Send message to

Do you want to send the message without a subject?
Please note that your message can be maximum 1000 characters long
Special characters '<', '>' are not allowed in subject and message
reCaptcha is invalid.
reCaptcha failed because of a problem with the server.

Your message has been sent

You can find the message in your personal profile at "My messages".

An error occured

Please try again.

Make an appointment with

So that you can make an appointment, the calendar will open in a new tab on the personal profile of your contact person.

Create an onsite appointment with

So that you can make an onsite appointment, the appointment request will open in a new tab.

action image header it logic
Forums it-sa Expo Knowledge Forum D

Data protection meets information security: joint approach to selecting security measures

Data protection and information security measures are selected in a uniform procedure. In the process, the overall effort is reduced and a higher level of protection is achieved.

calendar_today Thu, 14.10.2021, 12:15 - 12:45

event_available On site

place Hall 7, Booth 7-609

Action Video

south_east

Action description

south_east

Speaker

south_east

Themes

Data protection / GDPR

Event

This action is part of the event Forums it-sa Expo

Action Video

grafischer Background
close

This video is available to the it-sa 365 community. 
Please register or log in with your login data.

Action description

Download Handout - PDF

Die Anforderungen an Datenschutz und Informationssicherheit nehmen stetig zu. Die Frage, in welchem Verhältnis Informationssicherheit und Datenschutz zueinanderstehen, gewinnt dabei immer mehr an Bedeutung. Der Vortrag zeigt ein einheitliches Vorgehen bei der Auswahl angemessener Maßnahmen für den Datenschutz und die Informationssicherheit auf.
Es gehört mit zu den wichtigen Aufgaben des Datenschutzes, durch die Auswahl geeigneter angemessener technisch und organisatorischer Maßnahmen das Verarbeitungsrisiko auf ein angemessenes Schutzniveau zu reduzieren. Die DS-GVO hat an unterschiedlichen Stellen die Anforderungen an die technischen und organisatorischen Maßnahmen formuliert. Stellvertretend werden die Art. 5, 24, 25 und 32 DS-GVO genannt.
Diese Anforderungen sind im Prozess zur Auswahl angemessener Sicherungsmaßnahmen (ZAWAS) berücksichtigt und er stellt eine praktische Handlungsanweisung für die Umsetzung des technisch-organisatorischen Datenschutzes dar. Er beschreibt in acht Prozessschritten eine ganzheitliche Methode, mit der die Anforderungen der DS-GVO zur Ermittlung der geeigneten technisch-organisatorischen Maßnahmen (TOM) ordnungsgemäß umgesetzt werden können. Der Autor hat bei der Landesbeauftragten für den Datenschutz Niedersachsen diesen Prozess entwickelt und zeigt mit ihm den verantwortlichen Stellen ein methodisches Vorgehen auf, mit dem diese die für die Verarbeitungstätigkeiten angemessenen Sicherungsmaßnahmen auswählen können. Das prozessbasierte methodische Vorgehen stellt sicher, dass die gefundenen Lösungen nachvollziehbar, belastbar und reproduzierbar sind sowie die Maßnahmen regelmäßig evaluiert werden. Der Verantwortliche kann diesen Prozess sowohl bei der Durchführung einer Datenschutz-Folgenabschätzung (DSFA) als auch bei der Absicherung einer Verarbeitungstätigkeit nutzen, für die keine DSFA zu erstellen ist:
Im zweiten Teil des Vortrags werden die 8 einzelnen Schritte des dargestellten Prozesses ZAWAS als Vorgehensweise zur Auswahl angemessener Sicherungsmaßnahmen auf die Informationssicherheit übertragen.
Datenschutz hat den Schutz der Rechte und Freiheiten natürlicher Personen zum Ziel. Informationsmanagement schützt schwerpunktmäßig die Informationen eines Unternehmens, aber bezieht auch die Gewährleistung der informationellen Selbstbestimmung mit ein. Unterschiede ergeben sich für die zu betrachtenden Schutzziele bzw. Gewährleistungsziele, die beim Datenschutz zahlreicher sind. Die Anzahl der zu schützenden Ziele und deren Gegenstand hat keinen Einfluss auf die methodische Vorgehensweise zur Auswahl angemessener Sicherungsmaßnahmen. Der bestehende Prozess ZAWAS kann mit zwei Erweiterungen auf die Informationssicherheit übertragen werden:
•    Eine Prüfung der rechtlichen Grundlagen ist beim Datenschutz obligatorisch. Aber auch für die Informationssicherheit gibt es rechtliche Vorschriften, die zu berücksichtigen sind. Darüber hinaus ist die Informationssicherheit durch regulatorische Anforderungen geprägt.
•    Beim Datenschutz sind die Gewährleistungsziele und bei der Informationssicherheit die Schutzziele abzusichern. Beim IT-Grundschutz kann bei einem Geschäftsprozess mit normalem Schutzbedarf auf eine Risikoanalyse verzichtet werden, da diese bereits implizit in den jeweiligen Bausteinen vorliegt.

Der neu entstandene Prozess ZAWAS 4.0 ist die Antwort der Informationssicherheit und des Datenschutzes auf die Digitalisierung. Es lassen sich erhebliche Synergieeffekte heben, die einerseits zu einer ressourcenschonenderen Ermittlung der Maßnahmen führen und andererseits durch die Nutzung eines einheitlichen Verfahrens die Qualität der Ergebnisse steigert und somit zu einem verbesserten Niveau des Datenschutzes als auch der Informationssicherheit führen.

... read more

Language: German

Questions and Answers: No

Speaker

show more
close

This content or feature is available to the it-sa 365 community. 
Please register or log in with your login data.