4 Teil 5: V-Modell-Referenz Produkte
4.3 Produkte
4.3.12 IT-Organisation und Betrieb
4.3.12.5 Beitrag zum Datenschutzkonzept
Vorgehensbaustein |
Sinn und Zweck
Der Beitrag zum Datenschutzkonzept beschreibt, inwiefern das behördenweite Datenschutzkonzept durch die Inbetriebnahme des im Projekt entwickelten IT-Systems aktualisiert und fortgeschrieben werden muss, um den Anforderungen des BDSG auch weiterhin zu genügen.
Damit muss das Produkt im Wesentlichen die folgenden Fragen beantworten:
- Welche Informationen werden benötigt, um das Verfahrensverzeichnis zu ergänzen?
- Wie wurden die Rechte der Betroffenen bei der Systementwicklung berücksichtigt und wie können diese auch im Systembetrieb sichergestellt werden?
- Welche technischen und organisatorischen Maßnahmen wurden bei der Entwicklung des Systems getroffen und welche Maßnahmen sind im Systembetrieb erforderlich, um den Anforderungen des BDSG zu genügen?
Wann ist das Produkt entscheidungsrelevant?
Entscheidungspunkt |
Wer ist beteiligt?
Verantwortlich |
|
Mitwirkend |
Es gibt keine weiteren Rollen, die bei der Erstellung des Produkts mitwirken. |
Womit kann das Produkt erstellt werden?
Werkzeuge |
|
Methoden |
Keine |
Welche Vorlagen sind verfügbar?
Vorlagen |
Produktvorlage wird generiert. |
Beispielprodukte |
Keine |
Wie erstellt man das Produkt?
Aktivität |
Beitrag zum Datenschutzkonzept erstellen |
Bei der Erstellung des Produkts Beitrag zum Datenschutzkonzept sind verschiedene Gefährdungen zu berücksichtigen, die einerseits den Anforderungen im Produkt Anforderungen (Lastenheft) entspringen und weiterhin mit den allgemeinen Bestimmungen im IT-Grundschutz und dem BDSG abgestimmt werden müssen. In der Regel sind bei der Erstellung Produkts Beitrag zum Datenschutzkonzept der Schutzbedarf festzustellen und die erkannten Gefährdungen mit Maßnahmen zur Sicherstellung des geforderten Maßes des Datenschutzes zu versehen. Grundlage dafür sind in der Regeln Anforderungen, die die Erfassung und Verarbeitung personenbezogener Daten erfordern.
Beispiele für zu berücksichtigende Gefährdungen bei der Schutzbedarfsfeststellung sind:
- Fehlende Zulässigkeit
- Nichteinhaltung der Zweckbindung
- Überschreitung des Erforderlichkeitsgrundsatzes
- Verletzung des Datengeheimnisses
- Gefährdung der Rechte Betroffener
- ...
Diese und weitere Gefährdungen sind bei der Erstellung Produkts Beitrag zum Datenschutzkonzept näher zu analysieren und mit Maßnahmen aus den Bereichen:
- Planung und Konzeption,
- Umsetzung sowie
- Betrieb
zu versehen. Bei der Erstellung Produkts Beitrag zum Datenschutzkonzept sind daher alle Beteiligten der Jeweiligen Bereiche mit einzubinden. Dies betrifft sowohl den IT-Betrieb als auch z.B. die verantwortlichen Stellen in der Behörde (siehe z.B. Rolle Datenschutzverantwortlicher).
Welche Abhängigkeiten hat das Produkt?
Erzeugt durch |
Planung und Steuerung |
Erzeugt |
Das Produkt erzeugt keine weiteren Produkte. |
Hängt inhaltlich ab von |
Anforderungen und Analysen IT-Organisation und Betrieb
Planung und Steuerung Prüfung |
4.3.12.5.1 Verfahrensbeschreibung und Verantwortung
Das Thema umfasst einen kurzen Überblick über das Verfahren bzw. das IT-System, das personenbezogene Daten verarbeitet und benennt die für das System verantwortlichen Personen. In der Regel sollten hier die Rollen Verfahrensverantwortlicher (Fachseite) und Fachverantwortlicher benannt werden.
4.3.12.5.2 Rechtsgrundlage
Gemäß BDSG ist die Erhebung, Verarbeitung und Nutzung personenbezogener Daten nur zulässig, soweit das BDSG oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat. Dieses Thema beschreibt die Rechtsgrundlage für die Verarbeitung personenbezogener Daten.
4.3.12.5.3 Umfang und Verwendung personenbezogener Daten
Das Thema stellt detailliert dar, welche personenbezogenen Daten erhoben und verarbeitet werden. Dies umfasst die Beschreibung der betroffenen Personen, sowie die Auflistung der verarbeiteten und gespeicherten Daten. Für alle Daten muss nachgewiesen werden, dass ihre Verarbeitung und Speicherung zweckdienlich im Sinne der Rechtsgrundlage ist.
Darüber hinaus beschreibt das Thema, wer Empfänger der personenbezogenen Daten ist und ob die Daten in Drittländer übermittelt werden.
4.3.12.5.4 Anforderungen bei der Entwicklung des Systems
Das Thema enthält überblicksartig alle Anforderungen, die bei der Entwicklung des Systems berücksichtigt werden müssen, um den Datenschutz zu gewährleisten. Dies betrifft insbesondere die Aspekte Datensparsamkeit, Datenvermeidung, Verbot automatisierter Auswertungen, Löschung, Protokollierung, Zugriffskontrolle, Weitergabekontrolle, Eingabekontrolle und Verfügbarkeitskontrolle. Diese Anforderungen werden im Thema Datenschutzanforderungen der Anforderungen (Lastenheft) detailliert dargestellt.
4.3.12.5.5 Schutzbedarf personenbezogener Daten
Alle personenbezogenen Daten, deren Speicherung nicht vermeidbar ist, müssen hinsichtlich ihres Schutzbedarfs im Sinne der Informationssicherheit bewertet werden. Die Schutzziele sind hier insbesondere die Vertraulichkeit und die Integrität der Daten. Der Schutzbedarf wird in das Thema IT-Sicherheitsanforderungen und Schutzbedarf in den Anforderungen (Lastenheft) übernommen. Der Beitrag zum IT-Sicherheitskonzept zeigt auf, wie die definierten Ziele erreicht werden.
4.3.12.5.6 Anforderungen und Maßnahmen im Systembetrieb
Das Thema führt alle datenschutzrechtlichen Anforderungen auf, die während des Systembetriebs gelten. Dies umfasst rechtliche, technische, organisatorische, personelle und materielle Anforderungen.
Weiterhin müssen die datenschutzrelevanten Anforderungen vollständig durch Maßnahmen abgedeckt sein. Folgende Aspekte sind z.B. zu behandeln:
- Verwaltung und Handhabung von personenbezogenen Daten auf Datenträgern und Servern, wie Speicherdauer, Aufbewahrung, Kennzeichnung, Wiederverwendung, Vernichtung, Löschung nicht benötigter Programme und Daten.
- Zugangs-/Benutzerkontrolle, Zugriffskontrolle, Weitergabekontrolle, Eingabekontrolle, Auftragskontrolle.
- Benachrichtigungspflicht/Konsultation des Datenschutzbeauftragten beispielsweise bei unerwartetem Systemverhalten oder ungewöhnlichen Ereignissen, die Auswirkungen auf den Datenverlust oder Verlust des Datenschutzes haben.
- Freigabeverfahren, beispielsweise für geänderte/neue Systemteile und die Übermittlung personenbezogener Daten.
- Auftragsdatenverarbeitung, beispielsweise bei Installation, Wartung, Reparatur, Softwarepflege und Datenträgerlöschung/-vernichtung.
Die hier aufgeführten Anforderungen und Maßnahmen im Systembetrieb dienen meist der Informationssicherheit der verarbeiteten personenbezogenen Daten. Damit überschneiden sie sich mit den Anforderungen und Maßnahmen im Systembetrieb im Beitrag zum IT-Sicherheitskonzept.