JOINED-VIV: Umsetzung der DSGVO mittels SDM und unter Einbindung des BSI IT-Grundschutzes

  • PDF / 873,203 Bytes
  • 5 Pages / 595.276 x 790.866 pts Page_size
  • 71 Downloads / 217 Views

DOWNLOAD

REPORT


Benjamin Heckmann, Florian Schweighart, Markus Tasch

JOINED-VIV: Umsetzung der DSGVO mittels SDM und unter Einbindung des BSI IT-Grundschutzes Gewährleistung von Verfügbarkeit, Integrität und Vertraulichkeit im Datenschutz mittels der technischen und organisatorischen Maßnahmen des BSI IT-Grundschutzes

Benjamin Heckmann ist promovierter Informatiker. Aktuell tätig ist er als Referent für Informationssicherheit im IT-Referat des Hessischen Ministeriums für Umwelt, Klimaschutz, Landwirtschaft und Verbraucherschutz. E-Mail: [email protected]

Florian Schweighart ist promovierter Jurist. Er ist Ref­erent im Justiziariat des Hessischen Ministeriums für Umwelt, Klima­schutz, Landwirtschaft und Verbraucherschutz und dort u.a. für Datenschutzrecht zuständig. Zuvor war er als Rechtsanwalt in München tätig. E-Mail: [email protected]

1 Einleitung

Markus Tasch hat seinen Masterabschluss in IT Security an der TU Darmstadt absolviert. Heute arbeitet er als Referent für Informationssicherheit im IT-Referat des Hessischen Ministeriums für Umwelt, Klimaschutz, Landwirtschaft und Verbraucherschutz. E-Mail: [email protected] Die Ausführungen der Autoren geben ausschließlich deren persönliche Auffassung wieder.

DuD • Datenschutz und Datensicherheit

Der Ansatz „JOINED-VIV“ ermöglicht effizientes Datenschutzmanagement durch Synergien mittels einer wohldefinierten Schnittstelle zwischen „Datenschutz“ und „Informationssicherheit“. Diese erlaubt eine Wiederverwendung von Informationssicherheitskonzepten im Kontext des Datenschutzes, wodurch ein erheblicher Teil des sonst entstehenden Aufwands – sowohl im Datenschutzmanagement als auch bei den Verantwortlichen für eine Verarbeitung – eingespart werden kann.

10 | 2020

Der in diesem Dokument vorgestellte Ansatz nimmt die Schnittstelle zwischen der Verantwortung für den Datenschutz und der Verantwortung für die Informationssicherheit in den Blick. Er basiert dabei auf dem Standard-Datenschutzmodell (SDM) [1] und der IT-Grundschutz-Methodik des Bundesamts für Sicherheit in der Informationstechnik (BSI) [2]. Maßgeblicher Ausgangspunkt ist hierbei die DatenschutzGrundverordnung (DSGVO). Für die Gewährleistung einer rechtskonformen Verarbeitung personenbezogener Daten ist es entscheidend, die technischen und organisatorischen Maßnahmen (TOMs) entsprechend auszuwählen und umzusetzen. Diesem Zweck dient eine Systematisierung der „Gewährleistungsziele“ – Datenminimierung, Verfügbarkeit, Integrität, Vertraulichkeit, Nichtverkettung, Transparenz und Intervenierbarkeit – wie sie das SDM vornimmt. 663

SCHWERPUNKT

Wie das SDM feststellt, finden sich in diesen Gewährleistungszielen auch die in der Praxis bewährten Schutzziele der Informationssicherheit wieder. Dies sind die Ziele der Verfügbarkeit, Integrität und Vertraulichkeit, die damit sowohl Ziele des Datenschutzes als auch der Informationssicherheit darstellen. Hierdurch wird, worauf sich auch gerade Rost [3] im Zusammenhang mit der kommunikativen Funktion von Schutzzielen bezieht, die Grundlage geschaffen, um für gleiche Sc