderungen steht.

Schauen Sie bitte hier nach, ob Sie die >> Vorarbeiten schon alle erledigt haben.

Die Datenschutz Ist Analyse ist relativ einfach. Erstellen Sie eine Liste mit den technischen und organisatorischen Ma├čnahmen, die Ihre Stelle entsprechend der Anlage zu ┬ž 9 BDSG (oder den entsprechenden ┬ž┬ž der Landesdatenschutzgesetze) einf├╝hren/umsetzen k├Ânnte/sollte/ m├╝sste.

Wenn Sie diese Aufstellung (Hilfe ganz unten) erstellt und auf Ihre Stellengegebenheiten hin angepasst haben, geben Sie die Liste bitte in Ihre IT-Abteilung , mit der Bitte um Fragenbeantwortung.
   Hier beginnen Ihre Probleme. Wenn Sie die Liste an die IT senden, signalisieren Sie: “mach mal, ich warte” - und Sie haben einen neuen Feind. Es kann sehr hilfreich sein, die Liste in einem pers├Ânlichen Gespr├Ąch an die IT-Leitung zu ├╝bergeben. Ma├čnahmen umsetzen bedeutet Arbeit, in der Regel f├╝r die IT-Abteilung, die eh schon unterbesetzt ist. Es ist gut, wenn Sie es schaffen, dem IT-Verantwortlichen darzulegen, dass er nicht daf├╝r verantwortlich ist, wenn momentan wenige/zuwenige/keine Ma├čnahmen zum Datenschutz implementiert sind. “Hallo Herr Meier, ich bin gerade bei meinen ersten Schritten/Arbeiten und m├╝sste den “Iststand Datenschutz” erfassen. Wir (Wir! Sie nehmen ihn ins Boot) geben dann die Empfehlungen an die Leitung der Stelle zur Entscheidung” - w├Ąre vielleicht nicht der schlechteste Einstieg. Feilen Sie hier noch an der passenden Formulierung. Sie sollten sowieso das Feilen lernen, denn Sie verteilen immer Arbeit an Andere, die wahrscheinlich sowieso schon mit Aufgaben und Arbeiten ├╝berfrachtet sind.

Am besten w├Ąre es, wenn Sie sich die Zeit n├Ąhmen die Liste mit den Ansprechpartnern in der IT-Abteilung begleitend auszuf├╝llen. Diese investierte Zeit zahlt sich sp├Ąter hundert mal aus! Sie glauben es jetzt nicht, aber Sie werden es genau so erfahren.

Sp├Ąter, wenn Sie die Mitarbeiter “auf Ihrer Seite haben” und die Intuition der Stellenleitung einzusch├Ątzen verm├Âgen, k├Ânnen Sie die weiterf├╝hrende “Datenschutz-Dokumentation” angehen und professionelle >> Aufnahmeformulare einsetzen. Das ist dann zwar immer noch eine Ist-Analyse, aber Sie sprechen jetzt von “Datenschutz-Dokumentation”, die zur datenschutzkonformen Gestaltung der Stelle ben├Âtigt w├╝rde.

Und nun zu Ihrer “Datenschutz-Ist-Analyse-Liste”. Klicken Sie bitte auf die Glossareintr├Ąge (die Gebote) unten und schreiben Sie sich die entsprechenden Ma├čnahmen mit der Rubrik der jeweiligen Glossareintr├Ąge auf.
Vielleicht noch vorab: die Gebote sind eigentlich selbsterkl├Ąrend, bis auf diese drei hier, die wir lange Zeit verwechselt hatten und immer durcheinander w├╝rfelten: Zutritts-, Zugangs- und Zugriffs-Kontrolle. Also “Zutritt” meint: in den Raum, das Geb├Ąude eintreten. “Zugang” meint: Zugang zu den DV-Systemen erlangen, durch Anmelden am PC usw. “Zugriff” meint: auf die personenbezogenen Daten zugreifen, sie einsehen usw. 

Die Datenschutz-Gebote:

>> Zutrittskontrolle
>> Zugangskontrolle
>> Zugriffskontrolle
>> Weitergabekontrolle
>> Eingabekontrolle
>> Auftragskontrolle
>> Verf├╝gbarkeitskontrolle
>> Trennungsgebot

Und nun toi, toi, toi.

Vergessen Sie bitte nicht:
- Sie beraten, entscheiden tun andere.
- Die von Ihnen vorgeschlagene Ma├čnahmen sollen nicht ├╝berzogen, sondern entsprechend dem angestrebten Schutzzweck taxiert sein.

Sollten Sie, nachdem Sie sich die Gebote notiert und die m├Âglichen Ma├čnahmen zur Kenntnis genommen haben immer noch das Gef├╝hl haben nicht so recht zu wissen, was man in diese Ma├čnahmen hineinschreibt, kann opus i weiterhelfen. opus i katalogisiert ca. 600 BSI-Grundschutz-Ma├čnahmen nach den “BDSG-Geboten”. Diese Ma├čnahmen sind dann ausformuliert und “von Experten erstellt”.

(c) kronsoft (r)                          Referenzen | Presse | Auszeichnungen | IT-Tag | Sitemap | Kundenbereich | Freeware

kronsoft-Datenschutz-Glossar

Ihr Datenschutz-Glossar
bereitgestellt von kronsoft

Archivierung
Akteneinsicht
Audit
Aufgabe des Datenschutzes
Aufsichtsbeh├Ârde
Auftragsdatenverarbeitung
Auftragskontrolle
Auskunftsrecht
Automatisierte Verarbeitung
Automatisiertes Abrufverfahren
Bundesdatenschutzgesetz (BDSG)
Benutzerkontrolle
Besondere Arten personenbezogener Daten
Bring Your Own Device (BYOD)
Callcenter
Cloud
Customer Relationship Management (CRM)
Computerviren/Diskettenlaufwerke/ CD-ROM-Laufwerke/USB-Stick
Datengeheimnis
Datenschutz-Ist-Analyse
Datenschutz-Zertifizierung
Datenschutzaudit
Datenschutzbeauftragter
Datenschutzbeauftragter Software
Datenschutzgrundlagen
Datenschutzumsetzung
Datenschutzumsetzung 2
Datenschutzumsetzung 3
Datenschutzumsetzung 4
Datenschutzzertifikat
Datensparsamkeit
Datentransfer in Drittl├Ąnder
Datentr├Ągerkontrolle
Datenverarbeitung
Datenverarbeitungsanlage
Digitale Signatur
Drittstaat
Dokumentenmanagement
Eingabgekontrolle
Fernwartung
Interessenabw├Ągung
Internet
IT-Sicherheit
Kontrolle beim Einsatz von PCs
Konventionelle Telefaxger├Ąte
Laptops/Notbeooks/Blackberry
Letter Shops
L├Âschungskonzept
Meldepflicht
nicht-├Âffentliche Stelle
├Âffentliches Verfahrensverzeichnis
Organisationskontrolle
├Âffentliche Stelle
personenbezogene Daten
private Computer
Safe Harbor
Schutzstufe
Sicherheitsbereich
Speicherkontrolle
Technisch-organisatorische Ma├čnahmen (TOM)
Telearbeit
Telekommunikationseinrichtungen
Transportkontrolle
Trennungsgebot
├ťbermittlungskontrolle
verantwortliche Stelle
Verarbeitung
Verarbeitungs├╝bersicht
Verfahren
Verfahrensverzeichnis
Verfahrensverzeichnis, ├Âffentliches
Verfahrenverzeichnis
Verf├╝gbarkeitskontrolle
Vernichtung von Schrifgut und Datentr├Ągern
Video-Beobachtung und Video├╝berwachung
Weitergabekontrolle
Zugangskontrolle
Zugriffskontrolle
Zutrittskontrolle
Zweckbindung