Skip to main content

Datenschutzaudit gemäß § 9 und Anlage zu § 9 BDSG

  • Chapter
IT-Revision, IT-Audit und IT-Compliance
  • 4852 Accesses

Zusammenfassung

Im Kapitel wird eine Prüfungsmethodik skizziert, die den Datenschutzprüfungen durch die Interne Revision, insbesondere die IT-Revision, zugrunde gelegt werden kann. Diese kann gleichermaßen für vom Datenschutzbeauftragten durchgeführte Datenschutzaudits und/oder die unabhängige Prüfung und Zertifizierung durch Dritte empfohlen werden. Die Grundlage für die Prüfung durch die Interne Revision stellen die Anforderungen an technisch-organisatorische Maßnahmen, welche in der Anlage zu § 9 des BDSG formuliert wurden.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 39.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Similar content being viewed by others

Notes

  1. 1.

    RSA Security ist ein US-amerikanisches, auf Netzwerksicherheit spezialisiertes Unternehmen; gegründet von den Erfindern des RSA-Verschlüsselungsalgorithmus: Ronald Rivest, Adi Shamir und Leonard Adleman.

Literatur

  1. Deutscher Bundestag, Drucksache 16/1356: Beschlussempfehlung und Bericht des Innenausschusses (4. Ausschuss) zu dem Gesetzentwurf der Bundesregierung – Drucksache 16/12011 „Entwurf eines Gesetzes zur Regelung des Datenschutzaudits und zur Änderung datenschutzrechtlicher Vorschriften“. Berlin 2009.

    Google Scholar 

  2. Riffat, M., 2014. „Privacy Audit – Methodology and Related Considerations“, in: ISACA Journal 1/2014, S. 42–45.

    Google Scholar 

  3. ISO/IEC 27001:2013. „Information Technology – Security Techniques – Information Security Management Systems – Requirements“.

    Google Scholar 

  4. Gola/Schomerus (2012). Bundesdatenschutzgesetz, 11. Aufl.

    Google Scholar 

  5. BaFin, Rundschreiben 10/2012 (BA) „Mindestanforderungen an das Risikomanagement“ – MaRisk (Geschäftszeichen BA 54-FR 2210-2012/0002), 14.12.2012.

    Google Scholar 

  6. Sowa, A. (2012). „IT-relevante Aspekte einer Prüfung von Datenschutz-Compliance“, DuD 2010, S. 104–107.

    Google Scholar 

  7. RSA, The Current State of Cybercrime 2014, http://www.emc.com/collateral/white-paper/rsa-cyber-crime-report-0414.pdf [Stand: 03.08.2014].

  8. ENISA 2014. Annual Incident Reports 2012, http://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/annual-reports/annual-incident-reports-2012 [Stand: 03.08.2014].

  9. ISACA, 2014 CISM Review Course, ISACA, Rolling Meadows.

    Google Scholar 

  10. Berndt, M. (Hrsg.) (2008). Datenschutz und Datensicherheit. Umsetzungsanleitung und -prüfung für Kreditinstitute in der Praxis. ESV, Berlin.

    Google Scholar 

  11. Spindler, G. (2007). „Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären“, Studie im Auftrag des BSI, Universität Göttingen.

    Google Scholar 

  12. Duda, D. und Sowa, A. (2014). Datenschutzaudit – Prüfung relevanter Datenschutzkontrollen durch die interne Revision. PinG – Privacy in Germany, S. 30–35.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2015 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Sowa, A. (2015). Datenschutzaudit gemäß § 9 und Anlage zu § 9 BDSG. In: IT-Revision, IT-Audit und IT-Compliance. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-02808-4_4

Download citation

Publish with us

Policies and ethics