Zusammenfassung
Die EU-DSGVO stellt in Art. 32 auf die Einführung eines Datenschutzmanagementsystems ab. Da ein alleinstehendes DSMS nahezu alle Bestandteile eines Informationssicherheitsmanagementsystems umsetzen müsste, liegt die Integration beider Managementsysteme nahe. Der vorliegende Beitrag zeigt, dass eine Integration nicht nur möglich, sondern unter Effizienzgesichtspunkten auch sinnvoll ist. Neben aufbauorganisatorischen Erfordernissen werden die im Rahmen des integrierten Managementsystems einzurichtenden Prozesse beschrieben.
Literatur
BayLDA (2018): Fragebogen zur Umsetzung der DS-GVO zum 25. Mai 2018, https://www.lda.bayern.de/media/dsgvo_fragebogen.pdf
Krösman, C., Dehmel, S. (2018): Kaum Fortschritt bei der Umsetzung der Datenschutz-Grundverordnung, https://www.bitkom.org/Presse/Presseinformation/Kaum-Fortschritt-bei-der-Umsetzung-der-Datenschutz-Grundverordnung.html
Abbas, A., Hajinazari, P., Khodkari, H. (2013): A practical implementation of ISMS, in: e-Commerce in Developing Countries: With Focus on e-Security, S. 1-17
Quiring-Kock, G. (2012). Anforderungen an ein Datenschutzmanagementsystem. Datenschutz und Datensicherheit, 36, 832–836.
Rost, M. (2013). Datenschutzmanagementsystem. Datenschutz und Datensicherheit, 37, 295–300.
Rost, M. (2017): Organisationen grundrechtskonform mit dem Standard Datenschutzmodell gestalten, in: Sowa, A. (Hrsg.), IT-Prüfung, Sicherheitsaudit und Datenschutzmodell – Neue Ansätze für die IT-Revision, Wiesbaden, S. 23-56
Rost, M., & Bock, K. (2012). Impact Assessment im Lichte des Standard Datenschutzmodells. Datenschutz und Datensicherheit, 36, 743–747.
ISO/IEC (2011): ISO 29100 Information technology – Security techniques – Privacy framework, Genf
Gregory, R. (2011): Design Science Research and the Grounded Theory Method: Characteristics, Differences, and Complementary Uses, in: Heinzl, A., Buxmann, P., Wendt, O., Weitzel, T. (Hrsg.), Theory-Guided Modeling and Empiricism in Information Systems Research, Heidelberg, S. 211-227
Benbasat, I., Goldstein, D. K., & Mead, M. (1987). The Case Research Strategy in Studies of Information Systems. MIS Quarterly, 11(3), 369–386.
Mayring, P. (2010): Qualitative Inhaltsanalyse – Grundlagen und Techniken, 12. Aufl., Weinheim, Basel
Haufe, K., Colomo-Palacios, R., Dzombeta, S., Brandis, K., & Stanchev, V. (2016). ISMS core processes: A study. Procedia Computer Science, 100, 339–346.
Loomans, D., Matz, M., Wiedemann, M. (2014): Praxisleitfaden zur Implementierung eines Datenschutzmanagementsystems, Wiesbaden
Bock, K., Ernestus, W., Kramp, M., Konzelmann, L., Naumann, T., Robra, U., Rost, M. Schulz, G., Stoll, J., Vollmer, U., Wilms, M. (2016): Das Standard-Datenschutzmodell, Kühlungsborn
EuroPriSe GmbH (2017): EuroPriSe Criteria for the certification of IT products and IT-based services (“GDPR ready” version – January 2017), Bonn
ISO/IEC (2014): ISO/IEC 27018 – Information Technology – Security techniques – Code of practica for protection of personally identifiable information (PII) in public clouds acting as PII processors, Genf
BSI (2016): IT-Grundschutz-Kataloge – 15. Ergänzungslieferung B1.5 Datenschutz 2016, Bonn, Stand Januar 2016
TÜV Rheinland (o.J.): Datenschutzzertifizierung für Unternehmen, https://www.tuv.com/germany/de/datenschutz-zertifizierung-f%C3%BCr-unternehmen.html
Deutsche Akkreditierungsstelle (2019): Projekt Datenschutz, https://www.dakks.de/content/projekt-datenschutz
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Schrahe, D., Städter, T. Integration von Informationssicherheits- und Datenschutzmanagement . Datenschutz Datensich 43, 265–269 (2019). https://doi.org/10.1007/s11623-019-1105-7
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-019-1105-7