Zusammenfassung
Im Kapitel wird eine Prüfungsmethodik skizziert, die den Datenschutzprüfungen durch die Interne Revision, insbesondere die IT-Revision, zugrunde gelegt werden kann. Diese kann gleichermaßen für vom Datenschutzbeauftragten durchgeführte Datenschutzaudits und/oder die unabhängige Prüfung und Zertifizierung durch Dritte empfohlen werden. Die Grundlage für die Prüfung durch die Interne Revision stellen die Anforderungen an technisch-organisatorische Maßnahmen, welche in der Anlage zu § 9 des BDSG formuliert wurden.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Similar content being viewed by others
Notes
- 1.
RSA Security ist ein US-amerikanisches, auf Netzwerksicherheit spezialisiertes Unternehmen; gegründet von den Erfindern des RSA-Verschlüsselungsalgorithmus: Ronald Rivest, Adi Shamir und Leonard Adleman.
Literatur
Deutscher Bundestag, Drucksache 16/1356: Beschlussempfehlung und Bericht des Innenausschusses (4. Ausschuss) zu dem Gesetzentwurf der Bundesregierung – Drucksache 16/12011 „Entwurf eines Gesetzes zur Regelung des Datenschutzaudits und zur Änderung datenschutzrechtlicher Vorschriften“. Berlin 2009.
Riffat, M., 2014. „Privacy Audit – Methodology and Related Considerations“, in: ISACA Journal 1/2014, S. 42–45.
ISO/IEC 27001:2013. „Information Technology – Security Techniques – Information Security Management Systems – Requirements“.
Gola/Schomerus (2012). Bundesdatenschutzgesetz, 11. Aufl.
BaFin, Rundschreiben 10/2012 (BA) „Mindestanforderungen an das Risikomanagement“ – MaRisk (Geschäftszeichen BA 54-FR 2210-2012/0002), 14.12.2012.
Sowa, A. (2012). „IT-relevante Aspekte einer Prüfung von Datenschutz-Compliance“, DuD 2010, S. 104–107.
RSA, The Current State of Cybercrime 2014, http://www.emc.com/collateral/white-paper/rsa-cyber-crime-report-0414.pdf [Stand: 03.08.2014].
ENISA 2014. Annual Incident Reports 2012, http://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/annual-reports/annual-incident-reports-2012 [Stand: 03.08.2014].
ISACA, 2014 CISM Review Course, ISACA, Rolling Meadows.
Berndt, M. (Hrsg.) (2008). Datenschutz und Datensicherheit. Umsetzungsanleitung und -prüfung für Kreditinstitute in der Praxis. ESV, Berlin.
Spindler, G. (2007). „Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären“, Studie im Auftrag des BSI, Universität Göttingen.
Duda, D. und Sowa, A. (2014). Datenschutzaudit – Prüfung relevanter Datenschutzkontrollen durch die interne Revision. PinG – Privacy in Germany, S. 30–35.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2015 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Sowa, A. (2015). Datenschutzaudit gemäß § 9 und Anlage zu § 9 BDSG. In: IT-Revision, IT-Audit und IT-Compliance. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-02808-4_4
Download citation
DOI: https://doi.org/10.1007/978-3-658-02808-4_4
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-02807-7
Online ISBN: 978-3-658-02808-4
eBook Packages: Computer Science and Engineering (German Language)