Standarddatenschutzmodell: Unterschied zwischen den Versionen

Aus Datenschutz
Zur Navigation springen Zur Suche springen
 
(18 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
= Was ist das? =
+
== Was ist das? ==
Das Standarddatenschutzmodell (SDM) ist eine Liste von Anforderungen an die Verarbeitung personenbezogener Daten und deren Erfüllung. Vereinfacht gesagt werden die Anforderungen, die die EU-DSGVO an die Datenverarbeitung von personenbezogenen Daten stellt aufgezählt. Weiterhin werden Maßnahmen beschrieben, wie man diese Anforderungen ganz praktisch umsetzen kann.
+
Das Standarddatenschutzmodell (SDM) ist eine '''Liste von Anforderungen''' an die Verarbeitung personenbezogener Daten '''und deren Erfüllung'''. Vereinfacht gesagt werden die Anforderungen, die die EU-DSGVO an die Datenverarbeitung von personenbezogenen Daten stellt aufgezählt. Weiterhin werden Maßnahmen beschrieben, wie man diese Anforderungen ganz praktisch umsetzen kann.
  
 
Die Reihenfolge im [https://www.datenschutzkonferenz-online.de/media/ah/20191106_SDM-Methode_V2.0.pdf originalem SDM] entspricht der Nennung in der EU-DSGVO. Zur einfacheren Verwaltung habe ich die Begriffe hier alphabetisch geordnet.
 
Die Reihenfolge im [https://www.datenschutzkonferenz-online.de/media/ah/20191106_SDM-Methode_V2.0.pdf originalem SDM] entspricht der Nennung in der EU-DSGVO. Zur einfacheren Verwaltung habe ich die Begriffe hier alphabetisch geordnet.
  
= Auskunftsersuchende: Es sollen nur die richtigen Auskunft erhalten =
+
== Auskunftsersuchende: Es sollen nur die richtigen Auskunft erhalten ==
= Automatische Entscheidungen: es muss eine Handbremse her =
+
 
= Belastbarkeit: Computer müssen leistungsfähig sein =
+
'''Was nicht passieren darf:'''<br>
= Berichtigung: Falsche Daten müssen berichtigt werden können =
+
Jemand erhält Auskunft über alle personenbezogenen Daten und deren Verarbeitung seines Nachbarn.
= Betroffenenrechte: Die Verantwortlichen unterstützen Sie =
+
 
= Datenminierung: Nur notwendige Daten sollen verarbeitet werden =
+
'''Wie man das vermeidet:'''<br>
= Datenschutzverletzungen: Behebung, Heilung =
+
Auskunft wird nur über bekannte Kanäle erteilt. Zwar kann man Auskunft über seine Daten anfordern. Die Antwort erfolgt jedoch nur schriftlich an eine authentifizierte Adresse (Brief, Telefax, DE-Mail).
= Einschränkbarkeit: Die Datenverarbeitung muss eingeschränkt werden können =
+
 
= Einwilligung: Management zur Nachweisbarkeit =
+
== Automatische Entscheidungen: Handbremse nicht vergessen ==
= Evaluierbarkeit: =
+
 
= Integrität: Die Daten sollen in sich logisch sein =
+
'''Was nicht passieren darf:'''<br>
= Löschbarkeit: Endgültiges Vergessen muss möglich sein =
+
Ein Programm beurteilt Personen mit richtigen Daten falsch, wodurch diese Personen erhebliche Nachteile erleiden.
= Nachweisfähigkeit: Alles soll dokumentiert werden =
+
 
= Privacy by Default: Datenschutz muss Standard sein =
+
'''Wie man das vermeidet:'''<br>
= Profiling: Keine Fehler bei dieser empfindlichen Messung =
+
Durch regelmäßige Stichproben werden Fälle auf Richtigkeit überprüft. Und jeder Beschwerde wird nachgegangen und löst eine sofortige Sperre der Datenverarbeitung aus.
= Richtigkeit: Die zu verarbeitenden Daten müssen stimmen =
+
 
= Speicherbegrenzung: Personenbezogene Daten sollen nicht ewig gespeichert werden =
+
== Belastbarkeit: Computer müssen ausreichend leistungsfähig sein ==
= Transparenz: Sie sollen wissen, was mit Ihren Daten passiert =
+
 
= Übertragbarkeit: Daten müssen übertragen werden können =
+
'''Was nicht passieren darf:'''<br>
= Überwachung der Verarbeitung: Niemand darf mit Daten unbeaufsichtigt arbeiten =
+
Die Abmeldung von einem Computer oder der Start eines Bildschirmschoners dauert so lange, dass personenbezogene Daten noch so lange angezeigt werden, dass Unberechtigte Einsicht nehmen können.
= Verfügbarkeit: Die Computer müssen funktionieren =
+
 
= Vertraulichkeit: Nur berechtigte Personen sollen Einblick nehmen können =
+
'''Wie man das vermeidet:'''<br>
= Wiederherstellbarkeit: Daten dürfen nicht verlorene gehen =
+
Regelmäßige Kontrollen, ob Daten länger angezeigt werden als notwendig. Bei Bedarf technische Aufrüstung der Computer, die diese Gefahr verursachen. Stilllegung bis die Anforderung wieder erfüllt wird.
= Zweckbindung: Daten sollen nur zu bestimmten Zwecken verarbeitet werden =
+
 
 +
== Berichtigung: Falsche Daten müssen berichtigt werden können ==
 +
== Betroffenenrechte: Die Verantwortlichen unterstützen Sie ==
 +
== Datenminierung: Nur notwendige Daten sollen verarbeitet werden ==
 +
 
 +
'''Was nicht passieren darf:'''<br>
 +
Für einen Prozess werden viele personenbezogene Daten erfasst, die gar nicht benötigt werden.
 +
 
 +
'''Wie man das vermeidet:'''<br>
 +
Bei der Planung des Prozesses beginnt man am Ergebnis. Man ermittelt, durch welche Verarbeitungen man zu diesem Ergebnis kommt und welche Daten dafür unbedingt notwendig sind.
 +
 
 +
== Datenschutzverletzungen: Behebung, Heilung ==
 +
== Einschränkbarkeit: Die Datenverarbeitung muss eingeschränkt werden können ==
 +
== Einwilligung: Management zur Nachweisbarkeit ==
 +
== Evaluierbarkeit: Regelmäßig testen ==
 +
 
 +
== Integrität: Die Daten sollen in sich logisch sein ==
 +
== Löschbarkeit: Endgültiges Vergessen muss möglich sein ==
 +
== Nachweisfähigkeit: Alles soll dokumentiert werden ==
 +
== Privacy by Default: Datenschutz muss Standard sein ==
 +
== Profiling: Keine Fehler bei dieser empfindlichen Messung ==
 +
== Richtigkeit: Die zu verarbeitenden Daten müssen stimmen ==
 +
== Speicherbegrenzung: Personenbezogene Daten sollen nicht ewig gespeichert werden ==
 +
 
 +
'''Was nicht passieren darf:'''<br>
 +
Personenbezogene Daten lagern lange Zeit noch in Akten und auf Festplatten, obwohl alle Aufbewahrungsfristen schon lange abgelaufen sind.
 +
 
 +
'''Wie man das vermeidet:'''<br>
 +
Regelmäßige Kontrollen an Stichtagen (z. B. jedes Quartal oder ein Jahreswechsel), ob vorhandene Daten wirklich noch gebraucht werden. Möglicherweise bleiben die Ergebnisse erhalten, obwohl man personenbezogene Daten löscht oder schwärzt.
 +
 
 +
== Transparenz: Sie sollen wissen, was mit Ihren Daten passiert ==
 +
== Übertragbarkeit: Daten müssen übertragen werden können ==
 +
== Überwachung der Verarbeitung: Niemand darf mit Daten unbeaufsichtigt arbeiten ==
 +
== Verfügbarkeit: Die Computer müssen funktionieren ==
 +
== Vertraulichkeit: Nur berechtigte Personen sollen Einblick nehmen können ==
 +
== Wiederherstellbarkeit: Daten dürfen nicht verloren gehen ==
 +
 
 +
== Zweckbindung: Daten sollen nur zu bestimmten Zwecken verarbeitet werden ==

Aktuelle Version vom 13. September 2021, 14:25 Uhr

Inhaltsverzeichnis

Was ist das?

Das Standarddatenschutzmodell (SDM) ist eine Liste von Anforderungen an die Verarbeitung personenbezogener Daten und deren Erfüllung. Vereinfacht gesagt werden die Anforderungen, die die EU-DSGVO an die Datenverarbeitung von personenbezogenen Daten stellt aufgezählt. Weiterhin werden Maßnahmen beschrieben, wie man diese Anforderungen ganz praktisch umsetzen kann.

Die Reihenfolge im originalem SDM entspricht der Nennung in der EU-DSGVO. Zur einfacheren Verwaltung habe ich die Begriffe hier alphabetisch geordnet.

Auskunftsersuchende: Es sollen nur die richtigen Auskunft erhalten

Was nicht passieren darf:
Jemand erhält Auskunft über alle personenbezogenen Daten und deren Verarbeitung seines Nachbarn.

Wie man das vermeidet:
Auskunft wird nur über bekannte Kanäle erteilt. Zwar kann man Auskunft über seine Daten anfordern. Die Antwort erfolgt jedoch nur schriftlich an eine authentifizierte Adresse (Brief, Telefax, DE-Mail).

Automatische Entscheidungen: Handbremse nicht vergessen

Was nicht passieren darf:
Ein Programm beurteilt Personen mit richtigen Daten falsch, wodurch diese Personen erhebliche Nachteile erleiden.

Wie man das vermeidet:
Durch regelmäßige Stichproben werden Fälle auf Richtigkeit überprüft. Und jeder Beschwerde wird nachgegangen und löst eine sofortige Sperre der Datenverarbeitung aus.

Belastbarkeit: Computer müssen ausreichend leistungsfähig sein

Was nicht passieren darf:
Die Abmeldung von einem Computer oder der Start eines Bildschirmschoners dauert so lange, dass personenbezogene Daten noch so lange angezeigt werden, dass Unberechtigte Einsicht nehmen können.

Wie man das vermeidet:
Regelmäßige Kontrollen, ob Daten länger angezeigt werden als notwendig. Bei Bedarf technische Aufrüstung der Computer, die diese Gefahr verursachen. Stilllegung bis die Anforderung wieder erfüllt wird.

Berichtigung: Falsche Daten müssen berichtigt werden können

Betroffenenrechte: Die Verantwortlichen unterstützen Sie

Datenminierung: Nur notwendige Daten sollen verarbeitet werden

Was nicht passieren darf:
Für einen Prozess werden viele personenbezogene Daten erfasst, die gar nicht benötigt werden.

Wie man das vermeidet:
Bei der Planung des Prozesses beginnt man am Ergebnis. Man ermittelt, durch welche Verarbeitungen man zu diesem Ergebnis kommt und welche Daten dafür unbedingt notwendig sind.

Datenschutzverletzungen: Behebung, Heilung

Einschränkbarkeit: Die Datenverarbeitung muss eingeschränkt werden können

Einwilligung: Management zur Nachweisbarkeit

Evaluierbarkeit: Regelmäßig testen

Integrität: Die Daten sollen in sich logisch sein

Löschbarkeit: Endgültiges Vergessen muss möglich sein

Nachweisfähigkeit: Alles soll dokumentiert werden

Privacy by Default: Datenschutz muss Standard sein

Profiling: Keine Fehler bei dieser empfindlichen Messung

Richtigkeit: Die zu verarbeitenden Daten müssen stimmen

Speicherbegrenzung: Personenbezogene Daten sollen nicht ewig gespeichert werden

Was nicht passieren darf:
Personenbezogene Daten lagern lange Zeit noch in Akten und auf Festplatten, obwohl alle Aufbewahrungsfristen schon lange abgelaufen sind.

Wie man das vermeidet:
Regelmäßige Kontrollen an Stichtagen (z. B. jedes Quartal oder ein Jahreswechsel), ob vorhandene Daten wirklich noch gebraucht werden. Möglicherweise bleiben die Ergebnisse erhalten, obwohl man personenbezogene Daten löscht oder schwärzt.

Transparenz: Sie sollen wissen, was mit Ihren Daten passiert

Übertragbarkeit: Daten müssen übertragen werden können

Überwachung der Verarbeitung: Niemand darf mit Daten unbeaufsichtigt arbeiten

Verfügbarkeit: Die Computer müssen funktionieren

Vertraulichkeit: Nur berechtigte Personen sollen Einblick nehmen können

Wiederherstellbarkeit: Daten dürfen nicht verloren gehen

Zweckbindung: Daten sollen nur zu bestimmten Zwecken verarbeitet werden