4 Teil 5: V-Modell-Referenz Produkte

4.3 Produkte

4.3.12 IT-Organisation und Betrieb

4.3.12.5 Beitrag zum Datenschutzkonzept

Vorgehensbaustein

Datenschutz

Sinn und Zweck

Der Beitrag zum Datenschutzkonzept beschreibt, inwiefern das behördenweite Datenschutzkonzept durch die Inbetriebnahme des im Projekt entwickelten IT-Systems aktualisiert und fortgeschrieben werden muss, um den Anforderungen des BDSG auch weiterhin zu genügen.

Damit muss das Produkt im Wesentlichen die folgenden Fragen beantworten:

Wann ist das Produkt entscheidungsrelevant?

Entscheidungspunkt

Systembetrieb freigegeben

Wer ist beteiligt?

Verantwortlich

Anforderungsanalytiker (AG)

Mitwirkend

Es gibt keine weiteren Rollen, die bei der Erstellung des Produkts mitwirken.

Womit kann das Produkt erstellt werden?

Werkzeuge

GSTOOL

Methoden

Keine

Welche Vorlagen sind verfügbar?

Vorlagen

Produktvorlage wird generiert.

Beispielprodukte

Keine

Wie erstellt man das Produkt?

Aktivität

Beitrag zum Datenschutzkonzept erstellen

Bei der Erstellung des Produkts Beitrag zum Datenschutzkonzept sind verschiedene Gefährdungen zu berücksichtigen, die einerseits den Anforderungen im Produkt Anforderungen (Lastenheft) entspringen und weiterhin mit den allgemeinen Bestimmungen im IT-Grundschutz und dem BDSG abgestimmt werden müssen. In der Regel sind bei der Erstellung Produkts Beitrag zum Datenschutzkonzept der Schutzbedarf festzustellen und die erkannten Gefährdungen mit Maßnahmen zur Sicherstellung des geforderten Maßes des Datenschutzes zu versehen. Grundlage dafür sind in der Regeln Anforderungen, die die Erfassung und Verarbeitung personenbezogener Daten erfordern.

Beispiele für zu berücksichtigende Gefährdungen bei der Schutzbedarfsfeststellung sind:

Diese und weitere Gefährdungen sind bei der Erstellung Produkts Beitrag zum Datenschutzkonzept näher zu analysieren und mit Maßnahmen aus den Bereichen:

zu versehen. Bei der Erstellung Produkts Beitrag zum Datenschutzkonzept sind daher alle Beteiligten der Jeweiligen Bereiche mit einzubinden. Dies betrifft sowohl den IT-Betrieb als auch z.B. die verantwortlichen Stellen in der Behörde (siehe z.B. Rolle Datenschutzverantwortlicher).

Welche Abhängigkeiten hat das Produkt?

Erzeugt durch

Planung und Steuerung

Erzeugt

Das Produkt erzeugt keine weiteren Produkte.

Hängt inhaltlich ab von

Anforderungen und Analysen

IT-Organisation und Betrieb

Planung und Steuerung

Prüfung

4.3.12.5.1 Verfahrensbeschreibung und Verantwortung

Das Thema umfasst einen kurzen Überblick über das Verfahren bzw. das IT-System, das personenbezogene Daten verarbeitet und benennt die für das System verantwortlichen Personen. In der Regel sollten hier die Rollen Verfahrensverantwortlicher (Fachseite) und Fachverantwortlicher benannt werden.

4.3.12.5.2 Rechtsgrundlage

Gemäß BDSG ist die Erhebung, Verarbeitung und Nutzung personenbezogener Daten nur zulässig, soweit das BDSG oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat. Dieses Thema beschreibt die Rechtsgrundlage für die Verarbeitung personenbezogener Daten.

4.3.12.5.3 Umfang und Verwendung personenbezogener Daten

Das Thema stellt detailliert dar, welche personenbezogenen Daten erhoben und verarbeitet werden. Dies umfasst die Beschreibung der betroffenen Personen, sowie die Auflistung der verarbeiteten und gespeicherten Daten. Für alle Daten muss nachgewiesen werden, dass ihre Verarbeitung und Speicherung zweckdienlich im Sinne der Rechtsgrundlage ist.

Darüber hinaus beschreibt das Thema, wer Empfänger der personenbezogenen Daten ist und ob die Daten in Drittländer übermittelt werden.

4.3.12.5.4 Anforderungen bei der Entwicklung des Systems

Das Thema enthält überblicksartig alle Anforderungen, die bei der Entwicklung des Systems berücksichtigt werden müssen, um den Datenschutz zu gewährleisten. Dies betrifft insbesondere die Aspekte Datensparsamkeit, Datenvermeidung, Verbot automatisierter Auswertungen, Löschung, Protokollierung, Zugriffskontrolle, Weitergabekontrolle, Eingabekontrolle und Verfügbarkeitskontrolle. Diese Anforderungen werden im Thema Datenschutzanforderungen der Anforderungen (Lastenheft) detailliert dargestellt.

4.3.12.5.5 Schutzbedarf personenbezogener Daten

Alle personenbezogenen Daten, deren Speicherung nicht vermeidbar ist, müssen hinsichtlich ihres Schutzbedarfs im Sinne der Informationssicherheit bewertet werden. Die Schutzziele sind hier insbesondere die Vertraulichkeit und die Integrität der Daten. Der Schutzbedarf wird in das Thema IT-Sicherheitsanforderungen und Schutzbedarf in den Anforderungen (Lastenheft) übernommen. Der Beitrag zum IT-Sicherheitskonzept zeigt auf, wie die definierten Ziele erreicht werden.

4.3.12.5.6 Anforderungen und Maßnahmen im Systembetrieb

Das Thema führt alle datenschutzrechtlichen Anforderungen auf, die während des Systembetriebs gelten. Dies umfasst rechtliche, technische, organisatorische, personelle und materielle Anforderungen.

Weiterhin müssen die datenschutzrelevanten Anforderungen vollständig durch Maßnahmen abgedeckt sein. Folgende Aspekte sind z.B. zu behandeln:

Die hier aufgeführten Anforderungen und Maßnahmen im Systembetrieb dienen meist der Informationssicherheit der verarbeiteten personenbezogenen Daten. Damit überschneiden sie sich mit den Anforderungen und Maßnahmen im Systembetrieb im Beitrag zum IT-Sicherheitskonzept.